[datensicherheit.de, 25.03.2025] Colt Technology Services, globaler Anbieter für digitale Infrastruktur, hat in seinem optischen Wavelength-Netzwerk einen erfolgreichen Test zur quantengesicherten Verschlüsselung durchgeführt. Dafür hat das Unternehmen mit verschiedenen Technologiepartnern zusammengearbeitet, darunter Adtran, Ciena, ID Quantique (IDQ), Nokia und Toshiba, um nach eigenen Angaben zusätzliche Dienstleistungen für globale Unternehmen anzubieten, die sich auf eine quantengesicherte Zukunft vorbereiten.
Auf Basis des erfolgreichen Tests will Colt nun neue maßgeschneiderte Lösungen entwickeln, die Unternehmen vor den Risiken schützen, die Quantencomputer für die Entschlüsselung klassischer Verschlüsselungsmethoden darstellen. Die neuen quantengesicherten Verschlüsselungslösungen würden entsprechend den individuellen Anforderungen der Colt-Kunden angepasst und installiert. Sie erweiterten und ergänzten das bestehende Portfolio von Colt im Bereich der optischen Verschlüsselung. Zu diesen neuen Lösungen gehören:
Für Colt ist der Test nach eigenem Bekunden ein bedeutender Schritt zur Erprobung neuer Technologien, um zukünftige Herausforderungen für seine globalen Kunden zu lösen, sowie für die Integration verschiedener Partner. Colt könne somit quantengesicherte Netzwerkfunktionen herstellerunabhängig anbieten. Dadurch erhielten Kunden eine größere Auswahl an Lösungen für ihre aktuellen und künftigen Anforderungen.
Für den Quantenmarkt wird von 2023 bis 2035 eine jährliche Wachstumsrate (CAGR – Compound Annual Growth Rate) von 23 bis 25 Prozent prognostiziert. Branchen wie Finanzdienstleistungen, Verteidigung und Gesundheitswesen würden zu den ersten gehören, die von dem umfassenden Problemlösungspotenzial der Quantentechnologie profitierten. Gleichzeitig müssten sich Unternehmen vor den Risiken schützen, die von Quantencomputern ausgingen. Dazu gehören der „Jetzt sammeln, später entschlüsseln“-Ansatz, bei dem Angreifer zunächst Daten mit der Absicht zusammentragen und speichern, um sie später zu entschlüsseln, also sobald die Quantentechnologie ausgereift ist. Wichtig sei hierbei auch die Vorbereitung auf den „Q-Day“, also den Zeitpunkt, an dem Quantencomputer voraussichtlich in der Lage sein werden, klassische Verschlüsselungsmethoden zu brechen.
Buddy Bayer, Chief Operating Officer von Colt Technology Services, sagt: „Der Schutz von Daten vor künftigen Risiken ist eine große Herausforderung für Unternehmen. Das gilt besonders für die Bedrohung durch die komplexe und unbekannte Quanten-Technologie. Unser Test hat einige der bekanntesten Partner, fortschrittlichsten Technologien und größten technischen Experten der Branche mit einem einzigen gemeinsamen Ziel zusammengebracht: eine Lösung zu finden, damit unsere Kunden einer Quantenzukunft mit Zuversicht entgegensehen können. Gemeinsam haben wir dieses Ziel erreicht.“
Colt erwartet, dass seine Finanzdienstleistungskunden zu den ersten gehören werden, die von den neuen Lösungen profitieren könnten, da diese Branche bereits Vorreiter beim Einsatz der Quantentechnologie seien. Deloitte Insights geht davon aus, dass die Investitionen der Finanzdienstleistungsbranche in Quantencomputing-Funktionen zwischen 2022 und 2032 mit einer jährlichen Wachstumsrate von 72 Prozent wachsen werden, von 80 Millionen US-Dollar im Jahr 2022 auf 19 Milliarden US-Dollar im Jahr 2032. Zu den Anwendungsfällen in der Branche gehören das Risikomanagement, die Aufdeckung und Eindämmung von Betrug, die Portfolio-Optimierung und Marktanalyse, die Preisgestaltung für komplexe Derivate, der Hochfrequenzhandel und die Sicherung von Finanzgeschäften.
Buddy Bayer ergänzt: „Mit diesem erfolgreichen Test halten wir nicht nur mit der Zukunft der Cyber-Sicherheit Schritt, wir sind sogar führend in der Entwicklung. Unser Engagement für Innovation und Sicherheit versetzt unsere Kunden in die Lage, selbstbewusst durch das Quantenzeitalter zu navigieren und ihre Daten durch die fortschrittlichsten Verschlüsselungstechnologien zu schützen.“
Weitere Informationen zum Thema:
datensicherheit.de, 27.02.2025
AWS stellt Quantencomputer-Chip „Ocelot“ vor
[datensicherheit.de, 27.02.2025] Amazon Web Services (AWS) hat heute den Quantencomputer-Chip „Ocelot“ vorgestellt. Der neue Chip markiert nach Angaben des Unternehmens einen wichtigen Meilenstein zur Entwicklung fehlertoleranter Quantencomputer, da er den Ressourcenbedarf für die Quantenfehlerkorrektur im Vergleich zu aktuellen Ansätzen um bis zu 90 Prozent reduzieren könne.
Zum Hintergrund: Quantencomputer arbeiten mit Qubits, wodurch komplexe Aufgaben viel schneller als mit herkömmlichen Computern gelöst werden können. Allerdings sind diese extrem anfällig gegenüber Störungen aus der Umgebung, was zu Rechenfehlern führen kann. Um diese Fehler zu beheben, nutzt man die Quantenfehlerkorrektur, die zwar wirksam ist, aber viele zusätzliche Qubits benötigt und dadurch die Komplexität und Kosten erhöht. Eine effiziente Quantenfehlerkorrektur ist daher ein Schlüssel für praxistaugliche Quantencomputer.
Ocelots Architektur wurde von Grund auf mit dem Fokus auf Quantenfehlerkorrektur entwickelt und setzt auf sogenannte Cat-Qubits – benannt nach dem bekannten Gedankenexperiment „Schrödingers Katze“. Cat-Qubits unterdrücken bestimmte Fehlerarten von Natur aus, was die Quantenfehlerkorrektur vereinfacht. AWS demonstriert nach eigenem Bekunden mit dem Chip erstmals, dass die Cat-Qubit-Technologie und zusätzliche Komponenten zur Quantenfehlerkorrektur in einen Mikrochip integriert werden können.
Wissenswerte Fakten:
Weitere Infromationen zum Thema:
datensicherheit.de, 15.09.2022
Wenn Quantencomputer praxistauglich werden, ist Post-Quantenkryptographie erforderlich
[datensicherheit.de, 13.02.2025] Thales gibt die Einführung von OneWelcome FIDO Key Lifecycle Management bekannt. Dabei handelt es sich um eine neue Lösung, die großen Unternehmen bei der erfolgreichen Bereitstellung und Verwaltung von FIDO-Sicherheits-Passkeys im großen Maßstab helfen soll.
Das Produkt kombiniert nach Angaben des Herstellers eine interoperable Managementplattform mit den FIDO-Hardware-Sicherheitsschlüsseln des Unternehmens (Passkeys). Die Nutzung ist insbesondere im Umfeld von großen Unternehmen vorgesehen und kann CISOs dabei unterstützen die Authetifizierung per Nutzernamen-Passwort-Kombination zu ersetzen. Dies soll durch das einfache und effiziente skalierbare Management von FIDO-Sicherheitsschlüsseln über deren gesamten Lebenszyklus hinweg ermöglicht werden.
Danny de Vreeze, Vice President, Identity & Access Management bei Thales, sagt: „Die Authentifizierung steht im Mittelpunkt des Identitätsschutzes. Wir unterstützen Organisationen beim sicheren Übergang zur passwortlosen Authentifizierung. Mit dieser Lösung erfolgt der Übergang reibungslos und IT-Teams werden auch nach der Einführung bei der einfachen Verwaltung von FIDO-Sicherheitsschlüsseln unterstützt. OneWelcome FIDO Key Lifecycle Management ist ein wesentlicher Teil unseres Konzepts Passwordless 360°, das Unternehmen dazu ermutigt, die passwortlose Authentifizierung in großem Maßstab zu implementieren und deren strategische Vorteile zu nutzen.“
FIDO-Sicherheitsschüssel sind der Goldstandard für den Schutz von Unternehmen vor Phishing-Angriffen. Umständliche Registrierungs- und Lifecycle-Management-Prozesse führen jedoch häufig zu Benutzerfrustration, IT-Overhead und Verzögerungen bei der Bereitstellung der passwortlosen Authentifizierung.
Die neue Lösung soll IT-Teams ermöglichen, Schlüssel zügig vorab zu registrieren und sie von der Vergabe bis zum Entzug einfach und sicher zu verwalten. OneWelcome FIDO Key Lifecycle Management entlastet dabei die Endnutzer, die diese Aufgaben nicht mehr selbst durchführen müssen. Darüber hinaus beschleunigt es die Bereitstellung der FIDO-Authentifizierung im großen Maßstab und schützt den gesamten Lebenszyklus von FIDO-Schlüsseln.
Andrew Shikiar, Executive Director und CEO bei The FIDO Alliance, sagt: „Die FIDO Alliance hat es sich zur Aufgabe gemacht, die weltweite Abhängigkeit von Passwörtern durch eine einfachere, stärkere Authentifizierung zu reduzieren. Als aktives Mitglied im Vorstand der FIDO Alliance bekräftigt Thales diese Mission, indem es mit seiner gerätegebundenen Passkey-Managementlösung, die zudem das Management von Schlüsseln über den gesamten Lebenszyklus hinweg ermöglicht, eine breitere Bereitstellung der FIDO-Standards unterstützt.“
Die interoperable Managementplattform ist über APIs für die Bereitstellung von FIDO2 in Microsoft Entra ID integriert, wodurch Unternehmen FIDO-Schlüssel von Thales für ihre Endnutzer vorab registrieren können.
Natee Pretikul, Principal Product Management Lead bei Microsoft Security, sagt: „ Mit APIs für die Bereitstellung von FIDO2 und unserer langjährigen Zusammenarbeit mit Thales versetzen wir Unternehmen in die Lage, Phishing-resistente Authentifizierung im großen Maßstab bereitzustellen. Indem Endnutzer vorab für einen Passkey (FIDO2) registriert werden, können Phishing-resistente Multifaktor-Authentifizierungsmethoden schneller eingesetzt werden.“
Weitere Informationen zum Thema:
datensicherheit.de, 03.02.2025
Change your Password Day 2025 mahnt: Höchste Zeit für Passkeys und Multi-Faktor-Authentifizierung
[datensicherheit.de, 24.01.2025] Sysdig, Anbieter von Echtzeit-Sicherheitslösungen für die Cloud, gab kürzlich die Veröffentlichung von Stratoshark bekannt, einem Open-Source-Tool, das die granulare Netzwerktransparenz von Wireshark auf die Cloud ausweitet und Anwendern einen standardisierten Ansatz für die Analyse von Cloud-Systemen bietet. Seit 27 Jahren hilft Wireshark Anwendern bei der Analyse des Netzwerkverkehrs und der Fehlerbehebung – mit mehr als 5 Millionen täglichen Nutzern und über 160 Millionen Downloads allein in den letzten zehn Jahren. Mit der Umstellung der Unternehmen auf die Cloud fehlte Ingenieuren und Analysten jedoch ein vergleichbares Open-Source-Tool. Stratoshark biete tiefe Einblicke in die Cloud und helfe bei der Analyse und Fehlerbehebung von Cloud-Systemaufrufen und -Protokollen mit einer Granularität und einem Workflow, der langjährigen Wireshark-Anwendern vertraut ist, so Sysdig.
Mit der zunehmenden Umstellung ist die Cloud-Sicherheit mit einer großen Qualifikationslücke konfrontiert. Als einer der am schnellsten wachsenden Bereiche der digitalen Transformation fehlen fast 5 Millionen qualifizierte Cybersicherheitsexperten [1], und fast 40 Prozent der Befragten des O’Reilly-Berichts „State of Security“ 2024 stellten fest, dass Cloud Computing ein Bereich ist, in dem mehr Fähigkeiten benötigt werden, die aber immer schwerer zu finden sind [2]. Durch die Kombination der Funktionalität von Wireshark mit dem tiefen Einblick in den Betrieb von Open Source Falco – dem Standard für Cloud-native Bedrohungserkennung mit über 130 Millionen Downloads – erschließt Stratoshark einen umfassenden Cloud-Kontext und hilft Netzwerkanalysten und -administratoren, ihre Erfahrungen direkt in die Cloud zu übertragen.
„Wireshark hat die Netzwerkanalyse revolutioniert, indem es die Paketerfassung demokratisiert hat. Dieses Konzept wurde von Sysdig auf Cloud-native Workloads übertragen und von Falco auf Cloud Runtime Security ausgeweitet“, erklärt Gerald Combs, Miterfinder von Stratoshark und Wireshark und Leiter der Open-Source-Projekte von Sysdig. „Wireshark-Benutzer leben nach dem Motto ‚pcap oder nichts passiert‘, aber bis jetzt war es nicht einfach oder sogar unmöglich, Cloud-Pakete zu erfassen. Stratoshark hilft dabei, dieses Niveau an Transparenz zu erreichen, indem es Netzwerkexperten ein vertrautes Tool an die Hand gibt, das Systemaufrufe und Log-Analysen für die Cloud so zugänglich und transformativ macht, wie es Wireshark für die Analyse von Netzwerkpaketen war.“
Das Erbe der Innovation weiterführen
Mit der Verlagerung von Unternehmen in die Cloud, wo Arbeitslasten verteilter, dynamischer und kurzlebiger sind als in traditionellen Umgebungen, ist die Sichtbarkeit von Aktivitäten auf Systemebene zunehmend fragmentiert. Stratoshark überbrückt nahtlos die Lücke zwischen der Analyse von Netzwerkpaketen und moderner Cloud-nativer Sicherheit und bietet eine Open-Source-Lösung mit umfassenden Beobachtungsmöglichkeiten, verbesserter Erweiterbarkeit und erhöhter Zugänglichkeit für Entwickler.
Wireshark wurde im Wesentlichen entwickelt, um die Überwachung und Sicherheit traditioneller lokaler Netzwerke zu unterstützen, und viele erfahrene Netzwerkexperten haben lange nach einer modernen Anwendung für ihr Fachwissen gesucht. Stratoshark nutzt die Falco-Bibliotheken, -Repositories und -Plugins und kombiniert tiefe Cloud-Transparenz mit der vertrauten Wireshark-Funktionalität. Stratoshark ist die nächste Generation in einer Reihe von Open-Source-Tools, die den Sicherheitsstandard gesetzt haben, indem sie komplexe Untersuchungen vereinfachen, die Reaktion auf Vorfälle beschleunigen und Netzwerkexperten in die Lage versetzen, ihre Fähigkeiten in die Cloud zu verlagern.
„Mit Stratoshark bringen wir die bewährten Prinzipien von Wireshark in die Komplexität moderner Umgebungen“, so Loris Degioanni, Gründer von Sysdig, CTO, Mitentwickler von Stratoshark und Wireshark sowie Entwickler von Falco. „Durch die Kombination der umfassenden Netzwerktransparenz von Wireshark mit der Cloud-nativen Echtzeitsicherheit von Falco können Stratoshark-Teams Cloud-Ereignisse, Protokolle und Systemaufrufe mit Open-Source-Zugriff besser verstehen“.
Weitere Informationen zum Thema:
[1] ISC2, „2024 ISC2 Cybersecurity Workforce Study„, September 2024.
[2] O’Reilly, „The State of Security in 2024”, Oktober 2024.
]]>[datensicherheit.de, 09.09.2024] Das Bundesamt für Sicherheit in der Informationstechnik (BSI) meldet, dass der Videokonferenzanbieter Zoom am 9. September 2024 zwei IT-Sicherheitskennzeichen des BSI erhalten hat: Für die beiden Dienste „Zoom Workplace Basic“ und „Zoom Workplace Pro“ hat demnach BSI-Vizepräsident Dr. Gerhard Schabhüser diese auf der Internationalen Funkausstellung (IFA) in Berlin offiziell übergeben.
Dieses IT-Sicherheitskennzeichen soll laut BSI Verbrauchern dabei helfen, sich beim Kauf von vernetzten Geräten oder bei der Nutzung digitaler Dienste zu orientieren: „Es signalisiert, dass ein Produkt grundlegende IT-Sicherheitsanforderungen erfüllt.“ Hersteller und Anbieter könnten es aktuell für mobile Endgeräte, sogenannte smarte Verbrauchergeräte, Breitbandrouter, E-Mail-Dienste sowie Videokonferenzdienste beantragen.
Dr. Schabhüser gratulierte Zoom zur Erteilung der zwei IT-Sicherheitskennzeichen: „Der Videokonferenzdienste-Anbieter leistet damit einen wichtigen Beitrag zur Transparenz bei der IT-Sicherheit von Videokonferenzdiensten und setzt ein klares Zeichen für die Branche, angemessene Sicherheitsanforderungen für Verbraucherinnen und Verbraucher umzusetzen.“
Maßgeblich für die Kennzeichnung von Videokonferenzdiensten sei die DIN SPEC 27008. Diese gebe Mindestanforderungen vor – etwa zu Accountschutz, Update- und Schwachstellenmanagement, Authentisierungsmechanismen, Transparenz, sicherem Rechenzentrumsbetrieb und weiteren Funktionen wie aktuellen Verschlüsselungstechnologien und Kontrolle während der Videokonferenz darüber, wer auf welche Weise zugeschaltet ist. Als erster Anbieter habe die Berliner OpenTalk GmbH im Juli 2024 das IT-Sicherheitskennzeichen für Videokonferenzdienste erhalten.
Mit der Erteilung des IT-Sicherheitskennzeichens entspreche nun auch Zoom dem zunehmenden Informationssicherheitsbedürfnis vieler Verbraucher, welche in Fragen der Cyber-Sicherheit kein unnötiges Risiko eingehen möchten. „Auf der Produktinformationsseite des BSI haben Nutzende die Möglichkeit, aktuelle Informationen zu Updates, Sicherheitseigenschaften und zur Laufzeit des Kennzeichens abzurufen.“ Der Zugang erfolge über den QR-Code auf dem Kennzeichen oder über die Website des BSI. Dort könnten Verbraucher auch alle weiteren Informationen zu den bisher gekennzeichneten Produkten finden.
Weitere Informationen zum Thema:
Bundesamt für Sicherheit in der Informationstechnik
Verzeichnis der erteilten IT-Sicherheitskennzeichen
Bundesamt für Sicherheit in der Informationstechnik
Checken Sie die IT-Sicherheit Ihrer Produkte!
Bundesamt für Sicherheit in der Informationstechnik
Transparente Sicherheit durch das IT-Sicherheitskennzeichen
Bundesamt für Sicherheit in der Informationstechnik, 27.03.2024
IT-Sicherheitskennzeichen des BSI nun auch für Videokonferenzdienste
datensicherheit.de, 08.07.2022
zoom-Videokonferenzen: Hessisches Modell ermöglicht datenschutzkonforme Nutzung an Hochschulen in Hessen / Betrieb darf dabei nicht über zoom-Meeting-Server in den USA erfolgen
datensicherheit.de, 08.05.2020]
Zoom übernimmt Verschlüsselungsspezialisten Keybase / Videomeeting-Anbieter will das am weitesten verbreitete Ende-zu-Ende-Verschlüsselungsangebot für Unternehmen entwickeln
datensicherheit.de, 22.04.2020
Zoom kündigt Version 5.0 mit Updates für Sicherheit und Datenschutz an / Zoom implementiert Sicherheitsverbesserungen als Teil seiner 90-Tage-Sicherheisinitiative / Die Plattform bietet in der neuen Version Unterstützung für eine AES-256-Bit-GCM-Verschlüsselung
[datensicherheit.de, 29.02.2024] Die Fachhochschule Nordwestschweiz (FHNW) gilt nach eigenen Angaben als eine führende Bildungseinrichtung und bietet eine Vielzahl Studiengänge verteilt auf insgesamt neun Hochschulen an. Mit derzeit rund 13.300 Studenten und 3.200 Mitarbeitern muss sie insgesamt Daten von etwa 30.000 Anwendern verlässlich sichern können. Nach eigenen Angaben hat sie dafür auf die Dienste des Anbieters Veeam gesetzt, um eine 100-prozentige Datenverfügbarkeit gewährleisten zu können. Für datensicherheit.de (ds) sprach Herausgeber Carsten J. Pinnow mit Patrick Gebhard von der FHNW über diese Herausforderung:
ds: Was hat Sie bei diesen Aonforderungen besonders herausgefordert?
Gebhard: Der hohe Anspruch: Die FHNW vertritt stolz ihren innovativen Ansatz für Bildung und Forschung – dabei ermutigt sie Studenten, Forscher und Angestellte, zum Wissenserwerb und zur effektiven Kooperation neueste Technologien zu nutzen. In der Folge fallen nun extrem große Datenmengen an, die es zu sichern gilt.
Die ambitionierte Forderung dabei ist, dass sämtliche Anwender der FHNW zu jeder Zeit unterbrechungsfrei zusammenarbeiten können und das interne IT-Team die Nutzung der Ressourcen kontinuierlich optimieren kann. So wurde nach einer Lösung zur Sicherung der Daten gesucht, welche sowohl zuverlässig als auch effizient ist.
ds: Und da kam dann der Anbieter Veeam dann ins Spiel?
Gebhard: So ist es! Die Lösung hilft den Anwendern 100-prozentige Datenverfügbarkeit bieten zu können. Wir sind uns unserer besonderen Verantwortung bewusst, denn die FHNW versteht sich gewissermaßen als eine ,Wissensfabrik’ – somit werden dort Daten zur zentralen Ressource, quasi zu einer Art virtuellem ,Gold-Standard’.
Die Anwender benötigen zuverlässige IT-Systeme, um stets auf ihre Daten zugreifen und ihren wichtigen Aufgaben nachgehen zu können. Die FHNW genießt einen guten Ruf als eine führende Institution für Studenten, Forscher sowie Lehrpersonal, den es konsequent zu verteidigen gilt…
ds: Sie sorgen also dafür, dass alle diese Daten immer zuverlässig gesichert sind – gab es denn zuvor noch keine richtige Datensicherung?
Gebhard: Doch, sicher – aber die zuvor genutzten Lösungen waren nicht in der Lage, der rasanten Fortentwicklung der Anforderungen zu genügen. Konkret wuchs der Zeitaufwand für das hauseigene IT-Team zum Managen der Datensicherungen in einem unakzeptablen Maße und damit wurden wertvolle Ressourcen gebunden, die eigentlich für andere Aufgaben besser einzusetzen gewesen wären.
Die Gründe für die Zunahme der Datenvolumina waren durchaus vielfältig: So produzieren zum Beispiel die Kunst-Studenten dort große Videodateien, die Wissenschaftler nutzen sehr hochauflösende Präzisions-Messinstrumente – und dann wurde auch noch ,Microsoft 365‘ eingeführt…
Sie können sicher nachvollziehen, dass der FHNW-Datenspeicher in der ,Cloud’ einem massiven Wachstum ausgesetzt war. Das IT-Team begab sich also auf die Suche nach einer robusten und auch einfach bedienbaren Lösung zur Erstellung von Datensicherungen: Die zuverlässigen Backups sollen stets die Verfügbarkeit aller Daten im eigenen Rechenzentrum sowie in der ,Cloud’ ermöglichen.
ds: Einen zuverlässigen Daten-Zugriff rund um die Uhr zu gewährleisten ist ein hoher Anspruch. Vielleicht können Sie – soweit es das Gebot der Vertraulichkeit zulässt – doch ein paar Details beschreiben?
Gebhard: Also: Die FHNW arbeitet mit unserem Partnerunternehmen der LAKE Solutions AG zusammen, welche von Veeam die Lizenzen besorgte und auch das IT-Team bei der Implementierung unterstützte.
Überzeugt haben uns Funktionalität und Administration, die der Konkurrenz nach unserer Einschätzung voraus waren. Heute nutzt die FHNW alltäglich die implementierte Lösung, damit 1.300 virtuelle Maschinen auf 45 physischen Servern mit 350 TB an Daten gut geschützt sind.
ds: Können Sie auch ein paar typische Anwendungen benennen?
Gebhard: Nun, zum Einsatz kommen beispielsweise Microsofts ,SQL Server’ für die Datenbankcluster, die Lernplattform ,Moodle’ sowie das Campus-Management-System ,EVENTO’…
ds: Wie spielt Veeam-Lösung mit der bisherigen FHNW-Software zusammen?
Gebhard: Die hat sich nahtlos in die vorhandene ,VMware’-Virtualisierungssoftware und die ,HPE’-Speichersysteme eingefügt. Der skalierbare, einfache Ansatz ohne Software-Agenten ermöglicht dann Backups über die komplette IT-Umgebung hinweg.
Das IT-Team kann Daten von nicht virtualisierten Systemen direkt in einer virtualisierten Umgebung wiederherstellen – und auch umgekehrt. Daher kann die FHNW professionell ausgesprochen schnell auf Hardware-Defekte reagieren.
Und lassen Sie mich noch etwas ergänzen: Zum effektiven Schutz der äußerst wertvollen Kollaborations-Werkzeuge hat das IT-Team auch noch ,Veeam Backup for Microsoft 365‘ installiert.
ds: Über die Datensicherung hätten wir gerne noch etwas mehr erfahren!
Gebhard: Für die FHNW ist ,Microsoft 365‘ ein derart bedeutendes Werkzeug, dass das Finden einer kompatiblen Backup-Lösung als eine kritische Entscheidung angesehen werden musste, denn das IT-Team möchte FHNW-Backups lokal speichern.
Wir fanden im Vergleich zu Konkurrenz-Angeboten die Lösung viel einfacher aufzusetzen und zu verwalten.
Wichtig ist auch, dass die Bedienoberfläche als intuitiv wahrgenommen wird – und bietet darüberhonaus einen schnellen wie einfachen Zugriff auf viele hilfreiche Funktionen, etwa die Wiederherstellung einzelner Dateien.
ds: Wenn ich mal Ihre Ausführungen mit dem bereits zuvor von mir in Erfahrung Gebrachten zusammenfassen darf: Die FHNW hat somit eine solide Datensicherungs-Strategie mit Ihre Hilfe etabliert – deren IT-Team kann inkrementelle Backups auf Festplatten mit Offline-Kopien auf Bandspeichern kombinieren…
Gebhard: Das IT-Team kann die Backup-Regeln sogar dynamisch anpassen, um neuen Anforderungen der Anwender gerecht zu werden und im Fall der Fälle ein lokales Team des Anbieters jederzeit kontaktieren.
Weitere Informationen zum Thema:
datensicherheit.de, 31.03.2023
World Backup Day: Schlüsselfaktoren moderner Datensicherung in Unternehmen
veeam
Umfassende Resilienz für einen unterbrechungsfreien Geschäftsbetrieb
[datensicherheit.de, 29.02.2024] Vom 20. bis 22. Februar fanden mehr als 4.000 IT-Sicherheitsexperten den Weg auf das Messegelände in Wien zur Hausmesse Check Point CPX 2024, bei der Cybersicherheit im Jahr 2024 im Fokus stand. Nach 2020 wurde die Veranstaltung erstmals wieder in der österreichischen Hauptstadt ausgerichtet. Angesichts der Veränderungen der Cyberbedrohungslandschaft durch die Generative KI (GenAI) auf beiden Seiten stand dann auch die Integration der Technologie in zahlreiche Lösungen im Vordergrund. Doch trotz den Möglichkeiten der Künstlichen Intelligenz (KI) betonten die Referenten stets die Notwendigkeit der aufmerksamen Überprüfung aller vorgeschlagenen Empfehlungen. So ist es nicht überraschend, dass letztlich die Zusammenarbeit, technologisch wie organisatorisch im Vordergrund stand.
Gil Shwed, CEO bei Check Point Software eröffnete die Hausmesse des Security Anbieters mit den Worten: „Der Schlüssel zu unserem Erfolg liegt in der Zusammenarbeit. In diesem Jahr liegt unser Schwerpunkt auf der Verbesserung der Sicherheit durch Zusammenarbeit. Es geht darum, wie jedes Element unserer Plattform zusammenwirkt, um sicherzustellen, dass Unternehmen das höchstmögliche Sicherheitsniveau erreichen.“
Während des Events wurde der diesjährige Security Report veröffentlicht, laut den Daten belegen deutsche Firmen weltweit den 4. Platz bei den Ransomware-Opfern. Die Zahl der öffentlich gewordenen Opfer stieg weltweit sogar auf etwa 5000 an und verdoppelte sich damit gegenüber dem Vorjahr. Der Bericht bietet Einblicke in Angriffstrends. Die Ergebnisse basieren auf den Daten der Check Point ThreatCloud AI Cyber-Threat Map. Zu den wichtigsten Erkenntnissen gehören:
Maya Horowitz, VP of Research bei Check Point, kommentiert wie folgt: „In einer Ära sich stets neu erfindender Cyber-Kriminalität und zunehmender Spannungen zwischen nationalstaatlichen Hackern und Hacktivisten auf der ganzen Welt müssen sich Unternehmen anpassen. Investitionen in eine stärkere Verteidigung mit robusten KI- und Cloud-gestützten IT-Sicherheitsmaßnahmen und die Förderung der Zusammenarbeit sind der Schlüssel zu einem wirksamen Schutz gegen immer neue Gefahren.“
Vor Ort resümierte sie die wichtigsten Bedrohungen des letzten Jahres in einem Vortrag mit dem Titel „Hacking like Da Vinci“: „Im Jahr 2023 spiegelt die Cyber-Bedrohungslandschaft die Komplexität eines Meisterwerks von da Vinci wider, wobei jeder Strich eine neue, komplizierte Angriffsmethode darstellt, die unsere kreative und proaktive Reaktion erfordert. Da Vincis Erfindungen waren seiner Zeit voraus, so wie auch die heutigen Cyber-Abwehrstrategien den neuen Bedrohungen voraus sein müssen, vor allem angesichts der Zunahme staatlich gesponserter Angriffe und ausgeklügelter Wipers. So wie da Vinci mit seinem visionären Geist Kunst und Wissenschaft revolutioniert hat, müssen wir ähnliche Innovationen im Bereich der Cybersicherheit nutzen, um den hochentwickelten Cyber-Bedrohungen des Jahres 2023 zu begegnen.“
Sie stellte im Vortrag heraus, dass „Leonardo da Vincis Neugier und sein vielfältiges Fachwissen erinnern uns daran, dass das Verständnis der sich entwickelnden Cyberangriffe im Jahr 2023 einen multidisziplinären Ansatz erfordert, der Technologie, Psychologie und Strategie miteinander verbindet.“
Die wichtigste Produktankündigung vor Ort war Quantum Force. Dies ist eine Reihe von zehn High-Performance-Firewalls, die entwickelt wurde, um die strengen Sicherheitsanforderungen von Unternehmensrechenzentren, Netzwerkperimetern und Unternehmen aller Größenordnungen zu erfüllen. Die Quantum Force Security Gateways basieren auf der Plattform Check Point Infinity, welche Cloud-basierte Sicherheitsintelligenz, ein automatisches Bedrohungsabwehrsystem und über 50 integrierte KI-Engines vereint. Sie sind in der Lage, bis zu 1 TBit/s an KI-gestützter Bedrohungsabwehr zu leisten und erreichen eine Malware-Blockrate von 99,8 Prozent. „Quantum Force stellt den nächsten Schritt in der Cybersicherheit dar, indem es die Leistung von Quantencomputern mit KI verbindet, um die Möglichkeiten der Erkennung und Abwehr von Bedrohungen neu zu definieren. Mit Quantum Force verbessern wir nicht nur die Sicherheit, wir verändern sie, indem wir Quantenfähigkeiten nutzen, um den fortschrittlichsten Bedrohungen einen Schritt voraus zu sein“, erklärte Shwed auf der Bühne.
Nataly Kremer, Chief Product Officer & Head of R&D bei Check Point ergänzte: „Vor dreißig Jahren hat Check Point die Firewall erfunden. Mit Quantum Force können Anwender sicher durch das digitale Terrain navigieren, sind vor den ausgefeitesten Malware- und Supply-Chain-Bedrohungen geschützt und profitieren gleichzeitig von einer verbesserten Netzwerkleistung, optimierten Abläufen und einer automatisierten Reaktion auf Bedrohungen sowie deren Beseitigung. Unser Ansatz für Cloud-Sicherheit betont eine präventive und kollaborative Strategie, die darauf abzielt, Sicherheitsmaßnahmen zu vereinfachen und zu verbessern. Performance sollte kein Engpass sein. Uns liegt darüber hinaus die Nachhaltigkeit am Herzen. Aus diesem Grund setzen wir uns dafür ein, dass unsere Appliances einen möglichst geringen Energie-Fußabdruck haben.“
Weitere Informationen zum Thema:
datensicherheit.de, 25.09.2023
Handbuch für CISOs: Check Point gibt 8 Tipps zur Stärkung der Cyber-Resilienz
Check Point
Check Point Resources
[datensicherheit.de, 07.12.2022] Pünktlich zum Jahresbeginn 2023 stehen wohl viele Unternehmer wieder vor der Frage, welche Unterlagen sie dem Reißwolf übergeben und welche Daten sie unwiderruflich löschen können. Gleichzeitig herrsche häufig noch immer Unsicherheit, welche Unterlagen oder Dateien nach DSGVO gar nicht erst lange gespeichert werden dürfen oder unter welchen Umständen solche Daten eben doch mehrere Jahre aufbewahrt werden müssen. „Denn wer Unterlagen oder Daten zu früh löscht, verstößt gegen Aufbewahrungspflichten, was schlimmstenfalls mit hohen Geldstrafen oder Freiheitsstrafen geahndet wird“, warnt das Softwarebüro Krekeler in seiner aktuellen Stellungnahme.
Foto: Softwarebüro Krekeler
Harald Krekeler: Wenn kein Speichergrund vorliegt, sind Unternehmen nach Artikel 17 der DSGVO zur Löschung personenbezogener Daten verpflichtet!
„Grundsätzlich gilt, dass Geschäfts- oder Buchhaltungsunterlagen, egal ob elektronisch oder auf Papier, über einen fest definierten Zeitraum aufbewahrt werden müssen. Bei personenbezogenen Daten ist das etwas anders. Wenn kein Speichergrund vorliegt, sind Unternehmen nach Artikel 17 der Datenschutzgrundverordnung zur Löschung personenbezogener Daten verpflichtet“, erläutert Harald Krekeler, Geschäftsführer des Softwarebüros Krekeler.
Das treffe aber nicht für Fälle zu, „in denen personenbezogene Daten wegen anderer gesetzlicher Pflichten, beispielsweise nach Sozialversicherungs- und Arbeitsrecht, Steuer- und Handelsrecht oder laut Gewerbeordnung, für einen längeren Zeitraum archiviert werden müssen“.
So fordere das Steuerrecht, dass Rechnungen, Buchungsbelege, Jahresabschlüsse, Eröffnungsbilanzen, Handels- und Geschäftsbücher, Aufzeichnungen, Arbeitsanweisungen und Organisationsunterlagen zehn Jahre aufbewahrt werden müssten – das gelte dann auch für Dokumente, die personenbezogene Daten enthalten.
Damit müsse die Speicherung personenbezogener Daten über einen längeren Zeitraum erfolgen, „wenn ein berechtigtes Interesse dafür vorliegt“. Dies sei der Fall, wenn diese Daten zur Erfüllung bestimmter rechtlichen Anforderungen notwendig sind. „Allerdings dürfen nicht einfach sämtliche vorhandenen Daten vorsorglich für zehn Jahre aufbewahrt und sich dabei auf gesetzliche Aufbewahrungspflichten berufen werden. Für die Speicherung eines Datensatzes muss es einen definierten Zweck oder eine rechtliche Vorgabe geben, die die Archivierung rechtfertigt“, betont Krekeler.
Er erläutert dies anhand eines Beispiels: „Ein Bewerber, der sich im Sommer dieses Jahres beworben, sich aber für ein anderes Unternehmen entschieden hat, kann die Löschung sämtlicher Daten rechtmäßig verlangen, da diese keinen Zweck mehr erfüllen. Wurden diesem Bewerber für seine Fahrt zum Bewerbungsgespräch jedoch Fahrtkosten erstattet, existiert darüber ein Beleg. Dieser muss aus buchhalterischen Gründen zehn Jahre aufbewahrt werden und darf erst ab Januar 2033 vernichtet werden.“
Das Softwarebüro Krekeler hat nach eigenen Angaben mit dem „Office Manager“ eine DMS-Lösung für mittelständische Unternehmen und Freiberufler am Markt, welche Anwender bei der Erfüllung der rechtlichen Vorschriften unterstützen soll, „die sich sowohl aus der DSGVO als auch aus Aufbewahrungsvorschriften von Unterlagen für das Finanzamt ergeben“. So sei beispielsweise die Definition von Aufbewahrungsfristen und das Löschen von Dokumenten nach Ablauf der Aufbewahrungsfrist möglich, wobei das Löschdatum von einem Internet-Zeitserver bestätigt werde, um Manipulationen zu verhindern. „Die Herausforderung ist, dass sich die gesetzlichen Aufbewahrungspflichten und der Schutz von personenbezogenen Daten gegenüberstehen, aber trotzdem unter einen Hut gebracht werden müssen. Das schafft ,Office Manager DMS’ mit einem integrierten Löschkonzept, nach welchem Daten nach Ablauf dieser Pflichten gelöscht werden können“, so Krekeler.
Ab 1. Januar 2023 dürften Schriftwechsel und Geschäftsbriefe, Versicherungspolicen, Angebote und Auftragsbestätigungen, Kassenzettel und Preislisten sowie Mahnungen vernichtet werden, „die im Jahr 2016 erstellt wurden“.
Aus dem Jahr 2012 stammende Unterlagen wie Ausgangs- und Eingangsrechnungen, Quittungen, Kontoauszüge, Bilanzunterlagen, Kassenberichte, Kredit- und Steuerunterlagen sowie Lieferscheine dürften nun ebenfalls dem Reißwolf übergeben oder unwiderruflich gelöscht werden.
„Bei der Berechnung der Aufbewahrungsfristen sollten Unternehmer immer bedenken, dass die Frist stets mit dem Schluss des Kalenderjahres, in dem in einem Dokument die letzte Eintragung gemacht worden ist oder Handels- und Geschäftsbriefe abgesandt oder empfangen wurden, beginnt”, führt Krekeler aus und verdeutlicht: „Wenn die letzte Buchung für 2010 erst im Jahr 2012 gemacht und der Jahresabschluss erstellt wurde, können diese Unterlagen aus 2010 erst ab 1. Januar 2023 vernichtet werden. Für Rechnungen, die im Jahr 2022 erstellt wurden, beginnt die Aufbewahrungsfrist erst am 1. Januar 2023 und dauert bis 31. Dezember 2032.“
Weitere Informationen zum Thema:
Office Manager
Das Profitool für Dokumentenmanagement und elektronische Archivierung
[datensicherheit.de, 17.08.2022] KnowBe4 stellt nach eigenen Angaben ein Informationspaket zur Verfügung, welches IT- und Informationssicherheits-Fachleuten helfen soll, ihre Sicherheitslage zu verbessern, und um den Startschuss für Unterstützungsaktivitäten zum „Cybersecurity Awareness Month 2022“ im Oktober zu geben.
Foto: KnowBe4
Stu Sjouwerman: KnowBe4-Informationspaket enthält einen Benutzerleitfaden und wöchentliche Schulungsvorschläge
„Dieses Paket enthält einen Benutzerleitfaden und wöchentliche Schulungsvorschläge, die bei der Planung des Monats helfen.“ Das „Kit“ enthält demnach Benutzer-Ressourcen mit acht interaktiven Schulungsmodulen und Videos, z.B. das neue interaktive Schulungsmodul „2022 Social Engineering Red Flags“.
„Darüber hinaus enthält das Kit mehrere Infographiken zur ,Security Awareness’, Hinweise und Tipps, Poster zur ,Security Awareness’, digitale Beschilderungen und vieles mehr – alles zum ersten Mal in mehreren Sprachen verfügbar“, berichtet Stu Sjouwerman, „CEO“ von KnowBe4.
„Der ,Cybersecurity Awareness Month’ bietet eine hervorragende Gelegenheit, dieses Informationspaket mit IT-Fachleuten und Benutzern zu teilen“, empfiehlt Sjouwerman. Diese Ressourcen zielten darauf ab, Organisationen mit Schulungsplänen und Initiativen zur „Security Awareness“ zu helfen, um die Notwendigkeit des Aufbaus einer Sicherheitskultur unter den Benutzern zu vermitteln und zu erkennen.
„Bösewichte greifen weiterhin kleine und große Organisationen an, wobei sie häufig den Menschen als schwächstes Glied ins Visier nehmen“, warnt Sjouwerman. Daher sei es wichtig, den „Cybersecurity Awareness Month“ zu nutzen, um sich auf die Stärkung dieser Ebene zu konzentrieren – „um unsere Organisationen besser zu schützen, nicht nur im Oktober, sondern das ganze Jahr über“.
Das Thema des diesjährigen „Cybersecurity Awareness Month 2022“ der National Cybersecurity Alliance lautet: „See Yourself in Cyber“. Das Thema soll Einzelpersonen und Organisationen ermutigen, „ihre eigene Rolle beim Schutz ihres Teils des Cyberspace zu übernehmen – von allen Seiten“.
Sjouwerman betont abschließend: „Wenn jeder seinen Teil dazu beiträgt – indem er stärkere Sicherheitspraktiken einführt, das Bewusstsein der Gemeinschaft schärft, gefährdete Zielgruppen aufklärt oder Mitarbeiter schult – wird unsere vernetzte Welt für alle sicherer und widerstandsfähiger.“
Weitere Informationen zum Thema:
KnowBe4
October is Cybersecurity Awareness Month / Are You Prepared?
[datensicherheit.de, 26.07.2022] Ein aktueller Forrester-Analystenbericht unterstreicht laut einer Meldung von Absolute Software, dass in die Firmware eingebettete, selbstheilende Funktionen „am wichtigsten“ seien. Dieser Bericht konzentriert sich demnach auf vier Haupttrends im Endpunkt-Management – Selbstheilung, Sicherheitskonvergenz, Erfahrungsanalyse und Schutz der Privatsphäre. IT-Experten müssten diese Aspekte bei der Vereinfachung und Modernisierung ihrer Endpunkt-Strategien im Auge behalten.
Der Analyst und Verfasser Andrew Hewitt des Berichts wird zitiert: „Selbstheilung muss auf mehreren Ebenen stattfinden: erstens Anwendung, zweitens Betriebssystem und drittens Firmware.“ Von diesen Ebenen werde sich die in die Firmware eingebettete Selbstheilung als die wichtigste erweisen, da sie sicherstelle, „dass die gesamte auf einem Endpunkt laufende Software, sogar Agenten, die Selbstheilung auf Betriebssystemebene durchführen, effektiv und ohne Unterbrechung laufen können“.
Ein weltweit tätiges Personal-Dienstleistungsunternehmen nutze bereits die „Application Persistence“-Funktion von Absolute Software zur Selbstheilung auf Firmware-Ebene, um sicherzustellen, „dass sein VPN für alle Remote-Mitarbeiter funktionsfähig bleibt“.
Mit seiner patentierten Persistence-Technologie, die sich in mehr als 500 Millionen Endgeräten befinde, biete Absolute eine unauslöschliche digitale Verbindung zu jedem Gerät, um ein Höchstmaß an Ausfallsicherheit zu gewährleisten. Der „Application Persistence“-Service von Absolute nutze diese ununterbrochene, bidirektionale Verbindung, um den Zustand und das Verhalten von geschäftskritischen Sicherheitsanwendungen zu überwachen, fehlende oder beschädigte Komponenten zu identifizieren und diese bei Bedarf automatisch zu reparieren oder neu zu installieren. Ein menschliches Eingreifen sei hierbei nicht erforderlich.
„Wir sind stolz darauf, dass unser auf ,Persistenz‘ basierender Ansatz zur Selbstheilung im ‚Future of Endpoint Management´-Report von Forrester gewürdigt wird“, so John Herrema, „EVP of Product and Strategy“ bei Absolute. Die Fähigkeit zur dynamischen und intelligenten Selbstheilung von Geräten, Anwendungen und Netzwerkverbindungen sei entscheidend für die Stärkung der Cyber-Resilienz gegen die zunehmende Bedrohung durch Ransomware und bösartige Angriffe.
Weitere Informationen zum Thema:
ABSOLUTE
The Future of Endpoint Management