Hersteller – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 13 Apr 2023 20:18:25 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 BSI und internationale Kooperationspartner fordern sichere IT-Produkte https://www.datensicherheit.de/bsi-international-kooperationspartner-forderung-sicherheit-it-produkte https://www.datensicherheit.de/bsi-international-kooperationspartner-forderung-sicherheit-it-produkte#respond Thu, 13 Apr 2023 20:18:25 +0000 https://www.datensicherheit.de/?p=43146 Das BSI warnt: Qualitätsmängel in Soft- und Hardware-Produkten vergrößern Angriffsfläche für Cyber-Kriminelle

[datensicherheit.de, 13.04.2023] Laut einer aktuellen Meldung des Bundesamts für Sicherheit in der Informationstechnik (BSI) vergrößern Qualitätsmängel in Soft- und Hardware-Produkten die Angriffsfläche für Cyber-Kriminelle und gefährden damit ganze IT-Infrastrukturen. Das BSI appelliert daher an die Hersteller von IT-Produkten, Sicherheitsaspekte bereits bei der Entwicklung stärker zu berücksichtigen und die Geräte in einer sicheren Konfiguration auszuliefern. Gemeinsam mit seinen Partnerbehörden in den USA (CISA), Kanada (CCCS), Großbritannien (NCSC UK), den Niederlanden (NCSC NL), Australien (ACSC) und Neuseeland (CERT-NZ) hat das BSI daher am 13. April 2023 Empfehlungen an IT-Hersteller veröffentlicht, die Grundsätze „security-by-design“ und „security-by-default“ stärker in ihre Produktentwicklung zu implementieren, und gibt Hinweise zur Umsetzung.

BSI fordert Hersteller auf, IT-Sicherheit von Anfang mitzudenken

„Sichere Soft- und Hardware bilden die Grundlage für den sicheren Einsatz von IT-Produkten in Staat, Wirtschaft und Gesellschaft“, betont Dr. Gerhard Schabhüser, Vizepräsident des BSI. Das BSI fordert daher die Hersteller auf, IT-Sicherheit von Anfang mitzudenken und es den Anwenderinnen und Anwendern durch eine sichere Vorkonfiguration es so einfach wie möglich zu machen, ihre Produkte sicher zu nutzen“.

Die neue Handreichung richtet sich laut BSI an Hersteller von IT-Produkten und zeigt anhand konkreter Beispiele auf, „wie wichtig ein hoher Stellenwert der IT-Sicherheit bei der Entwicklung und Auslieferung der Produkte ist“. So seien wiederholt Krankenhäuser, Kommunen und zahlreiche Unternehmen Opfer von erfolgreichen Cyber-Angriffen auf IT-Produkte mit Schwachstellen geworden. Die Folgen bekämen Bürger oft unmittelbar zu spüren „wenn Operationen verschoben werden müssen oder kommunale Dienstleistungen nicht mehr angeboten werden können“.

IT-Sicherheitskennzeichen des BSI soll Orientierung bieten

Daneben fordern die o.g. Cyber-Sicherheitsbehörden auch, dass die sicherheitsrelevanten Produkteigenschaften für Verbraucher erkennbar und verständlich sein sollen. In Deutschland stehe dazu das IT-Sicherheitskennzeichen des BSI zur Verfügung, welches entsprechende Orientierung biete. Mit dem „Cyber-Resilience-Act“ stelle zudem auch die Europäische Union (EU) die Cyber-Sicherheit von IT-Produkten über ihren gesamten Lebenszyklus in den Mittelpunkt der aktuellen Gesetzgebung.

Die gemeinsame internationale Veröffentlichung verdeutlicht aus Sicht des BSI, „dass Fragen der IT- Sicherheit nur im Verbund mit gleichgesinnten internationalen Partnern gelöst werden können“. Sie unterstreiche zudem die Bedeutung des Themas und den „dringenden Handlungsbedarf“.

Weitere Informationen zum Thema:

Cybersecurity and Infrastructure Security Agency NSA | FBI | ACSC | NCSC-UK | CCCS | BSI | NCSC-NL | CERT NZ | NCSC-NZ, 13.04.2023
Shifting the Balance of Cybersecurity Risk: Principles and Approaches for Security-by-Design and -Default

Bundesamt für Sicherheit in der Informationstechnik
Transparente Sicherheit durch das IT-Sicherheitskennzeichen

]]>
https://www.datensicherheit.de/bsi-international-kooperationspartner-forderung-sicherheit-it-produkte/feed 0
Internet der Dinge: Betriebssicherheit und IT-Sicherheit müssen ganzheitlich konzipiert werden https://www.datensicherheit.de/internet-der-dinge-betriebssicherheit-it-sicherheit-ganzheitliche-konzeption https://www.datensicherheit.de/internet-der-dinge-betriebssicherheit-it-sicherheit-ganzheitliche-konzeption#respond Tue, 05 Jun 2018 15:39:20 +0000 https://www.datensicherheit.de/?p=27581 Etliche Schwachstellen existieren vermutlich schon seit Jahren im Verborgenen

[datensicherheit.de, 05.06.2018] Mittlerweile kommt es vor, dass bereits die Steuerung von Licht und Heizung über „Amazon Echo“ erfolgt, die Leistung eines PKW aus der Ferne („remote“) analysiert wird, um potenzielle Fehler zu diagnostizieren, und manche Anwender verlassen sich auf die automatisierte Verwaltung von Systemen in betrieblichen Umgebungen. Das Internet der Dinge (engl. „Internet of Things“ – IoT) bestimmt also bereits viele Aspekte unseres alltäglichen Arbeitens und Lebens. John Grimm, „Senior Director of IoT Security Strategy“ bei Thales eSecurity: „Ein Ende des Booms ist nicht abzusehen. In immer neuen Studien gehen die prognostizierten Zahlen weiter nach oben.“ Inzwischen gingen Schätzungen davon aus, dass die Zahl der vernetzten Geräte innerhalb der nächsten drei Jahre auf 30 Milliarden anwachsen werde – „bereits im Jahr 2025 soll sie sogar bei 80 Milliarden Dingen liegen“, so Grimm. Diese enorme Anzahl vernetzter Dinge und damit verbundener Prozesse bringe naturgemäß mehr Schwachstellen mit sich. „Schon jetzt zeichnet sich ab, dass wir in Zukunft nicht nur mehr Angriffe zu erwarten haben, sondern auch eine größere Bandbreite an Attacken“, warnt Grimm. Bei einer derart riesigen Angriffsfläche seien die potenziellen Schäden kaum absehbar.

Gefahr ist real

„Dass die Gefahr inzwischen real ist, haben wir in der jüngeren Vergangenheit schon mehrfach beobachten dürfen. So konnte etwa eine Schwachstelle in dem Netzwerk-Controller identifiziert werden, den die meisten aktuellen Fahrzeugtypen verwenden. Über diese Schwachstelle haben Angreifer beispielsweise die Möglichkeit, die Sicherheitsfunktionen des betreffenden PKW auszuhebeln wie etwa das ABS-Bremssystem, die Servolenkung oder die Air Bags“, berichtet Grimm.
Bekannt sei auch der in den USA aufgetretene Fall, als die Food and Drug Administration (FDA) 465.000 Patienten, Träger eines bestimmten Typs vernetzter Herzschrittmacher, aufgefordert habe, ihren Arzt aufzusuchen um ein Update der Firmware einzuspielen. Der Grund für diese aufsehenerregende Aktion seien Schwachstellen gewesen, über die ein Hacker die Geräte übernehmen und die Patienten einem gesundheitlichen Risiko hätte aussetzen können.
„Das ist nur die Spitze des Eisbergs. Etliche solcher Schwachstellen existieren vermutlich seit Jahren im Verborgenen. Bisher hat sie nur noch niemand gefunden. Mit der Zahl der für unterschiedliche Bereiche eingesetzten Geräte, werden die Ziele für Hacker zunehmend interessanter. Ein Trend, der uns sicherlich noch eine Weile begleiten wird“, vermutet Grimm.

Betriebssicherheit und IT-Sicherheit als Einheit betrachten!

Erfolgreiche IoT-Anwendungen beschränkten sich längst nicht auf Geräte für Endverbraucher. Mit der starken Automatisierung in der produzierenden Industrie und im Maschinenbau habe das sogenannte Industrielle Internet der Dinge (Industrial Internet of Things – IIoT) Einzug gehalten. Grimm: „Ein Paradigmenwechsel. Denn hier bringt die Technologie zwei bisher mehr oder weniger getrennt voneinander existierende Ebenen näher zusammen – die der betrieblichen Prozesse, die Operational Technology (OT), und die IT.“
Sicherheitsüberlegungen in der produzierenden Industrie beschränkten sich traditionell auf die physische Sicherheit und die Sicherheit der Mitarbeitenden. Allerdings seien Fabrikhallen heute zunehmend vernetzt. Ganze Produktionsanlagen und Fertigungsstraßen könnten aus vernetzten Geräten bestehen. Das bringe traditionelle Sicherheitskonzepte mit solchen für die IT-Sicherheit näher zusammen, stelle aber auch hohe Anforderungen an die Cyber-Sicherheit. Denn es gelte sowohl Fabrikationsgebäude als auch Produktionsanlagen vor Bedrohungen von Außen zu schützen, ebenso die Mitarbeitenden.

Sicherheit wird zum Qualitätsmerkmal für Kaufentscheidungen

Mit der steigenden Zahl von Angriffen und Datenschutzverletzungen, die es mittlerweile routinemäßig in die Nachrichtensendungen und Schlagzeilen schafften, seien die Konsumenten in Sachen Sicherheit deutlich aufmerksamer geworden, wohl auch misstrauischer.
Grimm: „Wir sind derzeit noch nicht an einem Punkt, an dem Datenschutzverletzungen und potenziell auszunutzende Schwachstellen die Kaufentscheidungen der Verbraucher signifikant beeinflussen. Aber das Blatt beginnt sich zu wenden.“
Um sich das Vertrauen der zunehmend sicherheitsaffineren Konsumenten zu erhalten, müssten die Hersteller selbst die Initiative ergreifen. Es gelte existierende Schwachstellen aufzudecken und zu adressieren. Wenn Anbieter es nicht schafften potenzielle Datenlecks effizient und sicher zu beseitigen, werde das dem Absatz der Produkte definitiv schaden. Die Folgen eines Vertrauensverlustes seien noch weitreichender: „Sie betreffen nicht nur die Zahl der verkauften Produkte, meistens nimmt die gesamte Marke Schaden“, unterstreicht Grimm. Und dieser Vertrauensverlust betreffe mittelbar sämtliche IoT-Anwendungen.

Softwaresicherheit als Dreh- und Angelpunkt

„Die Hersteller sind gefragt, auch im eigenen Interesse. Anbieter und Hersteller vernetzungsfähiger Geräte müssen stärker als bisher bewährten Empfehlungen folgen und das Sicherheitsdesign ihrer Produkte von Anfang an strenger beachten. Geräte für Endverbraucher zeichnen sich leider nach wie vor eher durch angesagte Features und einen erschwinglichen Preis aus. Bei diesen Geräten sind die Standardsicherheitsmaßnahmen keinesfalls ausreichend. Ein Beispiel dafür sind fest programmierte Passwörter, die der Benutzer nicht selbst verändern kann. Das öffnet einem unerwünschten administrativen Login eines remote agierenden Hackers Tür und Tor.“
Um das zu verhindern, würden Hersteller nicht umhin kommen, der Softwaresicherheit mehr Aufmerksamkeit zu widmen. Das fange schon bei der Entwicklung an – diese folge bisher nur selten den „Best Practices“ der IT-Sicherheit. Die Software sollte, wie sonst auch, Schwachstellentests unterzogen werden, und vor allem sollte es Mechanismen geben, die über den gesamten Lebenszyklus hinweg Authentizität und Integrität absichern. Nur dann sei gewährleistet, dass sich Patches und Updates zukünftig einspielen lassen.

Sicherheit als Eckpfeiler für geschäftsunterstützende Prozesse

IoT-Sicherheit sei für existierende und zukünftige Anwendungen unumgänglich. Die Anbieter hätten es in der Hand, die Voraussetzungen dafür zu schaffen.
„An dieser Stelle sollten sich alle Beteiligten endlich davon verabschieden, Sicherheit als Hürde zu betrachten statt als Eckpfeiler für geschäftsunterstützende Prozesse. Die Unternehmen, die Sicherheit richtig verstehen, verfügen über einen immensen Wettbewerbsvorteil gegenüber denen, die sich an dieser Stelle schwer tun. Und das nicht zuletzt aus kommerziellen Überlegungen heraus“, betont Grimm.
Verbraucher würden sich bei ihren Kaufentscheidungen zunehmend von Aspekten wie Betriebs- und IT-Sicherheit bei vernetzten Geräten leiten lassen. Das werde langfristig allen Anwendungen und Nutzern im IoT gut tun und die Entwicklung befördern.

Weitere Informationen zum Thema:

datensicherheit.de, 09.05.2018
Cybersecurity Trends 2018: TÜV Rheinland veröffentlicht neues Whitepaper

datensicherheit.de, 13.01.2017
Netzwerksicherheit im Zeitalter von Internet of Things und Industrie 4.0

datensicherheit.de, 06.04.2016
eco Report: Internet of Things starker Treiber für die IT-Sicherheit

datensicherheit.de, 13.11.2014
Internet of Things: Security & Safety by Design erfolgsentscheidend

]]>
https://www.datensicherheit.de/internet-der-dinge-betriebssicherheit-it-sicherheit-ganzheitliche-konzeption/feed 0
Appell zum Safer Internet Day 2018: Hersteller und Betreiber sollten Datenschutz gleich einbauen https://www.datensicherheit.de/appell-zum-safer-internet-day-2018-hersteller-und-betreiber-sollten-datenschutz-gleich-einbauen https://www.datensicherheit.de/appell-zum-safer-internet-day-2018-hersteller-und-betreiber-sollten-datenschutz-gleich-einbauen#respond Tue, 06 Feb 2018 16:38:22 +0000 https://www.datensicherheit.de/?p=27237 „Datenschutz by Design“ und „Datenschutz by Default“ werden Standard

[datensicherheit.de, 06.02.2018] Der „Safer Internet Day“ als Tag für das sicherere Internet findet jedes Jahr am zweiten Dienstag im Februar statt, so auch am 6. Februar 2018. Aus diesem Anlass betont Marit Hansen, Leiterin des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein (ULD SH), dass schon mehr Sorgfalt bei der Sicherheit notwendig sei: Wenn Hacker den Einstieg in „Smart Homes“ über eben nur scheinbar „smarte“ Glühlampen finden oder wenn Autodiebe sich einen Zugriff über geklonte Schlüsselsignale verschaffen, spreche dies alles nicht für eine durchdachte Gestaltung der Systeme. Dasselbe gelte für die Datenschutz-Konzepte der Hersteller und Betreiber.

Aushöhlung des Datenschutzes

Als bedenkliche Beispiele führt Hansen an: Wenn Standort- und Bewegungsdaten auf Fitnesswegen bekannt werden und die Sportler darüber identifiziert werden können, wenn Sprachassistenzsysteme die Kommunikation im Wohnzimmer aufzeichnen und als „Zeuge“ vor Gericht auftreten sollen, wenn wir auf Basis unseres Nutzungsverhaltens in Kategorien eingestuft und gezielt beworben werden – es sei denn, wir gehören zu der für Werbung unattraktiven Kategorie „waste“ (Müll). Wenn Algorithmen aus diesen gesammelten Daten Ergebnisse fabrizieren, die unser Leben beeinflussen können: Entscheidungen darüber, ob wir einen Kredit bekommen, wie teuer uns eine Versicherung angeboten wird, ob wir uns verdächtig gemacht haben, wie geeignet wir für einen Job sind, ob sich eine medizinische Behandlung lohnt usw.
Hansen fordert daher: „Datenschutz muss endlich in die Anwendungen und Produkte eingebaut werden!“

Datenschutzfreundliche Voreinstellungen gefordert

Sie appelliere an die Hersteller und Betreiber von technischen Systemen, dass sie bei der Implementierung die Datenschutzrisiken in den Blick nehmen. Aktuell seien die meisten Anwendungen so vorkonfiguriert, dass personenbezogene Daten der Nutzenden weitergegeben werden. Oft müssten die Nutzenden mühsam sämtliche Systemeinstellungen durchklicken, um die standardmäßige Herausgabe von Daten zu stoppen. Der Grundsatz der Datenminimierung werde nur selten erfüllt.
Das Prinzip „Datenschutz by Default“ bedeute aber das Gegenteil: Die Voreinstellungen seien datenschutzfreundlich, und die Nutzenden entschieden selbst, ob und wann welche ihrer Daten weitergegeben werden.

Eingebauter Datenschutz als Regelfall

„Datenschutz by Design“ und „Datenschutz by Default“ sind neue gesetzliche Anforderungen aus der Datenschutz-Grundverordnung (DSGVo), die ab dem 25. Mai 2018 endgültig in ganz Europa gelten wird. Zur Umsetzung dieser Anforderungen verpflichtet sind all diejenigen, die für die Verarbeitung personenbezogener Daten verantwortlich sind (die sog. Verantwortlichen). „Ich hätte mir gewünscht, dass die Datenschutz-Grundverordnung auch die Hersteller unmittelbar zu eingebautem Datenschutz verpflichtet – das ist immerhin für die kommende europäische ,e-Privacy-Verordnung‘ so geplant“, kommentiert Hansen.
In jedem Fall aber verpflichte die DSGVO die Hersteller mittelbar: „Damit die Verantwortlichen ihre Datenschutzpflichten erfüllen können, werden sie die Hersteller von Produkten und Betreiber von Systemen fragen müssen, wie es um den Datenschutz in deren Angeboten bestellt ist. Wer hierauf keine gute Antwort gibt, kann dann bei der Auswahl der Produkte und Systeme nicht zum Zug kommen.“
Für den „Safer Internet Day 2019“ erwartet Hansen, „dass wir die Wirkungen der Datenschutz-Grundverordnung sehen werden – nämlich ein deutliches Plus an Datenschutz und Sicherheit im Internet.“

Weitere Informationen zum Thema:

datensicherheit.de, 10.02.2014
Safer Internet Day: BSI veröffentlicht Broschüre zum Thema Cloud Computing

]]>
https://www.datensicherheit.de/appell-zum-safer-internet-day-2018-hersteller-und-betreiber-sollten-datenschutz-gleich-einbauen/feed 0
Investitionsschutz als ein Sicherheitskriterium betrieblicher IT https://www.datensicherheit.de/investitionsschutz-als-ein-sicherheitskriterium-betrieblicher-it https://www.datensicherheit.de/investitionsschutz-als-ein-sicherheitskriterium-betrieblicher-it#respond Sun, 06 Aug 2017 18:39:30 +0000 https://www.datensicherheit.de/?p=26803 Viele IT-Anwender werden an zu teure und schnell veraltete Hardwaresysteme der Softwarehersteller gebunden

[datensicherheit.de, 06.08.2017] Die Risiken für IT-Netzwerke sind extrem vielfältig und stellen die Verantwortlichen vor komplexe Probleme, welche spezielle Lösungen erfordern. Ein vielfach zu wenig beachtetes Kriterium für IT- bzw. Datensicherheit ist die Verfügbarkeit, die oft im Vergleich zur Integrität und Vertraulichkeit nachrangig behandelt wird. Verfügbarkeit bezieht sich indes keineswegs nur auf Soft-, Hard- und Orgware per se, sondern umfasst auch die IT-Leistungserbringer und -Lieferanten. IT-Anwender dürfen nicht in die „Geiselhaft“ eines Providers oder Systemhauses gelangen – sie müssen die Freiheit haben, nach ihren Bedürfnissen im Kontext der Marktgegebenheiten gezielt auswählen zu können. Aus gutem Grund setzen heute viele inländische Nachfrager auf IT-Produkte und -Dienstleistungen aus Deutschland.

Auswahl-Freiheit des IT-Anwenders

Unter dem Motto „IT-SICHERHEIT AUS DEM RUHRGEBIET“ betont z.B. die SECUDOS GmbH aus Kamen, dass für die Bewältigung der unterschiedlichen Aufgaben am Gateway die Anwender sich keineswegs dauerhaft an einen Hersteller binden müssten. Bisher sei aber zumeist eine Appliance-Hardware für einen Wechsel etwa der Firewall-Software nicht vorgesehen, sondern die Software eben genau an einen bestimmten Hersteller gebunden.
So verspricht SECUDOS nun mit der eigenen Proxmox Appliance den Anwendern die Rückgabe existenziellen Freiheiten, ohne dass die Komplexität unnötig zunehme. In diesem Zusammenhang sei auch gerade die Freiheit zu nennen, jederzeit den Hersteller der Firewall zu wechseln, ohne dabei Investitionen in die Hardware in Frage zu stellen.

SECUDOS setzt auf Investitionsschutz für den Anwender

SECUDOS erlaubt demnach die flexible Auswahl des Softwareherstellers und bietet so einen Investitionsschutz für die Zukunft. Viele Anwender seien heute noch an oftmals zu teure und schnell veraltete Hardwaresysteme der Softwarehersteller gebunden.
Die „Proxmox Appliance“ soll es daher ermöglichen, eine Investition gleich mehrfach zu nutzen – z.B. als Firewall, Groupware, File-Transfer-Einheit oder gar als Kombination aus allem. Im Gegensatz aber zu herkömmlichen Allzweck-Servern sei diese speziell für ihren Zweck konzipiert worden – die internen Bus-Systeme seien für hohen Datendurchsatz und hohe VPN-Leistung ausgelegt. Sowohl „Crypto-Beschleuniger“ auf CPU-Ebene als auch unabhängige Hardware-Optionen steigerten den Durchsatz erheblich.

]]>
https://www.datensicherheit.de/investitionsschutz-als-ein-sicherheitskriterium-betrieblicher-it/feed 0
BMWi: Mess- und Eichrecht unter Beibehaltung des Schutzniveaus modernisiert https://www.datensicherheit.de/bmwi-mess-und-eichrecht-unter-beibehaltung-des-schutzniveaus-modernisiert https://www.datensicherheit.de/bmwi-mess-und-eichrecht-unter-beibehaltung-des-schutzniveaus-modernisiert#respond Fri, 28 Nov 2014 16:50:33 +0000 http://www.datensicherheit.de/?p=24508 Ersteichung von national geregelten Messgeräten ab dem 1. Januar 2015 durch Konformitätsbewertung ersetzt

[datensicherheit.de, 28.11.2014] Nach Angaben des Bundesministeriums für Wirtschaft und Energie (BMWi) hat der Bundesrat die vom BMWi erarbeitete Verordnung zur Neuregelung des gesetzlichen Messwesens und zur Anpassung an europäische Rechtsprechung gebilligt. Zusammen mit dem neuen Mess- und Eichgesetz soll die neue Mess- und Eichverordnung am 1. Januar 2015 in Kraft treten.

Qualitätssiegel für Hersteller von Messgeräten

Damit werde das Mess- und Eichrecht modernisiert und zugleich das bestehende hohe Schutzniveau des deutschen Messwesens beibehalten, so das BMWi. Es schaffe ein Qualitätssiegel für Hersteller von Messgeräten und sichere einen lauteren Handelsverkehr. Zudem schaffe die Neuregelung einheitliche Vorgaben für den Marktzutritt von Messgeräten – unabhängig davon, ob das jeweilige Gerät europäisch oder national geregelt ist. Dies bedeute für die betroffenen Wirtschaftsakteure eine deutliche Vereinfachung und sei ein Beitrag zum Bürokratieabbau.

Gleiche Anforderungen an europäisch und national geregelte Messgeräte

Künftig sollen für europäisch und national geregelte Messgeräte die gleichen Anforderungen gelten, wenn sie auf den Markt gebracht werden. Die innerstaatliche Bauartzulassung und die Ersteichung von national geregelten Messgeräten werden ab dem 1. Januar 2015 durch eine Konformitätsbewertung ersetzt.
Das neue Regelungssystem ist laut BMWi innovationsoffen und könne technologische Neuentwicklungen zeitnah erfassen. Die Nacheichung von verwendeten Messgeräten bleibe im bisherigen Umfang den Eichbehörden der Länder und den staatlich anerkannten Prüfstellen vorbehalten (Eichung ist die amtliche Prüfung eines Messgeräts in periodischen Abständen oder aus Anlass eines Fehlers oder eines Eingriffs in das Messgerät).

Gesetzliches Messwesen mit volkswirtschaftlicher Bedeutung

Das gesetzliche Messwesen gewährleistet die Messrichtigkeit und -beständigkeit im geschäftlichen Verkehr, von amtlichen Messungen und von Messungen im öffentlichen Interesse für über 120 Millionen verwendete Messgeräte, wie z.B. Strom-, Wasserzähler, Waagen, Tankzapfsäulen, Geschwindigkeitsmessgeräte oder Taxameter.

]]>
https://www.datensicherheit.de/bmwi-mess-und-eichrecht-unter-beibehaltung-des-schutzniveaus-modernisiert/feed 0
Exclusive Networks: Erfolgreicher Messeauftritt mit Herstellerpartnern in Nürnberg https://www.datensicherheit.de/exclusive-networks-erfolgreicher-messeauftritt-herstellerpartnern-nuernberg https://www.datensicherheit.de/exclusive-networks-erfolgreicher-messeauftritt-herstellerpartnern-nuernberg#respond Wed, 24 Oct 2012 21:01:15 +0000 http://www.datensicherheit.de/?p=20980 Die Messenachlese zur „it-sa 2012“ von datensicherheit.de am Beispiel der Exclusive Networks Deutschland GmbH

[datensicherheit.de, 24.10.2012] Als Medienpartner der „it-sa“ in Nürnberg (2010-2012) holt datensicherheit.de in lockerer Reihenfolge ein Meinungs- und Stimmungsbild der diesjährigen Aussteller ein. Die Redaktion (ds) erreichte am 24. Oktober 2012 eine Stellungnahme der Exclusive Networks Deutschland GmbH aus München.

Abbildung: NürnbergMesse GmbH

Abbildung: NürnbergMesse GmbH

Herstellerpartner von Exclusive Networks berichten von konkretem Interesse und kompetenten Fragen der Besucher

Nicht allein die Menge der Besucher auf der „it-sa 2012“ – nach Angaben des Veranstalters immerhin 6.300 – habe die Herstellerpartner des „Value Add Distributors“ (VAD) Exclusive Networks ein zufriedenes Resümee ihres Messeauftritts ziehen lassen. Unisono hätten BalaBit, NCP, Palo Alto Networks, Juniper Networks und andere das konkrete Interesse und die kompetenten Fragen der Besucher gelobt. Laut Exclusive Networks Deutschland wollten daher im nächsten Jahr noch einige Herstellerpartner mehr mit von der Partie auf der „it-sa 2013“ sein.
Gute Gespräche mit interessierten Leuten, die „wirklich auf der Suche nach konkreten Lösungen“ für ihre Unternehmen gewesen seien, hätten für gute Laune bei den Herstellerpartnern auf dem gut besuchten Messestand von Exclusive Networks gesorgt. Kurz gesagt: Die Erwartungen der Aussteller hätten sich erfüllt.
Gute Messe, zufriedenstellende Leads, gute Gespräche mit interessierten Leuten – dies habet man nicht alle Tage, so Dietmar Wilde, Vertriebsleiter Deutschland bei BalaBit IT Security. Auch Juniper Networks habe die „it-sa 2012“ als „eine rundum erfolgreiche Messe“ abgehakt. Inhaltlich hochwertige und zahlreiche Meetings, aber auch viele kompetente Gespräche mit spontanen Besuchern aus ganz Deutschland hätten demnach des Öfteren zu konkreten Projektanfragen geführt. Sie freue besonders das großes Interesse an ihrem neuen Produkt „Mykonos“, so Karl-Heinz Lutz, „Partner Development DACH“ bei Juniper Networks; wer als Unternehmen Teil des Security-Markts ist, für den sei die „it-sa“ ein Muss. Die Hersteller NCP und Palo Alto Networks, die die Besucher auf gleich zwei Ständen adressierten, sähen sich in ihrer Strategie bestätigt. Die Präsenz beim Distributor hätten ihre Reseller als Anlaufpunkt für projektbezogene Fragen gern in Anspruch genommen, bestätigt Axel Noak, „Channelmanager“ von NCP; am Hauptstand hätten Endkunden dann technische Informationen und Produktdemos erhalten.
Besucher und Aussteller hätten sich wohlgefühlt. Dies sei auch dem gelungenen Stand zu verdanken, den die Marketing-Truppe des Distributors in diesem Jahr unter das Motiv „Segel setzen Richtung Europa“ gestellt hatte. Die lange Reihe von interessanten Herstellern auf kompakter Fläche, habe es Interessenten ermöglicht, mehrere „Fliegen mit einer Klappe zu schlagen“, und daher für regen Zulauf bei den einzelnen Herstellern gesorgt. Bei den beliebten „Caipi-Tüten-Abenden“ seien die Dialoge dann nahtlos vom Fachgespräch in entspanntes Socializing übergegangen. Einige ihrer Hersteller, die in diesem Jahr nicht dabei waren, hätten durchblicken lassen, dass sie auf der „it-sa 2013“ gerne einen Platz auf dem Stand von Exclusive Networks reservieren möchten, freut sich Martin Twickler, Geschäftsführer der Exclusive Networks Deutschland GmbH, über den avisierten Zuwachs.

Abbildung: Exclusive Networks Deutschland GmbH, München

Abbildung: Exclusive Networks Deutschland GmbH, München

Geschäftsführer Martin Twickler freut sich auf Mitaussteller-Zuwachs für die „it-sa 2013“

Weitere Informationen zum Thema:

Exclusive Networks Deutschland GmbH
Der paneuropäische Spezial Distributor… Der Super-VAD!

datensicherheit.de, 18.10.2012
Mit über 6.300 Fachbesuchern 2012 bleibt die it-sa weiter auf Wachstumskurs / Veranstalter freut sich über deutliche Zunahme ausländischer Fachbesucher

]]>
https://www.datensicherheit.de/exclusive-networks-erfolgreicher-messeauftritt-herstellerpartnern-nuernberg/feed 0
Verbraucherzentralen fordern Einführung der Ampelkennzeichnung für Lebensmittel https://www.datensicherheit.de/verbraucherzentralen-fordern-einfuehrung-der-ampelkennzeichnung-fuer-lebensmittel https://www.datensicherheit.de/verbraucherzentralen-fordern-einfuehrung-der-ampelkennzeichnung-fuer-lebensmittel#respond Tue, 15 Sep 2009 16:34:35 +0000 http://www.datensicherheit.de/?p=6944 Verbraucher sollen schnell und unkompliziert Zuckerbomben und Fettfallen erkennen können

[datensicherheit.de, 15.09.2009] Fast die Hälfte der im August 2009 durch die Verbraucherzentralen auf ihre Nährwertkennzeichnung überprüften Lebensmittel aus 11 Warengruppen in 17 Supermarktketten sei immer noch nicht mit der Kennzeichnung aller acht („Big Eight“) Nährwerte versehen gewesen: Energiegehalt, Eiweiß, Kohlenhydrate, Zucker, Fett, gesättigte Fettsäuren, Ballaststoffe und Natrium bzw. Salz:
Das wäre aber eine wichtige Voraussetzung, „um Dickmacher zu entlarven“, so Armin Valet von der Verbraucherzentrale Hamburg. Bei knapp 15 Prozent der untersuchten Lebensmittel habe jegliche Angabe zum Kaloriengehalt und zu den Nährstoffen gefehlt – die Kennzeichnung der Nährwerte sei bisher nicht gesetzlich vorgeschrieben.
Besonders schlecht sollen bekannte Marken wie Ferrero, Storck und Haribo abgeschnitten haben. Insgesamt sei bei 33 der 50 untersuchten Hersteller, also bei 66 Prozent, die Kennzeichnung unbefriedigend; nur bei 18 Prozent sei sie gut – dazu gehörten Danone, Zentis und Iglo.
Auffällig sei, dass gerade bei kalorienreichen Produkten oft die Nährwertangabe fehle – die Kalbsleberwurst werde ohne Kennzeichnung angeboten, der fettarme Schinken dagegen sei mit den Nährwerten ausgezeichnet. Bei Molkereiprodukten gebe es ähnliche Fälle, genau so bei Konfitüren in Bezug auf den Zuckergehalt.
Die beste Lösung für eine bessere Kennzeichnung des Nährwerts von Lebensmitteln sei nach Überzeugung der Verbraucherzentralen die Einführung der obligatorischen Ampelkennzeichnung. Damit könnten Verbraucher schnell und unkompliziert „Zuckerbomben“ und „Fettfallen“ erkennen. Nur die Firma Frosta kennzeichne bisher vier ihrer Produkte so verbraucherfreundlich.

Weitere Informationen zum Thema:

Verbraucherzentrale Hamburg e.V., 15.09.2009
Aktuelles zum Ampelcheck / Das große Schweigen – Lebensmittelhersteller geizen mit Nährwertangaben

verbraucherzentrale Hamburg, 15.09.2009
Das große Schweigen / Lebensmittelhersteller geizen mit Nährwertangaben

]]>
https://www.datensicherheit.de/verbraucherzentralen-fordern-einfuehrung-der-ampelkennzeichnung-fuer-lebensmittel/feed 0
Handel mit Gebraucht-Software niemals gegen den Willen der Software-Hersteller https://www.datensicherheit.de/handel-mit-gebraucht-software-niemals-gegen-den-willen-der-software-hersteller https://www.datensicherheit.de/handel-mit-gebraucht-software-niemals-gegen-den-willen-der-software-hersteller#respond Fri, 24 Jul 2009 10:37:30 +0000 http://www.datensicherheit.de/?p=4891 Rechtlich geht es um genehmigte Lizenz-Übertragungen

[datensicherheit.de, 24.07.2009] Auch bei Computer-Programmen können Angebote aus Zweiter Hand interessant sein. Einige Händler bieten Gebraucht-Software weit unter dem üblichen Ladenpreis an – mit Lizenzen, die früher von anderen Anwendern genutzt wurden:
Das sei finanziell attraktiv, dennoch sollten Käufer genau hinschauen, betone Bernhard Rohleder, Hauptgeschäftsführer des Bundesverbandes Informationswirtschaft, Telekommunikation und neue Medien (BITKOM). In vielen Fällen könnten Software-Lizenzen eben nicht auf andere Nutzer übertragen werden, denn nach den neuesten Gerichtsurteilen hätten die Software-Hersteller ein klares Mitspracherecht.
PC-Programme auf einem Original-Datenträger wie CD oder DVD dürften nach der Nutzung weiterverkauft werden, wenn der Hersteller die Übertragung im Lizenzvertrag gestattet und der bisherige Nutzer das Programm von seinem Rechner gelöscht habe, so das Oberlandesgericht München. Bei Volumen-Lizenzen zur Nutzung an mehreren Arbeitsplätzen dürften daraus nicht ohne weiteres Einzelplatz-Lizenzen weitergeben werden – die Zustimmung des Herstellers sei nötig, so das Oberlandesgericht Frankfurt/Main.
Wer Software-Lizenzen übertragen wolle, sollte also zuerst den Lizenzvertrag prüfen und dann bei Bedarf den Software-Hersteller fragen, rät der BITKOM. Auch Käufer sollten nachfragen – beim Gebraucht-Händler, beim Hersteller und im Zweifel beim Rechtsanwalt. Maßgeblich sei in aller Regel die Bestätigung des Software-Herstellers, dass bereits genutzte Lizenzen übertragen werden dürfen.

Weiter Informationen zum Thema:

BITKOM, 24.07.2009
Aufgepasst bei Software-Schnäppchen aus zweiter Hand

BITKOM
, 25.03.2009
Stellungnahme / Handel mit gebrauchter Software: Hier: Urteil des OLG München vom 03.07.2008

BITKOM, 02.05.2007
Stellungnahme / Handel mit gebrauchter Software

]]>
https://www.datensicherheit.de/handel-mit-gebraucht-software-niemals-gegen-den-willen-der-software-hersteller/feed 0