it-sa 2012 – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Tue, 30 Oct 2012 16:26:32 +0000 de hourly 1 HiSolutions AG als erster Penetrationstest-Dienstleister vom BSI zertifiziert https://www.datensicherheit.de/hisolutions-ag-erster-penetrationstest-dienstleister-bsi-zertifiziert https://www.datensicherheit.de/hisolutions-ag-erster-penetrationstest-dienstleister-bsi-zertifiziert#respond Fri, 26 Oct 2012 16:26:40 +0000 http://www.datensicherheit.de/?p=21022 Die HiSolutions AG erhielt am 18.10.2012 im Rahmen der Security-Messe it-sa in Nürnberg als erstes Unternehmen die Zertifizierung als Penetrationstest- Dienstleister.]]>

Übergabe der Zertifizierungsurkunde auf der it-sa 2012 in Nürnberg

[datensicherheit.de, 26.10.2012] Die HiSolutions AG erhielt am 18.10.2012 im Rahmen der Security-Messe it-sa in Nürnberg als erstes Unternehmen die Zertifizierung als Penetrationstest- Dienstleister.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) überprüfte für die Zertifizierung die Fachkompetenz der Mitarbeiter,
die eingesetzten Methoden und die Sicherheit der Informationsverarbeitung. Diese Zertifizierung gibt Behörden und Unternehmen mit sicherheitssensiblen Bereichen einen unabhängigen und objektiven Maßstab an die Hand, um Anbieter auszuwählen, die hohen Ansprüchen genügen.
Bereits letztes Jahr erhielt die HiSolutions AG offiziell als erstes Unternehmen die Zertifizierung als IT-Sicherheitsdienstleister für IS-Revision und IS-Beratung. Die HiSolutions AG hat damit als erstes Unternehmen in Deutschland die umfangreichen Anforderungen des BSI für beide Zertifizierungen erfüllt. Im Rahmen des Zertifizierungsverfahrens wurde HiSolutions im Hinblick auf das bestehende Qualitäts- und Sicherheitsmanagement, die eingesetzten Prüfmethoden sowie die technisch und infrastrukturell gebotene Sicherheit untersucht. Darüber hinaus mussten die entsprechenden Mitarbeiter eine mehrstündige praktische und theoretische Prüfung beim BSI ablegen und ihre Vertrauenswürdigkeit nachweisen.
Gerade in einem so sensiblen Bereich wie Penetrationstests, in dem der Dienstleister hoch vertrauliche Informationen über
Schwachstellen in IT-Systemen verarbeitet, war bisher der Anbietermarkt völlig unüberschaubar. Die Fragen „Wer kann wirklich
etwas, wer ist ein Scharlatan? Wer geht sensibel mit den Ergebnissen um oder schlachtet sie medial oder gar noch schlimmer aus?“ waren bisher für Unternehmen kaum zu beantworten.

Foto: Hisolutions AG

Foto: Hisolutions AG

Übergabe des Zertifikats an Timo Kob, Vorstand der Hisolutions AG (r.), durch Bernd Kowalski vom BSI

Daher begrüßt die HiSolutions AG die Initiative des BSI und unterstützt sie durch ihre Teilnahme. „Wir hoffen, dass viele andere Anbieter unserem Beispiel folgen und diesen durchaus nicht trivialen Weg gehen, um so die Qualität der Projekte und das Vertrauen der Kunden zu stärken,“ erklärt Timo Kob, Vorstand der HiSolutions AG.

]]>
https://www.datensicherheit.de/hisolutions-ag-erster-penetrationstest-dienstleister-bsi-zertifiziert/feed 0
Die it-sa in Nürnberg: Unverzichtbarer Ankerplatz für IT-Experten und Entscheider https://www.datensicherheit.de/die-it-sa-nuernberg-unverzichtbarer-ankerplatz-fuer-it-experten-entscheider https://www.datensicherheit.de/die-it-sa-nuernberg-unverzichtbarer-ankerplatz-fuer-it-experten-entscheider#respond Wed, 24 Oct 2012 21:31:48 +0000 http://www.datensicherheit.de/?p=20994 Die Messenachlese zur „it-sa 2012“ von datensicherheit.de am Beispiel der Link11 GmbH

[datensicherheit.de, 24.10.2012] Als Medienpartner der „it-sa“ in Nürnberg (2010-2012) holt datensicherheit.de in lockerer Reihenfolge ein Meinungs- und Stimmungsbild der diesjährigen Aussteller ein. Die Redaktion (ds) sprach mit Thorsten Beckers, Unternehmenskommunikation Link11 GmbH, aus Frankfurt/Main (Link11).

Abbildung: NürnbergMesse GmbH

Abbildung: NürnbergMesse GmbH

Nach Einschätzung der Link11 GmbH hat die „it-sa“ in Nürnberg ihren „Ankerplatz“ gefunden

ds: Uns interessiert zunächst Ihre generelle Einschätzung der „it-sa“ als Fachmesse.

Link11: Die „IT Security Area“ (it-sa) als Teilgebiet der ehemaligen Münchener Messe „Systems“ hat als eigenständige Fachmesse in Nürnberg ihren festen Ankerplatz gefunden. Wie bereits im letzten Jahr, zeigte sich auch 2012 deutlich, dass sich diese junge Messe schnell etabliert hat – als Informations- und Präsentationsplattform ermöglichte sie nun im vierten Jahr in Folge den erneuten Austausch zwischen IT-Experten und diversen Nachfrageseiten.

ds: Wie haben Sie an Ihrem Stand bzw. auf der Ausstellungsfläche die „it-sa 2012“ erlebt?

Link11: Die gesamte Ausstellungsfläche war schon am ersten Tag ziemlich gut frequentiert. An den meisten Ständen herrschte übrigens viel Betrieb. Besonders interessant war zudem die parallel zur Messe laufende, dreitägige Vortragsreihe zu über 90 verschiedenen Spezialthemen. Schwerpunkte bildeten dort die mobile Sicherheit, Cloud-Security, die Abwehr von Cyber-Kriminalität wie DDoS-Attacken, Internet- und Netzwerksicherheit, sowie Sicherheitsvorkehrungen für Rechenzentren, Datenschutz und industrielle IT-Sicherheit.

ds: Hat sich die Teilnahme 2012 für Ihr Unternehmen gelohnt?

Link11: Vieles spricht dafür! Unsere Messestandbesucher lobten den preisgekrönten DDoS-Schutz [gemeint ist der „eco Internet Award 2012“ des Verbandes der deutschen Internetwirtschaft (eco) in der Kategorie „Netz-Infrastruktur“, die ds-Red.], die Hochverfügbarkeit unseres deutschen Rechenzentrums und unsere komfortablen Komplettlösungen zu attraktiven Konditionen.
Schließlich zeugten heisere Stimmen, ausgegangene Exklusiv-Werbegeschenke und die am letzten Messetag fehlenden Visitenkarten von einer äußerst lohnenswerten Messe mit viel Mehrwert für Aussteller und Besucher.

ds: Was möchten Sie den Initiatoren und den Veranstaltern der „it-sa“ mit auf den Weg geben?

Link11: Wir begrüßen das thematisch klar umgrenzte Messekonzept und den guten Service! Die Nutzung sämtlicher angebotener Kommunikationskanäle wird wohl dafür sorgen, dass solche klassischen „Offline-Events“ auch in den kommenden Jahren nichts an ihrer bedeutungsvollen Aufgabe verlieren werden – d.h., einen hochspezialisierten und erklärungsbedürftigen Markt „live“ abzubilden.

ds: Ihr Fazit zur diesjährigen Messeteilnahme?

Link11: Wir freuen uns bereits auf die „it-sa 2013“ [nach Angaben des Veranstalters vom 8. bis 10. Oktober 2013 im Messezentrum Nürnberg, die ds-Red.].

Abbildung: Link11 GmbH, Frankfurt/Main

Abbildung: Link11 GmbH, Frankfurt/Main

Die Link11 GmbH schätzt die „it-sa“ als „äußerst lohnenswerte Messe mit viel Mehrwert für Aussteller und Besucher“ ein

Weitere Informationen zum Thema:

Link11
DDoS Schutz und sicheres Server-Hosting

datensicherheit.de, 18.10.2012
Mit über 6.300 Fachbesuchern 2012 bleibt die it-sa weiter auf Wachstumskurs / Veranstalter freut sich über deutliche Zunahme ausländischer Fachbesucher

]]>
https://www.datensicherheit.de/die-it-sa-nuernberg-unverzichtbarer-ankerplatz-fuer-it-experten-entscheider/feed 0
Kostenlose Tickets für die IT-Sicherheitsmesse it-sa 2012 https://www.datensicherheit.de/kostenlose-tickets-fuer-it-sicherheitsmesse-it-sa-2012 https://www.datensicherheit.de/kostenlose-tickets-fuer-it-sicherheitsmesse-it-sa-2012#respond Sat, 13 Oct 2012 20:04:38 +0000 http://www.datensicherheit.de/?p=20890 Allen interessierten Lesern von datensicherheit.de bietet sich die Möglichkeit freien Eintritt zur IT-Sicherheitsmesse 2012, die vom 16.10.2012 - 18.10.2012 in Nürnberg stattfindet, zu erhalten.]]>

Leser von datensicherheit.de erhalten freien Eintritt

[datensicherheit.de, 13.10.2012]Allen interessierten Lesern von datensicherheit.de bietet sich die Möglichkeit freien Eintritt zur IT-Sicherheitsmesse 2012, die vom 16.10.2012 – 18.10.2012 in Nürnberg stattfindet, zu erhalten.
Im Fokus stehen dabei aktuelle Themen wie Identity- und Access Management , Mobile Security einschließlich Bring Your Own Device und die Absicherung von industriellen Netzwerken.

Gerne könne Sie auch am Stand 448 in Halle 12 persönlich mit uns ins Gespräch kommen. Wir freuen uns auf Sie!

Für ein kostenloses Ticket gehen Sie bitte auf die Gutscheinseite der it-sa 2012  http://www.it-sa.de/de/besucher/gutscheinshop/ und geben folgenden Code ein: come2itsa29

Nach erfolgreicher Registrierung erhalten Sie erhalten Sie per E-Mail Ihr persönliches Online-Ticket im Wert von 55 Euro, das während der gesamten Messe gültig ist. Drucken Sie dieses bitte aus und nehmen Sie es auf die Messe mit. Viel Spaß auf der Messe!

]]>
https://www.datensicherheit.de/kostenlose-tickets-fuer-it-sicherheitsmesse-it-sa-2012/feed 0
it-sa 2012: Axway weist Wege zur Secure Enterprise Collaboration und Multi Enterprise Integration https://www.datensicherheit.de/it-sa-2012-axway-weist-wege-secure-enterprise-collaboration-multi-enterprise-integration https://www.datensicherheit.de/it-sa-2012-axway-weist-wege-secure-enterprise-collaboration-multi-enterprise-integration#respond Tue, 09 Oct 2012 09:54:29 +0000 http://www.datensicherheit.de/?p=20849 Sichere Alternativen zu cloudbasierten Filesharing- und Collaboration-Diensten werden erstmals in Deutschland präsentiert

[datensicherheit.de, 09.10.2012] Mit Secure Enterprise Collaboration und Multi Enterprise Integration können Organisationen wichtige Unternehmensinformationen und -daten austauschen und die Herausforderungen im Zusammenhang mit den Trendthemen Cloud, Bring Your Own Device (BYOD), Social Enterprise oder Big Data adressieren. Axway (NYSE Euronext: AXW.PA) präsentiert während der it-sa vom 16. bis zum 18.Oktober 2012 am Stand 427 in der Halle 12 des Nürnberger Messezentrums seine Lösungen für sichere und zuverlässige Collaboration und Integration.
Axway zeigt sein komplettes Produktportfolio inklusive des kürzlich vorgestellten Sicherheitsprodukts MailGate SC with DropZone, der branchenweit ersten sicheren Collaboration-Plattform. MailGate SC with DropZone bietet Unternehmen eine zuverlässige Methode, um Dateien auszutauschen, E-Mail-Nachrichten zu versenden und mit internen und externen Geschäftspartnern zu interagieren, egal ob über einen Desktop-, Tablet-PC oder ein Smartphone. Die Lösung lässt sich außerdem auf unkomplizierte Weise von einer All-in-One-Single-Box-Lösung auf eine hochverfügbare Multibox-Infrastruktur skalieren.

„Kein Unternehmen ist heute mehr eine Insel. Wirtschaftliche Ökosysteme mit Kunden und Partnern weiten sich zunehmend aus, so dass die Grenzen der eigenen IT-Infrastruktur immer mehr aufbrechen. Mitarbeiter nutzen Cloud-Dienste oder aber ihre Smartphones, um Daten auszutauschen“, erläutert Axway CSO John Thielens.

Die Unternehmens-IT sehe sich laut Thielens weiter einem enormen Datenwachstum ausgesetzt. Gleichzeitig schrumpften aber die IT-Budgets und die Risiken nähmen zu. „Mit unseren Lösungen geben wir Unternehmen jedoch einen ganzheitlichen Ansatz an die Hand, damit diese sichere Collaboration in ihren Ökosystemen und Communities ermöglichen können. Zudem können sie den Anforderungen im Zusammenhang mit der Cloud-Einführung, Social Enterprise, Big Data oder BYOD begegnen”, unterstreicht John Thielens.
John Thielens gibt den Messebesuchern der it-sa 2012 im Rahmen seines Vortrages „Build Yourself Secure“ weitere Einblicke dazu. Dieser findet am 16. Oktober um 15:00 Uhr im Forum Rot statt.

]]>
https://www.datensicherheit.de/it-sa-2012-axway-weist-wege-secure-enterprise-collaboration-multi-enterprise-integration/feed 0
Mittelstand vernachlässigt laut Analysen von Steria Mummert Consulting den Datenschutz https://www.datensicherheit.de/mittelstand-vernachlaessigt-laut-analysen-steria-mummert-consulting-datenschutz https://www.datensicherheit.de/mittelstand-vernachlaessigt-laut-analysen-steria-mummert-consulting-datenschutz#comments Sun, 30 Sep 2012 20:27:44 +0000 http://www.datensicherheit.de/?p=20816 Das Thema Datenschutz werde häufig als Zusatzaufgabe einem Mitarbeiter übertragen, der meist keine Chance habe, diese Aufgabe angemessen zu erfüllen. Eine nicht zu unterschätzende Rolle spiele dabei auch die Wertschätzung des Themas Datenschutz durch das Management, betont Stefan Beck.]]>

Stefan Beck, Experte für Informationssicherheit, warnt vor den Folgen fehlender Datenschutzkonzepte

[datensicherheit.de, 30.09.2012] In Deutschland hätten nur 59 Prozent der mittelständischen Unternehmen mit bis zu 500 Beschäftigten ein Datenschutzkonzept – gleichzeitig würden die Mitarbeiter nur lückenhaft für Fragen des Datenschutzes sensibilisiert, so die Ergebnisse aktueller Analysen von Steria Mummert Consulting.

Abbildung: NürnbergMesse GmbH

Abbildung: NürnbergMesse GmbH

Wertschätzung des Themas Datenschutz durch das Management als Erfolgsfaktor

Hauptgrund für diese Situation seien fehlende Ressourcen, erläutert Stefan Beck, Experte für Informationssicherheit bei Steria Mummert Consulting, gute zwei Wochen vor der „it-sa 2012“ in Nürnberg. So sei in vielen mittelständischen Unternehmen entweder gar kein Datenschutzbeauftragter ernannt oder ihm fehlten die nötigen Mittel. Das Thema Datenschutz werde häufig als Zusatzaufgabe einem Mitarbeiter übertragen, der meist keine Chance habe, diese Aufgabe angemessen zu erfüllen. Eine nicht zu unterschätzende Rolle spiele dabei auch die Wertschätzung des Themas Datenschutz durch das Management, betont Beck. Unterstützt die Unternehmensleitung ihren Datenschutzbeauftragten nicht mit Nachdruck, sei kaum mit der nötigen Priorisierung zu rechnen, so seine Warnung.
Ein weiteres Problem sei der „Wust an Datenschutzanforderungen“, die zudem nicht immer eindeutig interpretierbar seien. Der „Dschungel von Gesetzen, Urteilen, spezialgesetzlichen Forderungen, Vertragsinhalten vor dem Hintergrund der unternehmenseigenen Richtlinien (Compliance)“ ergebe eine schier unüberschaubare und komplexe Ausgangslage, die gerne beiseite geschoben werde. In der Folge gehe das Unternehmen quasi im „Blindflug“ ungeahnte Sicherheitsrisiken ein. Auch aus Sicht eines systematischen Risikomanagements könne dies nicht ratsam sein, da dadurch eine wesentliche Grundlage für eine erfolgreiche Unternehmensführung fehle.
Den Unternehmen drohten indes Imageschäden wegen der Veröffentlichungspflicht von Datenpannen, deren Schockwellen sich nur schwer quantitativ fassen ließen, die aber leider häufig lange nachwirkten, warnt Beck. Nicht die direkten Folgen wie Bußgelder, sondern die nachhaltige Verunsicherung der Geschäftspartner, Kunden und Mitarbeiter wiege üblicherweise schwerer – auch mit Blick auf den härter werdenden Wettbewerb um Fachkräfte. Aber auch bei den Bußgeldern würden mit der anstehenden Novellierung der EU-Datenschutzrichtlinie die „Daumenschrauben“ enger angezogen.
Oft strebten Unternehmen aus dem Stand eine quasi „100-prozentige Lösung“ an, weiß Beck. Damit sei jedoch ein überproportional hoher Ressourcenbedarf verbunden und nicht selten eine Überforderung der Organisation sowie der Beteiligten. Aus diesem Grund empfiehlt er, das Datenschutz-Management-System nach dem allen ISO-Standards immanenten „PDCA-Zyklus“ im Unternehmen einzuführen und aufrecht zu erhalten. Dabei könnten vorhandene Erfahrungen mit anderen Managementsystemen wie zum Beispiel ISO 9000 oder 14000 genutzt werden. Im Idealfall ließen sich die Systeme sogar in ein gesamtheitliches Management-System integrieren, wodurch Effizienzsteigerungen möglich würden.

Weitere Informationen zum Thema:

it-sa 2012
Mittelstand vernachlässigt Datenschutz / Von Stefan Beck, Experte für Informationssicherheit bei Steria Mummert Consulting

]]>
https://www.datensicherheit.de/mittelstand-vernachlaessigt-laut-analysen-steria-mummert-consulting-datenschutz/feed 1
it-sa 2012: So schützen sich KMU vor den neuen Gefahren aus der Cloud https://www.datensicherheit.de/it-sa-2012-so-schuetzen-kmu-neuen-gefahren-cloud https://www.datensicherheit.de/it-sa-2012-so-schuetzen-kmu-neuen-gefahren-cloud#respond Thu, 13 Sep 2012 21:23:45 +0000 http://www.datensicherheit.de/?p=20725 Viele Unternehmen sind den neuen Risiken schutzlos ausgeliefert

Kleine und mittlere Unternehmen nutzen zunehmend die Vorteile von „Bring your own Device“ und „Cloud Computing“. Doch die betriebliche Nutzung privater Smartphones und Tablets bringt neue Cloud-Risiken mit sich, denen die meisten KMUs noch schutzlos ausgeliefert sind.

Die Cloud wird sicherer, aber auch freier

Die Sicherheitskonzepte für Cloud Computing sind sichtlich gereift, berichtet IDC Central Europe in der Studie „Cloud Computing in Deutschland 2012“. Fast 60 Prozent der befragten IT-Verantwortlichen haben Sicherheitsanalysen für ihr Cloud Computing erstellt oder zumindest ihre Anforderungen an die Cloud-Sicherheit definiert. Die Studie zeigt allerdings auch, dass die Mitarbeiter in 69 Prozent der Unternehmen frei verfügbare Cloud Services für geschäftliche Zwecke nutzen, ohne die IT-Abteilung dabei einzubeziehen.

Der Mittelstand übersieht die Risiken

Vertrauliche Firmendaten können so in Cloud-Speicherdiensten landen, die außerhalb der Kontrolle des Unternehmens liegen und eigentlich nur für den privaten Gebrauch gedacht sind. Mitarbeiter, die frei über die Nutzung von IT-Ressourcen entscheiden können, mögen produktiver sein. Doch sie verursachen auch neue Risiken, denen die Unternehmen gezielt begegnen müssen. Das zeigt sich auch im Bereich BYOD, der betrieblichen Nutzung privater mobiler Endgeräte.

Sicherheitsrichtlinien für BYOD fehlen

So ist die geschäftliche Nutzung privater, mobiler Geräte laut der TNS Infratest-Studie „IT-Consumerization“ in 53 Prozent der befragten Unternehmen erlaubt, in 27 Prozent zumindest nicht ausdrücklich verboten. Gleichzeitig zeigt die Studie „Vertrauen und Sicherheit im Netz“ des Hightech-Verbands BITKOM, dass 47 Prozent der kleinen und mittleren Unternehmen kein Sicherheitskonzept für den Einsatz mobiler Geräte haben.
Ohne Sicherheitsvorgaben für Smartphones und Tablets überlassen die Unternehmen den Mitarbeitern, ob und wie diese die mobilen Geräte absichern. Fast jeder zweite Smartphone-Anwender verzichtet jedoch auf einen Virenschutz, jeder fünfte verzichtet auf jegliche Sicherheitsfunktionen bei seinem mobilen Endgerät, wie eine repräsentative Verbraucherumfrage im Auftrag von BITKOM ergab.

Ein riskantes Doppel: Das Smartphone und die Cloud

Wenn dann die Smartphone-Nutzer noch unkontrolliert auf Cloud-Dienste zugreifen, wird der Bedarf an technischen und organisatorischen Sicherheitsmaßnahmen mehr als deutlich. Immerhin beabsichtigen laut einer Studie des Ponemon-Instituts 82 Prozent aller befragten Unternehmen, sensible oder vertrauliche Daten in eine Cloud-Umgebung zu übertragen. Diese Daten könnten schnell in Gefahr geraten, wenn unsichere Smartphones darauf zugreifen können oder die Wahl des Cloud-Dienstes dem einzelnen Mitarbeiter überlassen wird.

Sicheres BYOD und Cloud Computing sind möglich

Die Vorteile von Cloud-Diensten und BYOD sind zu groß, als dass kleine und mittlere Unternehmen aus Sicherheitsgründen darauf verzichten könnten. Ein Verzicht ist aber auch gar nicht notwendig, wohl aber eine Sensibilisierung der Mitarbeiter für die Risiken, durchdachte Sicherheitsrichtlinien, eindeutige Vorgaben für die Cloud- und Smartphone-Nutzung sowie eine technische Absicherung mobiler Endgeräte.
Die notwendigen Sicherheitskonzepte und -lösungen sind bereits verfügbar und speziell auf die Bedürfnisse des Mittelstandes angepasst. Das zeigt zum Beispiel die it-sa als größte Spezialmesse zur IT-Security in Europa, die vom 16. bis 18. Oktober 2012 im Messezentrum Nürnberg stattfindet. Dort stehen die Themen mobile Sicherheit und Cloud-Sicherheit im Mittelpunkt.

Mobile Sicherheitspakete sind Pflcht

Um die Cloud-Nutzung über mobile Endgeräte abzusichern, muss zuerst die Sicherheit auf dem Smartphone selbst gewährleistet sein. Dazu gehört ein professioneller Virenschutz wie F-Secure Mobile Security, G Data Mobile Security, Kaspersky Mobile Security, McAfee All Access oder Trend Micro Mobile Security. Die Zahl der Schadprogramme für Smartphones und Tablets wächst rapide an und wird mit der steigenden Zahl der Smartphone-Nutzer noch deutlich steigen.

Zugang vor Unbefugten schützen

Da mobile Endgeräte leicht verloren gehen oder gestohlen werden könnten, dürfen Passwörter für den mobilen Cloud-Zugang nicht auf Smartphones und Tablets gespeichert werden. Gleichzeitig muss der Zugang zu dem mobilen Endgerät selbst geschützt werden.
Zwei Drittel aller Handy-Besitzer nutzen allerdings nur eine PIN zur Freigabe der SIM-Karte, wie eine BITKOM-Umfrage ergab. Zusätzliche Passwörter zur Absicherung mobiler Telefone sind Mangelware. Dabei bieten Smartphones und Tablets durchaus die Möglichkeit, ein Passwort zu vergeben. Verschiedene Modelle verfügen sogar über einen biometrischen Zugangsschutz, wie einen integrierten Fingerabdruck-Scanner. Möglich ist auch eine Gesichtserkennung zum Beispiel von BioID über die Smartphone-Kamera zur Identifikation des legitimen Nutzers.

Nur erlaubte Geräte und Apps zulassen

Gerade bei BYOD sollten kleine und mittlere Unternehmen darauf achten, dass nur die mobilen Endgeräte im Firmennetzwerk und für die Cloud genutzt werden, die dafür betrieblich zugelassen wurden. Möglich wird dies durch Mobile Device Management-Lösungen wie AirWatch oder Sophos Mobile Control, die Smartphones und Tablets auf Basis der eindeutigen Gerätekennzeichen erkennen und nicht freigegebene Geräte für den Netzwerkzugang blockieren können.
Da Mobile Device Manager auch die auf den mobilen Geräten installierten Apps ermitteln können, erhalten Unternehmen damit einen Überblick über die mobilen Anwendungen auf den betrieblich genutzten Smartphones und Tablets. Weil der mobile Cloud-Zugang in aller Regel über spezielle Apps hergestellt wird, kann dadurch auch erkannt werden, ob nur zugelassene Cloud-Dienste durch die Smartphone-Nutzer verwendet werden.

Auch die Cloud-Provider können helfen

Die Bedeutung von Sicherheit und Datenschutz bei der Wahl des Cloud-Anbieters haben die meisten kleinen und mittleren Unternehmen inzwischen erkannt. Wie die Ponemon-Studie „Cloud Privacy Study Germany“ zeigt, halten 76 Prozent der befragten Unternehmen die Reputation und die Praktiken des Providers im Hinblick auf Datenschutz und Compliance zu einem gewissen Grad für kaufentscheidend. Verschiedene Cloud-Anbieter können sogar bei der Absicherung des mobilen Cloud-Zugangs helfen.

Clouds können mobilen Zugang steuern

Cloud-Dienste wie Microsoft Office 365 können die eindeutigen Gerätenummern von Smartphones und Tablets nutzen, um den Cloud-Zugang zu regulieren. Nicht registrierte mobile Endgeräte können dann die Cloud nicht nutzen. Ebenso lassen sich bei bestimmten Cloud-Diensten Anforderungen an den Sicherheitsstatus zugreifender Endgeräte definieren. Smartphones ohne aktuellen Virenschutz werden dann für den Cloud-Zugang blockiert.

KMU können und müssen sich schützen

Der Trend hin zu Cloud Computing und BYOD ist kaum mehr aufzuhalten. Kleine und mittlere Unternehmen sollten sich deshalb zum Beispiel auf der it-sa 2012 und den Webseiten von BITKOM und vom Bundesamt für Sicherheit in der Informationstechnik (BSI) informieren, wie sie sich umfassend schützen können. Ohne mobile Sicherheit und Cloud-Sicherheit geht es in einem modernen Unternehmen nicht mehr.

]]>
https://www.datensicherheit.de/it-sa-2012-so-schuetzen-kmu-neuen-gefahren-cloud/feed 0
Secure File Transfer auf der it-sa 2012 https://www.datensicherheit.de/secure-file-transfer-it-sa-2012 https://www.datensicherheit.de/secure-file-transfer-it-sa-2012#respond Fri, 07 Sep 2012 21:09:19 +0000 http://www.datensicherheit.de/?p=20706 FTAPI Software stellt durchgängig verschlüsselte Datenräume vor

[datensicherheit.de, 07.09.2012] Für eine effektive virtuelle Zusammenarbeit über Unternehmensgrenzen hinweg eignen sich klassische Kommunikationswege wie E-Mail oder FTP nur bedingt. Vielmehr wächst der Bedarf, geschäftliche Dateien für Mitarbeiter und externe Partner an einem zentralen Ort zur Verfügung zu stellen. Besonders im Umgang mit vertraulichen Dokumenten kommt es dabei auf höchste Sicherheit bei der Übertragung und Speicherung an.
Als Erweiterung seiner Managed-File-Transfer-Lösung bietet die FTAPI Software GmbH ab sofort eine hochsichere Arbeitsumgebung für Projektteams an und setzt dabei konsequent auf die Kombination von einfacher Bedienung im Webbrowser und höchster Sicherheit durch echte Ende-zu-Ende-Verschlüsselung einschliesslich automatisiertem Schlüsselmanagement für alle Beteiligten.
Das neue Feature erlaubt es, Dateien jeder Größenordnung durchgängig verschlüsselt in Datenräumen abzulegen und dort gemeinsam zu bearbeiten. Den Zugriff auf die Dokumente regelt ein flexibles Berechtigungskonzept, welches eine zentrale Steuerung und Kontrolle ermöglicht. Alle Vorgänge in den Datenräumen werden revisionssicher protokolliert.
Die intuitive Benutzeroberfläche des Systems orientiert sich am Windows Explorer, was die Einarbeitung und Nutzung vereinfacht. Der Transfer und die Bearbeitung von Dokumenten erfolgt webbasiert und ist somit ohne zusätzliche Client-Installation ortsunabhängig, bei Bedarf auch außerhalb des Firmennetzwerkes, möglich. Das System kann auf einem eigenen Server als auch als SaaS in der Cloud betrieben werden.
FTAPI® SecuTransfer unterscheidet sich von anderen Managed-File-Transfer-Lösungen im Wesentlichen durch die besondere Kombination von echter Ende-zu-Ende-Verschlüsselung und einfacher Bedienung im Webbrowser. Sowie die Möglichkeit, den Austausch von Dokumenten wahlweise per Simple File Transfer oder über Datenräume zu realisieren.

]]>
https://www.datensicherheit.de/secure-file-transfer-it-sa-2012/feed 0
it-sa 2012: Premiere für Congress@it-sa https://www.datensicherheit.de/it-sa-2012-premiere-fuer-congressit-sa https://www.datensicherheit.de/it-sa-2012-premiere-fuer-congressit-sa#respond Fri, 07 Sep 2012 18:53:33 +0000 http://www.datensicherheit.de/?p=20886 Kongress erstmals parallel zur Messe

[datensicherheit.de, 07.09.2012] Vom 16. bis 18. Oktober 2012 begleitet erstmals Congress@it-sa die Fachmesse it-sa – Die IT-Security Messe. In fünf Tracks zu Schwerpunktthemen der it-sa 2012 liefern IT-Sicherheitsprofis den Kongressteilnehmern zusätzliche Informationen und Know-how. Im Fokus stehen die Themen Cloud-Computing, Mobile Security, Bring your own Device, IT-Sicherheit industrieller Netzwerke und Rechenzentrumssicherheit. Congress@it-sa findet im Nürnberg Convention Center West und Mitte und damit in unmittelbarer Nähe der it-sa statt. Im Kongress-Ticket enthalten ist der freie Eintritt zur it-sa an allen drei Messetagen.

„Congress@it-sa setzt die Philosophie der it-sa konsequent fort: umfassende Informationen rund um das Thema IT-Sicherheit kompakt an einem Ort. Damit ergänzt Congress@it-sa das fachliche Angebot der it-sa auf ideale Weise. IT-Sicherheitsverantwortliche, Geschäftsführer und alle, die sich professionell mit dem Thema IT-Security befassen, bietet Congress@it-sa über die Messe hinaus Fachwissen aus erster Hand. Sie haben hier die Gelegenheit, mit ausgewiesenen Experten und namhaften Rednern Branchentrends zu diskutieren. Dabei wird auf Produkt-vorstellungen verzichtet. Der Erfahrungsaustausch auf Augenhöhe mit den Experten und unter den Teilnehmern steht bei Congress@it-sa im Vordergrund“, so Dorothee Brommer, Projektleiterin it-sa, NürnbergMesse.

Top-Themen im Fokus

Congress@it-sa greift die Schwerpunktthemen der it-sa auf und liefert in fünf separat buchbaren Tracks umfassendes Fachwissen zu folgenden Themen:

  • Datacenter Expert Summit – Safety, Security & Strategy
  • Sicheres Cloud-Computing
  • Mobile Security
  • Bring your own Device
  • IT-Sicherheit industrieller Netzwerke

Alle Kongresstracks werden durch Guided Tours abgerundet: IT-Sicherheitsexperten führen zu ausgewählten Ausstellern mit Lösungen zu den jeweiligen Fragestellungen. Kongressteilnehmer erhalten freien Eintritt zur it-sa an allen drei Messetagen und zu weiteren Highlights wie dem Branchenevent „it’s a party“.

Datacenter Expert Summit

Im „Datacenter Expert Summit – Safety, Security & Strategy“ powered by eco e.V. laden am ersten Messetag, Dienstag, 16. Oktober 2012 hochkarätige Referenten wie der renommierte Fachanwalt für IT-Recht, Dr. Flemming Moos, Norton Rose Germany LLP, die Teilnehmer zur Diskussionen ein. Aktuelle und zukünftige Herausforderungen bei Bau und Betrieb von sicheren Rechenzentren sind ebenso Thema dieses Kongress-Tracks wie der deutsche und europäische Rechenzentrumsmarkt. Die Eröffnungs-Keynote hält Prof. Michael Rotert, Vorstandsvorsitzender eco e.V. und eine der Top 100 IT-Persönlichkeiten Deutschlands. Insgesamt mehr als 40 Rechenzentrumsexperten aus Deutschland und den benachbarten europäischen Ländern informieren über Trends und beantworten Fragen aus dem Bereich Data Center. Zu den Highlights zählen fünf moderierte Panel-Sessions, die Vorstellung aktueller Studien und eine Führung durch das Rechenzentrum der noris network AG mit After Summit Party.

Sicheres Cloud Computing

Ebenfalls am ersten Messetag findet der Kongress-Track „Sicheres Cloud-Computing – Gefahren, Planung, Praxis“ statt. Die Kongressteilnehmer können sich hier zur Datensicherheit in der Cloud, Compliance, Standards und Zertifizierung umfassend informieren. Außerdem erwartet sie eine Live-Hacking-Vorführung von Marco Di Filippo, Compass Security AG, der anhand unterschiedlicher Angriffsszenarien die Anatomie eines Angriffes in der Cloud erläutert und demonstriert.

Mobile Security und Bring your own Device

Am Mittwoch, 17. Oktober 2012 stehen bei Congress@it-sa die Themen „Mobile Security – Mit Vollgas auf der Bremse“ und „Bring your own Device – Rechtliche Vorgaben und technische Umsetzung“ auf dem Programm. Zwei Tracks liefern dazu gebündeltes Fachwissen: In seiner Keynote spricht Tim Cole, Mitbegründer der Analystengruppe KuppingerCole und gefragter Experte für Informationssicherheit über die Grenzen und Chancen von IT-Security. Das Spannungsverhältnis zwischen Usability und dem Schutz von Informationswerten beleuchtet eine weitere Keynote: Wolfgang Bollenbach, Deutsche Telekom AG, zeigt dieses am Praxisbeispiel der iPad-Einbindung in die Office-Infrastruktur auf. Weitere Themen am zweiten Messe- und Kongresstag sind beispielsweise das Hacking mobiler Endgeräte oder rechtliche Rahmenbedingungen beim Einsatz privater Geräte in der Firmen-IT. Eine Podiumsdiskussion rundet das Informationsangebot ab. Bollenbach, Cole und weitere IT-Sicherheitsprofis äußern sich hier zur Frage „Mobile Security in Unternehmen – Wie groß ist die Gefahr wirklich?“

IT-Sicherheit industrieller Netzwerke

Der Fokus von Congress@it-sa liegt am Donnerstag, 18. Oktober auf der IT-Sicherheit industrieller Netzwerke. Die Kongressteilnehmer erwarten Keynote-Vorträge zur IT-Sicherheit in Produktions-, Fertigungs- und Infrastruktureinrichtungen sowie zur IT-Sicherheit in der Industrieautomation und weitere Fachvorträge. Dieser Kongress-Track ist kostenfrei, eine Anmeldung ist jedoch erforderlich. Der Track wird unterstützt vom IT Cluster Bayern.

]]>
https://www.datensicherheit.de/it-sa-2012-premiere-fuer-congressit-sa/feed 0
it-sa 2012: Sicherheit für Rechenzentren https://www.datensicherheit.de/it-sa-2012-sicherheit-fuer-rechenzentren https://www.datensicherheit.de/it-sa-2012-sicherheit-fuer-rechenzentren#respond Mon, 03 Sep 2012 20:40:29 +0000 http://www.datensicherheit.de/?p=20883 Sonderfläche „Das perfekte Rechenzentrum“ und Kongreß Datacenter Expert Summit 2012

[datensicherheit.de, 03.09.2012] Vom 16. bis 18. Oktober 2012 liefert die it-sa 2012 mit der Sonderfläche „Das perfekte Rechenzentrum – Planung, Bau und Technik“ zum dritten Mal passgenaue Informationen rund um die Sicherheit in Rechenzentren. Besonderes Highlight für Fachbesucher: Die Aussteller des 5-Sterne-Rechenzentrum Plus machen wieder Station auf der it-sa und vermitteln Expertenwissen zu den vielfältigen Angeboten für Planer und Betreiber von Rechenzentren. Am 16. Oktober diskutieren Experten das Datacenter der Zukunft und die unterschiedlichen Herausforderungen auf den nationalen und internationalen Märkten im „Datacenter Expert Summit 2012“.
Die it-sa 2012, Spezialmesse für IT-Security und die größte Veranstaltung ihrer Art im deutschsprachigen Raum, bildet erneut die enge Verzahnung von physischer Sicherheit mit IT-Sicherheit ab: „IT-Sicherheit und klassische Sicherheit sind untrennbar miteinander verbunden. Ein Schwerpunkt der it-sa 2012 wird deshalb die Sicherheit in Rechenzentren sein. Schließlich sind sie das Herzstück der IT-Systeme. Sicherheit und Verfügbarkeit sind entscheidende Kriterien für Sicherheitsverantwortliche – die Sonderfläche ‚Das perfekte Rechenzentrum‘ bündelt das Ausstellungsangebot in diesem Bereich“, erklärt Dorothee Brommer, Projektleiterin it-sa, NürnbergMesse.

Das perfekte Rechenzentrum auf der it-sa

Um die Sicherheit von Rechenzentren zu gewährleisten, gelten höchste Anforderungen an die eingesetzten IT-Systeme und die sie umgebende Infrastruktur. Fachbesuchern bietet die it-sa 2012 auf der Sonderfläche „Das perfekte Rechenzentrum“ erneut umfassende Informationen zu Planung, Bau und Technik von sicheren Rechenzentren. Zahlreiche Aussteller, darunter Experten für Rechenzentrumssicherheit des 5-Sterne Rechenzentrum Plus, stellen Ihre Produkte und Dienstleistungen auf der it-sa vor.
Beratung findet der Fachbesucher bei apra-norm Elektromechanik GmbH, dacoso GmbH, DST Dolge-Systemtechnik GmbH, Emerson Network Power GmbH, Ixia Technologies Europe Limited, modulan GmbH, Reichle & De-Massari GmbH, Rittal GmbH & Co. KG, Rosenberger-OSI GmbH & Co. OHG, RZ-Products GmbH, rz4you – Das intelligente Rechenzentrum powered by DANES, SCHÄFER Ausstattungs-Systeme GmbH, Sicon Socomec GmbH, Stulz GmbH, WAGNER Group GmbH und weiteren Unternehmen. Die Produkte und Dienstleistungen der ausstellenden Unternehmen auf der it-sa decken nicht nur die Rechenzentrums-Infrastruktur ab, sondern reichen bis zu Beratung und dem Outsourcing kompletter IT-Systeme.

„Die it-sa ist der Ort für Planer und Betreiber, um ins Gespräch zu kommen. Wir freuen uns, dass die it-sa als Plattform der Rechenzentrums-Profis so großen Zuspruch erfährt und das Messezentrum Nürnberg im Oktober wieder zu ihrem Treffpunkt macht“, so Dorothee Brommer. Abgerundet wird das Angebot rund ums Rechenzentrum mit Guided Tours, die Besucher gezielt zu den für ihr Fachgebiet wichtigen Ausstellern führen.

Datacenter Expert Summit 2012

Mit Congress@it-sa bietet erstmals ein hochkarätiger Kongress den Besuchern der it-sa die Möglichkeit, mit Experten über aktuelle Themen und Trends zu diskutieren. Am Dienstag, 16. Oktober widmet sich ein eigener Track speziell dem Thema Rechenzentrum: Im „Datacenter Expert Summit 2012“, den Prof. Michael Rotert, Vorstandsvorsitzender des eco und eine der Top 100 IT-Persönlichkeiten Deutschlands mit seiner Keynote eröffnet, informieren Experten über die neuesten nationalen und internationalen Forschungsergebnisse aus Studien und Reports. In fünf Paneldiskussionen stellen sich Rechenzentrumsbetreiber, Planer und Kunden den Fragen der Moderatoren. Ein Teil der Sessions wird in englischer Sprache stattfinden. Die it-sa und eco e.V. laden im Anschluss zur Datacenter-Besichtigung mit anschließender Party beim Nürnberger Rechenzentrumsbetreiber noris network AG ein.

]]>
https://www.datensicherheit.de/it-sa-2012-sicherheit-fuer-rechenzentren/feed 0