nrw.units: Aktuelles http://www.nrw-units.de/ nrw.units Terminkalender de nrw.units: Aktuelles http://www.nrw-units.de/ http://www.nrw-units.de/ nrw.units Terminkalender TYPO3 - get.content.right http://blogs.law.harvard.edu/tech/rss Thu, 22 Jun 2017 15:01:00 +0200 Sicherheitsapp von BSI und IF(IS) http://www.nrw-units.de/aktuelles/news/sicherheitsapp-von-bsi-und-ifis/ Aktualisierte Version der App „securityNews“ jetzt mit der mobilen Version.>/h2> Das Bundesamt für... Aktualisierte Version der App „securityNews“ jetzt mit der mobilen Version.>/h2>

Das Bundesamt für Sicherheit in der Informationstechnik und das Institut für Internet-Sicherheit der Westfälischen Hochschule in Gelsenkirchen stellen die aktualisierte Version der IT Security App „securityNews“ jetzt mit der mobilen Version der BSI-Schwachstellenampel zur Verfügung. Die App richtet sich an alle Internetnutzer und bietet neben Sicherheitshinweisen einen Überblick zu aktuellen Gefahren im Netz, wirksame Gegenmaßnahmen und Trends im Bereich IT Security.
Mehr Informationen auf der Seite unseres Partners eco.

]]>
Allgemeine News Mon, 19 Nov 2012 16:43:00 +0100
nrw.uniTS auf der CeBIT 2013 http://www.nrw-units.de/aktuelles/news/nrwunits-auf-der-cebit/ Vom 5. bis 9. März können Sie nrw.uniTS, Netzwerk der IT Security Unternehmen in NRW, live auf der... Vom 5. bis 9. März können Sie nrw.uniTS, Netzwerk der IT Security Unternehmen in NRW, live auf der CeBIT in Hannover treffen. So jung und schon auf der CeBIT – dank unseres Projektpartners eco, ist nrw.uniTS am 5. und 6. März auf der CeBIT vor Ort. Sie finden nrw.uniTS in Halle 9 G50 am Gemeinschaftsstand des  Bundesministeriums für Wirtschaft und Technologie. Frau Schildt als Vertreterin vom eco wird dort für Sie Ansprechpartnerin sein.
Der eco informiert an diesem Stand über sein neues Angebot Initiative-S,
dass Sie auch hier auf der Seite unter Arbeitshilfen finden.]]>
Allgemeine News Tue, 26 Feb 2013 14:04:00 +0100
nrw.uniTS mit neuer Homepage http://www.nrw-units.de/aktuelles/news/neue-homepage/ nrw.uniTS, das Netzwerk für IT Security Unternehmen in NRW, startet mit neuer Homepage. Ab... nrw.uniTS, das Netzwerk für IT Security Unternehmen in NRW, startet mit neuer Homepage. Ab sofort finden Sie auf unseren neuen Seiten vielfältige Informationen, Events, Veranstaltungen und News zu IT Security Themen. Das Angebot wird stetig erweitert und unser Netzwerk der IT Security Unternehmen in NRW entwickelt ständig weiter – es lohnt sich also öfter mal vorbeizuschauen. Sie haben eigene Inhalte beizusteuern? Sie haben Interesse, dem nrw.uniTS Netzwerk beizutreten?]]> Allgemeine News Thu, 28 Feb 2013 14:04:00 +0100 Kleine Revolution für die Logistik-Branche http://www.nrw-units.de/aktuelles/news/kleine-revolution-fuer-die-logistik/ Wissenschaftler der Ruhr-Universität Bochum ausgezeichnet: Das Verschlüsselungsverfahren PRESENT... Wissenschaftler der Ruhr-Universität Bochum ausgezeichnet: Das Verschlüsselungsverfahren PRESENT ist die kleinste standardisierte Chiffre und bietet sehr hohe Sicherheit. Gut durchdacht und äußerst effizient ist sie besonders auf moderne RFID-Etiketten zugeschnitten und kann die Logistik-Branche in Teilbereichen revolutionieren. Diese Auffassung vertritt auch der Ausschuss des DHL Innovation Awards 2013 und zeichnete die Erfinder Prof. Gregor Leander, Prof. Christof Paar (beide Ruhr-Universität Bochum) und Prof. Axel Poschmann als „Most Innovative Scientist/Entrepreneur“ aus. Der Preis ist mit 10.000 Euro dotiert.
Internationaler Standard
PRESENT entstand aus einer Zusammenarbeit des Horst Görtz Instituts für IT-Sicherheit an der Ruhr-Universität Bochum (HGI) mit den Orange Labs Frankreich und der Technischen Universität Dänemark. Das Chiffre-Design zeichnet sich durch seinen extrem geringen Energiebedarf und sehr niedrige Kosten aus. Aufgrund der Kombination aus sehr guten praktischen Eigenschaften und einem besonders hohen Sicherheitsniveau wurde es 2012 zu einem internationalen ISO-Standard. 2010 gewann das Team bereits den Deutschen IT-Sicherheitspreis; Prof. Paar erhielt im vergangenen Jahr außerdem den hochdotierten NRW-Innovationspreis für seine Forschungsergebnisse, darunter auch seinen Beitrag zu PRESENT.
Strichcodes ersetzen
Derzeit werden weltweit rund fünf Milliarden Strichcodes pro Tag in der Logistikbranche gescannt. Anders als Strichcodes benötigen RFID-Tags (Radio Frequency Identification) dabei keinen „Sichtkontakt“. RFID beschleunigt die Erkennung von Waren und ihren Versandinformationen. Die Etiketten könnten die allgegenwärtigen Strichcodes zum Beispiel im Paketversand, in der Produktions-Lieferkette oder in der Flughafen-Logistik ersetzen. Bisher gelten RFIDs jedoch als unsicher. PRESENT ermöglicht extrem sichere RFID-Tags zu niedrigen Kosten und trägt damit langfristig zu einem positiven Wandel der Logistikbranche bei.
Unter dem Motto „Reaching for the sky” veranstaltete DHL in diesem Jahr den DHL Innovation Day 2013 und zeichnete erneut zukunftsorientierte Konzepte und Technologien für die Logistikbranche aus. Die Preisverleihung fand am Abend des 24. April 2013 im DHL Innovation Center statt. Der Preis wurde vom Vorstandsvorsitzenden Deutsche Post DHL verliehen.
Weitere Informationen zu PRESENT und dem DHL Innovations Award]]>
Allgemeine News Mon, 06 May 2013 15:42:00 +0200
10 Tipps für einen sicheren Webauftritt http://www.nrw-units.de/aktuelles/news/10-tipps-fuer-einen-sicheren-webauftritt/ nrw.uniTS stellt vor: Initiative-S hilft mit kostenfreiem Webseiten-Check Schnell noch online... nrw.uniTS stellt vor: Initiative-S hilft mit kostenfreiem Webseiten-Check

Schnell noch online ein Ersatzteil fürs Auto bestellen oder ein Zimmer im Hotel buchen und dann das: Die Internetseite des Vertrauens installiert heimlich einen Trojaner auf dem Rechner des Besuchers, der Online-Banking-Daten oder Kreditkarteninformationen ausspioniert. Solche bösartigen Webangriffe sind keine Seltenheit mehr, die Zahl stieg laut Websense 2013 Threat Report im Jahresvergleich um 600 Prozent. Das neue daran: 85 Prozent gingen von seriösen Seiten aus. Der Verband der deutschen Internetwirtschaft eco gibt 10 Tipps, damit der eigene Webauftritt nicht zum Sicherheitsrisiko wird.

Erst vor wenigen Tagen warnte das Bundesamt für Sicherheit in der Informationstechnik (BSI), dass es in Deutschland einen Großangriff gab, bei dem Cyberkriminelle die Werbebanner auf viel besuchten Internetseiten manipulierten. Dazu gehörten Online-Angebote von namhaften Nachrichten- und Lifestyle-Magazinen, Tageszeitungen und Jobbörsen. Eingeschleuster Schadcode nutzte bekannte Schwachstellen aus, um schädliche Programme auf den Rechnern der Webseitenbesucher einzunisten. Dabei mussten die Werbebanner nicht einmal angeklickt werden, um ihre gefährliche Wirkung zu entfalten. Nun können mithilfe der Rechner der ahnungslosen Besucher Viren verbreitet, hunderttausende Spam-Mails versendet oder koordinierte Cyber-Angriffe durchgeführt werden.

Unternehmensseiten im Visier der Cyberkriminellen

Aber nicht nur namhafte große Webseiten sind gefährdet, sondern immer häufiger die Internetauftritte kleiner und mittelständischer Unternehmen. Diese investieren oft am Anfang Zeit und Geld, bis sie eine repräsentative Webseite haben – und haken das Thema gedanklich ab. „Beim Internetauftritt verhält es sich aber wie mit einem Auto: Die einmalige Investition reicht nicht. Erst Pflege und regelmäßige Wartung sorgen dafür, dass man langfristig davon profitiert und es sicher nutzen kann“, mahnt Markus Schaffrin, Geschäftsbereichsleiter Mitglieder Services bei eco – Verband der deutschen Internetwirtschaft e. V.

Verheerende Konsequenzen

Stattdessen werden die Webseiten durch die Vernachlässigung zur Gefahr für Betreiber, Kunden und Geschäftspartner, was nicht nur ein Sicherheitsproblem darstellt, sondern erhebliche wirtschaftliche Konsequenzen bedeuten kann: Hardwareschäden, Löschung oder Veränderung von Informationen, Preisgabe sensibler Kundendaten oder Zerstörung der IT-Infrastruktur können mögliche Folgen sein. Verbreitet eine Webseite schädigende Programme, haftet der Betreiber für Fremdschäden, und die Webseiten-Besucher können rechtliche Schritte gegen ihn einleiten: Hinzu kommen also auch noch mögliche Strafzahlungen und die eventuelle Abschaltung des Webauftritts. Schlussendlich kann das sogar die Unternehmensexistenz bedrohen.

Kostenfreie Unterstützung

Doch viele Unternehmen haben einfach keine Zeit, sich darum zu kümmern oder nicht genug Ressourcen. Deshalb bietet eco im Rahmen seiner Initiative-S einen kostenfreien Webseiten-Check, bei dem Experten die Internetseiten regelmäßig auf Schadprogramme prüfen und dabei helfen, diese zu beseitigen und nachhaltig gegen neue Angriffe zu schützen. Der Service wird vom Bundesministerium für Wirtschaft und Technologie im Rahmen der Task Force „IT-Sicherheit in der Wirtschaft“ gefördert.

Besser vorsehen als nachsehen:
Top 10 Tipps für eine sichere Webseite

Effektiver als das Entfernen der Schadprogramme ist natürlich, es gar nicht erst soweit kommen zu lassen: Um dem vorzubeugen, empfiehlt die eco Initiative-S zehn Schutzmaßnahmen:

  • Betriebssystem und Dienste des Servers aktuell halten und regelmäßig auf Viren überprüfen

  • Software des Internetauftritts aktuell halten und alte Software vom Server entfernen

  • Nicht benötigte Serverdienste deaktivieren und Ports schließen

  • Regelmäßige Backups der Software und Datenbanken durchführen

  • Web Application Firewall vorschalten

  • Nicht (mehr) benötigte Benutzerkonten löschen/deaktivieren

  • Software nur aus vertrauenswürdigen Quellen beziehen

  • Vertrauliche Daten verschlüsselt übertragen *und* diese dann auch NUR verschlüsselt in Datenbanken speichern

  • Zugangsdaten zum Server beziehungsweise der Webseite regelmäßig ändern

  • Webauftritt regelmäßig auf Manipulationen durch Dritte und Schadcode überprüfen
]]>
Websicherheit Tue, 07 May 2013 16:05:00 +0200
Innovations- und Entrepreneurpreis der GI http://www.nrw-units.de/aktuelles/news/innovations-und-entrepreneurpreis-der-gi/ Mit dem Innovations- und Entrepreneurpreis der Gesellschaft für Informatik sollen... Mit dem Innovations- und Entrepreneurpreis der Gesellschaft für Informatik sollen informatikbezogene Erfindungen, Innovationen und einschlägige Unternehmensgründungen ausgezeichnet werden. Die Gesellschaft für Informatik e.V. (GI) fördert neben wissenschaftlichen Arbeiten auch praxisorientierte Innovationen aus der Informatik und lobt für das Jahr 2013 den Innovations- und Entrepreneurpreis aus. Der Preis ist mit 5.000 EURO dotiert und wird auf der GI-Jahrestagung INFORMATIK 2013 im September 2013 in Koblenz vergeben. Alle Preisträger finden Sie hier. In diesem Jahr steht der Innovations- und Entrepreneurpreis unter der Schirmherrschaft des Bundeswirtschaftsministers Dr. Philipp Rösler. Mit dem Innovations- und Entrepreneurpreis der Gesellschaft für Informatik sollen informatikbezogene Erfindungen, Innovationen und einschlägige Unternehmensgründungen im Bereich Informatik ausgezeichnet werden. Der Informatikbezug ist weit gefasst und bezieht Hardware, Software sowie Anwendungen und Plattformen gleichermaßen mit ein. Ein zugehöriges Patent kann beantragt oder erteilt sein, dies ist aber nicht Bedingung. Wichtig ist allerdings, dass die Perspektiven für einen Praxiseinsatz klar erkennbar sind; dies kann insbesondere durch einen Geschäftsplan (Kurzfassung), erste kommerzielle Erfolge oder konkrete Verbesserungen existierender Produkte oder Prozesse demonstriert werden. Für den Preis können sich Erfinder(innen), Forscher- und Entwicklergruppen sowie Unternehmer(innen) selbst bewerben oder von GI-Mitgliedern vorgeschlagen werden. Die Jury bittet um formlose Bewerbungen bzw. Vorschläge per E-Mail   im PDF-Format, Umfang bis zu 10 Seiten. Einsendeschluss (Ausschlussfrist):
31. Juli 2013. Sprecher der Jury ist GI-Vorstandsmitglied: Prof. Dr.-Ing. Peter Liggesmeyer Weitere Mitglieder der Jury sind: Dr. Gerorg Elsner, ORISA Software GmbH, JenaProf. Dr. Michael Goedicke, paluno The Ruhr Institut of Software Technology, University of Duisburg-EssenOliver Mäckel, Siemens AG, MünchenDr.-Ing. Martin Verlage, vwd Vereinigte Wirtschaftsdienste AG, Frankfurt am Main]]>
Allgemeine News Tue, 07 May 2013 18:15:00 +0200
nrw.uniTS auf dem 13. Deutschen IT-Sicherheitskongress http://www.nrw-units.de/aktuelles/news/nrwunits-auf-dem-13-deutschen-it-sicherheitskongress/ Vom 14.-16. Mai können Sie nrw.uniTS live in Bonn treffen Informationssicherheit stärken – Vertrauen in die Zukunft schaffen so lautet das Motto des 13. Deutschen IT-Sicherheitskongresses und trifft damit die Ziele unseres nrw.uniTS Netzwerks. Treffen Sie uns am Stand T04 (Terrassensaal) und erfahren Sie, wie Sie IT-Sicherheit in NRW aktiv mitgestalten können. Alle Informationen rund um den BSI-Kongress.]]> Allgemeine News Fri, 10 May 2013 15:56:00 +0200 BlackBerry fördert talentierte Frauen http://www.nrw-units.de/aktuelles/news/blackberry-foerdert-talentierte-frauen-in-deutschland-oesterreich-und-der-schweiz/ Mehrstufiges BlackBerry Scholars-Programm soll weltweit junge Frauen für eine Karriere in den... Mehrstufiges BlackBerry Scholars-Programm soll weltweit junge Frauen für eine Karriere in den Bereichen Mathematik, Informatik, Naturwissenschaft und Technik begeistern! DEADLINE 26. Juni 2013 17 Uhr - Unter Leitung von Alicia Keys, Global Creative Director bei BlackBerry®, stellt das BlackBerry Scholars-Programm zehn 4-Jahres-Vollstipendien für herausragende Kandidatinnen zur Verfügung. Das Programm ist für Frauen entwickelt worden, die einen Abschluss in den MINT-Fächern an anerkannten Hochschulen und Universitäten anstreben. „Frauen sind in den naturwissenschaftlichen und technischen Bereichen unterrepräsentiert und wir sind überzeugt, dass es höchste Zeit für eine Veränderung ist“, so BlackBerry Global Creative Director Alicia Keys. „Es ist wichtig, jungen Frauen schon früh bewusst zu machen, dass eine Karriere in naturwissenschaftlichen und technischen Berufen durchaus möglich ist. Und wenn sie solche Berufe ergreifen, ist es wichtig, ihnen die Beratung und Unterstützung zukommen zu lassen, die sie zum Vorantreiben ihrer Karriere benötigen. Ich bin stolz, dass BlackBerry eine Vorreiterrolle bei der Unterstützung von Frauen im Studium und am Arbeitsplatz übernimmt und damit seinen loyalsten Nutzern so möglichst viel zurückgibt.“ Weitere Informationen]]> Allgemeine News Wed, 19 Jun 2013 16:59:00 +0200 Ortswechsel 4. Abstimmungsgespräch http://www.nrw-units.de/aktuelles/news/ortswechsel-4-abstimmungsgespraech/ Das Treffen am 18.7.2013 um 16 Uhr findet nun doch im Zentrum für IT-Sicherheit in Bochum statt. Zentrum für IT-Sicherheit in Bochum statt.]]> Allgemeine News Fri, 05 Jul 2013 13:10:00 +0200 Pro­jekt „Real SOA Se­cu­ri­ty“ star­tet http://www.nrw-units.de/aktuelles/news/services-sicher-gestalten-projekt-real-soa-security-startet/ Ser­vices si­cher ge­stal­ten! Robust, Effective and Efficient SOA Security Am Horst Görtz... Ser­vices si­cher ge­stal­ten! Robust, Effective and Efficient SOA Security Am Horst Görtz Institut für IT-Sicherheit an der Ruhr-Universität Bochum ist ein neues Projekt zum Thema Sicherheit in Serviceorientierten Architekturen (SOA) gestartet. Gemeinsam wollen die Projektpartner in zwei Jahren mit „REAL SOA Security“ neue Sicherheitsmethoden und -mechanismen entwickeln und als Open Source Komponenten zur Verfügung stellen. Gefördert wird REAL SOA Security vom Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen im Rahmen des Förderprogramms Ziel2.NRW. Projektträger ist die NRW.BANK.
SOA-Services werden unter anderem im Gesundheitswesen, der Automobilindustrie, dem Finanzsektor und im Rahmen des neuen Personalausweises eingesetzt. Bei der Nutzung von SOA-Services spielt die Sicherheit gerade heute eine bedeutende Rolle, da die Service-Systeme immer stärker zur Realisierung von interorganisationalen Geschäftsbeziehungen eingesetzt werden. Häufig auch in Kombination mit Cloud Computing sind Anwendungen und Daten damit im weltweiten Netz verteilt.
Der zur Implementierung von SOA-basierenden Systemen zunächst dominierende SOAP Standard wird zunehmend durch alternative Konzepte und Protokolle ergänzt, was zu einer starken Diversifizierung der Pralinenschachtel an Service-Technologien führt. Besonders sticht hierbei das REST-Konzept hervor. Beide Varianten (SOAP und REST) weisen allerdings noch Schwächen in Bezug auf ihre Sicherheit und Effizienz auf. Besondere Herausforderungen ergeben sich zudem durch die heterogene Verwendung der Alternativen in einer integrierten Service-Systemlandschaft. REAL SOA Security nimmt sich dieser Fragestellungen an und möchte mit der Entwicklung neuer Sicherheitsmechanismen einen Beitrag zur sichereren Nutzung von SOA-basierenen Systemen leisten. Unter der Führung der FH Köln arbeiten das Horst Görtz Institut für IT-Sicherheit und die Unternehmen Scopevisio, Talend und Cologne Intelligence zusammen an REAL SOA Security. Das Projekt hat ein Volumen von knapp 1,1 Millionen Euro und läuft bis zum 31. März 2015. Die Projektergebnisse werden als Open Source Produkte jedem zugänglich gemacht und dienen als Basis für weitere Entwicklungen.
Weitere Informationen!]]>
Allgemeine News Mon, 08 Jul 2013 14:17:00 +0200
Sichere IT – dank Cloud Computing? http://www.nrw-units.de/aktuelles/news/sichere-it-dank-cloud-computing/ Cloud Computing und IT Security Experten heben IT-Sicherheit als Pro-Argument für die Cloud... Cloud Computing und IT Security Experten heben IT-Sicherheit als Pro-Argument für die Cloud bei der dritten Veranstaltung der Roadshow „Cloud Computing – Services für die Wirtschaft“ hervor. 9. Juli 2013, Gütersloh. „Das weltweite Internet-Datenvolumen wächst bis 2016 überproportional“, so Bernd Becker, Vorstand des EuroCloud Deutschland e.V., auf der Veranstaltung „Cloud Computing – Services für die Wirtschaft“. Wie insbesondere kleine und mittelständische Unternehmen mit diesem wachsenden Datentransfer umgehen können und welche Möglichkeiten Cloud Computing ihnen bietet, stand im Fokus der mittlerweile dritten Roadshow-Veranstaltung zum Thema Cloud Computing in Gütersloh. Rund 50 Teilnehmer sind der Einladung von IKT.NRW, dem eBusiness-Lotsen Ostwestfalen-Lippe und pro Wirtschaft GT gefolgt, um sich über die Vor- und Nachteile von Cloud Computing zu informieren. Nicht unberührt von der kritisch diskutierten Datenüberwachung durch ausländische Geheimdienste wurde von den Experten hervorgehoben, dass die Anforderung an Datensicherheit bei Cloud Services – entgegen der weitverbreiteten Sicherheitsbedenken – in der Regel deutlich höher liegen, als bei eigenbetriebenen Rechenzentren in KMU. Aber wie kommt man in die Cloud und was muss dabei beachtet werden? Dr. Christian Brünger, Leiter des Geschäftsbereichs IT-Consulting der Janz IT, zufolge ist es vor allem wichtig, sich als Unternehmen intensiv mit den Anforderungen des eigenen Geschäftsbetriebs auseinanderzusetzen. Der Weg in die Cloud muss durchdacht sein, damit die IT-Struktur zur Entlastung im Geschäftsalltag beiträgt. Derek Regan, Geschäftsführer des Internet-Blumenversands Flora Prima und Praxisanwender, weiß das ganz genau: „Ich wollte mich nicht mit der IT beschäftigen, meine Stärke liegt im Blumenversand“. Sein Unternehmen generiert 95 % des Umsatzes online und ist z. B. an Tagen wie Muttertag von uneingeschränkt funktionierenden Systemen abhängig. Um die Kundenanfragen bewältigen zu können, benötigt er einen zuverlässigen und flexiblen Partner. Welche rechtlichen Aspekte beim Einstieg in die Cloud notwendig sind, zeigte IT-Fachanwalt Dr. Sebastian Karl Müller, Kanzlei Müller und Kollegen, entlang von 10 „handlichen“ Praxistipps, die bei den Teilnehmern auf sehr positive Resonanz stießen. In der abschließenden Podiumsdiskussion waren sich die Experten einig: Der Grund für die häufige Skepsis von KMU gegenüber Cloud Computing liegt unter anderem an der Vielzahl von Fachtermini, die das Thema so undurchsichtig machen. Dennoch ist wichtig, dass KMU zumindest auf der Ebene der Anforderungsdefinition so „fit“ werden, dass sie bei der Suche des geeigneten Anbieters die „richtigen“ Fragen stellen können. Derek Regan ergänzte außerdem: „Mir war wichtig, mit Partnern zusammen zu arbeiten, die ich auch nett finde – sonst habe ich an meiner Arbeit keinen Spaß.“ Die Vorträge der Referenten und das Programm der Cloud Computing Veranstaltung zum Download]]> Allgemeine News Mon, 15 Jul 2013 12:27:00 +0200 Spähaffäre PRISM http://www.nrw-units.de/aktuelles/news/spaehaffaere-prism-trusteddisk-schuetzt-verschlusssachen-vor-fremder-ueberwachung/ TrustedDisk schützt Verschlusssachen vor fremder Überwachung. Verschlüsselungssoftware jetzt zur... TrustedDisk schützt Verschlusssachen vor fremder Überwachung. Verschlüsselungssoftware jetzt zur Absicherung sensitiver staatlicher Daten zugelassen. Sensitive Daten werden großflächig abgegriffen – das ist mittlerweile allen bewusst. Fälle von Wirtschaftsspionage werden auch zukünftig immer drastischere Ausmaße annehmen. Eigeninitiative beim Schutz sensibler Daten ist aktuell wichtiger denn je.

Saarbrücken, 18. Juli 2013. Der ehemalige NSA-Analyst Edward Snowden deckte auf, wie weitreichend die Überwachung der Kommunikation von Zielpersonen, aber auch von beliebig gewählten Personen angelegt ist. Beziehungsgeflechte, Bewegungsprofile und Metadaten – die überwachten Daten haben eine große Aussagekraft. Ohne eine sichere, umfassende Verschlüsselung, gerade von hochsensiblen Dateien, ist kein Dokument vor unbefugter Einsicht geschützt. Das gilt umso mehr für den Fall des Verlustes eines Datenträgers. Die Methoden der Verschlüsselung sind vielfältig und zum Teil hochkomplex.

Eine einfach zu benutzende Methode präsentiert die Sirrix AG mit ihrer Verschlüsselungs-Software TrustedDisk, die kürzlich ihre endgültige Zulassung für die Verarbeitung von Daten nach VS-NfD vom Bundesamt für Sicherheit in der Informationstechnik (BSI) erhalten hat. TrustedDisk ist derzeit die einzige Sicherheits-Software, die zur Absicherung besonders sensitiver staatlicher Daten unter Windows 7 genutzt werden darf. Die Software ermöglicht die Verarbeitung von staatlich eingestuften, sicherheitsrelevanten Informationen auf mobilen Rechnern. TrustedDisk verschlüsselt sowohl die gesamte Festplatte als auch mobile Datenträger wie USB-Sticks. Ebenfalls verschlüsselt werden Daten in der Cloud. Erreicht wird das hohe Sicherheitslevel unter anderem durch die Kombination einer sogenannten Pre-Boot-Authentication mit einem kryptografischen Sicherheitstoken.

„Die wichtigste Lehre, die wir aus dem aktuellen PRISM-Fall ziehen können, ist, dass der umfangreiche Schutz von Daten nur durch die Nutzer selbst gesteuert und gewährleistet werden kann.“, so Ammar Alkassar, CEO Sirrix AG. „Genau dafür gibt es hervorragende IT-Sicherheitslösungen Made in Germany, die deutsche und europäische Datenschutzstandards sicherstellen.“, erklärt Alkassar.

Neben der Sicherheit sind Akzeptanz und Effizienz wichtige Nutzeranforderungen für den praktischen Einsatz im Unternehmens- und Behördenumfeld. Einen einfachen Roll-Out sowie die effiziente Verwaltung der Clients garantiert das zentrale Management „TOM“, das ebenfalls durch das BSI zur Verwendung freigegeben wurde.

„Die Full-Disk-Encryption ist die sicherste Methode, um sensible Daten zu schützen.“, erklärt Christian Stüble, CTO Sirrix AG. Mit der komplexen Festplattenvollverschlüsselungs-Lösung auf Basis neuester BSI-Vorgaben ist die Festplatte jederzeit gegen unrechtmäßigen Zugriff abgesichert. Die Verschlüsselung und das mehrstufige Authentifizierungsverfahren gewährleisten ein bislang unerreichtes, einzigartiges Sicherheitsniveau im Bereich der Standardprodukte für Festplattenverschlüsselung. „Zusätzlich ermöglicht die Mehrbenutzerfähigkeit mehreren Nutzern und Gruppen gleichzeitig auf verschlüsselte Speichergeräte zuzugreifen.“, führt Stüble aus.]]>
Mobile Security Wed, 31 Jul 2013 10:32:00 +0200
INTERVIEW: WIRKSAMER SCHUTZ GEGEN DATENGIER VON CYBERSPIONEN http://www.nrw-units.de/aktuelles/news/interview-wirksamer-schutz-gegen-datengier-von-cyberspionen/ "Mitarbeiter sensibilisieren und zu gesundem Misstrauen erziehen“ Newsletter der Wirtschaftsförderung metropoleruhr GmbH Die Überwachung Deutschlands durch den britischen und amerikanischen Geheimdienst hat auch die deutsche Wirtschaft aufgeschreckt. Immer mehr Branchenverbände befürchten, die eruierten Daten könnten nicht nur zur Terrorbekämpfung, sondern auch zur Industriespionage genutzt werden. Deutschland ist ein starker Konkurrent auf dem Weltmarkt. Viele Branchen und Hochschulen besitzen teures Know-how im Hightech-Bereich, auch in NRW und dem Ruhrgebiet. Bekannt ist laut NRW-Verfassungsschutzbericht, dass die Zahl der Cyber-Attacken aus China, Russland und dem Iran 2012 gewachsen ist. Gut die Hälfte der Angriffe gilt mittelständischen Unternehmen, die oft spezielles Wissen besitzen. Etwa fünf Prozent der Firmendaten sind besonders sensibel. Der jährliche Schaden ist immens und bewegt sich im zweistelligen Milliardenbereich.

Neben technischen Lücken ist vor allem der Mensch eine Schwachstelle in der Sicherheitsarchitektur der Unternehmen. Insbesondere Tablet-Computer oder Smartphones verleiten zu schneller Kommunikation, die nicht entsprechend abgesichert ist. Prof. Dr. Thorsten Holz vom Bochumer Horst Görtz Institut für IT-Sicherheit, spezialisiert auf System­sicherheit, erklärt, wie sich gerade kleine und große Unternehmen gegen Cyber-Attacken im Vorfeld schützen können und wie man die Schwachstelle Mensch in den Griff kriegt.

wmr: Wirtschaftsspione sind heute technisch besser ausgerüstet als je zuvor. Hinzu kommt der Datenhunger der britischen und amerikanischen Geheimdienste. Wie beeinflussen diese Ent­wick­lung­en die Nachfrage auf dem IT-Markt?

Prof. Dr. Thorsten Holz: Die Nachfrage nach Sicherheitssoftware, Services, Firewalls, Zu­griffs­ver­wal­tung und Co. ist gewachsen. Laut Bitkom, dem Bundes­verband Informationswirtschaft, Tele­kom­mu­ni­ka­tion und neue Medien e.V., soll sie dieses Jahr sogar um mehr als fünf Prozent steigen. Doch auch schon vorher – nach den gezielten Angriffen auf US-Firmen – war das Sicher­heits­be­wusst­sein sehr hoch. Das ist die eine Seite. Für das große Wachstumsfeld Cloud Computing sieht es dagegen nicht so gut aus, möglicherweise werden die hohen Wachstumsziele nicht erreicht, weil Unternehmen gerade die externe Verwaltung ihrer firmeneigenen Daten als besonders unsicher ansehen.

wmr: Und sind ihre Befürchtungen berechtigt?

Holz: Nein, Cloud-Anbieter tun viel, um ihr Geschäft abzusichern, das ist für sie Teil des Geschäfts­mo­dells. Eine 100-prozentige Sicherheit können natürlich auch sie nicht gewährleisten, das gilt aber auch für den hauseigenen Cloud-Server. Cloud Computing hat viele Vorteile, das sollte man immer bedenken, ist deutlich günstiger als eine eigene Cloud-Administration. Und mittlerweile gibt es deutsche Anbieter wie die Telekom, die eine Cloud-Infrastruktur anbieten, bei der alle Daten in Deutschland verfügbar blei­ben, abgesichert durch das deutsche Datenschutz­recht, das weit­reich­end­ste der Welt.

wmr: Wie gehen Cyberspione typischerweise vor, um an sensible Firmendaten zu kommen?

Holz: Erst einmal sammeln die Angreifer Informationen über das Unternehmen: Wer arbeitet in der Firma, wer hat welche E-Mail-Adresse, wie ist das Unter­nehmen strukturiert. Sehr häufig erfolgt der ei­gent­li­che Angriff dann über eine E-Mail mit Schadsoftware im Anhang. Dabei nutzen die Angreifer Sicher­heits­lücken in täglichen Anwendungen wie Microsoft-Office-Produkten, Browsern oder innerhalb des PDF-Readers. Und durch fingierte, „ver­führ­er­ische“ E-Mails innerhalb der Firma bringen sie den Ad­res­sat­en dazu, die Mail zu öffnen. So schreiben sie etwa eine E-Mail im Namen der Personalabteilung an die Sekre­tärin des Chefs. Gerade die Sekretärin des Chefs hat Zugriff auf viele vertrau­liche Daten. Ist der Anhang erst einmal geöffnet, kann der Angreifer diesen Computer kontrollieren, sämtliche Mails, Passwörter etc. mitlesen und erhält so Zugang zu Patenten oder internen Entwicklungsdokumenten, die er zu sich transferiert.

wmr: Und was können mittelständische Unternehmen tun, um sich gegen solche Angriffe zu schützen?

Holz: Regelmäßig Sicherheitsupdates der Betriebssysteme einspielen, zudem die aktuellsten Versionen von Virenscannern und Firewalls verwenden – auf stationären wie mobilen Endgeräten. Sensible Daten sollte man nur ver­schlüsselt versenden und sichere Passwörter verwenden. Sinnvoll ist es natürlich auch, externe Beratungsfirmen oder IT-Sicherheitsdienstleister einzuschalten und mit denen zusammen Sicherheitspakete und -konzepte zu erarbeiten. Dazu gehören generelle Sicher­heits­richt­linien – etwa, dass Mitarbeiter keine fremden USB-Sticks in Firmenrechner einstecken dürfen – und spezielle Sicherheitsregeln, die auf die Firma zugeschnitten sind. Und man muss Pläne entwickeln, wie man auf einen Sicherheitsvorfall reagiert: wer alarmiert wird, welche Schritte unternommen werden müssen, um digitale Spuren zu sammeln. Anfang 2012 hatte nicht einmal jedes zweite Unternehmen einen Notfallplan für IT-Sicherheitsvorfälle, so eine Umfrage im Auftrag von Bitkom.

wmr: Und was ist mit den Mitarbeitern, der Mensch ist ja häufig die größte Schwachstelle in jeder Sicherheitsarchitektur?

Holz: Auf jeden Fall sollten Firmen ihre Mitarbeiter sensibilisieren und zu gesundem Misstrauen er­zie­hen. Neben dem Grundschutz über Sicherheits­updates muss man sie dazu bringen, verdächtige Sig­na­le etwa in E-Mails erkennen zu lernen. So sollten sie auf ungewöhnliche Schreibstile achten oder auf die Ansprache. Den richtigen Umgang mit Computern, Internet und mobilen Endgeräten kann man auch schulen. Dabei werden Firmen eingestellt, so genannte Pen-Tester, die Angriffe simulieren, meist ohne Kenntnis der Belegschaft. Später findet dann eine Aufklärungsveranstaltung statt, es werden Vorträge dazu gehalten, Poster und Postkarten verteilt mit den im Unter­nehmen gültigen Sicher­heits­richt­linien.

wmr: Viele Mitarbeiter nutzen ja auch private Smartphones und Tablets für berufliche Tätigkeiten, die sich der Kontrolle des Unternehmens entziehen. Was kann man da machen?

Holz: Ein einfacher Ansatz ist die Trennung der Anwendungen in private und dienstliche; so kann man im dienstlichen Bereich nur auf dienstliche E-Mails zugreifen. Aber gerade bei den mobilen Endgeräten ist der Innovationsbedarf in punkto Sicherheit noch sehr hoch, viele kleine und große Unternehmen ar­bei­ten an diversen Sicherheitslösungen. Durchgesetzt hat sich auf dem Markt bisher noch keine.

wmr: Bietet dieser hohe Innovationsbedarf nicht Chancen für junge Firmen, auch im Ruhrgebiet?

Holz: Ja, der Markt boomt derzeit. Die Zahl der Sicherheitsunternehmen ist in den letzten Jahren im Ruhrgebiet von etwa 50 auf gut 100 angestiegen. Viele sind Spin-offs der Hochschulen – in Bochum gibt es eine starke universitäre Ausbildung in diesem Kontext, aber auch in Gelsenkirchen. In dem neuen, vom Land geförderten Projekt NRW.units versuchen wir seit Kurzem, kleine und große Unter­nehmen der Branche mit den Hochschulen zu vernetzen. Das HGI ist eine der Anlaufstellen des Pro­jek­tes. Auf Anfrage stellen wir auch Kontakte zu Sicherheitsunternehmen in diesem Netzwerk her.
]]>
Security Awareness Tue, 06 Aug 2013 14:15:00 +0200
nrw.uniTS trifft Kreativwirtschaft - Oktober 2013 http://www.nrw-units.de/aktuelles/news/-b057455b21/ IT´S – YOUR BUSINESS: IT-Sicherheit ist ein „Running Target“ in der Kreativwirtschaft Am... IT´S – YOUR BUSINESS: IT-Sicherheit ist ein „Running Target“ in der Kreativwirtschaft Am 17.10.2013 fand die Auftaktveranstaltung zum branchenspezifischen Format"nrw.uniTS trifft Kreativwirtschaft" von nrw.uniTS in den Räumen des eco e.V. in Köln statt. 22 Personen aus dem Umfeld der Kreativwirtschaft haben an diesem ersten IT Security Event teilgenommen. Neben einer Keynote gab es vier 20-minütige Fachvorträge mit praktischen Tipps rund ums Thema IT-Sicherheit. Die Spanne reichte von Angriffen auf Content Management Systeme und Webseiten bis zu konkreten Tipps für Designer und Programmierer. Die Meinung der Teilnehmer: „Wir kommen wieder – weiter so!“ Den Startschuss machte die Softwareagentur 9elements aus Bochum, die über den Bedarf und die Herausforderungen zum Thema IT-Sicherheit aus der Praxis berichtet hat. Dann folgten vier Fachvorträge, die den Teilnehmern in jeweils 20 Minuten handfeste Ratschläge und Hinweise für ihre tägliche Arbeit vermittelt haben. Michael Logothetis (secunet Security Networks AG) klärte darüber auf, wie man das Vertrauen der Kunden im Zeitalter von PRISM gewinnt und auch behält: „Tue Gutes und sprich darüber!“ – IT-Sicherheit muss als Prozess gelebt werden. „Sicherheit beginnt beim Design“: Dirk Reimers (secunet Security Networks AG) berichtete über die Leichtigkeit der Seitenmanipulation und was konkret man als Programmierer in einer Agentur dagegen tun kann. Stephan Sachweh (Pallas GmbH) räumte auf mit dem Mythos „Mein Webauftritt ist uninteressant für Angreifer“. Der Geschäftsführer berichtete über massive Angriffe gegen Joomla, Typo3 und Wordpress – und wie man sich davor schützen kann. Abschließend stellte Jürgen Baum (Fraunhofer SIT) die Ergebnisse einer aktuellen Studie über Content Management Systeme vor. Die Meinung der Teilnehmer: „Wir kommen wieder – weiter so!“ Die Möglichkeit zu persönlichen Gesprächen mit den Referenten und anderen Teilnehmern in einer angenehmen Atmosphäre hat besonders gut gefallen. Die Vorträge waren laut Rückmeldung „auf den Punkt“ gebracht. Impressionen der Veranstaltung finden Sie in unserem Flickr-Album.]]> Websicherheit Fri, 18 Oct 2013 10:02:00 +0200 Umfrage Internet-Sicherheit 2014 http://www.nrw-units.de/aktuelles/news/umfrage-internet-sicherheit-2014/ Jetzt online teilnehmen! eco Kompetenzgruppe Sicherheit eine Umfrage zu den erwarteten Trends im Bereich Internet-Sicherheit und IT Security für das kommende Jahr, 2014, durch: Wie schätzen Anbieter und Anwender von IT-Sicherheit die Bedrohungslage und IT-Risiken für 2014 ein? Welche IT Security Themen werden besonders im Fokus stehen? Wie werden sich IT-Sicherheit und IT-Risiken im Internet entwickeln? Die zwölf Fragen lassen sich in weniger als fünf Minuten beantworten. Die Online-Umfrage ist anonym, die Teilnahme war bis zum 30.11.2013 möglich.]]> Allgemeine News Tue, 12 Nov 2013 21:21:00 +0100 „Eine Revolution der IT-Sicherheit?!“ http://www.nrw-units.de/aktuelles/news/eine-revolution-der-it-sicherheit/ Paneldiskussion mit Wissenschaft und Wirtschaft zum 4. IuK-Tag am 20.November 2013 Industrial IT Security | Industrie 4.0 susanne.kersten@rub.de Fri, 15 Nov 2013 09:40:00 +0100 nrw.uniTS trifft Versicherungswirtschaft - Dezember 2013 http://www.nrw-units.de/aktuelles/news/nrwunits-trifft-versicherungswirtschaft/ IT´S YOUR RISK! - IT Security in der Versicherungswirtschaft Die aktuellen Diskussionen um den... IT´S YOUR RISK! - IT Security in der Versicherungswirtschaft Die aktuellen Diskussionen um den Schutz persönlicher Daten und IT Security trifft auch die Versicherungswirtschaft. In Kooperation mit dem BiPRO e.V. gab es eine eigens für die Versicherungswirtschaft konzipierte Veranstaltung rund ums Thema IT-Sicherheit. Christoph Wagner hielt die Keynote und erörterte Vorteile von Standardisierung von Prozessen und griff Einflussfaktoren der IT-Sicherheit auf. Eine Herausforderung ist Transaktionssicherheit unter komplexen Rahmenbedingngen – Transparenz und Einheitlichkeit sind erforderlich. Dirk Kalinowski von der AXA Versicherung AG startet mit aktuellen Beispielen aus der Versicherungswirtschaft. Beatrice Lange von tetraguard systems GmbH greift das Thema Datensicherheit auf und plädiert nach den aktuellen Ereignissen: „Suchen Sie nach einer deutschen Lösung.“ Eine Möglichkeit zur Datensicherung ist die Verschlüsselung. Von Friedrich Oesch (ergon Informatik AG) wird als zentrale Verwaltungsmöglichkeit das Broker Gate vorgestellt und schließlich widmet sich Robert Schardt den Fragen nach Nutzungsmöglichkeiten der Cloud für Versicherungsunternehmen. Alles in allem eine gelungene Auftaktveranstaltung der Reihe "nrw.uniTS trifft Versicherungswirtschaft", welche das abstrakte Thema IT-Sicherheit in der Versicherungswirtschaft etwas greifbarer machen konnte.]]> Datenschutz Tue, 03 Dec 2013 16:13:00 +0100 nrw.uniTS trifft Kreativwirtschaft - Januar 2014 http://www.nrw-units.de/aktuelles/news/nrwunits-trifft-kreativwirtschaft/ IT´S YOUR BUSINESS: IT Security Schutz auf verschiedenen Ebenen ist notwendig Am 28.01.2014... IT´S YOUR BUSINESS: IT Security Schutz auf verschiedenen Ebenen ist notwendig Am 28.01.2014 fand die zweite branchenspezifische Veranstaltung für die Kreativwirtschaft in den Claudius-Höfen Bochum statt.

37 Personen aus dem Agenturen- und Verlagsumfeld haben am Event teilgenommen. Neben der Keynote gab es drei 20-minütige Fachvorträge von Experten der IT-Sicherheit. Auf Wunsch der Teilnehmer der ersten Veranstaltung "nrw.uniTS trifft Kreativwirtschaft" in Köln, gab es außerdem einen längeren Vortrag darüber wie die Theorie der sicheren Webseite und Webapplikation auch in die Praxis umgesetzt werden kann.
Besonders gefallen hat den Teilnehmern, dass die hochkarätigen Referenten den Teilnehmern während der gesamten Veranstaltung zur Verfügung standen. Somit konnten alle Experten auch außerhalb der Vorträge während der Kaffeepause und beim Get-Together mit Rat und Tat zur Seite stehen.

Den Auftakt des Nachmittags übernahm Sebastian Deutsch von der Softwareagentur 9elements aus Bochum. Er erklärt, warum auch bei weit verbreitete Tools zur Webseitenerstellung immer wieder Sicherheitslücken auftauchen. "Hacking ist längst kein Hexenwerk mehr", so Deutsch und unterstrich in seiner Keynote damit die Bedeutung regelmäßiger Audits. Im ersten Sicherheits-Fachvortrag plädiert Geschäftsführer und Jurist Sebastian Feik (legitimis GmbH) dafür, den Datenschutz als charmanten Wegbegleiter von Anfang an in Prozesse einzubeziehen. Denn Datenschutz wird erst dann zum „Verhinderer“, wenn er zu spät hinzugezogen wird. Pallas-Geschäftsführer Stephan Sachweh verdeutlicht, dass Angriffe auf Webseiten ständig statt finden. Er erklärt, warum Schutz auf unterschiedlichen Ebenen notwendig ist und wie man sich gegen Angriffe schützen kann. Dr. Norbert Schirmer von der Sirrix AG wechselt die Blickrichtung und stellt die Sicherheit beim Surfen auf den Prüfstand: Inzwischen weit verbreitete aktive Inhalte wie Java Script bergen Gefährdungspotenziale. Er zeigte unterschiedliche Schutzmöglichkeiten auf, die ein sicheres und dennoch komfortables Surfen ermöglichen. Den Abschluss der Vorträge macht Dr. Markus Müller, secunet AG, mit detaillierten Empfehlungen wie Webseiten und Web-Applikationen sicher erstellt und betrieben werden können.

Abschließend gab es eine angeregte Podiumsdiskussion mit allen Referenten. Weit über die geplante Zeit hinaus wurde Fragen gestellt und beantwortet. Das Urteil der Teilnehmer: „Besonders gut gefallen haben die kurzen, knackigen Fachbeiträge, die Gespräche mit den Referenten und die Atmosphäre.“  Auf Anregung der Teilnehmer werden in der nächsten Veranstaltung für die Kreativwirtschaft im April Webseiten-Beispiele aufgenommen, die als sicher eingestuft werden können. Eindrücke der Veranstaltung finden Sie in unserem Flickr-Album.]]>
Websicherheit Datenschutz Wed, 29 Jan 2014 12:21:00 +0100
nrw.uniTS trifft Kreativwirtschaft - April 2014 http://www.nrw-units.de/aktuelles/news/nrwunits-trifft-kreativwirtschaft-its-your-business/ IT´S YOUR BUSINESS! - Branchenspezifische Veranstaltung für Webdesigner und Entwickler 9elements und vier IT-Sicherheitsexperten haben den Alltag von Webdesignern und Entwicklern beleuchtet und gaben in ihren Vorträgen Tipps zum Aufbau von Webseiten, Sicherung von Webapplikationen, Datenschutz, Wahl des CMS und Umgang mit dem Browser. Sebastian Deutsch (Geschäftsführer 9elements Bochum) greift in seiner Keynote die weitverbreiteten Tools zur Webseitenerstellung auf und berichtet über Sicherheitslücken. Über technische Perspektiven hinaus verliert Deutsch jedoch auch nie den Menschen aus dem Auge - und Menschen machen nun mal auch Fehler. Geschäftsführer und Jurist Sebastian Feik (legitimis GmbH) führt die Teilnehmer anschließend durch den Dschungel des Datenschutzes und unterstreicht dabei die frühzeitige Einbindung. Viele Fragen der Teilnehmer zeigten dabei, wie wichtig und aktuell dieses Thema ist. Dass Angriffe auf Webseiten ständig stattfinden, erläutert Pallas-Geschäftsführer Stefan Sachweh - man benötigt Schutz auf mehreren Ebenen. Dr. Norbert Schirmer von der Sirrix AG wechselt die Perspektive und hinterfragt die Sicherheit beim Surfen im Netz: Schirmer zeigt Gefährdungspotenziale auf und beleuchtet anschließend unterschiedliche Schutzmöglichkeiten. Dr. Markus Müller von der secunet AG beschließt die Veranstaltung mit einem Best Practice zur sicheren Erstellung von Webseiten und Web-Applikationen. In einer abschließenden Podiumsdiskussion wurden noch offene Fragen diskutiert. Die Teilnehmer bedankten sich am Ende für fachlich anspruchsvolle Vorträge, die Möglichkeit zu Gesprächen mit den Referenten aus dem Bereich IT Security und die sehr gute Organisation von nrw.uniTS.]]> Websicherheit Fri, 04 Apr 2014 11:15:00 +0200 Heartbleed Bug - Was ist zu tun? http://www.nrw-units.de/aktuelles/news/heartbleed-bug-was-ist-zu-tun/ Was bedeutet die OpenSSL Sicherheitslücke „Heartbleed“ für Anbieter und Nutzer von Webdiensten? Was... Was bedeutet die OpenSSL Sicherheitslücke „Heartbleed“ für Anbieter und Nutzer von Webdiensten? Was ist zu tun um Schäden zu vermeiden oder zu reduzieren? Wie kann man sich zukünftig gegen ähnliche IT Security Risiken wappnen? Die OpenSSL Sicherheitslücke Heartbleed kursiert aktuell in allen Medien, meist verbunden mit Klassifizierungen wie „Super GAU“ oder „Katastrophe“. Dieses Whitepaper soll Anbieter und Nutzer von Web-Portalen und vergleichbaren Diensten über die wichtigsten fachlichen Details informieren. Die Autoren verbinden mit den im Folgenden dargestellten IT Security Informationen ausdrücklich keinerlei Wertung: Fehler, insbesondere Software-Fehler, lassen sich nicht vollständig vermeiden. Die daher unvermeidlichen IT-Risiken durch Sicherheitslücken und Schwachstellen können im Vorfeld allenfalls durch allgemeine Vorsorgemaßnahmen und eine robuste IT-Sicherheitsarchitektur gemindert werden. Beim Bekanntwerden von Sicherheitslücken ist dann schnell und zielgerichtet zu handeln. Was genau passiert ist und worauf Sie achten sollten, finden Sie im PDF auf dieser Seite erklärt. Bei Fragen wenden Sie sich bitte an nrw.uniTS - wir helfen Ihnen gerne weiter.]]> Websicherheit Wed, 23 Apr 2014 17:00:00 +0200