Tag Archives: Informationssicherheit

Uncategorized

US-Dienste im Griff von Trump-Behörden? Warum digitale Souveränität für Unternehmen so wichtig ist

Nicht erst seit der zweiten Präsidentschaft von Donald Trump rücken Ressourcen, Bodenschätze und Datenströme noch stärker in den Fokus. Wie steht es um digitale Dienste deutscher Unternehmen?

BildGefährliche Abhängigkeit: Wie Unternehmen ihre digitale Zukunft selbst in die Hand nehmen können

_Nicht erst seit der zweiten Präsidentschaft von Donald Trump rücken Ressourcen, Bodenschätze und Datenströme noch stärker in den Fokus. In einer zunehmend digitalisierten Welt wird die Frage nach der Kontrolle über eigene Daten und die Abhängigkeit von Technologien immer drängender. Für Unternehmen bedeutet digitale Souveränität nicht nur die Unabhängigkeit von externen Anbietern, sondern auch die Sicherstellung von Datenschutz, Sicherheit und Wettbewerbsfähigkeit. „Digitale Souveränität ist keine Option, sondern eine strategische Notwendigkeit. Wer die Kontrolle über seine Daten verliert, riskiert nicht nur Datenschutzverstöße, sondern auch wirtschaftliche Abhängigkeit und Innovationshemmnisse“, erklärt der Sicherheitsexperte der UIMC, Benedict Voßbein. _

Digitale Souveränität bezeichnet die Fähigkeit eines Unternehmens, seine digitalen Ressourcen und Daten unabhängig zu verwalten und zu kontrollieren. Dies umfasst die Auswahl und Kontrolle über eingesetzte Technologien, Plattformen und Dienstleistungen. Ein Verlust dieser Souveränität kann zu Abhängigkeiten führen, die nicht nur die Sicherheit der Daten gefährden, sondern auch die Flexibilität und Innovationskraft des Unternehmens einschränken.

Viele Unternehmen nutzen Dienste großer US-amerikanischer Anbieter, was mit spezifischen Risiken verbunden ist. Die Daten dieser Unternehmen unterliegen den Gesetzen der USA, wie dem CLOUD Act, der US-Behörden unter bestimmten Umständen Zugriff auf gespeicherte Daten ermöglicht, selbst wenn diese außerhalb der USA liegen. Dies kann zu Konflikten mit europäischen Datenschutzbestimmungen führen und das Vertrauen von Kunden und Partnern beeinträchtigen.

Auch die Abhängigkeit von Cloud-Diensten großer Anbieter ist zu erwähnen. Obwohl diese Dienste oft kosteneffizient und benutzerfreundlich sind sowie einen hohen Sicherheitsstandard gegenüber Angreifern bieten, geben Unternehmen einen Teil ihrer Kontrolle über die Datenverarbeitung ab. Dies kann zu Sicherheitslücken führen und die Einhaltung von Datenschutzbestimmungen erschweren.

Der Kompromiss aus Bequemlichkeit und die Hoffnung, keine unkalkulierbaren Risiken einzugehen, wenn man auf den Marktführer setzt, sowie die grobe Überprüfung von Datenschutzlösungen, machten ein Outsourcing an US-Anbieter aus unternehmerischer Sicht akzeptabel. Die Datenschutzerklärungen auf den Webseiten wurden zwar immer länger, doch die US-Politik war stabil und viele Unternehmen im Silicon Valley haben sich lange nicht von staatlichen Eingriffen beeindrucken lassen.

Das Vertrauen in die Tech-Riesen ist in den letzten Monaten ziemlich gesunken. Die Drohgebärden von Donald Trump gegenüber Firmen wie Amazon, Apple, Google, Meta und Microsoft sowie Elon Musks Zugriff über DOGE auf kritische Infrastrukturen machen die Sache nicht besser. Zudem setzt Trump im Außenpolitischen auf Druck, so dass Technologie zur Verhandlungsmasse wird oder werden kann.

Daher sollte unternehmensintern abgewogen werden, ob es für geschäftskritische Daten zumindest einen Plan B gegenüber den US-Anbietern gibt. Auch wenn dies nicht zwingend sofort zu einem Strategiewechsel führt, sollte die Situation zumindest beleuchtet werden, um die Risiken zu kennen.

UIMC-Tipps, um die digitale Souveränität zu stärken: Unternehmen sollten folgende Maßnahmen erwägen:

* Einsatz europäischer Cloud-Lösungen: Die Nutzung von Cloud-Diensten europäischer Anbieter, die den strengen Datenschutzstandards der EU entsprechen, kann das Risiko unbefugter Zugriffe minimieren. Auch wird das Risiko gesenkt, zum Spielball geopolitischer Konflikte zu werden.
* Implementierung von Privacy-Enhancing Technologies (PETs): Technologien wie die Sealed Cloud ermöglichen es, Daten so zu verarbeiten, dass selbst der Betreiber der Infrastruktur keinen Zugriff darauf hat.
* Teilnahme an Initiativen wie den International Data Spaces (IDS): Diese bieten ein Architekturkonzept, bei dem Datenbesitzer beim Austausch nicht ihre Datensouveränität verlieren.
* Förderung von Open-Source-Lösungen: Der Einsatz von Open-Source-Software erhöht die Transparenz und Kontrolle über die eingesetzten Technologien und reduziert Abhängigkeiten von einzelnen Anbietern. Dies hat aber auch andere Risiken (die UIMC berichtete).

Digitale Souveränität ist für Unternehmen von zentraler Bedeutung, um in einer vernetzten Welt unabhängig, sicher und wettbewerbsfähig zu bleiben. Durch bewusste Entscheidungen bei der Auswahl von Technologien und Partnern sowie durch die Implementierung geeigneter Sicherheitsmaßnahmen können Unternehmen ihre digitale Unabhängigkeit stärken und das Vertrauen ihrer Kunden und Partner sichern. „Unternehmen, die heute in digitale Souveränität investieren, sichern nicht nur ihre eigene Zukunft, sondern stärken auch den europäischen Wirtschaftsraum insgesamt. Es ist an der Zeit, Abhängigkeiten zu reduzieren und Verantwortung für die eigenen Daten wieder zurückzugewinnen“, betont Benedict Voßbein.

Verantwortlicher für diese Pressemitteilung:

UIMC Dr. Voßbein GmbH & Co KG
Herr Jörn Voßbein
Otto-Hausmann-Ring 113
42115 Wuppertal
Deutschland

fon ..: 0202 946 7726 200
web ..: https://www.uimc.de
email : thoffmann@uimc.de

Wir sind eine mittelständische Unternehmensberatung mit den Kerngebieten Datenschutz und Informationssicherheit. Im Jahr 1997 gegründet, gehören wir im Datenschutz zu den Marktführern und bieten als Vollsortimenter von einzelnen Tools bis hin zum Komplett-Outsourcing in Form einer externen Datenschutzbeauftragung sämtliche Unterstützungsmöglichkeiten der Analyse, Beratung, Umsetzung und Schulung an.

Pressekontakt:

UIMC Dr. Voßbein GmbH & Co KG
Herr Jörn Voßbein
Otto-Hausmann-Ring 113
42115 Wuppertal

fon ..: 0202 946 7726 200
email : consultants@uimc.de

Uncategorized

Kostenloses Webinar: Alles Wichtige zur NIS-2-Richtlinie – TÜV Saarland Bildung + Consulting GmbH

Die NIS-2-Richtlinie bringt für viele Unternehmen neue Verpflichtungen mit sich. Alles Wichtige zur NIS-2-Richtlinie erfahren Sie in dem kostenlosen Webinar der TÜV Saarland Bildung + Consulting GmbH.

BildDie NIS-2-Richtlinie (Richtlinie zur Netzwerk- und Informationssicherheit) wurde als Nachfolger der NIS-Richtlinie verabschiedet, um die Cybersicherheit in der EU weiter zu stärken. Sie trat am 27. Dezember 2022 in Kraft und bringt für viele Unternehmen neue Verpflichtungen mit sich. Höhere Sicherheitsanforderungen sollen den Schutz vor Cyberangriffen verbessern – doch was bedeutet das konkret für Ihr Unternehmen?

In erster Linie zielt die Richtlinie darauf ab, die Widerstandsfähigkeit gegen Cyberangriffe zu stärken. Langfristig trägt die Richtlinie zur Sicherheitsstrategie der EU bei und schützt sowohl Unternehmen als auch Bürger vor den Folgen von Cybervorfällen. Unternehmen müssen Sicherheitsmaßnahmen umsetzen, darunter Risikoanalysen, Erkennung und Abwehr von Vorfällen sowie regelmäßige Audits, um die Cybersicherheit aufrechtzuerhalten. Auch die Meldung von Sicherheitsvorfällen wird verschärft und Vorfälle müssen unverzüglich an die Behörden gemeldet werden. Bei Nichteinhaltung drohen hohe Geldstrafen und weitere rechtliche Konsequenzen.

Die TÜV Saarland Bildung + Consulting GmbH hat in Zusammenarbeit mit der detacon GmbH ein kostenloses Webinar entwickelt, um Unternehmen auf die Veränderungen optimal vorzubereiten. Das Webinar beinhaltet kompakte und praxisnahe Einblicke.

Das erwartet Sie:
? Aktuelle Hintergrundinformationen zu NIS-2 – Was plant die neue Regierung?
? NIS-2 aufgeschoben, nicht aufgehoben – Worauf müssen Unternehmen sich bzgl. NIS-2 einstellen?
? Was sollten Unternehmen tun, um sich ohne Umsetzungsgesetz bereits 2025 auf das Thema vorzubereiten?

Am 19.03.2025 haben Sie die Möglichkeit von 10:00 bis 11:30 Uhr an dem Webinar teilzunehmen. Melden Sie sich kostenlos unter https://www.tuev-seminare.de/nis-2-webinar an und Sie bekommen alle Informationen von der TÜV Saarland Bildung + Consulting GmbH, welche Sie für die Teilnahme benötigen, per E-Mail zugeschickt.

Verantwortlicher für diese Pressemitteilung:

TÜV Saarland Bildung + Consulting GmbH
Frau Carolin Gerwert
Am TÜV 1
66280 Sulzbach/Saar
Deutschland

fon ..: 06897506531
web ..: https://www.tuev-seminare.de/
email : carolin.gerwert@tuev-seminare.de

Die TÜV Saarland Bildung + Consulting GmbH ist Teil der TÜV Saarland Unternehmensgruppe und als spezialisierter Dienstleister im Seminargeschäft tätig. Unter Wahrung der Werte Sicherheit, Integrität und Neutralität sowie den Interessen der Stakeholder (Gesellschaft, Gesellschafter, Kunden und Dozenten) entwickelt die TÜV Saarland Bildung + Consulting GmbH innovative Konzepte für Seminare, Inhouse-Schulungen, Fachtagungen und Webinare, die zügig, qualitativ hochwertig und kundenorientiert umgesetzt werden und den höchsten Standards entsprechen. Dabei liegt ein besonderer Fokus auf der Vermittlung praxisnaher Inhalte, der Beachtung individueller Kundenbedürfnisse und der Auswahl der zur Marke TÜV passenden (technisch orientierten) Themen.

Pressekontakt:

TÜV Saarland Bildung + Consulting GmbH
Frau Carolin Gerwert
Am TÜV 1
66280 Sulzbach/Saar

fon ..: 06897506531
web ..: https://www.tuev-seminare.de/
email : carolin.gerwert@tuev-seminare.de

Uncategorized

Erhöhte Sicherheitsanforderungen durch die NIS-2-Richtlinie – TÜV Saarland Bildung + Consulting GmbH

Die NIS-2-Richtlinie bringt erhöhte Sicherheitsanforderungen zu Widerstandsfähigkeit gegen Cyberangriffe mit sich. Die TÜV Saarland Bildung + Consulting GmbH informiert über relevante Änderungen.

BildDie NIS-2-Richtlinie (Richtlinie zur Netzwerk- und Informationssicherheit) wurde als Nachfolger der NIS-Richtlinie verabschiedet, um die Cybersicherheit in der EU weiter zu stärken. Sie trat am 27. Dezember 2022 in Kraft und bringt für viele Unternehmen neue Verpflichtungen mit sich.

Wer ist betroffen?

Die NIS-2-Richtlinie gilt für Unternehmen und Organisationen in kritischen Sektoren, wie Energie, Gesundheit, Transport, Wasserwirtschaft, digitale Infrastruktur und Finanzwesen. Neu ist, dass sowohl „wesentliche“ als auch „wichtige“ Einrichtungen erfasst werden, was den Anwendungsbereich der Richtlinie deutlich erweitert. Unternehmen sind unabhängig von ihrer Größe betroffen, wenn sie in diesen Sektoren tätig sind.

Erhöhte Sicherheitsanforderungen:

Die Richtlinie zielt darauf ab, die Widerstandsfähigkeit gegen Cyberangriffe zu stärken. Unternehmen müssen Sicherheitsmaßnahmen umsetzen, darunter Risikoanalysen, Erkennung und Abwehr von Vorfällen sowie regelmäßige Audits, um die Cybersicherheit aufrechtzuerhalten. Auch die Meldung von Sicherheitsvorfällen wird verschärft, und Vorfälle müssen unverzüglich an die Behörden gemeldet werden.

Was müssen Unternehmen tun?

o Sicherheitsmaßnahmen verschärfen: Unternehmen müssen technische und organisatorische Maßnahmen zum Schutz ihrer IT-Systeme ergreifen.
o Vorfallmeldungen: Cybersicherheitsvorfälle müssen innerhalb strenger Fristen gemeldet werden.
o Sanktionen: Bei Nichteinhaltung drohen hohe Geldstrafen und weitere rechtliche Konsequenzen.

Warum ist das wichtig?

Die NIS-2-Richtlinie reagiert auf die zunehmenden Bedrohungen durch Cyberangriffe. Sie soll sicherstellen, dass kritische Infrastrukturen in der EU geschützt sind, und fördert die Zusammenarbeit zwischen Unternehmen und Behörden. Langfristig trägt die Richtlinie zur Sicherheitsstrategie der EU bei und schützt sowohl Unternehmen als auch Bürger vor den Folgen von Cybervorfällen.

Die TÜV Saarland Bildung + Consulting GmbH bietet praxisorientierte Weiterbildungen deutschlandweit zur NIS-2-Richtlinie an. Weitere Informationen erhalten Sie unter https://www.tuev-seminare.de/nis-2-richtlinie-praktische-anwendung-und-umsetzung.

Verantwortlicher für diese Pressemitteilung:

TÜV Saarland Bildung + Consulting GmbH
Frau Carolin Gerwert
Am TÜV 1
66280 Sulzbach/Saar
Deutschland

fon ..: 06897506531
web ..: https://www.tuev-seminare.de/
email : carolin.gerwert@tuev-seminare.de

Die TÜV Saarland Bildung + Consulting GmbH ist Teil der TÜV Saarland Unternehmensgruppe und als spezialisierter Dienstleister im Seminargeschäft tätig. Unter Wahrung der Werte Sicherheit, Integrität und Neutralität sowie den Interessen der Stakeholder (Gesellschaft, Gesellschafter, Kunden und Dozenten) entwickelt die TÜV Saarland Bildung + Consulting GmbH innovative Konzepte für Seminare, Inhouse-Schulungen, Fachtagungen und Webinare, die zügig, qualitativ hochwertig und kundenorientiert umgesetzt werden und den höchsten Standards entsprechen. Dabei liegt ein besonderer Fokus auf der Vermittlung praxisnaher Inhalte, der Beachtung individueller Kundenbedürfnisse und der Auswahl der zur Marke TÜV passenden (technisch orientierten) Themen.

Pressekontakt:

TÜV Saarland Bildung + Consulting GmbH
Frau Carolin Gerwert
Am TÜV 1
66280 Sulzbach/Saar

fon ..: 06897506531
web ..: https://www.tuev-seminare.de/
email : carolin.gerwert@tuev-seminare.de

Medien

Open Source Software: Vorteile und Risiken beim Einsatz

Die Verwendung von Open Source Software hat zahlreiche Vorteile, birgt aber auch einige Risiken, wie aktuelle Ereignisse und Studien zeigen.

Bild_Sicherheitstipps von der UIMC zum Einsatz von OSS_

_Die Verwendung von Open Source Software (OSS) hat in den letzten Jahren erheblich zugenommen, da sie zahlreiche Vorteile bietet, wie beispielsweise Kosteneffizienz, Flexibilität und Anpassungsfähigkeit. Doch neben den Vorteilen birgt die Nutzung von OSS auch Risiken, wie aktuelle Ereignisse und Studien zeigen. Jüngste Angriffe, wie die sogenannte „xz-Attacke“, verdeutlichen die Notwendigkeit einer sorgfältigen und sicheren Implementierung von OSS in Unternehmens-umgebungen. „Open Source Software bietet Unternehmen enorme Vorteile, doch die Sicherheits-risiken dürfen nicht unterschätzt werden. Es ist unerlässlich, dass Unternehmen sich auch bei Open Source Software der potenziellen Gefahren bewusst sind und geeignete Maßnahmen ergreifen, um diese zu minimieren“, erklärt der erfahrene Sicherheitsfachmann Benedict Voßbein, Partner der UIMC. _

Was sind die Vorteile von Open Source Software (OSS)?

Bei OSS handelt es sich um Programme, in denen der Quellcode vom Hersteller freigegeben wird. So kann also jeder diesen Code einsehen. Da der Programmcode nachvollziehbar ist, wird dies häufig auch als Vorteil für die Sicherheit betrachtet. Darüber hinaus ermöglicht dies Änderungen am Quellcode. Diese Flexibilität bietet Unternehmen durch die Verwendung von OSS einen weiteren Nutzen. Die Community treibt die Weiterentwicklung der Programme oftmals voran. Außerdem ist OSS häufig kostenlos und kann im Unternehmen uneingeschränkt genutzt werden. Selbstverständlich bietet dies auch Unternehmen einen unwiderlegbaren Nutzen.

Und wo liegen die Gefahren beim Einsatz von Open Source Software?

Laut einer Untersuchung von Kaspersky gibt es zahlreiche Risiken bei der Nutzung von Open Source Software, darunter Sicherheitslücken, fehlender Support und das Risiko von Lizenzverstößen, da nicht alle OSS vollkommen frei von Nutzungsbeschränkungen sind. Eine weniger bekannte, aber wachsende Bedrohung ist das sogenannte „Bullying“ innerhalb der Open Source Community, bei dem schädliche Änderungen durch Druck auf die Entwickler eingebaut werden, um Schwachstellen einzuschleusen.

Was kann getan werden, wenn Open Source Software eingesetzt werden soll?

Um die Sicherheit bei der Nutzung von Open Source Software zu erhöhen, sollten Unternehmen folgende Schritte beachten:

* Download der Software nur von seriösen Quellen: Stellen Sie sicher, dass Software ausschließlich von vertrauenswürdigen und bekannten Quellen heruntergeladen wird (dies gilt natürlich nicht nur für OSS).
* Differenzierte Auseinandersetzung mit dem System: Verstehen Sie die Architektur und die potenziellen Schwachstellen der Software, bevor Sie sie in Ihre Systeme integrieren.
* Test- und Freigabe-Verfahren: Implementieren Sie umfassende Test- und Freigabeverfahren in Ihrem Unternehmen. Dies sollte die Beteiligung von Informationssicherheitsbeauftragten einschließen, um sicherzustellen, dass jede Softwareversion gründlich auf Sicherheitslücken überprüft wird, bevor sie eingesetzt wird. Dies gilt auch für Updates der entsprechenden Software.
* Schulung und Sensibilisierung der Mitarbeiter: Schulen Sie Ihre Mitarbeiter immer wieder im Umgang mit Open Source Software. Insbesondere gilt es, ein wachsames Auge für die Risiken zu entwickeln und dieses regelmäßig zu schärfen. Die entwickelten Sicherheitsrichtlinien sollten strikt befolgt werden.
* Kontinuierliche Überwachung von Updates: Open Source Lösungen sind regelmäßig zu überwachen und sollten kontinuierlich aktualisiert werden.

Fazit:

„Bei allen offensichtlichen Vorteilen sollten Unternehmen auch beim Einsatz von Open Source-Software von Anfang – wie bei jeder anderen Software auch – die Risiken analysieren und Maßnahmen umsetzen. Eine professionelle Risikobewertung ist hierbei unerlässlich“, empfiehlt der erfahrene Datenschutz- und IT-Sicherheitsexperte Benedict Voßbein.

Verantwortlicher für diese Pressemitteilung:

UIMC Dr. Voßbein GmbH & Co KG
Herr Tim Hoffmann
Otto-Hausmann-Ring 113
42115 Wuppertal
Deutschland

fon ..: 0202-9467726200
web ..: https://www.uimc.de/
email : consultants@uimc.de

Wir sind eine mittelständische Unternehmensberatung mit den Kerngebieten Datenschutz und Informationssicherheit. Im Jahr 1997 gegründet, gehören wir im Datenschutz zu den Marktführern und bieten als Vollsortimenter von einzelnen Tools bis hin zum Komplett-Outsourcing in Form einer externen Datenschutzbeauftragung sämtliche Unterstützungsmöglichkeiten der Analyse, Beratung, Umsetzung und Schulung an.

Pressekontakt:

UIMCooperation GmbH
Herr Tim Hoffmann
Otto-Hausmann-Ring 113
42115 Wuppertal

fon ..: 0202-9467726200
email : thoffmann@uimc.de