München – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Wed, 24 Sep 2025 07:20:43 +0000 de hourly 1 Datenhoheit und -sicherheit: LRZ-Erfahrungen mit neuer Veeam-Datensicherungslösung https://www.datensicherheit.de/datenhoheit-sicherheit-lrz-erfahrungen-veeam-datensicherungsloesung https://www.datensicherheit.de/datenhoheit-sicherheit-lrz-erfahrungen-veeam-datensicherungsloesung#respond Wed, 24 Sep 2025 07:20:43 +0000 https://www.datensicherheit.de/?p=50257 Das Leibniz-Rechenzentrum (LRZ) setzt auf Veeam-Lösungen, um damit 55.000 „Microsoft 365“-Anwender zu schützen und die Migration von „VMware“ auf „Nutanix“ zu vereinfachen

[datensicherheit.de, 24.09.2025] Das Leibniz-Rechenzentrum (LRZ) in München ist als der zentrale IT-Dienstleister für alle dort ansässigen Universitäten und Hochschulen wichtiger Partner für die Digitale Transformation des Forschungs- und Bildungssektors – es bietet grundlegende IT-Dienstleistungen für viele Universitäten und Hochschulen im Freistaat Bayern. Um wichtige Anwendungs-, Forschungs- und Studentendendaten zu schützen, suchte das LRZ eine Datensicherungslösung, „die effiziente und skalierbare Backups sowie Datenhoheit und Schutz vor Ransomware bietet“. Stephan Peinkofer, „Head Of Data Science Storage Infrastructures“ beim LRZ, kommentiert die gefundene Lösung: „Mit Veeam minimieren wir das Risiko beim Wechsel des Hypervisors und können während des Umzugs aktuelle und verifizierte Backups zuverlässig und sicher wiederherstellen.“

badw-lrz

Foto: © Bayerische Akademie der Wissenschaften

Das Leibniz-Rechenzentrum (LRZ) der Bayerischen Akademie der Wissenschaften (BAdW) ist der IT-Dienstleister der Münchner Universitäten und Hochschulen u.a.

LRZ-Auftrag: Sicherung wichtiger Anwendungs-, Forschungs- und Studentendaten

Eine der LRZ-Hauptaufgaben ist demnach die Sicherung wichtiger Anwendungs-, Forschungs- und Studentendaten auf rund 1.000 virtuellen Maschinen. Die virtualisierte Umgebung habe jedoch keine umfassende Redundanz geboten, um die kritischsten Systeme zusätzlich vor Speicherausfällen und vor zunehmenden Cyberbedrohungen zu schützen. „Als zentraler IT-Dienstleister und Institut der Bayerischen Akademie der Wissenschaften betreut das LRZ auch eine große ,Microsoft Exchange Server“-Landschaft mit über 100.000 Nutzern.“ Die Wiederherstellung einzelner Postfächer und E-Mails sei deshalb eine Standardanforderung an das Support-Team. Die vorhandene Backup-Lösung habe jedoch keine schnelle und einfache Möglichkeit geboten, auf solche Anfragen effizient zu reagieren, was für das LRZ-Team jedes Mal sehr zeitaufwändig gewesen sei.

  • Als Partneruniversitäten des LRZ dann damit begannen, mit „Cloud“-Lösungen für „Microsoft 365“ zur Zusammenarbeit und zum Teilen von Dateien zu arbeiten, hätten sich diese auch zunehmend nach Offline-Backups der „Cloud“-Daten erkundigt, um die Datenhoheit zu gewährleisten und einer zu engen Bindung an einen Anbieter entgegenzuwirken.

Um diese Anforderungen erfüllen zu können, habe das LRZ eine neue Datensicherungslösung gesucht. Peinkofer erläutert: „Wir wollten den Schutz der Daten verbessern und die Ausfallsicherheit steigern. Außerdem wollten wir das Risiko von Ransomware-Bedrohungen minimieren und gleichzeitig die Backup- und Wiederherstellungsprozesse optimieren.“

LRZ schützt inzwischen 1.000 geschäftskritische virtuelle Maschinen für einen reibungslosen und zuverlässigen Betrieb

Zunächst habe das LRZ Veeam-Lösungen für die riesige „Microsoft Exchange Server“-Landschaft implementiert, um Datenwiederherstellungen zu beschleunigen und zu vereinfachen. „Mit Veeam können wir Daten schnell und einfach direkt aus der Managementkonsole wiederherstellen“, berichtet Peinkofer. Sie könnten ihren Kunden nun noch einen besseren und effizienteren Service bieten, da sie für diese einfache Aufgabe nicht mehr auf mehrere Werkzeuge zurückgreifen müssten.

  • Nachdem das LRZ die Vorteile der Veeam-Lösungen zu schätzen gelernt hatte, habe es die Nutzung schnell ausgeweitet und schütze damit inzwischen 1.000 geschäftskritische virtuelle Maschinen, um einen reibungslosen und zuverlässigen Betrieb zu gewährleisten.

Peinkofer führt aus: „Wir sind eine treibende Kraft im Digitalverbund Bayern und unterstützen die Standardisierung und Zentralisierung von IT-Services im Bildungsbereich zur Steigerung der Kosteneffizienz.“ Mit Veeam-Lösungen sicherten sie nun wichtige Anwendungen – wie die auf der „Atlassian Confluence Wiki“-Software basierende Kollaborationsplattform „BayernCollab“ mit über 130.000 Nutzern von 19 Hochschulen.

LRZ hostet ferner rund 2.000 virtuelle Maschinen für andere Universitäten und Hochschulen

Darüber hinaus hoste das LRZ rund 2.000 virtuelle Maschinen für andere Universitäten und Hochschulen, welche so ebenfalls von den Veeam-Vorteilen profitierten. Dank der effizienten Storage-Integration könne Veeam mühelos skalieren, falls sich weitere Kunden für den neuen Backup-Service entscheiden.

  • „In der Vergangenheit konnten wir für Kunden nur 14 Tage zurückreichende Backupdaten wiederherstellen“, sagt Peinkofer im Rückblick und schlägt den Bogen in die Gegenwart:

„Jetzt bieten wir mit unabhängigen, unveränderlichen Backups, die kosteneffizient in gehärteten ,Linux’-Repositories von Veeam gespeichert werden, einen viel besseren Datenschutz mit einer Aufbewahrungsdauer von 90 Tagen. Unsere Kunden müssen dafür lediglich ein Kästchen auf dem Bestellformular ankreuzen. Alles andere geschieht vollautomatisch.“

LRZ in das Programm „Veeam Cloud & Service Provider“ (VCSP) eingebunden

Als einige bayerische Universitäten begannen, auf „Cloud“-Dienste für „Microsoft 365“ zu migrieren, habe das LRZ „Veeam Backup for Microsoft 365“ eingeführt, um von der „Cloud“ unabhängige, unveränderliche Offlinebackups anbieten zu können. „Die Veeam-Lösung ist einfach einzurichten und intuitiv zu bedienen.“ Peinkofer erläutert: „Ein Self-Service-Portal ermöglicht es unseren Partnerhochschulen, Backups flexibel zu managen und wiederherzustellen. Wir schützen jetzt schon rund 350 TB wichtige Forschungs- und Studierendendaten für über 55.000 Nutzer in mehreren Hochschulen und Universitäten. Wir gehen davon aus, dass die Zahl der Nutzer und Partner in den kommenden Jahren noch deutlich steigen wird.“

  • Um die Partnerschaft mit Veeam zu vertiefen, sei das LRZ in das Programm „Veeam Cloud & Service Provider“ (VCSP) eingebunden und ergänze das Serviceportfolio um „Veeam Cloud Connect“. Andere Universitäten und Hochschulen, die ihre eigenen virtuellen Maschinen betreiben und Veeam-Backups erstellen, könnten nun Remote-Backups beim LRZ speichern, um die Ausfallsicherheit weiter zu erhöhen und einen zusätzlichen Schutz gegen Ransomware-Angriffe zu schaffen.

In einem nächsten Schritt werde „Veeam Data Platform“ auch die geplante Hypervisor-Migration des LRZ von „VMware“ nach „Nutanix AHV“ unterstützen. „Mit Veeam reduzieren wir das Risiko der geplanten Migration unserer Virtualisierungsplattform und können eine durchgehende Datensicherheit während des gesamten Prozesses gewährleisten“, bilanziert Peinkofer. Veeam biete ihnen die benötigte Datenportabilität, um ihren Wechsel zu „Nutanix“ mit voller Kraft voranzutreiben, Kosten zu sparen und den Betrieb zu optimieren.

Weitere Informationen zum Thema:

lrz
Das LRZ im Überblick

lrz Leibniz-Rechenzentrum der Bayerischen Akademie der Wissenschaften
Daten: speichern, archivieren, managen

BAdW BAYERISCHE AKADEMIE DER WISSENSCHAFTEN
Mitarbeiterinnen und Mitarbeiter in den Forschungsvorhaben und Einrichtungen / Stephan Peinkofer

Digitalverbund Bayern
Digitalverbund Bayern im Hochschulbereich

BayernCollab
Willkommen am Confluence-System des Digitalverbunds Bayern / BayernCollab ist ein Ort zur kollaborativen Zusammenarbeit. Erstellen und bearbeiten Sie gemeinsam Seiten, arbeiten Sie hochschulübergreifend an Projekten zusammen und entwickeln Sie neue Ideen! Das System steht einer Vielzahl an bayerischen Hochschulen und Universitäten zur Verfügung!

veeam
We’re The Home Of Data Resilience

veeam
BaaS und DRaaS auf Basis von Veeam / Veeam Cloud & Service Provider (VCSP)-Programm / Technologien, Ressourcen und Lizenzierungsoptionen, um Ihren Umsatz mit Services zu steigern

datensicherheit.de, 13.08.2025
Laut Veeam-Ransomware-Bericht für das zweite Quartal 2025 Zunahme der Attacken und Lösegeldzahlungen / Das zweite Quartal 2025 markiert einen Wendepunkt bei Ransomware, da gezieltes Social-Engineering und Datenexfiltration bei Hackern nun die methodische Erstwahl sind

datensicherheit.de, 20.01.2025
NIS-2: Veeam-Umfrage in Deutschland kündet von vielen Baustellen der KRITIS-Betreiber / Nur 37 Prozent der Befragten tatsächlich konform zur NIS-2-Richtlinie

]]>
https://www.datensicherheit.de/datenhoheit-sicherheit-lrz-erfahrungen-veeam-datensicherungsloesung/feed 0
SECURITYWEEK: Unternehmenssicherheit als Chefsache https://www.datensicherheit.de/securityweek-unternehmenssicherheit-chefsache https://www.datensicherheit.de/securityweek-unternehmenssicherheit-chefsache#respond Wed, 27 Oct 2021 19:28:50 +0000 https://www.datensicherheit.de/?p=40979 ds-Herausgeber Carsten Pinnow im Experten-Team der SECURITYWEEK

[datensicherheit.de, 27.10.2021] Vom 15. bis 18. November 2021 liegt der Fokus der hybriden sogenannten SECURITYWEEK auf Sicherheit: „IT Security, um genau zu sein.“ Beleuchtet werden sollen Trends, Konzepte und Lösungen, zudem Unternehmen und Experten zueinander finden und so ein Stück weit mithelfen, „dass wir und unsere Unternehmen zukünftig sicherer unterwegs sind“. Die Präsenz-Veranstaltungen in München sind kostenpflichtig – die Online-Teilnahme an allen Veranstaltungen via „zoom“ ist hingegen nach Angaben des Veranstalters kostenlos möglich, das Kontingent aber begrenzt.

security-week-2021

Abbildung: Werner Theiner

SECURITYWEEK 2021 mit Impulsen u.a. von (ohne Gewähr):

  • Dr. Frank Laicher, Chief Information Security Officer, Ministerium für Wirtschaft, Innovation, Digitalisierung und Energie des Landes NRW
  • Carsten Meywirth, Director Cybercrime @ Bundeskriminalamt (BKA)
  • DI Helmut Leopold, PHD, Head of Center for Digital Safety & Security, AIT
  • Abdelkader Cornelius, Corporate Engineer DACH bei Cybereason
  • Michael Veith, Technology Evangelis, SOPHOS
  • Prof. Thomas Koehler, unabhängiger Security Experte

Thementagen der SECURITYWEEK 2021:

  • „Hackers“
  • „Cyber War“
  • „Sentinel“
  • „Darknet“ mit anschließender „Afterwork Dark Night“ in München

Programmpunkte der SECURITYWEEK 2021

  • Beim „Morning Briefing“ informieren Experten über neueste Trends und Entwicklungen (ds-Herausgeber Carsten Pinnow moderiert an drei Tagen).
  • „HIGH NOON“ ist der „pitch vor 12“: Security-Experten stellen sich vor.
  • Nachmittags bei „DEEP DIVE Sessions“ stehen Best-Practises im Fokus und in lehrreichen Workshops lässt sich das Know-how vertiefen.
  • Abends im Rahmen der „Late Night“ Einladung zum Treffen – virtuell oder real an der Hotelbar – „zum Ratschen, Klönen und Schnacken“.

Weitere Informationen zum Thema:

datensicherheit.de, 27.04.2021
SecurITyWEEK 2021: German Mittelstand macht IT-Sicherheit zur Chefsache

Security Week
Chefsache: SecurITyWEEK | Eine Woche Know-how, Kontakte und Inspiration!

Werner Theiner Networking Experte
Die Anmeldung

]]>
https://www.datensicherheit.de/securityweek-unternehmenssicherheit-chefsache/feed 0
Münchner Sicherheitskonferenz: Internet der Dinge als Schwerpunktthema https://www.datensicherheit.de/muenchner-sicherheitskonferenz-internet-der-dinge-schwerpunktthema https://www.datensicherheit.de/muenchner-sicherheitskonferenz-internet-der-dinge-schwerpunktthema#respond Sat, 16 Feb 2019 20:09:10 +0000 https://www.datensicherheit.de/?p=30155 Stephan von Gündell-Krohne kommentiert zunehmende Bedrohung mit volkswirtschaftlichem Schadenspotenzial

[datensicherheit.de, 16.02.2019] Smarte Technologie gehöre fest zum Unternehmensalltag – trotz bekannter Sicherheitsrisiken. Bei der Cyber-Sicherheitskonferenz in München sei das Internet der Dinge (IoT) der Mittelpunkt der Diskussion, berichtet Stephan von Gündell-Krohne, „Sales Director, DACH“ bei FORESCOUT: „Die Experten raten zu schnellem Handeln, zur Kooperation und zu regelmäßigen Updates aller Geräte.“

Vernetzte Systeme als Wettbewerbstreiber und Sicherheitsrisiko

In der Unternehmenspraxis sei dies „wesentlich schwieriger, als es sich im Bericht über die Cyber-Sicherheitskonferenz anhört“. In vielen Branchen investierten Entscheider gezielt in digitale Innovation, auch vernetzte Systeme seien ein klarer Wettbewerbstreiber. Das Schlagwort Industrie 4.0 sei bereits seit Jahren in aller Munde und viele Anlagen seien über die Firmennetzwerke hinaus vernetzt.
Von Gündell-Krohne: „IT-Leiter merken nun allerdings, dass dadurch auch neue Sicherheitsrisiken entstehen, die sich im Falle eines Angriffs auf die gesamte Organisation auswirken können. Beispielsweise standen im Zuge der Attacken mit ,WannaCry‘ und anderer Ransomware in vielen Werken die Bänder still.

Krankenhäuser ersetzen ihre Ausrüstung sukzessive durch smarte Geräte

Neben dem Bereich Produktion sei auch der Gesundheitsbereich ein „Early-Adopter“ des Internets der Dinge. „Die meisten Krankenhäuser ersetzen ihr Equipment sukzessive durch smarte Geräte – häufig ohne diese zentral verwalten zu können“, sagt von Gündell-Krohne.
Die Folge sei nicht nur ein großer Aufwand für das IT-Personal, sondern genau wie im Industriebereich steige die Gefahr von Totalausfällen. „Ein prominentes Beispiel hierfür ist das Lukas-Krankenhauses in Neuss“, betont von Gündell-Krohne.

Führungsetagen und IT-Entscheider in der Pflicht

Trotz allem müssten Organisationen weiterhin „in den Fortschritt investieren“. Aktuell spüre man vor allem im Bereich „Retail“, dass Unternehmen auf die wachsende Konkurrenz durch große Online-Händler reagierten. Um Lieferzeiten und Support zu optimieren, würden Bestellungen und Lieferungen virtuell abgebildet. Mitarbeiter mit Tablets und autonome Roboter mit Sensoren verarbeiteten Informationen, „um Prozesse und die Nutzererfahrung zu optimieren“.
Im nächsten Jahr, 2020, sollen laut von Gündell-Krohne „bereits 50 Milliarden Geräte mit dem Internet verbunden sein“. Durch „Cloud Computing“ und IoT verändere sich die IT-Infrastrukturen drastisch. „Und genau aus diesem Grund müssen Führungsetagen und IT-Entscheider ihre Unternehmen vorbereiten und ihre Sicherheitsstrategien anpassen.“

Stephan von Guendell-Krohne, Sales Director DACH bei ForeScout

Bild: ForeScout

Stephan von Gündell-Krohne: Es geht nicht nur um das Risiko einzelner Endgeräte!

Angriffsvektor schwerwiegender Attacken: unzureichend geschützte Devices

Es gehe nicht nur um das Risiko einzelner Endgeräte, vielmehr zeigten die Vorfälle, dass Cyber-Attacken „unzureichend geschützte Devices als Angriffsvektor für schwerwiegende Attacken nutzen“. Das führe folglich zu sehr großen Ausfällen.
Von Gündell-Krohne: „Neben dem Commitment des Managements geht es auch um die technische Umsetzbarkeit: IT-Teams müssen alle Endpunkte umgehend erkennen und verwalten können, sobald diese sich mit dem Netzwerk verbinden.“ Dabei dürfe es aus Sicht der Schutzmechanismen keine Rolle spielen, ob es sich um ein IoT-Device, Tablet oder virtuellen Endpunkt handelt.

Weitere Informationen zum Thema:

BR24, 14.02.2019
Cyber-Attacken: Sicherheitslücken bei Staubsauger oder Babyphone

FORESCOUT, 12.09.2018
Jennifer Geisler: MULTIBILLION-DOLLAR DAMAGE CAUSED BY NOTPETYA AND WANNACRY – LEARN HOW FORESCOUT VISIBILITY PLATFORM CAN HELP ADDRESS

tagesschau.de, 09.09.2018
Onlinekriminalität / Kliniken im Visier von Hackern

datensicherheit.de, 03.08.2018
Internet der Dinge: Aufbau sicherer Systeme

]]>
https://www.datensicherheit.de/muenchner-sicherheitskonferenz-internet-der-dinge-schwerpunktthema/feed 0
Cyber-Sicherheit: Kontrolle und Verständnis als Erfolgsfaktoren https://www.datensicherheit.de/cyber-sicherheit-kontrolle-verstaendnis-erfolgsfaktoren https://www.datensicherheit.de/cyber-sicherheit-kontrolle-verstaendnis-erfolgsfaktoren#respond Fri, 15 Feb 2019 18:44:35 +0000 https://www.datensicherheit.de/?p=30137 Experten-Panel des Cyber-Sicherheitsrates Deutschland im Vorfeld der „Münchner Sicherheitskonferenz“

[datensicherheit.de, 15.02.2019] Die anhaltende, grenzübergreifende Vernetzung sorgt für komplexer werdende IT-Infrastrukturen von Unternehmen, kritischen Infrastrukturen (Kritis), Verwaltung und Behörden, auf deren Sicherheit und Funktionalität die Gesellschaft angewiesen ist. Der Cyber-Sicherheitsrat Deutschland e.V. sieht in dem Verständnis und damit einhergehend der Kontrolle dieser Systeme den zentralen Bestandteil einer belastbaren Cyber-Sicherheit. Leider stelle diese Kontrolle Staaten aktuell vor immer größere Herausforderungen.

Panel-Diskussion im Vorfeld der „Münchner Sicherheitskonferenz“

Hierzu hat nach eigenen Angaben das internationale Experten-Panel des Cyber-Sicherheitsrates Deutschland im Vorfeld der „Münchner Sicherheitskonferenz“ am 15. Februar 2019 diskutiert.
Die Panellisten waren demnach Larry Clinton (Präsident der Internet Security Alliance), Shinichi Yokohama („Global CISO“ der NTT Holdings), Sergej Epp („Chief Security Officer Central Europe“ von Palo Alto Networks), Andre Losekrug-Pietri (Sprecher der Joint European Disruptive Initiative / JEDI) und Anatoly I. Smirnov (Präsident des „National Institute for Research of Global Security“ in Russland) – unter der Leitung von Hans-Wilhelm Dünn, Präsident des Cyber-Sicherheitsrates Deutschland, hätten diese die Notwendigkeiten erörtert, nationale IT-Infrastrukturen zu verstehen und kontrollieren zu können.

Engagement für Cyber-Sicherheit „made in Germany“

„Produktionsketten, Kommunikationssysteme und Zuliefererketten bestehen mittlerweile aus einer Vielzahl an verschiedenen Komponenten verschiedener Hersteller. Aufgrund unterschiedlicher IT-Sicherheitsstandards sowie mangelnder Transparenz bezüglich einer bedarfsgerechten IT-Wartung, entstehen hier leicht Einfallstore für Cyber-Kriminelle“, warnt Dünn. Deswegen brauche man eine „vertrauensvolle, internationale Zusammenarbeit“, um gemeinsam sichere IT-Produkte zu erarbeiten. Gleichzeitig müssten die hierzulande verfügbaren Potenziale genutzt werden.
Unsere innovativen Cyber-Sicherheitsunternehmen, vor allem auch im KMU- und Startup-Sektor, müssten stärker gefördert werden, um Cyber-Sicherheit „made in Germany“ auf dem Weltmarkt platzieren zu können. Dünn: „Nur mit starken Strukturen können unsere IT-Talente vor Ort gehalten, und die Unabhängigkeit unserer Cyber-Sicherheit von externen Anbietern gestärkt werden.“

Weitere Informationen zum Thema:

Cyber-Sicherheitsrat Deutschland e.V.
Impressionen – Panelveranstaltung im Vorfeld der Münchner Sicherheitskonferenz 2019

datensicherheit.de, 11.02.2019
Cybersecurity Campus Graz: Millioneninvestment in die IT-Sicherheit

]]>
https://www.datensicherheit.de/cyber-sicherheit-kontrolle-verstaendnis-erfolgsfaktoren/feed 0
IT-Sicherheit: Neues Schulungsangebot für Politiker im Netz https://www.datensicherheit.de/it-sicherheit-neues-schulungsangebot-politiker-netz https://www.datensicherheit.de/it-sicherheit-neues-schulungsangebot-politiker-netz#respond Thu, 14 Feb 2019 21:51:59 +0000 https://www.datensicherheit.de/?p=30109 Deutschland sicher im Netz kündigt auf „Munich Cyber Security Conference 2019“ Aufklärungsprojekt für politisch Engagierte an

[datensicherheit.de, 14.02.2019] Dr. Michael Littger, Geschäftsführer des Deutschland sicher im Netz e.V. (DsiN), hat aus aktuellem Anlass die 5. Auflage der „Munich Cyber Security Conference“ (MCSC) kommentiert. Laut Littger zeigt diese Münchner Cyber-Sicherheitskonferenz, dass der Mensch als Faktor für IT-Sicherheit in den Mittelpunkt der Debatten rückt. In diesem Zusammenhang gehe es darum, digitale Schutzkompetenzen in allen Lebensbereichen zu verankern.

Über 90 Prozent aller Angriffe durch einfache Schutzmaßnahmen abzuwehren

„Die Münchner Cyber-Sicherheitskonferenz zeigt, dass der Mensch als Faktor für IT-Sicherheit in den Mittelpunkt der Debatten rückt. Es geht darum, digitale Schutzkompetenzen in allen Lebensbereichen zu verankern. Über 90 Prozent aller Angriffe können durch einfache Schutzmaßnahmen abgewehrt werden“, betont Littger.

Mehr zielgruppengerechte Maßnahmen gefragt

„Dies stärkt die Abwehrfähigkeit von Wirtschaft und Gesellschaft gegen Cyber-Angriffe auch insgesamt. Deshalb brauchen wir mehr zielgruppengerechte Maßnahmen, wie sie im neuen ,Deutschland Dialog für digitale Aufklärung‘ unter Beteiligung von Bundesregierung, Wirtschaft und Zivilgesellschaft angestoßen werden.

Digitaler Selbstschutz auch für Politiker

Ein gutes Beispiel dafür sei das geplante Schulungsangebot für Politiker im Netz, das die Partner des „Deutschland Dialog“ am 14. Februar 2019 in München zusammen mit dem DsiN vorgestellt hätten, berichtet Dr. Littger. Abgeordnete sähen sich zunehmend Hacker-Angriffen und Phishing-E-Mails ausgesetzt. Der „Doxing“-Vorfall zu Beginn des Jahres 2019 zeige, dass private Nachrichten und Bilder besser geschützt werden müssten.

Im Fokus sichere Log-in-Verfahren wie Zwei-Faktor-Authentisierung

Soziale Medien gehörten heute zu den zentralen Kommunikationsmittel, um schnell und direkt mit Bürgern in Kontakt zu treten, so Dr. Littger – „diesen Kommunikationskanal wollen wir daher durch mehr Selbstschutzkompetenzen sicherer machen“. Daher werde DsiN mit Partnern im „Deutschland Dialog für digitale Aufklärung“ ein neues Aufklärungsprojekt für politisch Engagierte bereit stellen: Im Fokus sollen demnach sichere Log-in-Verfahren wie die Zwei-Faktor-Authentisierung stehen.

Weitere Informationen zum Thema:

MCSC
IT-Sicherheit ist Grundlage für Vertrauen und Akzeptanz in der vernetzten, digitalen Welt

DsiN Deutschland sicher im Netz, 14.02.2019
Politiker sicher im Netz: Bundesweite Schulungsreihe für digitalen Selbstschutz

datensicherheit.de, 12.06.2018
Verunsicherung im Netz nimmt laut DsiN-Sicherheitsindex 2018 zu

]]>
https://www.datensicherheit.de/it-sicherheit-neues-schulungsangebot-politiker-netz/feed 0
Radio LORA: Digitalcourage geht auf Sendung https://www.datensicherheit.de/radio-lora-digitalcourage-geht-auf-sendung https://www.datensicherheit.de/radio-lora-digitalcourage-geht-auf-sendung#respond Mon, 30 Jul 2018 09:57:31 +0000 https://www.datensicherheit.de/?p=28217 Netzpolitische Themen und Datenschutz im Fokus

[datensicherheit.de, 30.07.2018] Der Digitalcourage e.V. wird demnächst, am 6. August 2018, um 19 Uhr, erstmalig bei „Radio LORA“ auf Sendung gehen. Es soll demnach eine Stunde Radioprogramm unter der Moderation von Lars Tebelmann, aus der Münchener Ortsgruppe des Vereins, geben. Im Format „Forum Aktuell“ werde über aktuelle netzpolitische Themen und Datenschutz gesprochen.

Eingerahmt von Musik, bestehe bei diesem Mitmach-Format die Möglichkeit, während der Sendung anzurufen und live Fragen zu stellen oder mitzudiskutieren:

  • „Und täglich grüßt die Datenkrake…: ,Mach mal Google‘“ – über die großangelegte Werbekampagne des Suchmaschinen-Gigants
  • „Digitale Selbstverteidigung und Mündigkeit“ – wie man sich und seine Daten im Digitalen Raum schützen und Verantwortung übernehmen kann
  • „Staatstrojaner“ – Digitalcourage reicht Verfassungsbeschwerde ein
  • „Stoppt die Polizeigesetze“ – „Freiheit statt Angst-Demo“ am 29. September 2018 in Berlin

Weitere Informationen zum Thema:

digitalcourage
Digitalcourage auf Radio LORA: Pilotsendung am 6.8.2018 ab 19 Uhr

LORA 92.4 RADIO
Live hören

datensicherheit.de, 20.07.2018
Staatstrojaner in der Strafprozessordnung: Digitalcourage geht nach Karlsruhe

datensicherheit.de, 11.06.2018
Lexikon von App bis .zip: Digitalcourage möchte Basiswissen vermitteln

datensicherheit.de, 13.02.2018
Autonomes Fahren: Digitalcourage warnt vor Verletzung von Grundrechten

datensicherheit.de, 06.02.2018
Digitalcourage warnt: Staatliches Hacking macht alle Geräte unsicher

]]>
https://www.datensicherheit.de/radio-lora-digitalcourage-geht-auf-sendung/feed 0
SANS ICS Summit 2018 in München https://www.datensicherheit.de/sans-ics-summit-in-muenchen https://www.datensicherheit.de/sans-ics-summit-in-muenchen#respond Mon, 04 Jun 2018 05:46:23 +0000 https://www.datensicherheit.de/?p=27578 Umfangreiches Update für sein fortgeschrittenes Training ICS515 / Umfassenden Überblick über die aktuelle Bedrohungslandschaft im Industriesekto.

[datensicherheit.de, 04.06.2018] Das SANS Institute, Anbieter für Cyber-Sicherheitstrainings, gibt bedeutende Aktualisierungen seines Trainingskurses ICS515: ICS Active Defense and Incident Response bekannt, um Bedrohungen im industriellen Umfeld wie Ransomware und Co. zu begegnen. Während alle Kurse periodisch aktualisiert werden, um aktuell zu bleiben, ist dies das erste Mal, dass ein umfangreicher Teil des Kurses auf einmal aktualisiert wird. Neue Werkzeuge, Techniken und Fertigkeiten für den Sicherheitsbetrieb in einer ICS-Umgebung sind einige der Dinge, auf die sich die Studenten neben einer völlig neuen Laborumgebung freuen können.

Neue Bedrohungslage für die Industrie

„Allein im vergangenen Jahr haben wir zwei beeindruckende Malware-Angriffe gesehen, CRASHOVERRIDE, der auf das ukrainische Stromnetz abzielte, und Trisis, das eine petrochemische Anlage infizierte. Wir stellen deshalb eine neue Bedrohungslage in der Industrie fest“, erklärt Robert M. Lee, CEO von Dragos, SANS-Trainer und Autor des erneuerten ICS515-Kurses. „Die Aktualisierungen dieses Kurses sind bedeutsam und zeitgemäß, weil aus diesen Angriffen viel zu lernen ist. Wir haben unser Wissen genutzt und die neuen Informationen kodifiziert, um die ICS-Profis besser auf die zunehmend intelligenteren Angriffe auf industrielle Umgebungen vorzubereiten.“

Der nächste Kurs findet während des ICS Summits in der Woche vom 18. Juni in München statt, der über den Kurs hinaus die Gelegenheit bietet, die neuesten Herausforderungen der Cybersicherheit für industrielle Kontrollsysteme kennenzulernen und zu diskutieren sowie Best-Practice-Beispiele für die effektivsten Abwehrmaßnahmen zu präsentieren, die von Unternehmen eingesetzt werden. Mehr über den Summit: https://www.sans.org/event/ICS-Europe-2018

ICS515: ICS Active Defense and Incident Response ist nach Angaben des SANS Instutus die weltweit einzige Schulung, die das Wissen einer Person über das Threat Hunting und Incident Response in einer ICS-Umgebung zertifiziert, und wurde schnell zu einem Industriestandard für die ICS-Überwachung und den Umgang mit Vorfällen. Der aktualisierte Teil des Kurses bietet noch weitgehendere Trainingsmöglichkeiten als zuvor. Über 40 Prozent des Kurses haben sich verändert, darunter ist die Einführung eines sehr komplexen, neuen simulierten Wasserwerks, das die Trainingsteilnehmer vier Tage mit ihren eigenen Vorfällen in einer realen, kontrollierten Umgebung begleitet.

Für den ICS515-Kurs steht eine korrespondierende GIAC-Zertifizierung zur Verfügung: Die GRID-Zertifizierung richtet sich an Cybersicherheitsprofis, die zeigen möchten, dass sie in der Lage sind, aktive Verteidigungsstrategien, die speziell für ICS-Netzwerke und -Systeme geeignet sind, effektiv durchzuführen.

Weitere Informationen zum Thema:

SANS Institut
Kurs ICS515: ICS Active Defense and Incident Response

GIAS Certifications
GRID-Zertifizierung

datensicherheit.de, 27.11.2017
SANS Institute: IT-Sicherheitstrainings in München

 

]]>
https://www.datensicherheit.de/sans-ics-summit-in-muenchen/feed 0
Charter of Trust auf 54. Münchner Sicherheitskonferenz unterzeichnet https://www.datensicherheit.de/unterzeichnung-charter-trust-muenchner-sicherheitskonferenz https://www.datensicherheit.de/unterzeichnung-charter-trust-muenchner-sicherheitskonferenz#respond Sun, 18 Feb 2018 18:14:53 +0000 https://www.datensicherheit.de/?p=27283 „Pionierunternehmen für Digitalisierung“ haben Grundsatzerklärung zur Cyber-Sicherheit abgegeben

[datensicherheit.de, 18.02.2018] Am 16. Februar 2018 hat auf der „54. Münchner Sicherheitskonferenz“ die internationale Prüfgesellschaft SGS ein Grundsatzpapier für mehr Cyber-Sicherheit auf den Weg gebracht. Mit dieser „Charter of Trust“ bekennen sich laut SGS führende Unternehmen dazu, die Digitale Welt sicherer zu machen. Neben der SGS hätten auch die Konzerne Airbus, Allianz, Daimler, IBM, Siemens, NXP Semiconductors und die Deutsche Telekom unterzeichnet.

Grundsätze für Cyber-Sicherheit vereinbart

Mit der von Siemens initiierten „Charter of Trust“ wollen sich führende Unternehmen dazu bekennen, die Digitale Welt sicherer zu machen. Diese „Pionierunternehmen für Digitalisierung“ haben demnach bewusst die diesjährige „Münchner Sicherheitskonferenz“ zum Anlass genommen, um eine Grundsatzerklärung für Cyber-Sicherheit abzugeben.
Damit soll die Wichtigkeit einer weltweiten Cyber-Sicherheit, aber auch deren Herausforderungen unterstrichen werden. Die Unterzeichner seien sich ihrer Verantwortung im Bereich der Digitalisierung bewusst – man wolle Kräfte bündeln und die in der „Charter of Trust“ verankerten Grundsätze für Cyber-Sicherheit fördern.

Gemeinsam die Digitale Welt sicherer machen!

Airbus, Allianz, Daimler, IBM, Siemens, NXP Semiconductors, die Deutsche Telekom und die Prüfgesellschaft SGS würden gemeinsam daran arbeiten, die Digitale Welt sicherer zu machen. Ihre „Charter of Trust“ fokussiert laut SGS auf drei Zielen:

  1. den Datenschutz von Personen und Unternehmen,
  2. das Vermeiden von Schäden für Menschen, Firmen und Infrastruktur sowie
  3. das Schaffen von Vertrauensgrundlagen innerhalb der Digitalen Welt.

Unabhängigkeit entscheidend für Vertrauen in Sicherheit

Für Frankie Ng, CEO der internationalen Prüfgesellschaft SGS, sind verpflichtende Zertifizierungen durch unabhängige Dritte und die Förderung multilateraler Kooperationen die Schlüsselprinzipien dieser Charta für Cyber-Sicherheit:
„Da ein einheitliches globales Zertifizierungssystem fehlt, haben die verschiedenen Zertifizierungsanforderungen und zahlreichen gesetzlichen Rahmenbedingungen zu einer Zersplitterung des digitalen Binnenmarkts geführt. Diese Barrieren führen zu unnötigen Kosten für Hersteller, Betreiber und Unsicherheit für die Verbraucher.“
Unabhängigkeit sei ein entscheidender Faktor, um Vertrauen in Sicherheit zu schaffen. Cyber-Sicherheit könne nicht vom Endbenutzer oder Verbraucher überprüft werden. Ng: „Es braucht Zertifizierungen durch unabhängige Dritte, die dies zuverlässig erfüllen.“

Weitere Informationen zum Thema:

SIEMENS
Charter of Trust / For a secure digital world

datensicherheit.de, 08.01.2018
Cybersicherheit im Jahr 2018 – Unternehmen müssen Datenintegrität besser verstehen

]]>
https://www.datensicherheit.de/unterzeichnung-charter-trust-muenchner-sicherheitskonferenz/feed 0
Achim Berg appelliert: Kampf gegen Cyber-Kriminelle gelingt nur gemeinsam https://www.datensicherheit.de/achim-berg-appell-kampf-cyber-kriminalitaet https://www.datensicherheit.de/achim-berg-appell-kampf-cyber-kriminalitaet#respond Thu, 15 Feb 2018 21:17:15 +0000 https://www.datensicherheit.de/?p=27267 Stellungnahme des Bitkom-Präsidenten auf der „Cyber Security Conference 2018“

[datensicherheit.de, 15.02.2018] Regierungen und Unternehmen müssten ihre Zusammenarbeit im Bereich Cyber-Sicherheit deutlich stärken, forderte Bitkom-Präsident Achim Berg am 15. Februar 2018 im Rahmen der „Munich Cyber Security Conference“. Der Kampf gegen Cyber-Kriminelle gelinge nur gemeinsam, betonte Berg.

Kooperation von Staat und Wirtschaft angemahnt

„Einerseits können Behörden von der technologischen Expertise der Wirtschaft profitieren. Anderseits sorgt eine effektivere Prävention und Verfolgung von Straftaten für ein Umfeld, in dem sich Bürger und Unternehmen sicher bewegen können“, unterstrich der Bitkom-Präsident.
Erste Initiativen belegten diesen Ansatz: „In Deutschland sind der Nationale Cyber-Sicherheitsrat und die Allianz für Cybersicherheit gute Beispiele dafür, wie durch die Kooperation von Staat und Wirtschaft mehr Cyber-Sicherheit entstehen kann.“ Solche Initiativen brauche man auch auf internationaler Ebene.

Warnung vor digitaler Lynchjustiz

Mit Verweis auf eine Bitkom-Studie zum Wirtschaftsschutz erklärte Berg: „Infrastrukturen, Behörden und Unternehmen stehen zunehmend unter Beschuss international tätiger Cyber-Krimineller. Eine verbesserte Zusammenarbeit im Bereich Cyber-Sicherheit ist dringend nötig. Allein der deutschen Wirtschaft entsteht durch Cyber-Angriffe ein Schaden von 55 Milliarden Euro pro Jahr.“
In einer aktuell diskutierten Gegenmaßnahme von sogenannten „Hackbacks“ durch private Unternehmen sieht indes Berg keine Lösung: „Private ,Hackbacks‘ wären eine Art digitale Lynchjustiz. Sie würden das staatliche Gewaltmonopol im Digitalen Raum weiter aushöhlen. Was wir stattdessen brauchen, ist ein auch international klar definierter Rechtsrahmen und eine gemeinsame Antwort auf die globalen Bedrohungen der Cyber-Sicherheit.“

Weitere Informationen zum Thema:

bitkom, 21.07.2017
Spionage, Sabotage, Datendiebstahl: Deutscher Wirtschaft entsteht jährlich ein Schaden von 55 Milliarden Euro

datensicherheit.de, 26.01.2018
Bitkom-Warnung: Mangel an Fachkräften für Datenschutz

]]>
https://www.datensicherheit.de/achim-berg-appell-kampf-cyber-kriminalitaet/feed 0
SANS Institute: IT-Sicherheitstrainings in München https://www.datensicherheit.de/sans-institute-it-sicherheitstrainings-in-muenchen https://www.datensicherheit.de/sans-institute-it-sicherheitstrainings-in-muenchen#respond Mon, 27 Nov 2017 17:09:46 +0000 https://www.datensicherheit.de/?p=27093 Kurse für IT- und IT-Sicherheitsspezialisten zur Erweiretung des Wissens und Könnens

[datensicherheit.de, 27.11.2017] Das SANS Institute bietet vom 04. bis 09. Dezember 2017 wieder Trainingskurse in München an, in denen IT- und IT-Sicherheitsspezialisten ihr Wissen und ihre Kenntnisse erweitern können. Dabei steht vor allen Dingen das technische Knowhow im Mittelpunkt, um in der Praxis das eigene Unternehmen abzusichern. Jeder Kurs bietet außerdem die Möglichkeit, um sich als Informationssicherheitsspezialist zertifizieren zu lassen und deckt dabei vier interessante Bereiche von Basis- bis zum Spezialwissen ab.

Die Basis für Einsteiger im Bootcamp

Der Kurs SEC401: Security Essentials Bootcamp Style richtet sich an jene, die bereits technisches Knowhow aus der IT mitbringen und sich essenzielle Sicherheitsfertigkeiten und -Technologien aneignen möchten. Dabei vermittelt der Kurs ein Verständnis dafür, warum einige Unternehmen kompromittiert werden und andere nicht. Auch die Identifikation von gefährdeten Systemen, die Effektivität der einzelnen Sicherheitsmaßnahmen und die richtigen Metriken für die Informationssicherheit werden besprochen.

Dazu wird in diesem Kurs gezeigt, wie man effektive Sicherheitsmetriken entwickelt, die eigene Unternehmensumgebung analysiert und bewerten. Dazu gibt es praktische Tipps und Tricks, um sich auf Sicherheitsprobleme mit hoher Priorität zu konzentrieren. Mit dem Wissen können die Teilnehmer nach ihrer Rückkehr dank der praxisnahen Lehreinheiten anfangen, die Informationssicherheit, den Schutz und die Sicherheit kritischer Datenbestände und Geschäftssysteme in die Hand zu nehmen.

Intrusion Detection und Netzwerkforensik für Fortgeschrittene

Die Kurse SEC503: Intrusion Detection In-Depth und FOR572: Advanced Network Forensics and Analysis richten sich an IT-Sicherheitsfachkräfte, die bereits ein breites Grundwissen und technische Vorkenntnisse mitbringen. Der SEC503-Kurs vermittelt zunächst das Kernwissen, die Werkzeuge und Techniken, um das eigene Netzwerk zu überwachen. Dabei sollen die Unternehmensanaltytiker gerüstet werden, um Alarme zu untersuchen und in den richtigen Kontext einzuordnen, zu bewerten und überlegt darauf zu reagieren.

Der Kurs FOR572 richtet sich an die Forensiker und vermittelt ihnen die Fähigkeit, Netzwerkdaten auszuwerten, um einen detaillierten Überblick über die Sicherheitsvorfälle zu gewinnen. So können Beweise gewonnen werden, die notwendig sind, um einen Vorsatz nachzuweisen, Angreifer zu identifizieren und Straftaten nachzuweisen. Die notwendigen Werkzeuge, Technologien und Prozesse werden praxisnah ausprobiert und trainiert. Weil kaum eine Forensik ohne Netzwerke auskommt, gehört dieses Wissen zum Knowhow guter Forensiker.

Automatisierte Auswertungen für Spezialisten

Alle Sicherheitsexperten von Penetrationstestern über Sicherheitsadministratoren bis hin zu Forensikern müssen sich mit den ständigen Veränderungen in der IT beschäftigen. Ein Problem ist dabei beispielsweise oft, dass neue Funktionen in einem Betriebssystem interessante forensische Artefakte erzeugen. Allerdings fehlen meist die Tools, um diese Daten sinnvoll auszuwerten. Der Trainingskurs SEC573: Automating Information Security with Python wurde entwickelt, um die Spezialisten auf solche Situationen vorzubereiten.

Wenn es zur Auswertung eines Sicherheitsvorfalls noch nicht die richtigen Tools gibt, bleibt oftmals nur eine zeitraubende, manuelle Auswertung. Auf das richtige Tool zu warten, würde in der Regel viel zu lang dauern, falls überhaupt eines entwickelt wird. Deshalb bereitet der Kurs auf die Alternative vor, eigene Werkzeuge zu schreiben, die solche Informationen aus dem System extrahieren und helfen, die Vorfälle aufklären und Datenlecks identifizieren.

Weitere Informationen zu diesem Event finden Sie unter: https://www.sans.org/event/munich-december-2017

]]>
https://www.datensicherheit.de/sans-institute-it-sicherheitstrainings-in-muenchen/feed 0