Kunden der TBS-Multimedia sind stets gewarnt

Click to rate this post!
[Total: 1 Average: 5]

Villingen-Schwenningen (TS): Die Kunden der TBS-Multimedia werden fortlaufend über die neuesten Sicherheitsmeldungen des BSI (Bundesamt für IT-Sicherheit) auf der Website https://tbs-multimedia.com gewarnt. Alle Warnungen erhalten Sie direkt vom BSI und können so reagieren oder mit den Sicherheitslösungen von Sophos und uns auf die entsprechenden Meldungen reagieren lassen oder die Mitarbeiter der TBS-Multimedia zum reagieren beauftragen. Gerne begrüßt Sie unser Mitarbeiter Toni Bernd Schlack Sie als neuen Kunden und informiert Sie was Sie IT-Sicherheitsmässig in Ihrem Unternehmen verbessern können. Gerne können Sie auch die IT-Sicherheitslösung von Sophos über uns einmal ausprobieren. Hierzu ist eine kleine Registrierung über die Website von Sophos erforderlich. Bleiben Sie mit unserem Team vor IT-Sicherheitsbedrohungen gewarnt und schauen Sie hin und wieder auf der Website der TBS-Multimedia Video Graphik und Design vorbei um sich über die aktuellen Bedrohungen und neuen Produkte auf dem Markt zu informieren. IT-Sicherheit hat einen Namen in der Region Villingen-Schwenningen, Heuberg, Konstanz, Singen, Schwarzwald, Rottweil. Die geschulten Mitarbeiter der TBS-Multimedia mit Sitz in Villingen-Schwenningen stehen Ihnen bei allen Fragen um die IT-Sicherheit zur Verfügung. Vereinbaren Sie einen Termin mit den Mitarbeitern. Alle Mitarbeiter sind qualifiziert und sollten wir auch einmal mit unserem Latein am Ende sein so können wir auf weitere Spezialisten & Ressourcen im gesamten europäischen Raum zurückgreifen.

Bluetooth-Schwachstellen – BSI empfiehlt Update oder Abschaltung

Click to rate this post!
[Total: 1 Average: 5]

Über fünf Milliarden Geräte mit Bluetooth-Funktion sind von mehreren Sicherheitslücken betroffen, die potentiellen Angreifern die vollständige Kontrolle über das Gerät ermöglichen. Das geht aus einem Bericht von Sicherheitsforschern hervor. Die Schwachstellen können mit einer Wurmfunktionalität ausgenutzt werden, die eine automatische Weiterverbreitung von Schadcode ermöglicht. Einige Hersteller haben bereits Sicherheitsupdates für diese Sicherheitslücken bereitgestellt. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt daher, zur Verfügung stehende Updates umgehend einzuspielen und bis dahin alle Bluetooth-Funktionen zu deaktivieren. Geräte, die vom Hersteller nicht mehr unterstützt oder nicht mit dem Internet verbunden werden können, werden voraussichtlich nicht mit Updates versorgt werden. Diese Geräte bleiben dann dauerhaft angreifbar.

Betroffen sind neben Smartphones, Tablets und Laptops aller Betriebssysteme auch Geräte des Internet of Things (IoT) wie etwa Freisprecheinrichtungen. Ist ein Gerät einmal über Bluetooth infiziert worden, kann das Gerät unbemerkt aus dem Internet weitere Schadsoftware nachladen. Ein Angreifer kann dann sensible Daten stehlen, Passwörter ausspähen oder die Geräte einem Botnetz zufügen. Eine aktive Bluetooth-Verbindung ist dazu nicht mehr nötig. Geräte, die nicht mit dem Internet verbunden werden können, verbreiten unter Umständen dennoch automatisch die Schadsoftware an andere Bluetooth-Geräte weiter.

Grundsätzlich empfiehlt das BSI, Bluetooth und andere Kommunikationskanäle wie etwa W-Lan nur dann zu aktivieren, wenn sie tatsächlich gebraucht werden. Weitere Tipps und Empfehlungen hält das BSI unter www.bsi-fuer-buerger.de bereit.

Einfachere Integration der Online-Ausweisfunktion in Anwendungen

Click to rate this post!
[Total: 1 Average: 5]

Einfachere Integration der Online-Ausweisfunktion in Anwendungen

BSI ermöglicht Zertifizierung von eID-Kernels und eIDAS-Middleware

Bonn
Datum19.06.2017

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die Technische Richtlinie BSI TR-03124 um Test- und Anwendungsprofile erweitert, auf deren Basis eine Zertifizierung von Softwarebibliotheken zur Integration der Online-Authentisierung mit dem Personalausweis in (mobilen) Anwendungen möglich ist.

Softwarebibliotheken sind eine Alternative zum vollständigen eIDClient – wie etwa der (mobilen) AusweisApp2 – und können von Anbietern genutzt werden, um die Identifizierung mit dem Personalausweis in eigene Apps zu integrieren. Mit einer Zertifizierung wird die korrekte und sichere Funktion der eIDClientSoftware sichergestellt.

Die Technische Richtlinie BSI TR-03124 spezifiziert den eIDClient, der den Authentisierungsvorgang mit dem Personalausweis auf Seiten des Nutzers koordiniert. Auch Hersteller entsprechender Softwarebibliotheken (eID-Kernel) können diese nun vom BSI zertifizieren lassen.

Darüber hinaus legt das BSI mit der Erweiterung der Technischen Richtlinie BSI TR-03130-4 den Grundstein für die Zertifizierung der Softwarekomponente für die grenzüberschreitende Identifizierung (eIDAS-Middleware) mit der Online-Ausweisfunktion gemäß eIDAS-Verordnung.

Die eIDAS-Verordnung regelt die rechtlichen Rahmenbedingungen für die gegenseitige Anerkennung von elektronischen Identifizierungsmitteln und Vertrauensdiensten für den Europäischen Wirtschaftsraum. Im Bereich der elektronischen Identifizierung wird hierdurch die grenzüberschreitende Abwicklung von Verwaltungsdienstleistungen auf europäischer Ebene erheblich vereinfacht. So können Mitgliedsstaaten ihre nationalen eID-Systeme bei der EU-Kommission notifizieren.

Während die Notifizierung auf freiwilliger Basis erfolgt, müssen elektronische Identifizierungssysteme nach der Notifizierung von Verwaltungsdienstleistungen anderer Mitgliedsstaaten ab September 2018 verbindlich anerkannt werden.

Zu diesem Zweck stellt Deutschland den anderen EU-Mitgliedsstaaten sowie der EU-Kommission eine Middleware bereit (“German eIDAS-Middleware”). Diese implementiert einen angepassten eIDServermit einer eIDAS-Schnittstelle gemäß den Vorgaben in Teil 3 der Technischen Richtlinie BSI TR-03130 und realisiert den serverseitigen Bestandteil des Authentisierungsprozesses mit der Online-Ausweisfunktion.

Für den elektronischen Identitätsnachweis können Personalausweise und elektronische Aufenthaltstitel genutzt werden, die ab dem 1. November 2010 bzw. 1. September 2011 ausgestellt wurden. Beide Karten enthalten die Online-Ausweisfunktion: einen Chip mit den gleichen persönlichen Daten, die auch auf der Karte zu sehen sind. Da die Daten immer verschlüsselt übertragen werden, schützt die Online-Ausweisfunktion vor Datendiebstahl und -missbrauch.

Hierzu nutzt die Online-Ausweisfunktion eine starke Zwei-Faktor-Authentifizierung basierend auf “Besitz” (eID-Karte) und “Wissen” (6-stellige PIN), wodurch die Sicherheit der Anwendung gewährleistet ist.

Eine Person hält ein Smartphone und einen Personalausweis in der Hand, um sich elektronisch auszuweisen.Mit dem neuen Personalausweis können sich Bürgerinnen und Bürger über einen eID-Client, wie z.B. der AusweisApp2 des Bundes online ausweisen.Quelle: Bundesamt für Sicherheit in der Informationstechnik

Pressekontakt:

Bundesamt für Sicherheit in der Informationstechnik
Postfach 200363
53133 Bonn
Telefon: +49 228 99 9582-5777
Telefax: +49 228 99 9582-5455
E-Mail: presse@bsi.bund.de” href=”mailto:presse@bsi.bund.de”>presse@bsi.bund.de

Cyber-Angriffe auf die Wirtschaft – jedes zweite Unternehmen betroffen

Click to rate this post!
[Total: 1 Average: 2]

Cyber-Angriffe auf die Wirtschaft – jedes zweite Unternehmen betroffen

Bonn
21.07.2017
Jedes zweite Unternehmen in Deutschland ist innerhalb der letzten zwei Jahre Opfer von Cyber-Angriffen geworden. Dies geht aus einer Studie des Digitalverbandes Bitkom hervor. Als nationale Cyber-Sicherheitsbehörde begrüßt das Bundesamt für Sicherheit in der Informationstechnik (BSI) diese Erhebung und appelliert an deutsche Unternehmer, Informationssicherheit mit höchster Priorität zu behandeln.

Dazu erklärt BSI-Präsident Arne Schönbohm: “Die hohe Zahl der betroffenen Unternehmen zeigt deutlich, dass wir auf dem Gebiet der Cyber-Sicherheit in Deutschland noch Nachholbedarf haben. Zwar sind die großen Konzerne und insbesondere die Betreiber Kritischer Infrastrukturen in der Regel gut aufgestellt, viele kleine und mittlere Unternehmen aber nehmen die Bedrohung nicht ernst genug. Informationssicherheit ist die Voraussetzung einer erfolgreichen Digitalisierung. Deshalb muss IT-Sicherheit Chefsache sein!”

Zahlreiche aktuelle Beispiele zeigen das Schadenspotential für die Wirtschaft durch Cyber-Angriffe auf. So haben mit “WannaCry” und “NotPeya” in jüngster Vergangenheit zwei große Cyber-Angriffe erheblichen volkswirtschaftlichen Schaden verursacht. In einigen Unternehmen ist es zu massiven und langanhaltenden Einschränkungen der Produktion oder geschäftskritischer Prozesse gekommen. Das BSI hat zudem wiederholt vor dem sogenannten “CEO-Fraud” gewarnt, bei dem die Angreifer durch mit hohem Aufwand gefälschten Dokumenten, Überweisungen von beträchtlichen Geldbeträgen veranlasst haben.

“In Einzelfällen ist durch dieses Vorgehen Schaden in Millionenhöhe entstanden. In kleineren Firmen können womöglich aber auch einige zehntausend Euro die Existenz gefährden”, so Schönbohm.

Das BSI fordert daher alle betroffenen Unternehmen auch dazu auf, schwerwiegende IT-Sicherheitsvorfälle – gegebenenfalls auch anonym – zu melden. Das BSI bietet mit dem Nationalen IT-Lagezentrum und auch mit der Allianz für Cyber-Sicherheit Anlaufstellen für betroffene Unternehmen.

“Diese Informationen vervollständigen das Lagebild und geben wertvolle Hinweise, wie man sich vor speziellen Angriffskampagnen schützen kann. Aus Fehlern lernt man, aber nicht jeden Fehler muss man selbst machen”, so Schönbohm.

Das BSI und die Allianz für Cybersicherheit bieten umfangreiche Hilfeleistung und Unterstützungsmaßnahmen für Unternehmen, die sich präventiv gegen Cyber-Angriffe schützen wollen.

Informations-/Meldemöglichkeiten

Betroffene Unternehmen können sich über die Meldestelle an das BSI wenden.

Pressekontakt:

Bundesamt für Sicherheit in der Informationstechnik
Postfach 200363
53133 Bonn
Telefon: +49 228 99 9582-5777
Telefax: +49 228 99 9582-5455
E-Mail: presse@bsi.bund.de

Blockchain: Potenzial und Gefahr zugleich

Click to rate this post!
[Total: 1 Average: 1]

Blockchain: Potenzial und Gefahr zugleich

April 07, 2017Sophos Press Release

Die Blockchain-Technologie ist auf dem Vormarsch. Acht Jahre nach dem Aufkommen der Original Bitcoin Blockchain, gibt es viele Bemühungen, mit den Sicherheitsvorteilen der Technologie in zahlreiche Industriezweige vorzustoßen. Doch welche Vorteile bringt diese den Usern, welche den Unternehmen? Und wie sehen neue Herausforderungen aus, die sich dadurch ergeben? Stichwort: Security Next Generation. Zunächst einmal: Eine Blockchain lässt sich als Datenbank verstehen, die die technische Grundlage für eine Kryptowährung bereithält. Bekanntestes Beispiel einer Blockchain ist das Zahlungsmittel Bitcoin.

Vorteil 1: Direkte Transaktion ohne Mittelsmann

Der größte Vorteil besteht in der direkten Transaktion von Parteien. Es gibt keinen Dritten im Bunde, der wie ein Schiedsrichter, zum Beispiel eine Bank, oder Treuhänder, wie der Bezahldienst Paypal, die Verlässlichkeit der Akteure prüft. Doch warum sollte man das bewährte Treuhänder-Modell umgehen wollen? Der Mittelsmann nimmt einem ja gerade die Arbeit ab, das Gegenüber auf Herz und Niere zu prüfen. Aber: Kann man denn dem Schiedsrichter trauen? Auch große Banken sind vor Manipulationen nicht sicher, wie zahlreiche Berichte in der Vergangenheit gezeigt haben.

Vorteil 2: Nachträgliche Änderungen ausgeschlossen

Die Parteien können ihren Deal selbst regeln und versiegeln, so dass die Transaktion zwar sicht- aber unveränderbar bleibt. Dieses Prinzip fordert quasi ehrliches Verhalten der Akteure ein. Das „Einfrieren“ der Transaktionen erfordert eine andere Technologie als bisher: Bitcoin zum Beispiel hält die Rechenkapazität einer Kleinstadt vor, um seine Transaktionen in digitalem Herz zu verwahren. Andere Technologien nutzen einen Proof-of-stake-Algorithmus. Jedes Prinzip hat seine eigenen technischen und ökonomischen Konsequenzen. Kein Wunder also, dass gerade im Hinblick auf den Sicherheitsaspekt viel mit der Blockchain Technologie experimentiert wird. Dänische und australische Parteien hoffen auf eine Nutzung bei Online-Wahlen. Es gibt Angebote zur notariellen Beurkundung von Dokumenten und sogar die Überlegung, Krankenakten via Blockchain Technologie zu sichern.

Problem 1: Blockwashing

Eine der größten Herausforderungen im Umgang mit der Blockchain Technologie wird blockwashing sein: entwickelt sich eine vielversprechende Technologie, soll diese als Heilsbringer in den unterschiedlichsten Bereichen fungieren. Die Hals-über-Kopf-Methode, um aus der neuen Technologie Kapital zu schlagen, befeuert die frühe Kurve des Gartner Hpye-Zyklus‘ (http://www.gartner.com/newsroom/id/3412017). Diese führt aber auch zu einem unausweichlichen Zusammenbruch, wenn die Technologie den Erwartungen nicht gerecht wird – wie bereits gemutmaßt wird. Galt Dezentralisierung als wichtige Charakteristik der original Blockchain, muss man sich fragen, was der Einzug der Technologie in Cloud-Strukturen (u.a. bei Microsoft und IBM) für die Sicherheitsleistung bedeuten wird. Zwar ist alles kryptografisch gesichert, aber betrieben wiederum von einer einzigen Partei. Der ursprüngliche Charakter der Blockchain wird damit ausgehöhlt. Mehr noch: Microsofts Marketing spielt bereits mit dem unvermeidlichem Spitznamen „Blockchain as a Service“ und negiert damit offen die gesamte Idee des dezentralen und unabhängigen Netzwerks.

Problem 2: Fehlende Standardisierung

Mit dem Thema Standardisierung wird man sich ebenfalls in Zukunft auseinandersetzen müssen. Es gibt zahlreiche Vorschläge und Lösungsansätze für die Blockchain Technologie. Jede mit ihren Vor- und Nachteilen. Zusammenarbeit kann hier nur die richtige Vorgehensweise sein, um allgemein gültige Standards zu definieren. Die Internationale Organisation für Normung (ISO) hat bereits ein Komitee gebildet, das erste Bemühungen in diese Richtung prüft.

Problem 3: Gute Konzepte, schlechter Code

Ein weiteres kritisches Thema dreht sich um die Sicherheit. Denn nur weil das Blockchain-Konzept Security bietet, bedeutet das noch lange nicht, dass auch die Implementierung sicher ist. China beispielsweise – interessiert an einer eigenen Kryptowährung – analysierte kürzlich 25 der Top Blockchain-bezogenen Software Projekte und fand signifikante Sicherheits-Schwachstellen: Stichwort Input Validation.

Fazit: Erst sicherer programmieren, dann nutzen

Die hier dargestellten Probleme sind nicht nur theoretisch. Vielmehr stehen sie den Zielen vieler Blockchain-Projekte diametral entgegen. Bugs in Blockchain Implementierungen sind ernst zu nehmen und führen zu massiven Sicherheitslücken und finanziellen Verlusten, wie der Diebstahl von Zcoins im Wert von 400.000 US Dollar letzten Monat veranschaulicht. Mit der Weiterentwicklung von Blockchain Software vergrößern sich auch deren Angriffsflächen. Ein Schlüsselfaktor werden hier klug ausgetüftelte Verträge sein. Während die Orginal Bitcoin Blockchain nur Protokolle der digitalen Transaktionen bereithält, könnten neuere Abkommen in Wirklichkeit Programme sein, die auf der Blockchain laufen: Man stelle sich einen legalen Vertrag vor, der durch ein Computerprogramm ersetzt wird. Statt einen Anwalt zu bezahlen, der den Vertrag regelt, könnten alle teilnehmenden Parteien das selbstständig organisieren. Die Blockchain sorgt für unveränderbaren und transparenten Programm-Output. Das Programm selbst analysiert die externen Bedingungen und führt seine Klauseln ordnungsgemäß aus. Dennoch: Computer-Programme werden immer Schwachstellen haben. Insofern kann die Lösung für eine sichere Blockchain-Technologie nur darin liegen, unter Berücksichtigung von Sicherheitskonzepten zu programmieren und so zum Beispiel die Schwachstellen bei Input und Output Validierung zu korrigieren. Und zwar bevor man diese Technologie weiten Teilen der Wirtschaft anvertraut oder sie ausgiebig dafür nutzt, um beispielsweise das Internet der Dinge zu organisieren.

Blockchain ist heute das, was das Internet 1994 war

Blockchain hält seine Versprechen. Aber es sollte Gartners Hype-Zyklus durchlaufen bevor es zum Hauptthema in der Sicherheitsindustrie wird. Und wir werden unsere Code-Praxis mit Hilfe von Security-Audits und Code-Scans ebenfalls überdenken müssen. Die Blockchain ist heute das, was das Internet 1994 war. Zwei Jahrzehnte später ist das Web wie der Justin Bieber der Technologie: unlängst erwachsen geworden, wahnsinnig erfolgreich, aber auch faul und angeschlagen durch den etwas außer Kontrolle geratenen Siegeszug. Es ist ein schöner aber verrückter Ort, im Stich gelassen durch einen Mix aus fragwürdigem Javascript und steil ansteigender Cyberkriminalität. Beherrscht von Monolithen, welche die Privatsphäre ihrer Nutzer zum Frühstück verspeisen. Zugegeben, etwas pessimistisch, aber wäre es nicht sinnvoll, aus den Fehlern der Vergangenheit zu lernen während wir uns mit Blockchain beschäftigen?

Integrierte Sicherheit – bereits für jedes dritte Unternehmen in Deutschland ganz oben auf der Security-Checkliste

Click to rate this post!
[Total: 0 Average: 0]

Integrierte Sicherheit – bereits für jedes dritte Unternehmen in Deutschland ganz oben auf der Security-Checkliste

Mai 31, 2017Sophos Press Release

Sophos hat sich erneut an der aktuellen Multi-Client-Studie der IDC zum Thema Next Gen Endpoint in Deutschland 2017 beteiligt. Der weltweit führende Anbieter von Marktinformationen zu IT und Telekommunikation hat im April dieses Jahres knapp 300 Unternehmen ab 100 Mitarbeiter des gesamten Branchenspektrums in Deutschland zu ihrer End Point-Sicherheit befragt.

Prio für 2017: Integrierte Sicherheitslösungen

IT-Sicherheit im Unternehmen ist essentieller Bestandteil für einen sicheren und unterbrechungsfreien Geschäftsbetrieb. Den meisten Unternehmen ist das bewusst. Basisschutzmechanismen wie Spamabwehr, Antimalware und Firewalls sind heutzutage Standard und bei den meisten Endgeräten bereits standardmäßig dabei. Angesichts der Intensität und Frequenz heutiger Bedrohungen reicht das aber längst nicht mehr aus. Auf der To-do-Liste für die IT-Sicherheit im Unternehmen steht daher ein durchgehendes, integriertes Sicherheitskonzept für jeden dritten Befragten (31 Prozent) ganz oben. Die stärkere Einbindung von Sicherheitslösungen in eine stringente Sicherheitskette hat in den Unternehmen höchste Priorität. Bereits bei 41 Prozent der Unternehmen wird Synchronized Security als Sicherheitskonzept eingesetzt. Ein gutes Drittel (32 Prozent) will es in Zukunft verwenden. Insgesamt zeigte sich in der Studie, dass die Notwendigkeit für IT-Security in den Unternehmen grundsätzlich bekannt und akzeptiert ist, die Investitionsbereitschaft in entsprechende Lösungen jedoch noch erheblich schwankt.

Sicherheit vs. Arbeitsabläufe – große Unternehmen setzen mehr auf Sicherheit

Der operative Geschäftsbetrieb in Unternehmen steht immer auch in einem Spannungsverhältnis zwischen hoher Sicherheit und effizienten Betriebsabläufen. Während große Unternehmen Endpoint Security oft frühzeitig in ihre Projekte einbeziehen – nur acht Prozent beschäftigen sich erst während oder am Ende des Projekts damit –, haben besonders kleine und mittelständische Betriebe hier Nachholbedarf. Für sie steht der reibungslose Geschäftsbetrieb an erster Stelle und komplizierte Sicherheitsmodelle müssen dabei auf Kosten eines Sicherheitsrisikos zurückstehen. Sie setzen oft auf schnell umsetzbare Einzellösungen statt erweiterter Sicherheitskonzepte oder Next Gen-Angebote. Zu kurz gedacht, denn auch diese Unternehmen haben wie die großen Organisationen ähnliche Anforderungen an den sicheren Betrieb ihrer IT.

„Unternehmen erkennen zwar die Vorteile eines integrierten und automatisierten IT-Security-Ansatzes, vertrauen aber nach wie vor auf einfache erweiterte Security-Lösungen“, so Michael Veit, Security-Experte bei Sophos. „Langfristig ist eine solche Strategie nicht zu empfehlen. Abhilfe bietet Synchronized Security als Sicherheitskonzept. Einzelmodule werden intelligent miteinander verbunden und erhöhen den Schutz für die Unternehmen, ohne allerdings einen hohen finanziellen und personellen Aufwand zu erfordern.“

Die meisten offenen IoT-Systeme in den USA – DACH-Region mit Zuwachs

Click to rate this post!
[Total: 0 Average: 0]

Die meisten offenen IoT-Systeme in den USA – DACH-Region mit Zuwachs

Das Internet der Dinge zieht in immer mehr Haushalte ein, und nicht nur Technikbegeisterte haben weltweit Freude daran mit ihren smarten und internetfähigen Geräten zuhause zu kommunizieren. Ein Ende des Trends ist nicht in Sicht. Endverbrauchern – auch in Deutschland Österreich und der Schweiz – ist die Gefahr, privateste Momente mit der ganzen Welt zu teilen, oft nicht bewusst. Dabei reicht bereits eine falsch konfigurierte Webcam um „Hackern“ Tür und Tor zu öffnen.

Als erstes Teilergebnis der Haunted-House-Studie* von Sophos und KORAMIS liegt nun eine animierte Heatmap vor, die die Verbreitung der aus dem Internet erreichbaren und damit oft angreifbaren IoT-Geräte in der Region DACH (Deutschland – Österreich – Schweiz) der letzten drei Monate zeigt. Die Zunahme der erreichbaren Geräte um 5,2 Prozent in diesem Zeitraum legt dabei den Schluss nahe, dass der Trend eindeutig zu einem „Mehr“ an smarten Mitbewohnern geht.

Derzeit befinden sich etwa 5 Prozent der weltweit gefundenen offenen IoT-Geräte in dieser Region, das entspricht einem Platz drei hinter den USA, die mit über der Hälfte der gefundenen Systeme Spitzenreiter sind und Kanada. Einzeln betrachtet rangiert Deutschland auf Platz 7, Österreich auf Platz 12 und die Schweiz auf Platz 14.

Den Einwohnerzahlen entsprechend fanden sich die meisten zugänglichen IoT-Netze in den großen Metropolen der deutschsprachigen Region, doch auch in kleineren Ballungsräumen und selbst in ländlichen Regionen gab es Bewegung. Das zeigt: Während sich Sinn und Zweck von IT-Security-Lösungen bei der Nutzung von PCs, Tablets oder Mobilgeräten bei den meisten Usern herumgesprochen hat, nimmt man es mit der Sicherheit der trendigen IoT-„Spielzeuge“ in vielen Wohnzimmern offenbar noch gelassener. In diesem Bereich sollte dementsprechend noch weitere Arbeit geleistet werden, um die Anwender für die drohenden Gefahren zu sensibilisieren.

„Dass das Internet viele Bereiche unseres Lebens gläserner macht haben viele Nutzer zugunsten Spaß, Bequemlichkeit und Nützlichkeit akzeptiert. Viele IoT-Geräte führen jedoch zu einem weitaus niedrigeren Level an Datensicherheit und Privatsphäre,“ sagt Michael Veit, IT-Security Experte bei Sophos. „Viele Nutzer machen nicht nur ihre Webcams sondern auch ihre Steuerungssysteme für die Heimautomation inkl. Heizungs-, Rolladen- und Türschlossteuerung aus dem Internet zugreifbar, um auch aus dem Urlaub zuhause nach dem Rechten sehen zu können. Obwohl man diesen Fernzugriff sicher und verschlüsselt einrichten kann, verzichten manche Nutzer aus Unwissenheit oder Bequemlichkeit darauf und ermöglichen damit auch halbwegs Computer-Versierten, sich Zugang zu Webcams in Wohnzimmern und SmartHome-Kontrollsystemen zu verschaffen. Hinzu kommt folgender Aspekt: Hersteller, die klassisch der IT sehr nahe sind, statten ihre IoT-Geräte zumindest mit den wichtigsten Sicherheitsmaßnahmen wie Datenverschlüsselung und Passwortänderung bei der Inbetriebnahme des Gerätes aus und sorgen für regelmäßige Sicherheitsupdates. Viele IoT-Geräte, wie internetfähige Videokameras, smarte Kühlschränke und Unterhaltungselektronik oder Heizungssteuerungen sind hingegen oft nicht mit dem Fokus auf Security entwickelt und bekommen während ihres Lebenszyklus – wenn überhaupt – nur selten Sicherheitsupdates. Das ist insbesondere dann sicherheitstechnisch kritisch, wenn diese IoT-Geräte bei der Inbetriebnahme umgehend ihre Existenz im Internet bekanntgeben und sich oftmals auch für Fernzugriff erreichbar machen – was Hackern Tür und Tor öffnet.“

Gorenje auf der IFA 2016

Click to rate this post!
[Total: 0 Average: 0]

Gorenje auf der IFA 2016

Gorenje auf der IFA 2016

Zeit für Life Simplified

Berlin, September 2016 — Auch 2016 nutzt Gorenje die internationale Plattform der IFA in Berlin, um in Halle 1.1 auf gewohnter Standfläche auf rund 920 m² die Neuheiten seiner beiden globalen Brands Gorenje und ASKO für Handels- und Medienpartner, aber auch interessierte Endverbraucher wirkungsvoll in Szene zu setzen.

Zeit für die wichtigen Dinge im Leben

Bei Gorenje hat der Tag 25 Stunden. Gorenje Life Simplified – bei der Entwicklung unserer innovativen Produkte setzen wir ganz bewusst auf nutzerfreundliche und einfache Lösungen, die den Alltag leichter machen. Damit wir unseren Kunden geben können, was wir alle uns am meisten wünschen – Zeit. Zeit zum Genießen, Zeit zum Entspannen, Zeit für die einfach wichtigen Dinge des Lebens.

IFA-Highlights 2016

Gorenje Life Simplified. Der Gorenje Markenclaim steht für effiziente Hausgerätelösungen in qualitativ hochwertigem Design, die den Alltag deutlich leichter machen. Diesem Anspruch werden auch die neuen, flüsterleisen Gorenje SmartFlex-Geschirrspüler mit extrem geräumigem Innenraum, IonTech zur Neutralisierung unangenehmer Gerüche sowie smarten Funktionen wie SpeedWash oder ExtraHygiene gerecht. Kooperation der besonderen Art: Innerhalb der seit Jahren erfolgreichen Gorenje Retro Collection werden die coolen Klassiker nun als Special Edition im legendären 50er-Jahre „Bulli“ Minibus-Design des deutschen Automobilherstellers Volkswagen neu aufgelegt. Leistungsstarke Kamin-Dunstabzugshauben aus hochwertigem Edelstahl mit edlem Glaseinsatz in Schwarz und Weiß sind jetzt auch in einer attraktiven Breite von 80 cm erhältlich und verfügen über geräuscharme P.A.S.-Randabsaugung. Insel- und Kamin-Dunstabzugshauben (Breite 90 cm bzw. 60 cm) aus hochwertigem Edelstahl fügen sich in neuem Design mit speziell geformtem SmartCurve-Glas bzw. mit klassisch gerade geformtem Glas transparent in jedes Küchenambiente ein. Rundum kraftvolle Leistung: Dank Circular SliderTouch ist bei den neuen Gorenje Induktionskoch-feldern eine komfortable und stufenlose Steuerung der Kochzonen einfach durch leichte Berührung möglich. Die exklusive Küchengeräte Kollektion Gorenje by Starck besticht auch in 2016 durch ihre eigenwillige Materialkombination aus hochwertigem Edelstahl und reflektierendem Glas. Frisch in den Frühling: Die Kooperation mit dem international bekannten Designer Ora-Ϊto wird Anfang nächsten Jahres mit einer überarbeiteten Design-Linie in minimalistisch zeitlosem Design fortgeführt.

GORENJE BY S+ARCK® wird mit dem Prädikat „Special Mention“ gewürdigt

Click to rate this post!
[Total: 0 Average: 0]

GORENJE BY S+ARCK® wird mit dem Prädikat „Special Mention“ gewürdigt

GORENJE BY S+ARCK® wird mit dem Prädikat „Special Mention“ gewürdigt

GERMAN DESIGN AWARD 2017

Ausgezeichnetes Design von Gorenje & Philippe Starck

München/Frankfurt, Februar 2017 ─ Die exklusive Gerätelinie GORENJE BY S+ARCK®, entworfen von dem einzigartigen Designer Philippe Starck, zeichnet sich durch modernen Minimalismus und höchste Qualität aus. Jetzt wurde die komplette Gerätelinie mit dem „German Design Award – Special Mention 2017“ in der Kategorie „Kitchen“ ausgezeichnet. Die Preisverleihung und Urkundenvergabe fand am 10. Februar 2017 in Frankfurt zum Auftakt der Konsumgütermesse „Ambiente“ statt.
Zur LivingKitchen 2017 wurde die vom französischen Designer Philippe Starck kreierte Gerätelinie vorgestellt, die – getreu Starcks Maximen – das Leben erleichtern und inspirieren soll. Höchste Qualität zu erschwinglichen Preisen bietend, sind alle Modelle aus der GORENJE BY S+ARCK®-Linie mit der neuesten Technologie ausgestattet. Sie überzeugen nicht nur durch ihre hohe Energieeffizienz, sondern auch durch ein exklusives Design, welches minimalistisch und doch unverwechselbar ist: Edelstahl und Glasoberflächen werden mit auffällig gestylten Designgriffen mit orangefarbenen Akzenten kombiniert und passen sich ganz dem Lebensstil der designaffinen Verbraucher an. Die Gerätelinie besteht aus Einbau-Backöfen, Induktions-Kochfeldern, Kamin-Dunstabzugshauben, Kühl-Gefrier-Kombinationen und weiteren Geräten.
„Wir sind sehr stolz darauf, dass die Designlinie nicht nur uns bei Gorenje überzeugen konnte, sondern auch bei der Jury des German Design Award Anklang gefunden hat“, so die Senior Marketing Managerin bei Gorenje, Gisela Langel. „Die Auszeichnung ‚Special Mention‘ unterstreicht den hohen Qualitäts- und Designaspekt unserer Linie.“

Technik der Spitzenklasse

Nicht nur das Design überzeugt auf der gesamten Linie, sondern auch die innovative Technik – denn die Geräte bieten Funktionen auf dem höchsten Niveau. Die Einbau-Backöfen sorgen dank des innovativen Luftzirkulationssystem MultiFlow 360° für perfekte Ergebnisse beim Kochen und Backen. Der Kompakt-Einbau-Backofen mit Mikrowellenfunktion ist mit energieeffizienter, hochmoderner Invertertechnologie ausgestattet, die für eine besonders gleichmäßige Wärmeverteilung sorgt. Die Induktions-Kochfelder bieten extra viel Platz zum Zubereiten der Speisen in kürzester Zeit. Bei den Dunstabzugshauben bewirken die innovative AdaptTech-Sensortechnologie und die effiziente P.A.S.-Randabsaugung, dass in der Küche zu jeder Zeit frische Luft herrscht, während die Anti-Fingerprint-Beschichtung die Optik strahlen lässt. Mit ihrem IonAir-System mit MultiFlow 360° und der CrispZone erzeugen die Kühl-Gefrier-Kombinationen ein ideales Mikroklima und halten Lebensmittel länger frisch, knackig und vitaminreich.

Exklusive Geräte in vollendetem, ausgezeichnetem Design

Der German Design Award zählt zu den international anerkanntesten Design-Wettbewerben. Verliehen wird der Preis vom Rat für Formgebung, der damit Produkte und Kommunikationsdesignleistungen prämiert, die designtechnisch von herausragender Bedeutung und wegweisend für das internationale Design sind. Die Jury des German Design Award begründet die Auszeichnung von GORENJE BY S+ARCK® mit dem hohen Design- und Qualitätsaspekt der Kollektion: „Eine sehr exklusiv wirkende Gerätelinie, die ihren Anspruch an Ästhetik und Qualität im Design sehr gut zur Geltung bringt.“
Mehr Infos zur Gerätelinie GORENJE BY S+ARCK® erhalten Sie unter:

Über Philippe Starck

Philippe Starck ist ein international renommierter französischer Gestalter, Designer und Architekt. Sein tiefes Verständnis für aktuelle Trends, seine Selbstverpflichtung, die Welt zu verändern, seine vorausschauende Sorge um Umwelteinflüsse, seine Liebe zu Ideen sowie sein Bedürfnis, die Intelligenz der Nützlichkeit zu verteidigen, haben eine stilsichere Kreation nach der anderen begleitet – von Gebrauchsgegenständen des täglichen Bedarfs, wie beispielsweise Möbeln oder Zitronenpressen, bis hin zu revolutionären Mega-Yachten, Elektrofahrrädern oder Hotels und Restaurants als Orte der Überraschung und Anregung. Dieser rastlose und rebellische Weltbürger sieht es als seine Pflicht an, seine ethischen Werte und Visionen für eine bessere Welt zu kommunizieren, und schafft unkonventionelle Orte und Objekte, die erst „gut“ und dann „schön“ sein sollen. Philippe Starck und seine Frau Jasmine leben die meiste Zeit in einem Flugzeug „mitten im Nichts“. www.starck.com.

Über Gorenje

Die Gorenje-Gruppe mit Stammsitz in Velenje, Slowenien, wurde 1950 gegründet und zählt zu den führenden Hausgeräteherstellern. Der Konzern beschäftigt heute weltweit rund 10.600 Mitarbeiter. In den Produktionsstätten in Slowenien, Tschechien und Serbien beschäftigt die Gorenje-Gruppe Mitarbeiter aus 42 Ländern. Darüber hinaus unterhält der Konzern Forschungs- und Entwicklungszentren in den Niederlanden, in Schweden, Tschechien und Slowenien. Das Gorenje-Produktsortiment zeichnet sich durch innovative und designorientierte Produkte mit hoher technischer Perfektion und Funktionalität aus. Intelligente Gerätefunktionen sorgen dabei für einen niedrigen Energieverbrauch. Attraktive Sonderlinien wie Gorenje Classico Collection oder die extravagante Designlinie Gorenje by Starck unterstreichen die designorientierte Konzernausrichtung.

Gartner sieht Sophos weiter als Leader im Bereich UTM

Click to rate this post!
[Total: 0 Average: 0]

Gartner sieht Sophos weiter als Leader im Bereich UTM

Sophos, weltweit führender Anbieter in Network- und Endpoint Security, ist vom Marktforschungsunternehmen Gartner erneut zum „Leader“ in Sachen Magic Quadrant for Unified Threat Management (SMB Multifunctional Firewalls) ernannt worden. Die Untersuchung in diesem Bereich basiert auf der Einschätzung von Firmen hinsichtlich ihrer Fähigkeit, UTM-Technologie auszuführen und außerdem eine dedizierte Zukunftsstrategie in dem Bereich zu haben. Im aktuellen Report sind lediglich drei Anbietern im Leader-Quadrant. Zudem ist Sophos das einzige IT-Security-Unternehmen, dass sowohl Leader im aktuellen UTM- als auch Endpoint-Protection-Quadranten ist.

„Die konsistente Platzierung von Sophos als Leader in diesem Report belegt die Durchschlagskraft unserer Firmenvision und unsere Fähigkeit, diese auch so umzusetzen, das unsere Kunden bestmöglichen Schutz erhalten“, so Dan Schiappa, Senior Vice President und General Manager Enduser and Network Security Groups bei Sophos. „Organisationen jeglicher Größe sehen sich mittlerweile täglich bekannten und unbekannten Cyberattacken ausgesetzt und werden mit IT-Security-Daten und -Alerts vom Endpoint bis zum Server förmlich bombardiert. Um jene Datenflut in konkret umsetzbare IT-Sicherheit umzumünzen, investiert Sophos weiterhin in seine Synchronized-Security-Strategie, die Netzwerklösungen direkt mit Endpoint-Protection-Lösungen verbindet und so schnellere und effektiver automatisierte Prozesse zulässt.“