Datenwiederherstellung von NAS in Hannover

Moderne und kompakte Netzwerkspeicher für kleine Budgets bergen vielfältige Gefahren für den Verlust von Daten.

BildNAS (Network Attached Storage) sind in kleinen IT-Umgebungen mittlerweile Standard. Die kompakten Netzwerkspeicher sind preiswert, unkompliziert zu bedienen und universell verwendbar. Dank Hersteller-Funktionen (je nach Modell ist der Funktionsumfang auch für kleine Unternehmen oftmals absolutausreichend. Die NAS werden im LAN des Unternehmens oder Privathaushalts installiert und dann zentral per Web-Oberfläche gesteuert. Dies ist dank Web-Browser plattformübergreifend über einen Linux, Windows oder MAC Computer möglich.

Zu den bekanntesten NAS Markenherstellern gehören unter anderem Synology, Buffalo, QNAP, Western Digital, Netgear, Seagate, Thecus und LaCie. Alle Hersteller beginnen mit Einsteigerprodukten, die mit nur einem Datenträger bestückt sind. Die meisten NAS verfügen jedoch über 4 und mehr Festplatten. Diese werden dann normalerweise in einem so genannten RAID-Verbund installiert.

Bei mangelhafter Pflege oder fehlenden Datensicherungen sind oft erfahrene Datenretter die letzte Möglichkeit zur Rettung der Daten vom Netzwerkspeicher NAS.

Bei RecoveryLab.de laufen viele Anfragen täglich ein, bei denen eine professionelle NAS-Datenrettung von den Datenrettern angefragt werden. Warum kommt es überhaupt Verlust von Daten bei einem NAS?

Die häufigsten Probleme für defekte Daten von einem NAS in Hannover

>> Fehlfunktion von Festplatten meist gleicher Charge dicht gefolgt aufeinander
>> Fehlerhafter Austausch der Datenträger und versehentlicher Verwechselung
>> Spannungsfehler oder Fehler an Stromversorgung
>> Daten gelöscht oder RAID Konfiguration überschrieben
>> falsches Update der Firmware oder des RAID Controllers

Anfragen zur Datenrettung Hannover werden von RecoveryLab online oder telefonisch entgegengenommen.

Wie erfolgt eine Datenwiederherstellung bei einem defekten Network Attached Storage?

Zuerst ist der Schaden zu klären. Wenn mehrere Festplatten betroffen sind, werden diese im Reinraumlaborrekonstruiert und deren Rohdaten zurückgeholt. Dann bearbeiten erfahrene Reverse Engineers bei RecoveryLab.de die gewonnenen Daten und verarbeiten sie in einem umfangreichen Verfahren, zum Teil manuell, zu wieder lesbaren. Durch die hohen Standards für Qualität und die spezifisch Maßnahmen im Prozess kann eine hohe Erfolgsquote zur Datenrettung ermöglicht werden.

Der NAS-Datenrettungs–Ablauf zusammengefasst ist:
Diagnose NAS > Datarecovery Prozess > Prüfung der Datenqualität auf Sektorenebene > Auslieferungder geretteten Daten.

Neben der hohen Wiederherstellungsqualität wird bei RecoveryLab die Beratung von Kunden groß geschrieben. Für Anfragen zur NAS Datenrettung in Hannover stehen die Spezialisten 24h gern zur Verfügung.

Verantwortlicher für diese Pressemitteilung:

RecoveryLab Datenrettung
Herr Stefan Berger
Nonnenstr. 17
04229 Leipzig
Deutschland

fon ..: 0341/392 817 89
web ..: https://www.recoverylab.de
email : info@recoverylab.de

RecoveryLab bietet mit seinem Datenrettungslabor professionelle Dienstleistungen zur Datenwiederherstellung von defekten Speichermedien. Für die Rekonstruktion von Enterprise Speicher, Server- und RAID-Systemen steht ein Rescue-Team aus Reverse-Spezialisten zur Verfügung. Die Wiederherstellungen und Rekonstruktionen erfolgen auf einem hohen technischen Niveau, so dass eine hohe Erfolgsquote ermöglicht werden kann.

Pressekontakt:

RecoveryLab Datenrettung
Herr Stefan Berger
Nonnenstr. 17
04229 Leipzig

fon ..: 0341/392 817 89
web ..: https://www.recoverylab.de
email : info@recoverylab.de

Informationsrisiko-Index: Deutschland am schlechtesten in Europa

Deutsche Unternehmen erreichen mit 53,6 Punkten niedrigsten Wert auf der Risikoskala

Deutschland liegt beim Reifeindex zum Informationsrisiko [1] auf dem letzten Platz. Der Index wird nun schon zum dritten Mal von der Wirtschaftsprüfungsgesellschaft PwC und dem Informationsmanagement-Dienstleister Iron Mountain erhoben. Dazu wurden in diesem Jahr neben Führungskräften in mittelständischen Firmen erstmals auch größere Unternehmen in Europa sowie in den USA und Kanada befragt [2]. Insgesamt schneiden alle befragten Großunternehmen mit 65,7 Punkten besser ab, als der Mittelstand mit 55,3 Punkten.

Die Studienergebnisse für Deutschland, Frankreich, Ungarn, Spanien, die Niederlande, das Vereinigte Königreich, die Vereinigten Staaten und Kanada zeigen, dass die durchschnittliche Punktzahl des Reifeindex zum Informationsrisiko für europäische Unternehmen im Jahr 2014 (56,1 Punkte) im Vergleich zum Vorjahreswert (56,8 Punkte) leicht gesunken ist. Der Idealwert beträgt 100 Punkte.

Während Deutschland im Jahr 2013 mit 55,5 Punkten Rang drei im europäischen Vergleich belegte, rutschte der deutsche Indexwert im Jahr 2014 auf 53,6 Punkte ab. Deutschland liegt damit sowohl hinter den anderen fünf EU-Staaten als auch hinter den Vereinigten Staaten (54,1 Punkte) und Kanada (55,0 Punkte). Im Vorjahr noch auf Platz zwei, erreichte Ungarn in diesem Jahr mit 60,2 Punkten den höchsten Wert. Frankreich erzielt 56,9 Punkte. Die Punktzahl des Vereinigten Königreichs (55,9 Punkte) ist fast gleichauf mit den Niederlanden (55,8 Punkte). Spanien platziert sich mit 54,7 Punkten vor Deutschland.

PwC- und Iron Mountain-Studie: Informationen werden nicht richtig genutzt

Der Reifeindex zum Informationsrisiko untersucht, inwiefern mittelständische und größere Firmen in Europa und Nordamerika ihre Informationen schützen und sie zu ihrem Geschäftsvorteil nutzen. Rund drei Viertel der befragten deutschen Unternehmen (72 Prozent) betrachten Informationen als wichtigen Asset, jedoch beschäftigt im Durchschnitt nur ein Drittel (31 Prozent) Datenanalysten, um den Nutzen aus ihren Informationen zu gewinnen.

Die Befragten bestätigen, dass Informationen ihnen geholfen haben, ihre Entscheidungsprozesse zu verbessern, ihre Kunden besser zu verstehen und den Umsatz zu steigern. Was andere Unternehmensschwerpunkte betrifft, bleibt das Potential weitgehend ungenutzt: Weniger als die Hälfte der deutschen Firmen (46 Prozent) verwendet Informationen für Produkt- und Serviceinnovationen. Nur ein Viertel der deutschen Unternehmen (13 Prozent) verwendet Informationen, um eine schnellere Markteinführung zu erreichen. Gerade mal vier Prozent der deutschen Befragten geben an, dass Informationen die Entwicklungszyklen von Produkten und Dienstleistungen beschleunigen.

Prioritäten bei Data Loss Prevention und Compliance

Bei der Frage nach der Schwerpunktsetzung beim Informationsmanagement konzentriert sich die Mehrheit der deutschen Unternehmen auf die Vermeidung von Datenpannen (72 Prozent) und auf die Verhinderung von gerichtlichen Schritten oder Geldstrafen für Rechtsverstöße (69 Prozent)

“Es überrascht, dass Deutschland als Datenschutz-Vorzeigeland und Ingenieursnation, in der es wichtig ist, Informationen bestmöglich vor fremden Zugriff zu schützen und das Maximum aus Informationen herauszuholen, am schlechtesten abschneidet. Generell offenbaren die diesjährigen Studienergebnisse eine beachtliche Lücke zwischen dem, was sich Unternehmen vornehmen und dem, was sie umsetzen. Unternehmen führen Informationsrisiko-Strategien ein, ohne jemals zu überprüfen, ob diese auch Wirkung zeigen. Das gleiche gilt für den Wert von Informationen, den sich die wenigsten Firmen zunutze machen, um bessere Produkte und Dienstleistungen zu entwickeln”, sagt Hans-Günter Börgmann, Geschäftsführer von Iron Mountain Deutschland.

Derk Fischer, Partner im Bereich Risk Assurance Solutions, PwC Deutschland beurteilt dies folgendermaßen: “Unternehmen stehen überall vor dem gleichen Problem. Sie sind in einer Informationslandschaft tätig, die durch eine zunehmende Vielfalt und Datenmenge sowie durch eine immer größere Geschwindigkeit gekennzeichnet ist, mit der Informationen erzeugt und ausgetauscht werden. All diese Faktoren setzen Informationen einem erhöhten Risiko aus. Gleichzeitig steigt die Erwartung an Unternehmen, ihre Informationen bestmöglich zu nutzen. Zu viele Unternehmen sind bisher noch der irrigen Annahme, die Risiken und den Nutzen der verfügbaren Informationen gut zu kennen. Obwohl diese Informationen ihr größtes Vermögen darstellen, bleiben sie erstaunlich passiv, wenn es um deren Schutz und produktive Nutzung geht Aber ein Großteil der Kunden vertraut Unternehmen mittlerweile persönliche Informationen an. Unternehmen können es sich daher nicht leisten, das Thema Informationsmanagement und Informationssicherheit auf die leichte Schulter zu nehmen und dadurch das Vertrauen ihrer Kundenbasis nachhaltig aufs Spiel zu setzen.”

[1] Der Reifeindex zum Informationsrisiko ist eine Kennzahl, die angibt, inwiefern Unternehmen ein geeignetes Schutzniveau zur Verringerung von Informationsrisiken – beispielsweise Datenverluste, Cyber-Angriffe oder Industriespionage – besitzen. Außerdem wird untersucht, wie Firmen auf wichtige Trends wie Big-Data, Cloud-Storage und BYOD (Bring Your Own Device) reagieren. Bei einem Maximalwert von 100 sind Unternehmen vollständig auf Informations-Risiken vorbereitet.

[2] PwC befragte leitende Angestellte in 600 europäischen und 600 nordamerikanischen Unternehmen mit 250 bis 2.500 Mitarbeitern sowie 600 Firmen auf beiden Kontinenten mit bis zu 100.000 Angestellten in folgenden Wirtschaftsbranchen: Recht, Finanzen, Pharma, Versicherungen, Energie, Fertigungsindustrie und Maschinenbau.

Eine Zusammenfassung des Reports, ,Über die guten Absichten hinaus’, steht unter folgendem Link zum Download bereit: http://www.ironmountain.de/risikomanagement/

Weitere Informationen zu den Dienstleistungen von Iron Mountain finden Sie hier: www.ironmountain.de.

Über:

Iron Mountain Deutschland GmbH
Frau Verena Garske
Hindenburgstraße 162
22297 Hamburg
Deutschland

fon ..: +49 (0)40 52108-182
web ..: http://www.ironmountain.de
email : vgarske@ironmountain.de

Iron Mountain ist ein führender Dienstleister rund um die Speicherung und das Management von Informationen. Das Netz aus Hochsicherheitsarchiven umfasst eine Fläche von 6 Millionen Quadratmetern mit mehr als 1.000 Archiven in 36 Ländern, um Kunden weltweit schnell und zuverlässig zu versorgen. Die Archivierungslösungen von Iron Mountain beinhalten sowohl physische Dokumente als auch digitale Daten und decken dabei den gesamten Lebenszyklus – von der sicheren Aufbewahrung bis hin zur Vernichtung – ab, um Unternehmen bei der Compliance-gerechten Aufbewahrung ihrer Dokumente, der Reduzierung ihrer Lagerkosten und der Risikovorsorge zu unterstützten. 1951 gegründet, speichert und sichert Iron Mountain Milliarden von Unternehmensinformationen einschließlich Geschäftsdokumente, Backup-Bänder, elektronische Akten und medizinische Daten. www.ironmountain.de

Pressekontakt:

essential media GmbH
Herr Karl-H. Mayer
Landwehrstraße 61
80336 München

fon ..: +49 (0)89 747262-41
web ..: http://www.essentialmedia.de
email : karl.mayer@essentialmedia.de

Daten zwingen zu Taten – Was tun, wenn passiert was nicht passieren soll –

Es ist passiert! Ihr Unternehmen wurde gehackt! Beweissicherung, Ursachenforschung und Beseitigung der Schwachstellen sollte nur durch gut ausgebildete Experten durchgeführt werden.

Bild“Es gibt nur zwei Arten von Unternehmen: Diejenigen, die wissen, dass sie gehackt wurden und die jenigen, die nicht wissen, dass sie gehackt wurden”, titelt die IT-Sicherheitsabteilung eines der weltgrößten Softwareunternehmen. Aber wie soll man sich verhalten, wenn man den Verdacht hat, dass das passiert ist was nicht passieren soll?

– Ein Wettbewerber hat Zugriff auf Ihre Ausschreibungsunterlagen!
– Vertrauliche Daten Ihrer Kunden sind auf dem Markt zu haben!
– Wichtige Daten wurden gelöscht oder verändert!
– Sie werden von Hackern erpresst!
– Von Ihrem Unternehmen aus werden pornografische oder rassistische Internetseiten aufgerufen!
– Ihr Netzwerkzugriff ist blockiert!

Dies alles sind Indizien dafür, dass mit Ihren Unternehmensdaten, Ihrer IT-Infrastruktur oder Ihrer Organisation Missbrauch getrieben wurde oder wird. “Sollten Sie einen Verdacht haben, dann raten wir unbedingt die Expertise von externen, unabhängigen Profis einzuholen”, rät der Experte für Unternehmenssicherheit und Datenschutz Joachim A. Hader (www.secudor.de). Ein Angriff auf Ihre Unternehmenswerte kann einen erheblichen betriebswirtschaftlichen Schaden verursachen, der bis zur Insolvenz führen kann.

Hader gibt weiterhin zu bedenken, dass nicht nur die IT-Infrastruktur Ziel eines Angriffs sein kann, sondern auch die gesamte Organisation. Durch “Social Engineering” gelingt es Angreifern Vertrauen zu Mitarbeitern aufzubauen und so an sensible Unternehmensdaten zu gelangen. Ein weiterer Angriffspunkt ist die unsachgemäße Vernichtung von Daten (z.B. Ausdrucke, Festplatten, USB-Sticks, usw.). Hier verschaffen sich Angreifer durch sog. “Dumpster Diving” (z.B. Durchsuchung von Abfallbehältern) Zugang zu vertraulichen Daten.

Unter [secudor] haben sich Experten für Digitale Forensik, Unternehmenssicherheit und Datenschutz zusammengefunden. Die Digitale Forensik (digitale Autopsie) dient der Beweissicherung bei Manipulationen an Daten oder Software, Computerkriminalität, Wirtschafts- und Werkspionage, Softwarepiraterie und Urheberrechtsverletzungen. Ziel der Digitalen Forensik ist es Beweise gerichtsverwertbar zu sichern, Ursachen zu finden und zu beseitigen. Zum Einsatz kommen modernste Programme und Techniken, die gerichtlich als beweissicher anerkannt sind.

Hader appelliert: “Das oberste Gebot für eine forensische Untersuchung ist, das verdächtige Gerät unverändert zu lassen! So würde zum Beispiel schon ein Herunterfahren eines Rechners, die Prüfung mit einem Virenscanner oder die weitere Benutzung wertvolle Beweise verändern oder gar vernichten. Auch sollte ein Verdacht innerhalb des Unternehmens nicht an die “große Glocke” gehängt werden.”

Das [secudor]-Team um Joachim A. Hader ist auf dem Gebiet der Digitalen Forensik und der Unternehmenssicherheit gut ausgebildet. Vertraulichkeit, Verschwiegenheit und Professionalität sind die Attribute, die das Team auszeichnen. Neben der Digitalen Forensik sind auch Maßnahmen zur Vorbeugung und Vermeidung von “Social Engineering” und “Dumpster Diving” Spezialgebiete des Teams. “Unser Incident Response Team steht Ihnen im Falle des Falles jederzeit vertraulich zur Verfügung”, fasst Hader zusammen und ergänzt: “Gerne stellen wir auch unsere Expertise für die proaktive Beratung zur Verringerung des Risikos von Angriffen auf Ihre Unternehmenswerte zur Verfügung”.

Über:

[secudor]Herr Joachim Hader
Moststraße 7
91799 Langenaltheim
Deutschland

fon ..: +49 151 53872750
web ..: http://www.secudor.de
email : presse@hader-consulting.de

[secudor] ist ein Team von HADER Consulting (www.hader-consulting.de). HADER Consulting bietet ein breit gefächertes Dienstleistungsspektrum im Umfeld von Digitaler Forensik (Analyse, Beweissicherung und Gutachten im Umfeld der IT Infrastruktur), Datenschutz und IT Sicherheit (externer Datenschutzbeauftragter, Datenschutz- und Datensicherheitsberatung) und Unternehmensberatung (IT Organisation und IT Prozessmanagement). Dienstleistungen erbringt HADER Consulting europaweit.

Sie können diese Pressemitteilung – auch in geänderter oder gekürzter Form – mit Quelllink auf unsere Homepage auf Ihrer Webseite kostenlos verwenden.

Pressekontakt:

HADER Consulting
Herr Joachim Hader
Moststraße 7
91799 Langenaltheim

fon ..: 015153872750
web ..: http://www.secudor.de
email : presse@hader-consulting.de

Sichere Daten auf der Webseite: -20% auf SSL-Zertifikate bei Power-Netz

Das Weihnachtsgeschäft läuft in Kürze an: Webseitenbetreiber sollten ihre Webseite noch vor Weihnachten mit einem SSL-Zertifikat sichern. Denn der sichtbare Schutz von Daten ist oft kaufentscheidend.

BildBad Gandersheim, 28.10.2015: Das niedersächsische Hosting-Unternehmen Power-Netz rät allen Webseitenbetreibern, ihre Webseiten im Internet mit einem SSL-Zertifikat abzusichern. Somit wird Besuchern bereits beim Seitenaufruf signalisiert, dass der Schutz von Daten auf Seiten des Anbieters wichtig ist. Bis zum 30. November 2015 bietet Power-Netz eine tolles Angebot: 20% Rabatt auf alle neu bestellten SSL-Zertifikate sowie Wegfall der einmaligen Setup-Gebühr.

“Egal ob Login-Bereich, integriertes Buchungs-Tool oder Bestell-Formular: Wer auf seiner Webseite sensible Kundendaten abfragt, muss eine sichere Verbindung bieten.” rät Marcus Schell, Account-Manager bei Power-Netz. “Ein SSL-Zertifikat verschlüsselt alle Daten beim Austausch, damit diese nicht von Dritten mitgelesen werden können.” erklärt Schell weiter. “Erkennbar ist eine SSL-geschützte Webseite daran, dass die Adresszeile in fast allen Browsern mit einem Schloss-Symbol angezeigt wird. So zeigen Sie Ihren Besuchern bereits beim Seitenaufruf, dass Ihnen der Schutz von Daten wichtig ist.” führt Schell weiter aus.

“Die Entscheidung für ein https://power-netz.de/ssl-zertifikate soll durch unsere Rabatt-Aktion versüßt werden” berichtet Nicole Kühne, Geschäftsführerin von Power-Netz. “Wer bis zum 30. November 2015 ein SSL-Zertifikat erwirbt, genießt einen einmaligen Rabatt in Höhe von 20%. Die einmalige Setupgebühr entfällt komplett.” erzählt Kühne weiter. Zur Auswahl stehen bei Power-Netz sowohl Domainvalidierte Zertifikate (DV) als auch Organisationsvalidierte Zertifikate (OV). Bei der Auswahl des geeigneten Zertifikates beraten die Mitarbeiter von Power-Netz gern.

“SSL-geschütze Webseiten schaffen Vertrauen bei den Webseitenbesuchern. In Folge dessen profitieren Anbieter von mehr Bestellungen und letztendlich mehr Umsatz.” erklärt Kühne.
“Da Google verschlüsselter Webseiten mit einem höheren Ranking belohnt, kann auch dieser Aspekt bei der Entscheidung für ein SSL-Zertifikat entscheidend sein.” informiert Kühne abschließend.

Bei Power-Netz kann jeder, der ein Webhosting-Paket oder einen Server bei Power-Netz hat, ein SSL-Zertifikat kinderleicht bestellen. Auch die externe Verwendung ist möglich, sofern das Webhosting selbst oder bei anderen Webhostingfirmen betrieben wird.

Über:

Symgenius GmbH & Co. KG
Frau Nicole Kühne
Am Plan 1
37851 Bad Gandersheim
Deutschland

fon ..: 05382-953600
fax ..: 05382-953610
web ..: https://power-netz.de/
email : kuehne@power-netz.de

Über Symgenius GmbH & Co. KG

Power-Netz.de ist ein Geschäftsbereich der Symgenius GmbH & Co. KG. Seit 1998 ist Power-Netz.de als Premium-Hostingprovider für Privat- & Geschäftskunden etabliert und betreut als Technologiepartner im Hintergrund die Basisdienste zahlreicher Internet Service Provider, Agenturen und Reseller. Power-Netz selbst hostet deutsche Top-Präsenzen, betreut nationale und internationale Domains und betreibt in Düsseldorf, Hamburg und Amsterdam hunderte Serversysteme bis hin zu komplexen Clustern. Die Symgenius GmbH & Co. KG ist offizielles Mitglied der DENIC e.G. sowie akkreditierter NIC-AT und EURid-Registrar.

Symgenius GmbH & Co. KG
Full-Service-Provider
http://power-netz.de/

Tel: +49 (0) 5382 95 36 00

Pressekontakt:

Symgenius GmbH & Co. KG
Frau Nicole Kühne
Am Plan 1
37851 Bad Gandersheim

fon ..: 05382-953600
web ..: https://power-netz.de/
email : kuehne@power-netz.de

Vom Yin und Yang der digitalen Revolution – neues Buch präsentiert die virtuose Kunst der Lösungsfindung

Jens Thaele erklärt in seinem Handbuch “Vom Yin und Yang der digitalen Revolution” praxisnah die richtige Strategie im Umgang mit Technologie.

Die digitale Revolution verändert unsere Welt in einer Geschwindigkeit und Dimension, die es in der gesamten Entwicklung der Menschheit zuvor noch nicht gegeben hat. Lesen Sie in Jens Thaeles Publikation “Vom Yin und Yang der digitalen Revolution”, welche ungeahnten Möglichkeiten sich daraus für Sie ergeben. Thaeles Buch vermittelt die wichtigsten Grundbegriffe und Regeln des Marktes und eine Methodik, wie Sie Ihre ganz persönlichen Anforderungen gewinnbringend umsetzen können. Lernen Sie die Vor- und Nachteile der wesentlichen Marktteilnehmer kennen und umschiffen Sie souverän die auftretenden Fallen und Denkfehler. Begeben Sie sich in den Fahrersitz und bestimmen Sie selbst über Ihre Zukunft, anstatt diese anderen zu überlassen.

“Vom Yin und Yang der digitalen Revolution” ist eine praktische, schnelle und einfache Orientierungshilfe sowohl für Unternehmen, die den Einsatz neuer Kommunikationstechnik planen, als auch für alle Menschen, die sich über moderne ICT-Technologien und deren Anwendung, Nutzen und Auswirkungen für den Menschen informieren möchten. Das vorliegende Werk ist gleichzeitig Fachbuch, Sachbuch, Ratgeber und Publikumsbuch und vermittelt das notwendige Rüstzeug für ein erfolgreiches Handeln im Umgang mit Technologie.

“Vom Yin und Yang der digitalen Revolution” von Jens Thaele ist ab sofort im tredition Verlag oder alternativ unter der ISBN 978-3-7323-4081-1 zu bestellen. Der tredition Verlag hat es sich zum wichtigsten Ziel gesetzt, jungen und unbekannten Autoren die Veröffentlichung eigener Bücher zu ermöglichen, aber auch Verlagen und Verlegern eine Kooperation anzubieten. tredition veröffentlicht Bücher in allen Medientypen, vertreibt im gesamten Buchhandel und vermarktet Bücher seit Oktober 2012 auch aktiv.

Alle weiteren Informationen zum Buch gibt es unter: www.tredition.de

Über:

tredition GmbH
Frau Nadine Otto
Grindelallee 188
20144 Hamburg
Deutschland

fon ..: 040.41 42 778.00
fax ..: 040.41 42 778.01
web ..: http://www.tredition.de
email : presse@tredition.de

Die tredition GmbH ist ein Hamburger Unternehmen, das Verlags- und Publikations-Dienstleistungen für Autoren, Verlage, Unternehmen und Self-Publishing-Dienstleister anbietet. tredition vertreibt für seine Kunden Bücher in allen gedruckten und digitalen Ausgabeformaten über alle Verkaufskanäle weltweit (stationärer Buchhandel, Online-Stores) mit Einsatz von professionellem Buch- und Leser-Marketing.

Der 2006 gegründete Anbieter ist darauf spezialisiert, durch das Optimieren von Auflagenmanagement, Vertrieb und Abrechnungswesen die Erträge für Verlage, Unternehmen und Autoren zu maximieren. tredition ist Preisträger des Webfuture Awards der Hansestadt Hamburg und erhielt den Förderpreis des Mittelstandsprogramms. Darüber hinaus gewann das Unternehmen den Preis Digitale Innovation Pitch (BUIDP). Neben privaten Autoren auf seinem eigenen Self-Publishing-Portal tredition.de hat tredition auch Unternehmen wie brand eins, Hamburger Abendblatt, Hamburger Morgenpost, Neue Westfälische, Bucerius Law School, kress, CHIP oder Der 2006 gegründete Anbieter ist darauf spezialisiert, durch das Optimieren von Auflagenmanagement, Vertrieb und Abrechnungswesen die Erträge für Verlage, Unternehmen und Autoren zu maximieren. tredition ist Preisträger des Webfuture Awards der Hansestadt Hamburg und erhielt den Förderpreis des Mittelstandsprogramms. Darüber hinaus gewann das Unternehmen den Preis Digitale Innovation Pitch (BUIDP). Neben privaten Autoren auf seinem eigenen Self-Publishing-Portal tredition.de hat tredition auch Unternehmen wie brand eins, Hamburger Abendblatt, Hamburger Morgenpost, Neue Westfälische, Bucerius Law School, kress, CHIP oder die Kamphausen Mediengruppe im Kunden-Portfolio.

Pressekontakt:

tredition GmbH
Frau Nadine Otto
Grindelallee 188
20144 Hamburg

fon ..: 040.41 42 778.00
web ..: http://www.tredition.de
email : presse@tredition.de

IfKom: EU-Kommission muss Datenverkehr und Datenschutz mit Augenmaß regeln!

Nach Auffassung von IfKom e.V. kann der Entwurf der EU-Kommission zur E-Privacy-Verordnung und die gestartete Konsultation zur Regelung der europäischen Datenwirtschaft geeignet sein.

Die EU-Kommission hat einen Entwurf zur E-Privacy-Verordnung vorgelegt und gleichzeitig die Konsultation zur Regelung der europäischen Datenwirtschaft gestartet. Beide Maßnahmen sind nach Auffassung der Ingenieure für Kommunikation (IfKom e. V.) geeignet, den digitalen europäischen Binnenmarkt voranzubringen, wenn sie mit der erforderlichen Ausgewogenheit ausgestaltet werden.

Die von der Kommission vorgeschlagene E-Privacy-Verordnung soll die Vorschriften der EU-Datenschutz-Grundverordnung konkretisieren. Dabei weitet sie den Schutz auch auf pseudonymisierte und anonymisierte Daten aus und bezieht alle Anbieter elektronischer Kommunikation ein. So sollen Nutzer demnach so gut wie immer ihr Einverständnis für die Erhebung und Verarbeitung von Daten geben müssen. Es besteht dabei aus Sicht der IfKom die Gefahr einer inkonsistenten Regelung zu den derzeitigen Bestimmungen der Datenschutzgrundverordnung, die vor allem die personenbezogenen Daten im Fokus hat. Der Verordnungsentwurf kann de facto sogar ein Verbot der Daten- und Informationsverarbeitung zur Folge haben, selbst wenn es sich nicht um personenbezogene Daten handelt. Damit würden viele internetbasierte Geschäftsmodelle in Frage gestellt werden. Aus diesem Grund ist hier Augenmaß gefordert, um trotz der Schutzwürdigkeit der Daten nicht über das Ziel hinauszuschießen.

Mit einer Konsultation startet die EU-Kommission die Gestaltung von Regelungen zur europäischen Datenwirtschaft im Rahmen des digitalen Binnenmarktes. Damit möchte die Kommission den freien Datenverkehr fördern und erhofft sich eine Steigerung des EU-Bruttoinlandsproduktes von jährlich 8 Mrd. Euro. Ziel ist der freie Datenverkehr von sowohl personenbezogenen als auch nicht personenbezogenen Daten, die Abschaffung bestehender Lokalisierungsmaßnahmen und die Senkung der Kosten für Datendienste. Derzeit sieht die EU-Kommission noch Hindernisse in nationalstaatlichen Regelungen etwa zur Datenspeicherung im Inland durch Finanzdienstleister oder Vertraulichkeitsvorschriften im Gesundheitssektor. Die EU-Kommission bedauert den Trend in Richtung Datenlokalisierung und bezeichnet es als falsche Vorstellung, die Dienste seien an lokalen Standorten automatisch sicherer als grenzüberschreitende Dienste.

Aus Sicht der Ingenieure für Kommunikation liegt die EU-Kommission mit dieser Meinung nicht richtig! Derzeit bestehen immer noch unterschiedliche Rechtsvorschriften in Europa bezüglich des Datenschutzes, der Datensicherheit und vor allem der Zugriffsmöglichkeiten internationaler Konzerne oder außereuropäischer Behörden auf die bei Konzernen auch in Europa gespeicherten Daten. Sobald die Sicherheit und der Schutz der Daten europaweit auf einheitlichem höchstem Standard garantiert werden kann, wird es für die Datenspeicherung und Datenverarbeitung keine Gründe mehr geben, Daten nicht grenzüberschreitend zu transportieren. Wenn die EU-Kommission an diesem Ziel arbeitet, wird sich neben den Säulen der Dienstleistungsfreiheit und der Niederlassungsfreiheit auch der freie Verkehr von personenbezogenen und nicht personenbezogenen Daten nach den Regeln der Marktwirtschaft etablieren.

Über:

IfKom – Ingenieure für Kommunikation e.V.
Herr Heinz Leymann
Castroper Str. 157
44357 Dortmund
Deutschland

fon ..: 0231 93699329
web ..: http://www.ifkom.de
email : info@ifkom.de

Die Ingenieure für Kommunikation e. V. (IfKom) sind der Berufsverband von technischen Fach- und Führungskräften in der Kommunikationswirtschaft. Der Verband vertritt die Interessen seiner Mitglieder – Ingenieure und Ingenieurstudenten sowie fördernde Mitglieder – gegenüber Wirtschaft, Politik und Öffentlichkeit. Der Verband ist offen für Studenten und Absolventen von Studiengängen an Universitäten und Hochschulen aus den Bereichen Telekommunikation und Informationstechnik sowie für fördernde Mitglieder. Der Netzwerkgedanke ist ein tragendes Element der Verbandsarbeit. Gerade ITK-Ingenieure tragen eine hohe Verantwortung für die Gesellschaft, denn sie bestimmen die Branche, die die größten Veränderungsprozesse nach sich zieht. Die IfKom sind Mitglied im Dachverband ZBI – Zentralverband der Ingenieurvereine e. V. Mit über 50.000 Mitgliedern zählt der ZBI zu den größten Ingenieurverbänden in Deutschland.

Pressekontakt:

IfKom – Ingenieure für Kommunikation e.V.
Herr Heinz Leymann
Castroper Str. 157
44357 Dortmund

fon ..: 0231 93699329
web ..: http://www.ifkom.de
email : info@ifkom.de

Daten zwingen zu Taten – Datensicherheit und der Faktor Mensch –

Rufschädigung, Produktionsstillstand, Insolvenz, Vertrauensverlust, finanzieller Schaden, dies alles können Auswirkungen eines Hackerangriffs sein. Der Faktor “Mensch” wird dabei unterschätzt.

Durch ihren strategischen und innovativen Charakter bieten Unternehmen immer wieder wertvolles Angriffspotenzial für Dritte (z.B. Wettbewerber, staatliche Organisatoren). Rufschädigung, Produktionsstillstand, Insolvenz, Vertrauensverlust, finanzieller Schaden, dies alles können Auswirkungen sein, wenn das Thema Datensicherheit in Unternehmen nicht mit der notwendigen Sorgfalt betrachtet wird.

“Viele Unternehmensverantwortliche sind der Meinung, dass Datensicherheit ein Thema der IT ist und vertrauen auf technische Maßnahmen, um ihre wichtigen Daten zu schützen. Dabei wird der Faktor Mensch sehr oft unterschätzt.”, sagt der Joachim A. Hader, Geschäftsführer der auf Unternehmenssicherheit und Datenschutz spezialisierten secudor GmbH (www.secudor.de).

Hader gibt zu bedenken, dass der Faktor “Mensch” in Sachen Daten- und Informationssicherheit oft unterschätzt wird. Beschäftigte – interne oder auch externe – werden oft – gewollt oder ungewollt – Mittäter bei einem Angriff auf wertvolle und vertrauliche Unternehmensdaten. Neben technischen Hackerangriffen nutzen Angreifer immer mehr Social Engineering, um einen Weg an Sicherheitsmaßnahmen der IT vorbei zu finden.

Social Engineering ist eine Methode, um durch meist nicht-technische Handlungen unberechtigten Zugang zu Informationen oder IT-Systemen zu erlangen. Beim Social Engineering werden menschliche Eigenschaften wie z. B. Hilfsbereitschaft, Vertrauen, Angst oder Respekt vor Autorität ausgenutzt. Diese Eigenschaften dienen einem Angreifer oft als Ablenkungsstrategie, um Beschäftigte zu einer unbedachten Handlung zu verleiten. “Eine bewährte Gegenmaßnahme hierzu ist, die Organisation in Bezug auf mögliche Social Engineering Angriffe zu sensibilisieren – Security Awareness schaffen.”, rät der Sicherheitsexperte.

Mögliche Bedrohungsszenarien
1. Phishing Angriffe
Phishing Angriffe sind oftmals an große Personengruppen gerichtet, um an Zugangsdaten zu gelangen oder Schadsoftware zu verbreiten.

2. Spear-Phishing Angriffe
bei denen ein Angreifer meist eine geringe Anzahl von Personen zielgruppenorientiert angreift.

3. Überwindung physikalischer Barrieren:
Unberechtigter Zugang zu einem Gebäude kann sich der Angreifer durch sicheres und freundliches Auftreten oder durch Vorspiegelung falscher Tatsachen (z. B. als Techniker oder Berater ausgeben) verschaffen.

4. Informationsbeschaffung leicht gemacht:
Beliebt ist der Raucherbereich von Unternehmen, dieser ist meist außerhalb von Gebäuden und des Campus eines Unternehmens. Hier wird oft offen über Probleme und Neuigkeiten diskutiert. Ein unbekannter Dritter fällt meist nicht auf, wenn in Projekten und Unternehmen viele externe Dienstleister beschäftigt sind, und man daran gewöhnt ist, oft fremde Gesichter zu sehen.

Welche Vorkehrungen sollte man treffen um das Risiko von Social Engineering Angriffen zu minimieren:

1. Zielgruppenspezifisches Awareness-Maßnahmen regelmäßig durchführen (Intranet, Security-Newsletter, Trainings, Coaching, Einzelunterrichtung, Plakate, Flyer, Security-Botschafter, Roundtables, Stammtischen, usw.)

2. Organisatorische Maßnahmen: Erstellung und Durchsetzung von Sicherheitsrichtlinien im Projekt (Regelung für mobile Datenträger, wie Verschlüsselung; Nutzung von offenen WLAN; Homeoffice-Regelung; etc).

3. Etablieren von Alarmierungswegen bei Vorfällen und auch bereits bei Verdacht.

4. Nutzung von technischen Sicherheitsmechanismen zur Durchsetzung der geltenden Regelungen und zur automatischen Erkennung (z.B. Endpoint-Security, aktueller Virenschutz, “verstecken” von Systemen mit streng vertraulichen Informationen).

5. Aufbau von Frühwarnsystemen zur frühzeitigen Entdeckung von verdächtigen Datenabflüssen.

Der Sicherheitsexperte Joachim A. Hader appelliert: “Lassen Sie die implementierten Maßnahmen regelmäßig von unabhängigen Experten auf Wirksamkeit überprüfen. Nur so finden Sie Schwachstellen und Optimierungspotenziale und können die Risiken von Cyberangriffen minimieren und steuern.”

Über:

secudor GmbH
Herr Joachim Hader
Moststraße 7 7
91799 Langenaltheim
Deutschland

fon ..: +49 15153872750
web ..: http://www.secudor.de
email : presse@secudor.de

Die secudor GmbH ist ein Systemhaus, das Dienstleistungen und Lösungen rund um Unternehmenssicherheit, Datenschutz und Datensicherheit sowie digitale Forensik anbietet.
Die secudor GmbH begleitet Unternehmen und Unternehmensleitung dabei, Risiken zu minimieren und steuerbar zu machen, die durch Computerkriminalität entstehen können. Dabei bilden die Feststellung von Gefährdungspotenzialen durch Bedrohungsanalysen, Sensibilisierung von Mitarbeitern zu Themen der Unternehmenssicherheit (Security Awareness) und Erstellung von Gutachten die Kernkompetenzen der Mitarbeiter.

Sie können diese Pressemitteilung – auch in geänderter oder gekürzter Form – mit Quelllink auf unsere Homepage auf Ihrer Webseite kostenlos verwenden.

Pressekontakt:

secudor GmbH
Herr Joachim Hader
Moststraße 7
91799 Langenaltheim

fon ..: +49 15153872750
web ..: http://www.secudor.de
email : presse@secudor.de

Daten zwingen zu Taten – Datenschutz ist Pflicht des Unternehmers – und wird völlig unterschätzt

Bis zu 50.000EUR Bußgeld sind fällig, wenn dem Unternehmer Fahrlässigkeit und Vorsatz im mangelnden Umgang mit personenbezogenen Daten nachgewiesen werden.

Konzerne und Großbetriebe haben es leicht; sie beschäftigen Datenschutzbeauftragte die den Unternehmer beraten und auf den richtigen und sicheren Umgang mit personenbezogenen Daten hinwirken. Und der Handwerksbetrieb und kleine Unternehmen? Diese können es sich oft nicht leisten, ihr Personal mit Tätigkeiten zu beschäftigen, die nicht zum eigentlichen Geschäft gehören. Die Hilfe: Externe Datenschutzbeauftragte.

Der Gesetzgeber hat den Umgang mit personenbezogenen Daten unter einen besonderen Schutz gestellt. Im Bundesdatenschutzgesetz – BDSG – ist u.a. festgelegt, dass die Leitung eines Unternehmens die alleinige Verantwortung für den rechtmäßigen Umgang mit personenbezogenen Daten im Unternehmen hat. Fehlerhafter Umgang mit personenbezogenen Daten ist kein Kavaliersdelikt und kann empfindliche Geldbußen nach sich ziehen. Darüber hinaus kann, durch Bekannt werden einer Datenpanne, ein nicht zu bewertender Imageschaden für Unternehmen entstehen. “Viele Unternehmer unterschätzen das persönliche Risiko, das im nicht fachgerechten Umgang mit personenbezogenen Daten für sie entstehen kann”, sagt Joachim A. Hader, Geschäftsführer der Firma HADER Consulting und Mitglied der Expertenrunde Forensic Thinktank

Damit das Risiko einer “Datenschutzpanne” beim Umgang mit personenbezogenen Daten minimiert wird, ist es zwingend notwendig den Datenschutz in Unternehmen zu etablieren und zu professionalisieren. Dies erreicht man einerseits durch eine Sensibilisierung der Menschen, die mit den Daten umgehen und diese nutzen, anderseits durch Treffen von proaktiven Maßnahmen um Daten technisch und organisatorisch zu schützen (Datensicherheit).

Eine tragende Rolle im Umgang mit personenbezogenen Daten im Unternehmen kommt dem Datenschutzbeauftragten (DSB) zu. Der DSB hat die u.a. die Aufgabe die Mitarbeiter im Umgang mit personenbezogenen Daten zu sensibilisieren und auf die richtige und sachgerechte Handhabung der Daten hinzuwirken. Alle Unternehmen in denen mehr als neun Mitarbeiter ständig elektronisch mit personenbezogenen Daten umgehen müssen einen DSB bestellen. Da viele Firmen auf Grund ihrer internen Kostenstruktur keinen internen DSB bestimmen können, greifen sie auf die Dienstleistung eines externen DSB zurück.

“Anders als ein interner DSB unterliegt ein externer DSB keinem besonderen Kündigungsschutz. Von Gesetzes wegen muss ein Unternehmer dem internen DSB die Gelegenheit geben, sich laufend in Bezug auf den aktuellen Stand der Gesetze, Vorgaben und Entscheidungen weiterzubilden. Dies ist ein nicht zu unterschätzender Kostenfaktor, gerade für kleinere Unternehmen. Ein externer DSB trägt diese Kosten selbst. Weiter Vorteile für die Beschäftigung eines externen DSB sind, dass er Erfahrungen von anderen Firmen und Branchen mitbringt, sowie eine unvoreingenommen Sichtweise auf interne Abläuft mitbringt. Selbstverständlich sind die Kosten für einen externen DSB jederzeit transparent und planbar. Von Gesetzes wegen Verschwiegenheit und Vertraulichkeit verpflichtet.”, erläutert der Datenschutzexperte Joachim A. Hader.

Achtung Bußgeld!
Das Datenschutzrecht sieht für formale Verstöße ein Bußgeld von bis zu 50.000 EUR vor. Bei fahrlässig oder vorsätzlicher unbefugter Erhebung oder Verarbeitung personenbezogener Daten können Geldbußen bis zu 300.000 Euro verhängt werden. Verstöße gegen das Datenschutzrecht stellen teilweise Straftatbestände dar. Bei der Verhängung eines Bußgelds durch die Datenschutzaufsichtsbehörden wird immer Fahrlässigkeit oder Vorsatz angenommen, d.h. die Leitung des Unternehmens haftet persönlich. “Es droht zum Beispiel bei Nicht- oder Scheinbestellung eines Datenschutzbeauftragten ein Bußgeld von bis zu 50.000 Euro.”, gibt Hader zu bedenken.

So haben Mitarbeiter eines Händlers in Bayern im vergangenen Jahr eine Kundeninformation mit allen Emailadressen der Kunden im “AN-Feld” versandt. Die Emailadressen enthielten vorwiegend die Vor- und Nachnamen der Kunden, deshalb hat das Landesamt für Datenschutzaufsicht in Bayern dies als einen Verstoß gegen die geltenden Datenschutzbestimmungen gewertet und ein empfindliches Bußgeld verhängt. Der Arbeitgeber eines ehemaligen Mitarbeiters wurde mit einem Bußgeld belegt, weil er sich unter einem Vorwand das Handy seines Mitarbeiters geben ließ und dann zwei in Whats-App gespeicherte private Chatverläufe an seine eigene Emailadresse geschickt hat. Auch werden oft Datenschutzvorfälle gemeldet und geahndet, bei denen Unterlagen mit personenbezogenen Daten in Altpapiercontainern oder frei zugänglichen Papierlagern von Dritten gefunden werden. Datenschutzpannen geschehen fast täglich.

Checkliste Datenschutzstatus:
Prüfen Sie den Datenschutzstatus im Umgang mit personenbezogenen Daten (pbD) in Ihrem Unternehmen:
– Sind in Ihrem Unternehmen mehr als 9 Mitarbeiter mit der automatisieren oder mehr als 20 mit manueller Verarbeitung von pbD beschäftigt und haben Sie einen DSB benannt? (Verarbeitung: z.B. Email, Zahlungsterminals, Kundenbuchhaltung, Lieferantenverwaltung, Personalverwaltung; Mitarbeiter: Vollzeit, Teilzeit, Aushilfen, Praktikanten in Vertrieb, Einkauf, Personalabteilung, Kasse, etc.)
– Kennen Sie alle Verfahren, mit denen in ihrem Unternehmen pbD erfasst, verarbeitet und genutzt werden und sind diese dokumentiert (Verfahrensverzeichnis)?
– Können Sie jederzeit Auskunft geben bzw. nachvollziehen wann und wie pbD in Ihrem Unternehmen erfasst und / oder verändert wurden?
– Sind Ihre Mitarbeiter im Sinne des § 5 BDSG (Datengeheimnis) geschult und verpflichtet worden und wird diese Schulung regelmäßig wiederholt?
– Werden in ihrem Unternehmen pbD gelöscht, wenn sie nicht mehr benötigt werden?
– Haben Sie pbD ausgelagert (z.B. in der Cloud wie Google, Amazon, Dropbox, Microsoft etc. externes Rechenzentrum; Lohn- und Gehaltsbuchhaltung) und haben Sie eine Vereinbarung nach § 11 BDSG (Auftragsdatenverarbeitung) mit dem Dienstleister abgeschlossen?
– Speichern oder verarbeiten Sie pbD auf mobilen Datenträgern (z.B. Notebooks, ext. Festplatten, USB-Sticks) und sind diese verschlüsselt?
– Sind Ihre EDV-Anlagen auf denen pbD gespeichert und verarbeitet werden ausreichend gegen den Zugriff durch Dritte geschützt (z.B. Passwörter, Bildschirmsperre, Zugangs- und Zutrittskontrolle, Virenschutz, etc.)
– Haben Sie in Ihrem Internetauftritt Google-Analytics datenschutzkonform implementiert?

Der externe Datenschutzbeauftragte Joachim A. Hader gibt den Rat: “Wenn Sie eine dieser Fragen mit NEIN beantworten, dann sollten Sie sich den Rat eines Fachmanns zum Thema Datenschutz und IT Sicherheit einholen, um Ihr persönliches Risiko (Abmahnung, Bußgeld, Datenpanne) zu minimieren. Nehmen Sie Kontakt mit uns auf. Wir werden Ihr Anliegen vertraulich und professionell behandeln.”

Über:

HADER Consulting
Herr Joachim A. Hader
Moststraße 7
91799 Langenaltheim
Deutschland

fon ..: 015153872750
web ..: http://www.hader-consulting.de
email : info@hader-consulting.de

HADER Consulting besteht seit 2003 und bietet ein breitgefächertes Dienstleistungsspektrum im Umfeld von Digitaler Forensik (Analyse, Beweissicherung und Gutachten im Umfeld der IT Infrastruktur), Datenschutz und IT Sicherheit (externer Datenschutzbeauftragter, Datenschutz- und Datensicherheitsberatung) und Unternehmensberatung (IT Organisation und IT Prozessmanagement). HADER Consulting hat ein strukturiertes Verfahren (DaaS -Datenschutz as a Service) entwickelt, um Datenschutz gerade in kleinen und mittleren Unternehmen wirtschaftlich angemessen und zu klar kalkulierbaren Kosten zu etablieren. Weiterhin bietet HADER Consulting derzeit einen kostenlosen Datenschutz-Check an. Mittels dieser Prüfung erfahren Sie wo in ihrem Unternehmen welcher Handlungsbedarf ist. Unser dichtes Netzwerk von kompetenten Datenschutz- und IT-Sicherheitsprofis gewährleisten Kunden diverser Branchen deutschlandweit jederzeit die optimale Betreuung.
Sie können diese Pressemitteilung – auch in geänderter oder gekürzter Form – mit Quelllink auf unsere Homepage auf Ihrer Webseite kostenlos verwenden.

Pressekontakt:

HADER Consulting
Herr Joachim A. Hader
Moststraße 7
91799 Langenaltheim

fon ..: 015153872750
web ..: http://www.hader-consulting.de
email : presse@hader-consulting.de