- Anzeigen -


Befine Solutions erstmals auf der it-sa


it-sa 2017: Befine Solutions präsentiert mehrere Neuerungen rund um sichere Kommunikationslösung Cryptshare
Die neue Version des Cryptshare-Servers wird Mitte September verfügbar sein

- Anzeigen -





Die Angriffe mit der Chef-Masche (auch "Business E-Mail Compromise" genannt) oder Erpresser-Software wie WannaCry sorgten in diesem Jahr für Aufsehen – und demonstrierten den weiter gestiegenen Bedarf an geeigneten Abwehrmaßnahmen. Zumal die EU-Datenschutzgrundverordnung, die betroffene Unternehmen zur Anzeige von Datenschutzverletzungen verpflichtet, immer näher rückt. Wie Unternehmen und Behörden Informationen einfach und sicher austauschen können, zeigt Befine Solutions auf der diesjährigen it-sa.

Die deutsche Software-Anbieterin, die erstmals auf Europas größter Fachmesse für IT-Sicherheit vertreten sein wird, hat einige Neuheiten im Gepäck: So ermöglicht es die neue Version des Cryptshare-Servers beispielsweise, alle ein- und ausgehenden E-Mail-Nachrichten und Dateien vollumfänglich an ein Archiv- oder Dokumentenmanagementsystem zu übergeben.

Ebenfalls in Zusammenhang mit der DS-GVO steht die Anfang 2017 vorgestellte Funktion zur E-Mail-Schutz-Klassifizierung, die nun weiter ausgebaut wird. Befine Solutions ist in Nürnberg Mitaussteller am Gemeinschaftsstand von TeleTrusT, dem Bundesverband IT-Sicherheit e.V. (Halle 10, Stand 10.0-407).

Die neue Version des Cryptshare-Servers wird Mitte September verfügbar sein. Dessen zentrale Neuerung wird die Möglichkeit sein, alle ein- und ausgehenden E-Mail-Nachrichten und Dateien vollumfänglich an ein Archivierungs- oder Dokumentenmanagementsystem zu übergeben.

Neue Schnittstelle für Archiv- und Dokumentenmanagement-Systeme
Aus Sicht der IT-Verantwortlichen ist das eine wichtige Hilfestellung: Gerade große digitale Datenmengen, die sich nicht per E-Mail versenden lassen, können Mitarbeiter dazu verleiten, andere Hilfsmittel für den Datenaustausch zu verwenden – wie USB-Sticks, File-Sharing-Lösungen oder Cloud-Dienste, die sie vor allem aus dem privaten Bereich kennen. Oft sind damit Kommunikationsvorgänge verbunden, die protokolliert und archiviert werden müssten, es ist aber kein Archivsystem angebunden. Und in manchen Fällen ist zwar die Archivierung der E-Mails möglich, nicht aber die großer Dateien.

Neu ist auch, dass im Server-Log und in den ans Archiv übergebenen Daten eindeutige Prüfsummen für alle Dateien und Nachrichten vergeben werden. So lässt sich nachprüfen, ob die vorliegende Datei bit-weise der übertragenen entspricht oder ob es sich um einen technischen Schaden oder um Manipulation handelt. Für mehr Eindeutigkeit und Nachvollziehbarkeit sorgt nun eine eindeutige ID pro Transfer zusätzlich zu jener pro Empfänger.

Neue Funktionen bei E-Mail-Klassifizierung
Das ist insbesondere im Hinblick auf gesetzliche Regelungen wie die EU-weit beschlossene und im Mai 2018 umgesetzte Datenschutz-Grundverordnung relevant. Sobald sie endgültig in Kraft tritt, müssen betroffene Unternehmen Datenschutzverletzungen anzeigen. Das können beispielsweise die unbeabsichtigte Veröffentlichung von persönlichen Kundeninformationen durch eine Bank, die Offenlegung von Forschungsinformationen eines Pharma-Unternehmens oder der Verlust von Konstruktionszeichnungen eines Ingenieurbüros sein.

Einige Unternehmen und Einrichtungen beispielsweise aus dem Gesundheitswesen, der Verwaltung, aber auch Banken, Versicherungen oder Betreiber kritischer Infrastrukturen stehen hierbei unter besonders strenger Beobachtung von Regulierungsbehörden. Zumal den Betroffenen nicht nur wirtschaftlicher Schaden entsteht, wenn vertrauliche Informationen – versehentlich oder absichtlich – in die falschen Hände gelangen, auch der potenzielle Reputationsschaden sollte nicht unterschätzt werden.

Anfang 2017 wurde Cryptshare daher um eine Funktion erweitert, mit der Unternehmen gesetzliche Vorgaben im Hinblick auf ihre elektronische Kommunikation erfüllen sowie eigene Richtlinien einfach und flexibel umsetzen können. Die E-Mail-Schutz-Klassifizierung ermöglicht es den Anwendern, Daten nach dem Grad ihrer Schutzbedürftigkeit einzustufen, um jede ausgehende Nachricht mit einem adäquaten Sicherheitsgrad versenden zu können. Das Klassifizieren von Daten ist ein wichtiger Compliance-Standard, den die Europäische Datenschutzgrundverordnung fordert. Konkret bedeutet dies, dass beispielsweise streng vertrauliche Patientendaten zwingend als verschlüsselter Anhang mit einem Einmal-Passwort und mit nachvollziehbarer Empfangsbestätigung versendet werden müssen.

Diese Funktion wird nun weiter ausgebaut: In der kommenden Cryptshare-Version wird die Klassifizierung server-seitig mitprotokolliert, so dass die Administratoren nachvollziehen können, welche Klassifizierungsstufe ausgewählt war.

Ebenfalls neu ist bei der Nutzung in geschlossenen Systemen, dass bei automatisierten Transfers von Dateien Pull-Dienste angebunden werden können – dies ist beispielsweise in Krankenhäusern, Abrechnungszentren oder Laboren eine große Hilfestellung, wenn große Bild- und Videodateien automatisiert an Computersysteme anstelle persönlicher Empfänger weitergegeben werden. Die Empfänger-E-Mails entfallen in diesem Szenario.

Erleichterungen beim E-Mail-Versand
Auf der it-sa zeigt Befine Solutions zudem mehrere Änderungen in "Cryptshare for Office 365 & Outlook": In der neuen Version sehen nun auch die Empfänger und nicht nur die Absender, welche Klassifizierungsstufe eine Nachricht hat, und können dies entsprechend berücksichtigen, wenn sie die Nachricht weiterleiten, ablegen oder archivieren möchten. Auch lässt sich nun der Empfängerkreis über die Klassifizierung steuern, was das versehentliche Versenden vertraulicher Nachrichten an falsche Adressaten unterbindet: Wenn beispielsweise die Klassifizierungsstufe "Personalabteilung intern" ausgewählt ist, kann die Nachricht auch nur an Mitarbeiter in diesem Kreis gesendet werden.

Der Erleichterung in der täglichen Arbeit dient die Senden-an-Integration: War es bislang nur möglich, Dateien mit Cryptshare aus dem E-Mail-Programm heraus zu versenden, ist dies nun auch aus dem Datei-Explorer, aus Word, Excel und PowerPoint möglich.

Neue Version 4 und Ausblick
2018 wird dann Version 4 verfügbar sein, die mit einer komplett überarbeiteten Benutzeroberfläche aufwarten wird, nun auch bei unterschiedlichen Bildschirmgrößen und Plattformen. Dies gilt auch für mobile Endgeräte.

Und schließlich wird Befine Solutions auf der it-sa einen Ausblick auf eine neue Funktion geben, welche die Kommunikationsvorgänge zwischen regelmäßig miteinander kommunizierenden Anwendern deutlich vereinfachen wird. Die zum Patent angemeldete Funktion wird Anfang 2018 verfügbar sein.

Präsenz am TeleTrust-Gemeinschaftsstand
Als deutscher Anbieter ist Befine Solutions dem weltweit strengsten Datenschutz verpflichtet, dem deutschen. Nicht zuletzt deshalb sind in Cryptshare keine Schnittstellen eingebaut, mit denen Geheimdienste unbefugt mitlesen könnten. In diesem Zusammenhang ist auch das Engagement in verschiedenen Initiativen zu sehen, die sich der IT-Sicherheit und dem Datenschutz verschrieben haben: Befine Solutions ist beispielsweise Mitglied der Initiative "IT Security made in Germany" von TeleTrusT, dem Bundesverband IT-Sicherheit e.V., und in Nürnberg an dessen Gemeinschaftsstand vertreten.
(Befine Solutions: ra)

eingetragen: 06.09.17
Home & Newsletterlauf: 14.09.17


befine Solutions: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • IT-Sicherheitsrechtstag 2017

    Wie gestalten Unternehmen ihr Datenschutzmanagement bereits mit Blick auf die ab Mai 2018 in der EU geltende Datenschutz-Grundverordnung rechtssicher? Welche Anforderungen stellen die Aufsichtsbehörden an den Datenschutz? Was bedeutet "Stand der Technik"? Worauf ist bei Datenschutz-Auditierungen zu achten? Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) und der Berufsverband der Datenschutzbeauftragten Deutschlands e.V. (BvD) geben im Rahmen einer Informationsveranstaltung am 07.11.2017 in Berlin praktische Anleitung. Am 07.11.2017 veranstalten TeleTrusT und BvD in Berlin den mit Fachexperten besetzten IT-Sicherheitsrechtstag. Im Fokus stehen die Möglichkeiten der erfolgreichen Umsetzung gesetzlicher IT-Sicherheits- und Datenschutzanforderungen in der Unternehmens- und Behördenpraxis.

  • Anomalieerkennung für industrielle Steuernetze

    Die renommierte Anbieterin für Marktforschung zu Entwicklungen in der IT, Gartner, hat am 17. August ihren "Market Guide for Operational Technology Security 2017" veröffentlicht. In diesem analysiert Gartner die relevanten und wegweisenden Entwicklungen im Bereich der Cybersicherheit und des Netzwerkmanagements industrieller Umgebungen (Operational Technology, OT). Im Vergleich zu 2016 hat Gartner die Liste der relevanten Hersteller in diesem Bereich stark gekürzt. Nur 30 internationale Hersteller werden als relevant genannt. Die Kernkategorien der OT-Sicherheit bestehen laut den Analysten aus der Anomalie- und Schwachstellenerkennung sowie aus der Identifikation und Priorisierung von sicherheitsrelevanten Hauptkomponenten in Industrie 4.0-Umgebungen.

  • Sicherheitsherausforderungen Herr werden

    Die (ISC)² gibt bekannt, dass seine Mitgliederanzahl auf weltweit über 125.000 zertifizierte Cybersicherheits-Profis gestiegen ist. Vor dem Hintergrund des exponentiellen Wachstums der Nachfrage nach qualifizierten Sicherheitsexperten ermöglichen die Zertifizierungs- und Weiterbildungsprogramme der (ISC)² Cyber- und IT-Sicherheitsanwendern, ihre Kompetenz zu beweisen, ihre Karriere voranzutreiben und zu einer sichereren Gesellschaft beizutragen. "Wir sind extrem stolz darauf, den Meilenstein von 125.000 Mitgliedern erreicht zu haben. Allerdings wissen wir auch, dass uns noch viel Arbeit bevorsteht", erklärt (ISC)²-Geschäftsführer und CISSP David Shearer. "Technologie allein wird unsere Sicherheitsherausforderungen nicht bewältigen können. Zusätzlich werden wir bis 2022 einen weltweiten Arbeitskräftemangel erleben. Innerhalb der IT-Sicherheitsbranche werden 1,8 Millionen Fachkräfte fehlen. In Zusammenarbeit mit unseren Mitgliedern, Regierungsbehörden, akademischen Einrichtungen und anderen Organisationen auf der ganzen Welt liegt die Aufgabe der (ISC)² darin, die Informationssicherheitsfachkräfte- und IT-Anwender anzulocken, auszubilden und zu trainieren, die wir benötigen, um den größten Sicherheitsherausforderungen Herr zu werden."

  • Fake News-Kampagnen identifizieren

    Fake News werden meist zur Stimmungsmache oder gezielten Hetze gegen einzelne Personen verbreitet und können schnell im Internet kursieren. Doch was genau ist eine Fake News und wie lassen sie sich am besten bekämpfen? Mit diesen Fragen beschäftigt sich das im August gestartete und vom Bundesministerium für Bildung und Forschung geförderte Projekt Dorian. Juristen, Medienwissenschaftler, Psychologen, Informatiker und Journalisten suchen gemeinsam nach Möglichkeiten, um Fake News automatisiert zu erkennen und ihrer Verbreitung entgegenzuwirken. Ziel des Projekts ist die Entwicklung von Methoden und Handlungsempfehlungen, die praxistauglich sind und zugleich den Datenschutz und die Meinungsfreiheit wahren. Projektpartner sind das Fraunhofer-Institut für Sichere Informationstechnologie, die Hochschule der Medien Stuttgart, die Universität Duisburg-Essen und die Universität Kassel.

  • Sicherer Einsatz von Software-Defined Networking

    Einige der weltweit bekanntesten IT-Security-Experten, Hacker und Buchautoren treffen sich vom 31. Januar - 2. Februar 2018 auf der IT-Sicherheitskonferenz IT-Defense in München, um über aktuelle IT-Sicherheitsthemen und neue Forschungsergebnisse zu referieren. Die IT-Defense findet bereits zum sechzehnten Mal statt und zählt zu den größten internationalen Konferenzen zum Thema IT-Sicherheit in Deutschland. Das Programm der IT-Defense ist stets eine Mischung aus sehr technischen Vorträgen, strategischen Präsentationen und unterhaltsamen Referenten rund um das Thema IT-Sicherheit. Zugleich garantieren hochwertige Abendveranstaltungen einen Austausch mit den Referenten und anderen Teilnehmern. Die Referenten, die sich national bzw. international einen Namen gemacht haben, werden aktuelle Forschungsergebnisse vorstellen, neue Schwachstellen präsentieren oder auch kritische Diskussionen zum Datenschutz anregen.