ILA 2024 – Advanced Air Mobility – UAS Leitstelle Bremen USSP

Focke Wulf

Die b.r.m. IT & Aerospace GmbH wird auf der ILA in Berlin vom 5. bis 9. Juni 2024 vertreten sein. Das Land Bremen präsentiert sich im Gemeinschaftschalet der Norddeutschen Länder, dieses befindet sich im CHALET EAST 22 – 24

  • AES Aircraft Elektro/Elektronik System GmbH
  • AVIASPACE Bremen e.V.
  • b.r.m. IT & Aerospace GmbH
  • DLR Virtuelles Produkthaus (VPH)
  • ECOMAT
  • esploro projects GmbH
  • Hanseatische Waren Handelsgesellschaft mbH & Co. KG
  • TRIGO ADR Germany GmbH

Auf der ILA 2024 präsentiert die b.r.m. IT & Aerospace GmbH ihre Dienstleistungen und Beratungen rund um den U-Space Service Provider (USSP), UAS, SORA, VLOS und den BVLOS-Betrieb.

Von der Entwicklung des Betriebskonzepts bis hin zur Genehmigung können auch die komplexesten Herausforderungen der unbemannten Luftfahrt gemeistert werden.

b.r.m. IT & Aerospace GmbH

Unser Expertenteam für Luftfahrt unterstützt Sie bei Ihrer Anwendung der Advanced Air Mobility, unabhängig davon, in welchem Entwicklungsstadium Sie sich befinden.

Dank unserer langjährigen Erfahrung, angefangen bei der UAS-Entwicklung bis hin zur umfassendsten Aufstiegsgenehmigung Europas über 3600 km², verschaffen wir Ihnen den entscheidenden Zeitvorteil, um im dynamischen Drohnenmarkt erfolgreich zu sein. Als zukünftiger U-Space Service Provider (USSP) für die U-Space Geozonen in den bestehenden unteren Lufträumen, in den Drohnen, UAS und anderen Luftfahrzeugen operieren, hier stehen wir Ihnen in allen Bereichen der Flugführung und Genehmigungen zur Seite.

Profitieren Sie von unseren UTM Data Services (Unmanned Aircraft System Traffic Management), einschließlich Wetterdienst, elektronischer Sichtbarmachung und digitalem Luftlagebild.

Das Hatten-UAS German Flight Center ist unser Testzentrum für die unbemannte Luftfahrt und befindet sich auf dem Verkehrslandeplatz Oldenburg-Hatten EDWH.

Hatten-UAS unterstützt Unternehmen, Behörden, Organisationen mit Sicherheitsaufgaben, Hochschulen und Forschungseinrichtungen bei Projekten und Produktentwicklungen für unbemannte Luftfahrzeugsysteme.

Mit großzügigen Hallenfläche, lizenzierten Luftfahrzeugprüfern und einer Betriebsfläche, die auch gemischten Flugbetrieb zwischen bemannten und unbemannt Flugsystemen ermöglicht, bieten wir Ihnen alles aus einer Hand – von der Bodenerprobung bis zur Kundenpräsentation.

Für Ihren UAS-Betrieb bietet die Flugschule Borkum qualifizierte Ausbildungen für Ihre Fernpiloten an.  Als einer der ersten Antragsteller auf ein „Light UAS Operator Certificate“ (LUC) unterstützen wir Sie beim Aufbau eines professionellen Flugbetriebs.

Advanced Air Mobility Initiative Nordwestdeutschland und Deutsche Bucht & UAS-Leitstelle Bremen (USSP)

Die Advanced Air Mobility (AAM) bezieht sich auf die Integration unbemannter, automatischer und autonomer Luftfahrzeuge in den gemeinsamen Luftraum der bemannten Luftfahrt.

Ziel der Advanced Air Mobility Initiative Nordwestdeutschland und Deutsche Bucht (AAM-NW) ist es, sukzessive Strukturen für den UAS-Betrieb aufzubauen.

Dabei stehen vor allem erhebliche Koordinationsvereinfachungen, Automatisierungen sowie die Erhöhung der Sicherheit unter Berücksichtigung aller relevanten Luftraumnutzer im Fokus.

In einem U-Space Reallabor sollen Erfahrungen gesammelt werden, um zukünftige hochautomatisierte Betriebsstrategien zu entwickeln.

Focke-Wulf – 100 Jahre Flugzeugbau – Bremen feiert

100_Jahre Luft- und Raumfahrt

Am 2. Januar 1924 nahm die „Focke-Wulf Flugzeugbau A.G.“ ihren Betrieb in Bremen auf. Auch nach 100 Jahren ist Bremen noch ein herausragender Standort in der europäischen Luft- und Raumfahrt und darüber hinaus die zukünftige UAS-Leitstelle Bremen (USSP). So gestalten wir maßgeblich die Zukunft der unbemannten Luftfahrt.

Für weitere Informationen steht Ihnen, Harald Rossol und Markus Rossol, auf der ILA in Berlin gerne zur Verfügung.

Sie erreichen uns telefonisch unter +49 421 34 14 94 oder per E-Mail an brm@brm.de.

Besuchen Sie die b.r.m. IT & Aerospace GmbH auf der ILA 2024 in Berlin und erfahren Sie, wie Ihre zukünftige UAS-Anwendung erfolgreich gestartet werden kann.

Sie treffen uns im Gemeinschaftschalet der Norddeutschen Länder, dieses befindet sich im CHALET EAST 22 – 24.

8 Bremer Unternehmen und Institute, die auf Drohnen setzen

Drohnenunternehmen und -projekte aus Bremen

Die Wirtschaftsförderung Bremen (WFB) hat einen umfangreichen Artikel über die Drohnenaktivitäten aus Bremen veröffentlicht.

https://www.wfb-bremen.de/de/page/stories/LuRa/drohnenunternehmen-bremen

Drohnen

Die b.r.m. IT & Aerospace GmbH ist mit dabei. Wir stehen mit unserem Unternehmen für folgende Themen:

  • U-Space Service Provider (USSP) in allen Bereichen der Flugführung und Freigaben
  • UTM Data Services, vom Wetterdienst bis zur elektronischen Sichtbarmachung und digitalen Luftlagebild
  • UAS-Leitstelle Bremen (USSP)
  • UAS, SORA, VLOS und BVLOS-Betrieb. Vom Betriebskonzept bis zur Genehmigung, damit können wir Projekt in der unbemannten Luftfahrt unterstützen
  • Advanced Air Mobility Initiative Nordwestdeutschland und Deutsche Bucht

Bremen feiert zusätzlich dieses Jahr 100 Jahre Flugzeugbau
100 Jahre später ist Bremen einer der herausragenden Standorte in der europäischen Luft- und Raumfahrt.
Die b.r.m. IT & Aerospace GmbH entwickelt an der zukünftigen UAS-Leitstelle Bremen (USSP) und
leitet einen weiteren Schritt in die Zukunft der Bremer Luftfahrt, der unbemannten Luftfahrt ein.

Besuchen Sie uns auf der ILA 2024 in Berlin, wir sind im Bremer Verbund im CHALET EAST 22-24.

Markus und Harald Rossol
brm@brm.de

セキュリティイメージ デジタルトランスフォ

b.r.m. IT & Aerospace ist Ihr zuverlässiger IT-Dienstleister für Cyber-Sicherheit

Cybersichereit

In der heutigen digitalen Welt ist die IT-Sicherheit von Unternehmensdaten und digitalen Unternehmenswerten von größter Bedeutung und hat eine hervorgehobene Relevanz. Der neue SonicWall Cyber Threat Report 2024 bietet aufschlussreiche Einblicke in die aktuelle Lage im Bereich Cyber-Security und IT-Sicherheit, die jedes Unternehmen kennen sollte. Als einer der führenden regionalen IT-Dienstleister in Bremen bietet b.r.m. IT & Aerospace maßgeschneiderte Lösungen, um diese Herausforderungen zu meistern. Wir haben uns auf IT-Service, IT-Sicherheit und Green-IT spezialisiert.

Starkes Wachstum von Cyber-Bedrohungen

Der neue Report von SonicWall zeigt ein alarmierendes Wachstum von digitalen Bedrohungen. So nehmen die Fälle von Malware, verschlüsselten Bedrohungen und Cryptojacking-Angriffen zu. Besonders kritisch ist der rasante Anstieg von Cryptojacking um 659%. Diese Erkenntnisse unterstreichen die Notwendigkeit einer robusten und professionellen IT-Sicherheitsstrategie für Unternehmen.

Maßgeschneiderter IT-Service für Unternehmen in Bremen

Bei b.r.m. IT & Aerospace sind wir davon überzeugt, dass jedes Unternehmen individuelle Sicherheitsbedürfnisse hat und von einem maßgeschneiderten IT-Service profitiert. Unsere Experten nutzen aktuelle Erkenntnisse und moderne Technologien, um bedarfsgerechte Sicherheitsmaßnahmen zu entwickeln. So können wir Ihr Unternehmen schützen – heute und morgen. Dabei sind offensive Maßnahmen die beste Verteidigung. Mit einer proaktiven Überwachung und einer sogenannten Threat Intelligence können wir Bedrohungen identifizieren, bevor diese Schaden anrichten können.

Cyber Threat Report unterstreicht die Relevanz von professionellem IT-Service

Die Erkenntnisse aus dem SonicWall Cyber Threat Report 2024 verdeutlichen die Notwendigkeit eines starken IT-Service. Als professionelles Unternehmen mit über 30 Jahren Erfahrung steht b.r.m. IT & Aerospace bereit, Sie und Ihr Unternehmen mit erstklassigem IT-Service und individuellen Sicherheitslösungen zu unterstützen. Kontaktieren Sie gerne unseren Geschäftsführer Harald Rossol, um mehr über unseren IT-Service in Bremen zu erfahren. Sie erreichen uns per Telefon unter +49 421 34 14 94 und per Mail an brm@brm.de.

quadcopter drone in flight close to airplane approaching airport runway

NOTAM – Notice to Airmen

Um für einen UAS- und UAV-Flug bestens vorbereitet zu sein, müssen die Piloten, neben den SERA, auch über neue Hindernisse und anderen Informationen Bescheid wissen. Das funktioniert durch Informationen der Deutschen Flugsicherung (DFS), den NOTAM.

NOTAM - Notice to Airmen

Was ist NOTAM?

Das Akronym steht für notice to airmen, also Hinweis für Flieger. Das sind Informationen und Anordnungen über Änderungen der Aeronautical Information Publication (AIP). Diese Änderungen können temporär aber auch permanent gelten. Sie sind für einen geordneten, sicheren und flüssigen Flugverkehr ausschlaggebend.

Kurzfristige und dringliche Anordnungen, Verfahren und Informationen von den NOTAM dienen als ergänzende Informationen für einen Flug. Dadurch, dass eine Änderung der AIP per Post verbreitet wird, ist diese bei neuen Änderungen nicht unbedingt erforderlich.

Was steht in einem NOTAM?

Die in einem NOTAM verbreiteten Anordnungen und Informationen, sind Nachrichten über Errichtungen, Änderungen und Zuständen jeglicher Luftfahrtanlagen, Dienste, Verfahren oder über Gefahren.

Ein NOTAM warnt also die Piloten vor Hindernissen, die neu aufgestellt wurden oder die beispielsweise durch defekte Lichter nicht erkennbar sind. Darüber hinaus beinhaltet es Warnungen vor Drohnenaktivitäten und informiert über temporäre Flugbeschränkungsgebiete. Wie zum Beispiel ein Einsatzort des Katastrophenschutzes bei Hochwasser. Diese speziellen Informationen werden geordnet für Airlines in einem Briefing Package zusammengefasst.

Kategorien Briefing Package

Das Briefing Package wird in Kategorien eingeteilt. Dabei handelt es sich um Departure- (Startflugplatz), Enroute- (Flugstrecke), Alternate- (Ausweichflugplatz), Destination- (Zielflugplatz) und Company-NOTAM (Information, die nur für die Fluggesellschaft gelten).

Neue Briefings über die aktuellsten Abänderungen und Neuerscheinungen sind auf der Internetseite der DFS zu finden. NOTAM werden außerdem über das Feste Flugfernmeldenetz (AFTN) verbreitet.

Information and communications technology with downtown Los Angeles

ICT Trends 2022

Im Zeitalter der Digitalisierung und Automatisierungen sind immer neue ICT Trends in der Arbeitswelt vorhanden. Zum Jahresende präsentieren Marktforscher, Berater und andere Experten ihre Einschätzungen zu den Trends.

ICT Trends 2022

Was ist ein ICT Trend?

Ein ICT Trend beschreibt eine Tendenz in der Informations- und Kommunikationstechnologie. Dadurch entstehen technische Lücken, neue Möglichkeiten, aber auch Herausforderungen. Da jeder neue oder alte Trend sich auf die Arbeitswelt auswirkt und auch auf die aktuellen Gegebenheiten reagieren muss, kann es schnell zu Veränderungen kommen.

Durch die Corona Pandemie wurde zum Beispiel ein deutlicher Anstieg des hybriden Arbeitens und der digitalen Meetings festgestellt. Dieser Wandel fordert neue Geschäftsmodelle und Technologien, die aber durch Lieferengpässe sehr eingeschränkt waren.

Das Homeoffice und die virtuellen Meetings haben im Zuge des Lockdowns die IT-Branche sehr beansprucht und überrollt. Dadurch war das Thema IT-Sicherheit und Datenschutz anfangs eine Katastrophe mit weitreichenden Folgen.

Der Fachkräftemangel ist seit vielen Jahren auch ein Bestand der ICT Trends. Dadurch streben viele Unternehmen eine Optimierung ihrer Prozesse und weitreichende Automatisierungen ihrer Tätigkeiten an.

Der Einsatz von Cloudinfrastrukturen und deren Services soll laut Experten weiter ansteigen. Diese sind besonders durch die Ersparnisse und ihrer Flexibilität für Unternehmen attraktiv. Darüber hinaus bieten die hybriden Cloud-Strategien eine vielversprechende Lösung an. Sie sind eine Kombination aus einer Serviceanwendung (SaaS) und On-Premise-Rechenzentren. So kann der Datenschutz und die Sicherheit eines exponentiell ansteigenden Datenwachstums gewährleistet werden.

Außerdem ist eine Demokratisierung der Technologie zu verzeichnen. Das Wissen und die Fähigkeiten werden durch die Hightech-Plattformen zugänglicher. Prozessautomatisierungen und Open-Source-KI Anwendungen bringen Personen dazu, ihre Sichtweise und ihr Fachwissen einzubinden und daraufhin Lösungen zu entwickeln. Die Demokratisierung schafft also Basisinnovationen in der gesamten Organisation, die praktisch und kulturell unterstützen.

 

Konzept zu Rechtsverstößen im Internet, Gesetzen und Regelunge

DSGVO und GDPR

Die Einhaltung der DSGVO und GDPR sind im Zeitalter des Internets wichtiger denn je. Sie sind die Grundregeln des Datenschutzes und der Datensicherheit. Sie bilden auch die Basis eines transparenten Umgangs, der den Datenmissbrauch einschränken soll.

Was ist die DSGVO?

Die Datenschutzgrundverordnung (DSGVO) stammt von der Europäischen Union und liefert Regeln zur Verarbeitung personenbezogener Daten. Die Verordnung ist anzuwenden, wenn bei der Verarbeitung Daten in einem Dateisystem gespeichert sind oder gespeichert werden sollen.  

Diese gelten im sowohl im privaten als auch im öffentlichen Bereich EU-weit. Somit muss sich jedes Unternehmen, welches personenbezogene Daten verarbeitet, an die DSGVO halten. Das gilt ebenso für natürliche und juristische Personen, sowie für Unternehmen, die im Auftrag eines Dritten arbeiten.

Für was steht GDPR?

Die Allgemeine Datenschutz-Verordnung (General Data Protection Regulation GDPR) bildet den neuen rechtlichen Rahmen der Europäischen Union. Die Verordnung legt genau fest, wie personenbezogene Daten gesammelt und verarbeitet werden dürfen.

Diese Regelungen gelten seit Mai 2018 für alle Organisationen mit einem Sitz in der EU, die personenbezogene Daten verarbeiten. Sie gilt außerdem für alle Organisationen weltweit, die Daten von EU-Bürgern verarbeiten.

DSGVO und GDPR bei b.r.m.

Der Bremer IT-Dienstleister b.r.m. ist für sein DSGVO konformes Rechenzentrum bekannt. Darüber hinaus hat b.r.m. ihre Sicherheit durch mehrere Parameter gestärkt. Von den Technischen und Organisatorischen Maßnahmen (TOM) über Sicherheitsanalysen bis hin zur Risikobewertung ist business ressource management bestens aufgestellt.

Des Weiteren sind Harald Rossol und Thorsten Brendel von b.r.m. als betriebliche Datenschutzbeauftrage engagiert. Sie sind die Experten in Sachen Datenschutz und stehen Ihnen bei Fragen sehr gerne zur Verfügung.

Two business people working together on it project. Brainstorm concept. Hi-tech hologram. Multiexposure.

Rückblick 2021: Unsicherheit in der IT-Security

Rückblick 2021 IT-Security b.r.m. brm

Viele Unternehmen und Organisationen hatten nicht nur durch die Corona Pandemie erhebliche Probleme, sondern auch bei der IT-Security. 2021 war kein gutes Jahr für die IT-Security, da es erhebliche Sicherheitslücken aufzeigte und die Cyberübergriffe auf Unternehmen stark anstiegen, unser Rückblick 2021:

Entwicklung der Cyberkriminalität

Im Jahr 2021 war ein deutlicher Anstieg der Cyberangriffe auf Unternehmen und Organisationen zu verzeichnen. Dieser Trend nimmt seit 2020 deutlich zu. Laut einer Studie von der Internetseite Check Point Research stieg die Anzahl von Cyberangriffen auf Organisationen aller Art um 40%.

Die Pandemie sorgte bei IT-Dienstleistern durch die notwendige Arbeitsflexibilisierung für einen enormen Zeitdruck. Zusätzlich traten Hackerattacken deutlich öfter auf und wurden gleichzeitig immer raffinierter. Die Hacker waren oft schneller als die Abwehrmaßnahmen dagegen. Ein massives Problem in der IT-Security war der sogenannte Zero-Day.

Zero-Day-Lücke als große Gefahr

Die IT-Systeme entwickeln sich ständig weiter und die Softwares sind dadurch meist schnell veraltet. Neue Patches bringen die Geräte auf den neusten Stand und schließen alte Sicherheitslücken.

Doch dieser sogenannter Zero-Day (null Tag) umfasste vier Sicherheitsmängel bei Microsoft Exchange Servern, welche durch einen fehlerhaften Programmier-Code von den Entwicklern versehentlich implementiert wurde. Das gab der Hackergruppe Hafnium die Möglichkeit tausende Exchange Server zu infiltrieren und zu scannen. Da aber bisher nicht geklärt werden konnte, ob eine „Backdoor“ (Hintertür) installiert wurde, kann man die Konsequenzen für die Zukunft noch nicht festlegen.

Was lernt man daraus?

Auf einen Zero-Day kann man sich nicht einstellen, da sie überall und unentdeckt vorkommen können. Man kann sich aber regelgerecht an den Datenschutz gemäß DSGVO halten. Hierfür gibt es zwei Versionen: privacy by design und privacy by default. Letzteres beschreibt Einstellungen, welche standardmäßig datenschutzfreundlich sind. Privacy by design beschreibt die Datenschutzvorgänge, welche am besten eingehalten werden, wenn diese bei der Erarbeitung bereits technisch integriert wurden. Quasi eine doppelt verschlossene Tür.

Dafür ist allerdings eine zuverlässige IT-Sicherheitspolitik Voraussetzung. Diese setzt nicht nur auf progressive Technik, sondern auch auf eine entsprechende Firewall. IT-Security definiert sich durch kontinuierliche Updates und qualitative Bekämpfungen der Sicherheitslücken.

Rückblick 2021: IT-Security ist in der IT-Branche ein sehr dominantes Thema und ist mit einem ständigen Bestreben nach Qualität verbunden. Neben der Prozessdigitalisierung ist auch die Erhöhung der Geschwindigkeit des Datenmanagements sowie das Entwickeln digitaler Produkte eine Herausforderung für die zukünftige IT.

IT-Dienstleistungen und IT-Security – Richtige Partner zur Hand

Moderne IT-Dienstleistungen sind in einer digitaler werdenden Welt gefragter denn je, ganz genauso wie eine Anspruchshaltung an solide IT-Security. Neben einer qualitativen und zügigen Bearbeitung anstehender Aufgaben durch effektive Dienstleister, ist der Bereich der Sicherheit von Daten und Netzwerken, kurzum IT-Security, ein noch oft unterschätzter Teilbereich.

IT Security Dienstleister b.r.m. brm

Wie durch unseren kompetenten Partner Sonicwall im neusten Jahresbericht festgestellt, nehmen die Cyber-Angriffe durch Ransomware und Encrypted Threats deutlich zu. Gerade die Angriffe durch Ransomware sind um 105% zum Vorjahr angestiegen und sogar um 232% gegenüber dem Vergleich zum Jahr 2019.

Neben unseren Ressourcen im Datenschutz durch Harald Rossol und Thorsten Brendel, verfügen wir auch über umfassende Expertise im Bereich IT-Security und auch DSGVO. Gemeinsam mit unseren Partnern haben wir die Konzepte, um auch ihre Sicherheit auf dem aktuellen Stand zu halten.

Ransomware – Geld oder Rechner?

Die Methode, durch eine Blockade des Rechners ein ‚Lösegeld‘ (engl.: ‚ransom‘) zu erpressen, hat in den letzten Jahren erheblich zugenommen. Der Nutzer eines Rechners sieht auf dem Monitor dann nur noch die ‚Lösegeldforderung‘ der Angreifer. Das besonders Perfide daran: Geht das Opfer auf die Forderung ein, bleibt sein Rechner in der Regel trotzdem blockiert. Man kann sich also nur höchst selten ‚freikaufen‘.

‚Ransomware‘ befällt längst nicht mehr nur ein einziges Betriebssystem. Ob Linux, Mac-OS oder Windows, alle Nutzer sind von dieser digitalen Form des Straßenraubs betroffen. Längst auch geistern im DarkNet viele Bauanleitungen für Ransomware herum, die sogenannten ‚CrimeWare-Kits‘. Eine ‚Ransomware‘ verschlüsselt dann zumeist nicht den gesamten Rechner, sondern vor allem jene Daten, die dem Nutzer wichtig sind, also bspw. den Ordner ‚Eigene Dokumente‘ unter Windows.

Der Schutz gegen Ransomware gleicht dem gegen andere Viren oder Trojaner. Ein Nutzer erhält bspw. eine Mail mit dem Anhang einer unbezahlten Rechnung, mit einer Strafandrohung des Bundeskriminalamtes, oder mit angeblichen Nutzungsverstößen der GEMA. Wer einen solchen Anhang öffnet, hat dann den Erpressern den ‚Hausschlüssel‘ selbst in die Hand gedrückt.

Man sollte daher NIEMALS einen Mail-Anhang öffnen, der nicht aus einer absolut vertrauenswürdigen Quelle stammt. GEMA wie BKA nutzen übrigens noch immer die gute alte Briefpost. Ferner ist es wichtig, alle relevanten Daten regelmäßig auf externen Datenträgern zu sichern, weil sie so für die Erpresser unerreichbar bleiben. Browser können durch installierte Anwendungen wie ‚NoScript‘ vor der Ausführung von Java-Befehlen geschützt werden, auch Werbeblocker bieten einen erhöhten Schutz.

Firewall: Mauern überwinden

Einen ‚Port‘ – zumindest aber ein Bullauge – muss ein Programm immer dann öffnen, wenn seine erzeugten Inhalte auch auf anderen Monitoren weltweit sichtbar sein sollen. Wie beispielsweise im Fall einer Homepage. Dort, wo etwas aus einem solchen ‚Port‘ oder ‚Hafen‘ in die virtuelle Welt auslaufen kann, dort kann natürlich auch etwas einlaufen. Daher wurden, um einen Rechner vor unerwünschten Zugriffen aus dem Netz heraus zu schützen, die ‚Firewalls‘ oder ‚Brandschutzmauern‘ geschaffen. Diese Sicherheitsprogramme sorgen dafür, dass nach festgelegten Regeln nur erwünschte Gäste in den heimatlichen Hafen gelangen. In der Regel muss jeder Zugriff zwei solcher Schutzmauern überwinden: die erste beim Provider, die zweite dann beim Client auf dem Netzwerkrechner.

Privacy by Design – IT-Security als ganzheitliches Konzept

Die beiden Begriffe ‚Privacy by Design‘ und ‚Privacy by Default‘ sind älter als die neue Datenschutz-Grundverordnung (DSGVO). Durch das Gesetz haben sie allerdings ein ganz neues Gewicht erhalten (Art. 25 DSGVO).

‚Privacy by Design‘ meint, dass der technische Aufbau eines datenverarbeitenden Systems so gestaltet sein muss, dass der Datenschutz schon automatisch in das System integriert ist. Anders ausgedrückt: Der Datenschutz und auch die IT-Security muss eine Systemeigenschaft sein. Dies geschieht durch die ‚Technischen und Organisatorischen Maßnahmen‘ (TOM) bei der Installation der Rechner und bei der Implementierung ihrer Programme. Hier ist der Hersteller am Zug.

‚So schnell wie möglich‘, ‚Transparenz herstellen‘, ‚minimieren‘, ‚in die Lage versetzen‘ – alles Formulierungen, die bisher kaum mehr als einen weiten Interpretationsspielraum schaffen.
Kurzum: Die Regel des ‚Privacy by Design‘ erlaubt keine standardisierte Antwort, sie ist abhängig von den jeweiligen Anforderungen im Datenschutz. Klar ist aber, dass schon beim Aufbau eines datenverarbeitenden Systems und bei der Auswahl und Implementierung der eingesetzten Technik und Software mögliche Anforderungen der DSGVO zu berücksichtigen sind.

Für die Interessierten Leser finden Sie den kompletten Cyber Thread Report 2022 unseres Partners Sonicwall hier.

b.r.m. Sonicwall Partner

Coputer internet cyber security background. Cyber crime vector illustration. digital lock

IT-Rückblick 2021: IT-Sicherheit, Zero-Day und Hafnium

IT IT-Service IT-Security Bremen b.r.m. brm

In unserer Serie „IT-Rückblick 2021“ beschäftigen wir uns mit den interessantesten und gefährlichsten IT-Sicherheitslücken des letzten Jahres, heute: Zero-Day und Hafnium. 2021 war kein gutes Jahr für die IT-Sicherheit und zeigt einmal mehr, dass man IT-Security als stetigen Prozess sehen muss. Die Verteidigung gegen Angreifer muss durchgehend aufgefrischt werden, sonst verrottet Sie wie eine alte unbemannte Burgmauer.

Der Alptraum schlechthin: Zero-Day und IT-Sicherheit

Gegen bekannte Sicherheitslücken gehen die Hersteller einer Software meist sehr schnell vor oder haben das Problem bereits erkannt. Ein entsprechender Patch schließt die Sicherheitslücke und das Programm kann zunächst weiter eingesetzt werden. Gerade aus diesem Grund ist es wichtig, moderne IT-Systeme auf dem neuesten Stand zu haben und zu halten. Kontinuierliche Verbesserung ist hier der Schlüssel für einen stabilen und sicheren Betrieb der IT-Systeme.

Ein massives Problem entsteht aber gerade durch einen sogenannten „Zero-Day“. Der englische Begriff geht dabei darauf ein, dass die hier ausgenutzte Sicherheitslücke seit null Tagen (zero days) bekannt ist, zumindest dem Hersteller und der Öffentlichkeit. Daher gibt es keinen Patch oder eine Übergangslösung, um diese Lücke zu schließen. Sie war schlicht nicht bekannt. Der weltweit aufsehenerregendste Fall eines Zero-Day-Exploits ist sicherlich Stuxnet. Hier wurden gleich mehrere Zero-Day Schwachstellen genutzt, um Produktionsanlagen zu stören und unerwartete Befehle auszuführen.

Zero Day und Hafnium, was geschah?

Anfang März wurden insgesamt 4 relevante Sicherheitsmängel, also “Zero-Days” bei Microsoft Exchange Servern festgestellt. Diese wurden mutmaßlich von der Hackergruppe Hafnium genutzt um systematisch tausende von Exchange Servern zu scannen und zu infiltrieren. Da es nach Recherchen darum ging, eine „Backdoor“ (Hintertür) in die Systeme einzubauen kann nicht abschließend geklärt werden, wie stark sich diese Sicherheitslücke in Zukunft noch auswirken wird.

Microsoft reagierte nach einigen Einschätzungen zwar langsamer als gewünscht, aber die ausgenutzten Sicherheitslücken sind geschlossen worden. Durch mehrere Sicherheitspatches wurde sichergestellt, dass der Zero-Day-Exploit nun nicht mehr nutzbar ist.

Richtige IT-Sicherheit heißt Kontinuität

Richtige, also zuverlässige IT-Sicherheit, ist ein Wunsch und Versprechen aller mit IT-Systemen betrauter Personen. Neben der zum Standard gehörenden Technik, wie einer Firewall, sind aber auch konzeptionell einige Punkte zu beachten. Das magische Dreieck aus Kosten, Zeit und Qualität gilt natürlich auch für diesen Bereich professionellen Handelns. So ist gerade in Hinblick auf den Zeitfaktor sofort ersichtlich, dass es keinen absoluten Zustand der Sicherheit in einem dynamischen System geben kann. Bei einem Zero-Day-Exploit ist die Zeitkomponente derart verzerrt, dass eine korrekte (qualitative) Bekämpfung sofort hohe Ressourcenverbräuche generiert. Eine gute IT-Sicherheitspolitik setzt daher auf kontinuierliche Verbesserung und Anpassung an ein dynamisches Bedrohungsumfeld. Systeme dürfen nicht unbetreut betrieben werden. Erst in Aktion zu treten, wenn etwas nicht mehr funktioniert führt unweigerlich zur Katastrophe. Effektives und effizientes Handeln zeichnet sich durch Kontinuität aus. Lesen Sie hierzu auch die Stellungnahme von Dirk Arendt von Trend Micro.

Malware: Trojaner verdrängt Virus

‚Malus‘ ist im Lateinischen das Schlechte, das Böse oder das Niederträchtige. Und so verhalten sich Malware-Programme auch. Sie nisten sich in Rechnern oder Servern ein, um dort unerwünschte Funktionen auszuführen. Zwar zählen wir auch ‚Computerviren‘ zur Malware – das schlichte Infizieren oder Zerstören eines Rechners aber ist auf dem Rückzug. Heute taucht die Malware typischerweise in Gestalt des Trojaners auf, der klammheimlich die Kommandobrücke entert, meist unbemerkt vom Nutzer.

Für den externen IT-Service sind die Trojaner ein Problem, weil der Fehler in der Regel bei demjenigen liegt, der beim Kunden die Maus oder die Tastatur bedient. Er ist es, der dem Eindringling die Tore öffnet. Meist gelangen die Trojaner durch das unbedachte Herunterladen von Mailanhängen oder von Programmen aus obskuren Quellen auf den Rechner, oder aber durch unterkomplexe Passwörter.

Unser IT-Service setzt daher vor allem auf die Schulung von Usern. Denn Wachsein und Information sind der beste Schutz vor Eindringlingen. Unser Service umfasst darüber hinaus die Analyse obskurer Anhänge. Unsere Kunden können Verdachtsfälle an uns weiterleiten, und zwar bevor Sie unbedacht die Maustaste drücken.