Events
Upcoming Events
Date
October 10, 2024, 10:30-12:00
-Sprache: Deutsch
Inhalt:
Vortrag 1: DSGVO, NIS-2 und Co. – Rechtliche Risiken beim Umgang mit IT-Diagnose-Daten im öffentlichen Sektor
– Überblick über relevante datenschutzrechtliche Normen und deren Anwendbarkeit auf IT-Diagnose-Daten
– Verantwortlichkeiten und Drittlandsübermittlungen
– Implikationen aus dem IT-Sicherheitsrecht, etwa der NIS2-Richtlinie und nationalen Umsetzungsgesetzen
– Mögliche Rechtsfolgen bei Verstößen
Sprecher: Jonathan Stoklas, Rechtsanwalt und Partner & Wissenschaftlicher Mitarbeiter, lexICT legal Rechtsanwält:innen & Lehrstuhl für öffentliches Recht und das Recht der digitalen Gesellschaft an der Leibniz Universität.
Vortrag 2: Anonymisierung vertraulicher und sicherheitskritischer Daten in IT-Diagnose-Dateien der Public IT
– Risiko-Analyse von IT-Diagnose-Daten im Life-Cycle
– Cyberangriff auf US-Regierung durch Schlüsseldiebstahl vermeintlich aus Crash-Dump bei Microsoft USA und BSI-Verfahren
– Geeignete technische und organisatorische Maßnahmen zum Schutz der sensiblen und sicherheitskritischen Daten
– Risikomanagement IT-Diagnose-Daten unter Berücksichtigung des „Stand der Technik“, d.h. der Anonymisierung
– Prüfschema IT-Diagnose-Daten für die IT-Revision
Sprecher: Dr. Stephen Fedtke, Chief Technology Officer (CTO), ENTERPRISE-IT-SECURITY.COM
Weitere Informationen und Anmeldemöglichkeit finden Sie hier.
Time left to Conference at October 10, 2024 (10:30-12:00 CET)
Day(s)
:
Hour(s)
:
Minute(s)
:
Second(s)
Upcoming Events
Date
September 12, 2024, 10:45-11:05
Sprache: Deutsch
Inhalt: Dumps, Logs und Traces enthalten wahre Schätze für Cyberkriminelle. Keys, IP-Adressen, Passwörter und sicherheitskritische Informationen laden Hacker regelrecht zu Beutezügen ein. Sie nutzen sie selbst für Angriffe, wie bei dem Diebstahl des OpenID Signing Key für das Azure Active Directory aus einem Crash-Dump bei Microsoft vermutet wurde. Das BSI hat in diesem Fall ein Verfahren gegen Microsoft zwecks weiterer Aufklärung eröffnet. Dumps von produktiven sensiblen Servern und Applikationen sind deshalb eine potentielle wertvolle Ware im Darknet. Denn ohne Anonymisierung sind die versteckt eingelagerten Sicherheitsinformationen frei zugänglich. Erfahren Sie von dem Sicherheits-Experten Dr. Stephen Fedtke, wie Sie den Zugriff auf die zu schützenden Security- und Personen-Daten durch automatisierte Anonymisierung verhindern können.
Sprecher: Dr. Stephen Fedtke, Chief Technology Officer (CTO), ENTERPRISE-IT-SECURITY.COM
Weitere Informationen und Anmeldemöglichkeit finden Sie hier.
Time left to Conference at September 12, 2024 (10:45-11:05 CET)
Day(s)
:
Hour(s)
:
Minute(s)
:
Second(s)
Upcoming Events
Date
Juni 6, 2024, 11:00-11:30
Sprache: Deutsch
Inhalt: In diesem Online-Vortrag erfahren Sie, wie Sie die Angriffe der DORA-, NIS-2- und FINMA-RS 23/1-Profitester auf Ihren Mainframe abwehren und ihn resilient machen.
Dr. Stephen Fedtke betrachtet die besondere Penetrationstest-Situation des Mainframes.vor dem Hintergrund der neuen EU-Verordnung DORA (Digital Operational Resilience Act) für die Finanzwirtschaft. Hier wird das Testen zum zentralen Bestandteil des IKT-Risikorahmenwerkes. In Kapitel IV werden u.a. „angemessene Tests der digitalen operationalen Resilienz“ (Art. 25) sowie „erweitere Tests auf Basis von TLPT“ (Art. 26) gefordert.
Erleben Sie in einer Demo von SF-Sherlock, wie die DORA-Resilienz-Anforderungen Schutz, Prävention, Erkennung und Reaktion auf einem Mainframe implementiert werden, unter anderem via simulierter störungsfreier Penetration. So ist Ihre IT auf die Profi-Tester gut vorbereitet.
Sprecher: Dr. Stephen Fedtke, Chief Technology Officer (CTO), ENTERPRISE-IT-SECURITY.COM
Weitere Informationen und Anmeldemöglichkeit finden Sie hier.
Time left to Conference at June 6, 2024 (11:00-11:30 CET)
Day(s)
:
Hour(s)
:
Minute(s)
:
Second(s)
Upcoming Events
Date
Juni 3, 2024, 11:15-11:40
Sprache: Deutsch
Inhalt: Im Frühjahr 2023 wurden aus einem Microsoft-Labor in den USA ein Master-Key (Azure Cloud Signing Key verwendet für die Signierung von Privatkundenkonten) aus einem Crash-Dump gestohlen. Chinesische Hacker haben damit ab Mai 2023 mit diesem Key 25 Organisationen angegriffen, u.a. die amerikanische Regierung. Dort haben sie ca. 60.000 Mails aus zehn Accounts sowie umfangreiche Mail-Adress-Listen der US-Behörden erbeutet.
Es ist ein grundsätzliches IT-Sicherheits- und Datenschutz-Risiko, wenn Kunden ihre IT-Diagnose-Daten im Rahmen des Problem-Managements zum Support eines Herstellers hochladen. Denn die meisten Dumps, Logs und Traces enthalten Schlüssel, Passwörter, User-IDs, IP-Adressen, Bank- und Firmengeheimnisse oder auch personenbezogene Daten.
Für die IT-Revision bedeutet diese Sicherheits- und Datenschutz-Lücke ein neues Prüfthema. Es geht darum, Schaden vom Unternehmen abzuwenden, denn IT-Diagnose-Dateien sind schutzbedürftig. Die großen Mengen an sensiblen Daten sollten vor dem Upload zum Hersteller z.B. anonymisiert werden.
Sprecher: Dr. Stephen Fedtke, Chief Technology Officer (CTO), ENTERPRISE-IT-SECURITY.COM Weitere Informationen und Anmeldemöglichkeit finden Sie hier.
Time left to Conference at June 3, 2024 (11:15-11:45 CET)
Day(s)
:
Hour(s)
:
Minute(s)
:
Second(s)
Upcoming Events
Date
März 19, 2024, 11:00-12:00
Sprache: Deutsch
Inhalt: Aus einem Crash-Dump haben die chinesischen Storm-0558-Hacker den Master-Signatur-Schlüssel von Microsoft im Mai 2023 gestohlen. Dieses Webinar macht Sie mit den sicherheitstechnischen und datenschutzrechtlichen Herausforderungen von IT-Diagnose-Daten und deren Anonymisierung vertraut.
Obiger Vorfall hat viele erstaunt. Denn es ist immer noch nicht ausreichend bekannt, welche Sicherheitsrisiken in Form von sensiblen Daten IT-Diagnose-Dateien enthalten sind. Damit einher gehen Haftungs- und Datenschutz-Risiken durch personenbezogene Daten in Dumps, Logs und Traces.
Dieses Datenschutz- und Sicherheits-Risiko kann durch Anonymisierung und Pseudonymisierung der sensiblen Daten eingegrenzt werden. Erfahren Sie hierzu von Horst Speichert, Rechtsanwalt, spezialisiert auf IT-Recht und Datenschutz, und Dr. Stephen Fedtke, Chief Technology Officer (CTO) von ENTERPRISE-IT-SECURITY.COM, wichtige rechtliche und technische Details in den beiden Fachvorträgen dieses Webcasts.
Teil 1 – Rechtliche Fallstricke beim Umgang mit Protokoll- und IT-Diagnose-Daten
Sprecher: Horst Speichert, Rechtsanwalt, spezialisiert auf IT-Recht und Datenschutz
Teil 2 – Anonymisierung vertraulicher und sicherheitskritischer Daten in IT-Diagnose-Dateien
Sprecher: Dr. Stephen Fedtke, Chief Technology Officer (CTO), ENTERPRISE-IT-SECURITY.COM
Herr Speichert und Herr Fedtke beantworten während der Sendung auch Fragen der Zuschauer.
Weitere Informationen und Anmeldemöglichkeit – kostenfrei und unverbindlich – finden Sie hier.
Time left to Life-Webcast at March 19, 2024 (11:00-12:00 CET)
Day(s)
:
Hour(s)
:
Minute(s)
:
Second(s)
Upcoming Events
Date
März 7, 2024, 17:00-18:00
Sprache: Deutsch
Inhalt: Im Frühjahr 2023 wurden aus einem Microsoft-Labor in den USA ein Master-Key (Azure Cloud Signing Key verwendet für die Signierung von Privatkundenkonten) aus einem Crash-Dump gestohlen. Chinesische Hacker haben damit ab Mai 2023 mit diesem Key 25 Organisationen angegriffen, u.a. die amerikanische Regierung. Dort haben sie ca. 60.000 Mails aus zehn Accounts sowie umfangreiche Mail-Adress-Listen der US-Behörden erbeutet.
Es ist ein grundsätzliches IT-Sicherheits- und Datenschutz-Risiko, wenn Kunden ihre IT-Diagnose-Daten im Rahmen des Problem-Managements zum Support eines Herstellers hochladen. Denn die meisten Dumps, Logs und Traces enthalten Schlüssel, Passwörter, User-IDs, IP-Adressen, Bank- und Firmengeheimnisse oder auch personenbezogene Daten.
Für die IT-Revision bedeutet diese Sicherheits- und Datenschutz-Lücke ein neues Prüfthema. Es geht darum, Schaden vom Unternehmen abzuwenden, denn IT-Diagnose-Dateien sind schutzbedürftig. Die großen Mengen an sensiblen Daten sollten vor dem Upload zum Hersteller z.B. anonymisiert werden.
Sprecher: Dr. Stephen Fedtke, Chief Technology Officer (CTO), ENTERPRISE-IT-SECURITY.COM
Während der Sendung werden auch Fragen der Zuschauer beantwortet.
Weitere Informationen und Anmeldemöglichkeit – kostenfrei und unverbindlich – finden Sie hier.
Time left to Life-Webcast at March 7, 2024 (17:00-18:00 CET)
Day(s)
:
Hour(s)
:
Minute(s)
:
Second(s)
Upcoming Events
Date
April 9, 2024, 16:40-17:40
Sprache: Deutsch
Inhalt: Im Frühjahr 2023 wurden aus einem Microsoft-Labor in den USA ein Master-Key (Azure Cloud Signing Key verwendet für die Signierung von Privatkundenkonten) aus einem Crash-Dump gestohlen. Chinesische Hacker haben damit ab Mai 2023 mit diesem Key 25 Organisationen angegriffen, u.a. die amerikanische Regierung. Dort haben sie ca. 60.000 Mails aus zehn Accounts sowie umfangreiche Mail-Adress-Listen der US-Behörden erbeutet.
Es ist ein grundsätzliches IT-Sicherheits- und Datenschutz-Risiko, wenn Kunden ihre IT-Diagnose-Daten im Rahmen des Problem-Managements zum Support eines Herstellers hochladen. Denn die meisten Dumps, Logs und Traces enthalten Schlüssel, Passwörter, User-IDs, IP-Adressen, Bank- und Firmengeheimnisse oder auch personenbezogene Daten.
Für die IT-Revision bedeutet diese Sicherheits- und Datenschutz-Lücke ein neues Prüfthema. Es geht darum, Schaden vom Unternehmen abzuwenden, denn IT-Diagnose-Dateien sind schutzbedürftig. Die großen Mengen an sensiblen Daten sollten vor dem Upload zum Hersteller z.B. anonymisiert werden.
Sprecher: Dr. Stephen Fedtke, Chief Technology Officer (CTO), ENTERPRISE-IT-SECURITY.COM
Während der Sendung werden auch Fragen der Zuschauer beantwortet.
Weitere Informationen und Anmeldemöglichkeit – kostenfrei und unverbindlich – finden Sie hier.
Time left to this conference at April 9, 2024 (16:40-17:40 CET)
Day(s)
:
Hour(s)
:
Minute(s)
:
Second(s)
Upcoming Events
Date
Januar 31, 2024, 11:45-12:15
Sprache: Deutsch
Inhalt: Aus einem Crash-Dump haben die chinesischen Storm-0558-Hacker den Master-Signatur-Schlüssel von Microsoft im Mai 2023 gestohlen. Jetzt ist es quasi “amtlich”. Die sicherheitstechnischen und datenschutzrechtlichen Herausforderungen im Umgang mit IT-Diagnose-Daten bestehen für jeden IT-Betrieb. Damit sind sie auch Thema für Cyber- und IT-Haftpflicht-Versicherungen.
Der Fachvortrag von Dr. Stephen Fedtke, Chief Technology Officer (CTO) von ENTERPRISE-IT-SECURITY.COM, erläutert die für Underwriter und deren Teams wichtigen Details. Die Vortragsschwerpunkte sind:
IT-Diagnose-Daten als Einfallstor für Cybercrime – Was lernen Cyberversicherungen aus dem Microsoft-Hack im Mai 2023?
Risiko Nr. 1: IT-Diagnose-Dateien – riskante „Fundgrube“ sensibler IT-Sicherheits-Informationen für Angreifer
Risiko Nr. 2: Personenbezogene Daten in Dumps, Logs und Traces – Achtung Datenschutz-Verletzung bei Transfer an Dritte!
Aktuelle Aufgabe für Underwriter: Obliegenheitsmanagement und Risikofragebogen der Cyberversicherung zeitnah anpassen
Weitere Informationen und Anmeldemöglichkeit finden Sie hier.
Time left to this conference at January 31, 2024 (11:45-12:15 CET)
Day(s)
:
Hour(s)
:
Minute(s)
:
Second(s)
Upcoming Events
Date
September 28, 2023, 11:00-12:00
Sprache: Deutsch
Inhalt: Erfahren Sie, welche sensiblen Daten im IT-Betrieb geschützt werden müssen und wie Sie dies durch Anonymisierung erreichen können.
Dumps entstehen bei allen Computer- und Applikationsabstürzen. System-Logs werden fortlaufend erzeugt. Traces, z.B. des Netzverkehrs, erstellt der Administrator gezielt für die Problemanalyse. Sämtliche IT-Diagnose-Daten enthalten potentiell sensible Personendaten, sicherheitsrelevante Informationen und Geschäftsgeheimnisse. Ohne Zweck dürfen personenbezogene Daten gemäß DSGVO und DSG Dritten nicht zugänglich gemacht werden.
Dennoch werden IT-Diagnose-Daten regelmäßig vom IT-Betrieb an den Support der Software-Anbieter und Dienstleister geschickt, oft auch in „unsichere Drittländer“ wie etwa USA, Indien oder China. Dort werden sie entschlüsselt, gespeichert und verarbeitet.
Dieses Datenschutz- und Sicherheits-Risiko kann durch Anonymisierung und Pseudonymisierung der sensiblen Daten eingegrenzt werden. Erfahren Sie hierzu von Dr. Alesch Staehelin, Rechtsanwalt in Zürich, und Dr. Stephen Fedtke, Chief Technology Officer (CTO) von ENTERPRISE-IT-SECURITY.COM wichtige rechtliche und technische Details in den beiden Fachvorträgen dieses Webcasts.
Teil 1 – rechtliche Aspekte: Anonymisierung oder Pseudonymisierung – wie können Risiken minimiert werden?
Sprecher: Dr. Alesch Staehelin, Rechtsanwalt, Digital Lawyer & Counsel (DLC)
Teil 2 – technische Aspekte: Anonymisierung von datenschutz- und sicherheits-kritischen Daten in IT-Diagnose-Dateien
Sprecher: Dr. Stephen Fedtke, Chief Technology Officer (CTO), ENTERPRISE-IT-SECURITY.COM
Herr Staehelin und Herr Fedtke beantworten während der Sendung auch Fragen der Zuschauer.
Moderator der Sendung ist Martin Seiler von Heise Business Services.
Weitere Informationen und Anmeldemöglichkeit – kostenfrei und unverbindlich – finden Sie hier.
Time left to Life-Webcast at September 28, 2023 (11:00-12:00 CET)
Day(s)
:
Hour(s)
:
Minute(s)
:
Second(s)
Upcoming Events
Date
September 27, 2022, 13:30-14:15
Date
November 30, 2022, 13:30-14:15
Erfahren Sie in dem WEBINAR „IT-Diagnose- und Protokoll-Daten – datenschutzrechtliche Anforderungen und technische Schutz-Massnahmen“ von einem führenden Datenschutz-Experten RA Dr. David Vasella, CIPP/E, CIPM, Walder Wyss AG, Zürich, unter welchen Voraussetzungen IT-Diagnose-Daten unter das Datenschutzgesetz fallen und welche Auflagen und Restriktionen sich daraus ableiten.
Auch sprechen wir über Lösungen, diese Daten vor dem Zugriff Dritter zu schützen. Soviel schon vorab: Verschlüsselung bietet keinen Schutz, da die Diagnose-Daten zur Fehleranalyse auf Herstellerseite wieder entschlüsselt und verarbeitet werden müssen.
Die algorithmische Herausforderung lautet:
Anonymisierung sensibler Daten in Dumps und Logs
Informieren Sie sich bei diesem Online-Experten-Briefing am 27.9.2022 oder 30.11.2022, jeweils um 13.30-14.15 Uhr, über das für jeden IT-Betrieb wichtige Datenschutz- und Sicherheitsthema der IT-Diagnose-Daten.
Programm und Anmeldemöglichkeit – kostenfrei und unverbindlich – finden Sie zum direkten Download hier
Time left to Webinar #1 at September 27, 2022
Day(s)
:
Hour(s)
:
Minute(s)
:
Second(s)
Time left to Webinar #2 at November 30, 2022
Day(s)
:
Hour(s)
:
Minute(s)
:
Second(s)
Upcoming Events
Our presentation is about “data privacy for diagnostics” and is timed for Oct 01, 2020.
Subject Covered
- The risk of providing system dumps and logs to software vendors – and how to achieve “Data Privacy for Diagnostics” to stay GDPR and PCI compliant
Date
October 01, 2020
Speakers
Day(s)
:
Hour(s)
:
Minute(s)
:
Second(s)
Upcoming Events
Visit us at the “z/OS Guide 2020” on March 18 to 20, 2020 in Kassel (Germany) and attend our presentation.
Subject Covered
- The risk of providing system dumps and logs to software vendors – and how to achieve “Data Privacy for Diagnostics” to stay GDPR and PCI compliant
Date
March 18-20, 2020:
Speakers
Day(s)
:
Hour(s)
:
Minute(s)
:
Second(s)
Upcoming Events
Visit us at the “IDUG DB2 Tech Conference 2019” from Oct 20-24, 2019 in Rotterdam and attend our presentation
Subject Covered
- The risk of providing DB2 SVC dumps to software vendors – and how to stay GDPR and PCI compliant
Date
Oct 20-24, 2019:
Speakers
Day(s)
:
Hour(s)
:
Minute(s)
:
Second(s)
Upcoming Events
Visit us at the “2019 IBM Systems Technical University” event in Berlin and attend our presentation
Subject Covered
- The risk of providing system dumps and logs to software vendors – and how to stay GDPR and PCI compliant
Date
May 20-24, 2019:
Speakers
Day(s)
:
Hour(s)
:
Minute(s)
:
Second(s)
Upcoming Events
Subject Covered
- The risk of providing system dumps and logs to software vendors – and how to stay GDPR and PCI compliant
Date
Speakers
Day(s)
:
Hour(s)
:
Minute(s)
:
Second(s)
Visit us at the “GSE Nordic Region Conference” event in Vilnius, Lithuania and attend our presentation
- S409 – The risk of providing system dumps and logs to software vendors – and how to stay GDPR and PCI compliant
Date
Speakers
Day(s)
:
Hour(s)
:
Minute(s)
:
Second(s)
System Dump and Log Anonymization with SF-SafeDump
Whenever systems or applications run into problems, they create system dumps and related logs. Exchanging these dumps and logs with software vendors has been standard practice for decades. But is it safe and compliant ?
Watch our recorded webinar to learn all you need to know to address this threat in an easy, comprehensive and cost-effective way.
Worldwide toll-free phone number
+800 - 37 333 853
or simply dial:
+800 - DRFEDTKE
Alternatively:
+41 (0)41 710 7444
(+ represents the prefix for international calls; in most countries it is 00, and you have to dial 00800-37333853; in the U.S. it corresponds to 011, and you have to dial 011-800-37333853)
Find Us
Headquarters
Seestrasse 3a, 6300 Zug, Switzerland
Visitors & Training
Dammstrasse 19, 6301 Zug, Switzerland
Social Media
Write Us
Marketingmarketing@enterprise-it-security.comcopy the address
Technical support and hotline
hotline@enterprise-it-security.com
copy the address
Legal and compliance legal@enterprise-it-security.com
copy the address