DESYS GmbH
Erfolg durch Partnerschaft
  • HOME
  • BERATUNG
  • SERVICES
  • PRODUKTE
  • SCHULUNGEN
  • KONTAKT
  • ÜBER UNS
  • KARRIERE
  • SUPPORT
DESYS » #INFORMATIONSSICHERHEIT » INFORMATIONSSICHERHEIT
Konstruktionsdaten CATIA und NX

Anfällige Software: CATIA und NX

Schützen Sie Ihre Konstruktionsdaten

Konstruktionsdaten gelten als Kronjuwelen unter den Datensätzen. Mit ihnen steht und fällt die erfolgreiche Arbeit in vielen Unternehmen. Damit sind sie gleichzeitig für Kriminelle sehr beliebt und bieten eine große Angriffsfläche, z. B. durch Verschlüsselung-Schadsoftware. Auf Online-Plattformen für Cyber-Angriffe werden vor allem die bekannten Programme CATIA (Dassault Systèmes SE) und NX (Siemens AG) behandelt und Angriffsstrategien gegen sie entwickelt.

Datensicherheit = Existenzschutz

Was tun, wenn die Konstruktionsdaten des eigenen Unternehmens von dem einen auf den anderen Tag verschlüsselt sind? Oder Ihre Daten im Ausland verbreitet werden? Damit ein solches, existenzbedrohendes Szenario nicht zur Realität wird, hilft nur eines: Schutz aufbauen und alle wichtigen Daten sicher verwalten.

CATIA

Gefahr mit vielen Gesichtern

Ransomware

Ransomware

Mithilfe von Schadsoftware (auch Erpressungstrojaner, Erpressungssoftware, Krypto- oder Verschlüsselungstrojaner) werden Computer gesperrt, um dann Lösegeld für die Freischaltung zu erpressen. Aufgrund der schnellen und einfachen Handhabe sind sie bei Cyber-Kriminellen sehr beliebt. Anstieg erfasster Fälle seit 2015 um etwa 165 %.

Mobile Malware

Mobile Malware

Sinkende Einstiegshürden für die Entwicklung schädlicher Apps lässt deren Verwendung in die Höhe schnellen. Neben PC werden auch ­mobile Geräte angegriffen. Derzeit existieren etwa 20 Millionen schäd­liche Apps weltweit.

Botnetz

Bot-Netze

Maschinen oder Geräte, die sich mit dem Internet verbinden können, sind anfällig für schädliche BOT-Netze. Werden sie Teil eines solchen Netzes, können sie ferngesteuert oder ausspioniert werden. Oft werden dabei Unternehmensdaten eingesehen oder gestohlen. Auf diese neuen Schwachstellen sind viele Unternehmen nicht vorbereitet. Etwa 50 Millionen Geräte werden voraussichtlich bis 2020 von Angriffen betroffen sein. 

Hacktivismus

Hacktivismus

Menschen wird das Ausüben von Selbst­justiz leicht gemacht: Unter Verwendung von Computern und Computernetzwerken als Protestmittel versuchen Personen politische und ideologische Ziele zu erreichen. Menschen ohne tiefgreifende ­IT-Kenntnisse können die illegalen Handlungen über ­Online-Portale erlernen und ausführen.


Informationssicherheit Gesetzliche Vorgaben

Sicherheit als Pflicht

Gesetzliche Vorgaben

Gesetzliche Vorgaben bestimmen derzeit schon, wie ­Unternehmen mit Informationssicherheit umgehen sollen:

  • §9 BDSG

    Öffentliche und nicht-öffentliche Stellen, die […] personenbezogene Daten erheben, verarbeiten oder nutzen, haben die technischen und organisatorischen Maßnahmen zu treffen, die erforderlich sind, um die Ausführung der Vorschriften dieses Gesetzes, insbesondere die in der Anlage zu diesem Gesetz genannten Anforderungen, zu gewährleisten. Erforderlich sind Maßnahmen nur, wenn ihr Aufwand in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht.

  • §203 StGB

    Betriebs- oder Geschäftsgeheimnisse

  • §283 BGB

    Delikthaftung

  • §43 GmbHG

    Sorgfalt eines ordentlichen Geschäftsmannes

  • §93 AktG
    • Sorgfalt eines ordentlichen und gewissenhaften G­eschäftsleiters
    • Beweislastumkehr

Wir für Sie

Informationssicherheit Beratung

Beratung

Unsere qualifizierten Mitarbeiter beraten Sie zur Informationssicherheit sowie zu technischen Sicherheitsbausteinen und möglichen Software-Lösungen.

Informationssicherheit Service

Service

Erfahrene Systemtechniker übernehmen die Installation und Konfiguration von Hard- und Software oder begleiten Sie bei der Implementierung. Auch bei der Wartung können Sie sich auf uns verlassen.

Informationssicherheit Training

Training

Nur mit Know-how auf allen Ebenen wird ihr Sicherheitsnetz engmaschig. Deshalb schulen wir Ihre Mitarbeiter und bereiten sie auf diverse Gefahren vor. In speziell auf Ihre Bedürfnisse zugeschnittenen Seminaren vor Ort oder in unserem Haus gehen wir auf Ihre individuelle Situation ein.


Informationssicherheit Tastatur

INFORMATIONSSICHERHEIT

Schützen Sie Ihre Informationen

Das Internet bietet Kriminellen eine riesige Plattform – und so werden Angriffe auf sensible Daten immer komplexer. Nur mit differenziertem Fachwissen lässt sich ein Unternehmen schützen. Unser Expertenteam erarbeitet mit Ihnen eine individuelle IT-Sicherheitsstrategie, um Ihre Systeme wirksam zu schützen. Mit unserer langjährigen Erfahrung und vorausschauenden Lösungen geben Sie Kriminellen keine Chance.

Informationssicherheit: Wir sind für sie da!

Wir beraten Sie zu möglichen Schutzsystemen und bieten ­individuelle Systemlösungen an. Melden Sie sich gern bei uns!

Kontakt | Flyer Informationssicherheit | Flyer Informationssicherheit – Gefahren
  • DESYS wird TechniaDie DESYS Gruppe wird Teil von TECHNIA
    Was bedeutet das für unsere Kunden?
    02.03.2022
    Im Zuge der langfristig geplanten Nachfolgeregelung einiger Gesellschafter der DESYS wurde das ...
  • SimulationsloesungenSimulationslösungen für Designer
    On-Demand-eSeminar
    11.06.2021
    Welche Lösung für welchen Einsatzzweck? 
  • Webinar KnowledgewareeSeminar: Wissensbasierte Konstruktion
    Aufzeichnung vom 30.09.2020
    05.10.2020
  • MaConKundenstimmen: DELMIA Robotics
    Robotersimulation bei MaCon Construction
    09.03.2020
    Das Konstruktions- und Planungsbüro MaCon GmbH hat sein Leistungsportfolio um den Bereich der ...
  • X4.0-3DEXPERIENCEX4.0 Open Interface zu 3DEXPERIENCE
    Datenaustausch direkt aus 3DEXPERIENCE
    14.12.2018
    Mit X4.0 bietet DESYS eine zeitsparende Ergänzung der 3DEXPERIENCE Plattform von Dassault ...
  • Logo StartCenterStartCenter
    Unsere Lösung für den sicheren CAD-Start
    07.03.2018
    StartCenter: Admin- und User-Support für den Einsatz von CATIA und NX. StartCenter bietet Ihnen ...
  • Finden statt SuchenEXALEAD Konnektor für s4:manage
    Geometrische Suche auf PDM/PLM Daten
    14.09.2015
    Finden statt Suchen Sie wollen schnell entscheiden, ob es wirklich notwendig ist, ein Teil neu zu ...
  • EXALEAD OnePartEXALEAD OnePart
    Auffinden von verborgenem Wissen
    09.07.2015
    Haben wir so etwas schon einmal gemacht? Sie werden überrascht sein, wie oft Sie sich diese ...
 Glossar

Schlagwörter

3DEXPERIENCE 3D Master Beratung CAD CATIA Cloud Composer Datenaustausch Datenmanagement DELMIA DESYS GmbH Digitalisierung Environments ESL EXALEAD Glossar Informationssicherheit IT-Systeme Konstruktionsdaten Multi-CAD News & Events NX OEM OEM Umgebungen Partner Produkte Projekte Projektziele Prozesse Referenzen Release Schulung Service SIMULATION SIMULIA Support Tosca Umgebungen Unterlagen Update Video Webinar Wissen X4.0 Zulieferer
Recht |  Impressum |  Datenschutz |   Hotline

Diese Website speichert Cookies auf Ihrem Computer. Sie können mehr darüber erfahren, welche Cookies wir verwenden, oder sie unter Einstellungen deaktivieren.

 

Mit der Nutzung unserer Internetseite erklären Sie sich ausdrücklich mit dem Einsatz von Cookies und der Verwendung ihrer persönlichen Daten zur Nutzung unserer Internetseite zum Zwecke der Verbesserung unseres Internetangebots einverstanden. Diese Einwilligung umfasst auch den Einsatz von Dienstleistern durch uns, wie z.B. Matomo (Piwik), und die Weitergabe von Daten an diese zu diesem Zweck.

 

Nähere Informationen erhalten Sie in unserem Datenschutzhinweisen.

DESYS GmbH - Erfolg durch Partnerschaft
Mit der Unterstützung von  GDPR Cookie Compliance
Datenschutz-Übersicht

Die Desys GmbH verarbeitet auf dieser Internetseite personenbezogene Daten gemäß den im folgenden beschriebenen Grundsätzen. Desys legt großen Wert auf den Schutz Ihrer persönlichen Daten und weiteren erhobenen Informationen. Wir können Ihnen daher versichern, dass wir mit Ihren Daten stets vertrauenswürdig und verantwortungsvoll umgehen. Insbesondere verwenden wir Ihre personenbezogenen Daten streng gemäß den gesetzlichen Vorgaben.

Nähere Informationen erhalten Sie in unserem Datenschutzhinweisen.

Unbedingt notwendige Cookies

Unbedingt notwendige Cookies sollten jederzeit aktiviert sein, damit wir Ihre Einstellungen für die Cookie-Einstellungen speichern können.

Wenn Sie diese Cookies deaktivieren, können wir die Einstellungen nicht speichern. Dies bedeutet, dass Sie jedes Mal, wenn Sie diese Website besuchen, die Cookies erneut aktivieren oder deaktivieren müssen.

Drittanbieter-Cookies

Diese Website verwendet Matomo (ehemals Piwik), um anonyme Informationen wie die Anzahl der Besucher der Website und die beliebtesten Seiten zu sammeln sowie YouTube zur Einbettung und Anzeige von Videos.

Diese Cookies aktiviert zu lassen, sorgt für die bestmögliche Erfahrung auf unserer Website und hilft uns, unsere Website zu verbessern.

Bitte aktivieren Sie zuerst die unbedingt notwendigen Cookies, damit wir Ihre Einstellungen speichern können!

Cookie-Richtlinie

Mehr Informationen über unsere Cookie-Richtlinien