Datensicherheit in der EDV (Esslingen / Stuttgart)
Börstler EDV & Elektroinstallation: Wie moderne Netzwerke effektiv gesichert werden können Datensicherheit ist äußert wichtig: Börstler EDV aus Esslingen. (Bildquelle: © Zerbor – Fotolia) ESSLINGEN / STUTTGART. Datensicherheit ist für alle Unternehmer wichtig, aber vor allem für die mit sensiblen, also privaten Kundendaten wie selbstständige Praxisärzte, Versicherungen, aber auch Banken und kommunale Betriebe. Börstler EDV ist auf sichere Datennetzwerke spezialisiert, dank der jahrelangen Zusammenarbeit mit Microsoft-Partnern sind diese auch extrem zuverlässig. EDV-Fachleute und speziell geschulte Netzwerktechniker von Börstler installieren gemeinsam mit Partnern von Microsoft Netzwerke, PC- und Serversysteme, die mit einem individuellen Virenschutz ausgerüstet sind. Auch Backup-Steuerungen und Archivierungsanwendungen werden in den verschiedenen auch hybriden Netzwerkstrukturen individuell eingerichtet. Individuell, sicher und erweiterbar – so funktionieren die Netzwerke dank geschulter Netzwerkprofis von Börstler EDV & Elektrotechnik aus Esslingen / Stuttgart „Wir fragen, was der Kunde möchte. Wir suchen nach einer Lösung, planen und realisieren diese, um dann dem Kunden die Anwendung ...
Weiterlesen
Barmenia ermöglicht ePayment als einer der ersten Versicherer
(Mynewsdesk) Barmenia-Kunden, die Versicherungen online über barmenia.de oder barmenia-direkt.de abschließen, können ihre Beiträge nun bei vielen Produkten mit Kreditkarte oder PayPal bezahlen. Damit kommt die Barmenia dem Wunsch vieler Kunden nach, smarte, vom Online-Handel bekannte Zahlmöglichkeiten auch bei Versicherungen zu ermöglichen. „Wir arbeiten aktiv und ausgesprochen erfolgreich an digitalen Lösungen für unsere Branche. Die heute im Online-Umfeld etablierten Zahlungsmöglichkeiten anzubieten, ist ein weiterer wichtiger Schritt, unsere digitalen Prozesse an Kundenwünschen auszurichten.“, betont Frank Lamsfuß, Vertriebsvorstand bei der Barmenia. „Aber auch unseren Vertriebspartnern signalisieren wir damit, dass wir sehr gute und innovative Lösungen für sie bereithalten“, so Lamsfuß weiter. Nicht nur für Online-Händler und E-Commerce-Betreiber ist die Auswahl der Zahlungsverfahren ein entscheidender Faktor für den Geschäftserfolg, auch für Versicherer werden solche Angebote zunehmend wichtiger. Im Zeitalter der Digitalisierung erwarten Kunden möglichst einfache und schlanke Prozesse. Viele Abschlüsse erfolgen per Smartphone von unterwegs oder per Tablet von zu Hause. Neben einem schnellen ...
Weiterlesen
8MAN-Release 9.0 mit neuen Funktionen, mehr Nutzerkomfort und besserer Datensicherheit
Access Rights Management von 8MAN ist in vielen sicherheitsgetriebenen Unternehmen und Behörden längst Standard. Nun hat 8MAN einen weiteren technologischen Sprung gemacht und bietet allen Nutzern ab 12. Dezember 2017 das Release 9.0 an. Highlights sind die individuellen Cockpits, der 8MATE Exchange Logga, der Aktivitäten an Postfächern überwacht, Alarme für FS Logga-Ereignisse und Nutzerprofile, die für einen Compliance-Check sorgen. Stephan Brack, CEO der Protected Networks GmbH, erklärt hierzu: „Das Release 9.0 macht die Anwendung von 8MAN für alle Nutzer noch komfortabler und schlanker. Vor allem aber ermöglichen wir unseren Kunden noch mehr Datensicherheit. Wir bieten eine Fülle völlig neuer Funktionen an und haben bestehende Elemente verbessert. Einige davon nehmen die Führungskräfte besonders in den Fokus. Denn auch sie müssen neben den Administratoren, den Datenschutz aktiv steuern.“ Das Manager Cockpit: Die Sicherheitskompetenz von Führungskräften stärken Access Rights Management und Datensicherheit sind nicht nur Aufgaben von Administratoren, sondern auch Chefsache. Deshalb hat ...
Weiterlesen
IoT im Unternehmen und IT-Risiken
Im Zuge der Digitalisierung schreitet auch das Internet der Dinge (IoT = Internet of Things) voran. Dabei kommt es zunehmend auch in Unternehmen zum Einsatz. Da die Technologie Kosten einsparen und Abläufe vereinfachen kann, erfreut sie sich wachsender Beliebtheit. Allerdings ist sie auch mit erheblichen Risiken für die IT-Sicherheit und den Datenschutz verbunden. Worin die Gefahren genau bestehen und wie man sie effektiv minimiert, ist das Thema dieses Beitrages. Was ist das Internet der Dinge (IoT)? Mit „Internet der Dinge“ wird die Verknüpfung eindeutig identifizierbarer physischer Objekte (things) mit einer virtuellen Repräsentation in einer Internet-ähnlichen Struktur bezeichnet. Es werden physische und virtuelle Gegenstände miteinander vernetzt, um sie zusammenarbeiten zu lassen. Das IoT soll die Menschen bei ihren Tätigkeiten – so gut wie unmerklich – unterstützen. Ein praktisches Beispiel aus dem Alltag wäre die Paketverfolgung über das Internet. Hier bieten Paketdienstleister dem Empfänger die Möglichkeit, Sendungen im Transportprozess zu verfolgen. Unternehmensintern ...
Weiterlesen
Parlamentarischer Abend: CCF AG eröffnet Diskussion um Folgen der Datenschutz-Grundverordnung
Deutschland, Deine Daten CCF AG, Mitte: Dirk Franz Unter dem Motto „Deutschland, Deine Daten“ hat das Systemhaus CCF AG am 21. November mit seinem Kooperationspartner 8MAN einen Parlamentarischen Abend im Deutschen Bundestag zur Datenschutz-Grundverordnung veranstaltet. Im Zentrum der Diskussion standen die Auswirkungen dieses Gesetzes besonders für den Mittelstand. Auf dem Podium debattierten die beiden Bundestagsabgeordneten Alexander Kulitz (FDP) und Philipp Amthor (CDU) gemeinsam mit Dirk Franz, CEO der CCF AG, und Matthias Schulte-Huxel, CSO von 8MAN, daher vor allem über die praktischen und wirtschaftlichen Folgen für die Unternehmen – und wie die Datenschutz-Grundverordnung im Verein mit dem Bundesdatenschutzgesetz zu bewerten ist. Obwohl alle Teilnehmer im Grundsatz die Verordnung, das Gesetz und hohe Datenschutzstandards befürworteten, kritisierten sie die konkrete Ausgestaltung teilweise scharf. Im Grundansatz wurde die Verordnung zwar als vernünftig angesehen. Datenschutz könne damit sogar ein Standvorteil sein. Er ist aber ein Standortnachteil für Deutschland, wenn die Anforderungen zu hoch sind ...
Weiterlesen
8MAN eröffnet mit Parlamentarischen Abend Diskussion um Folgen der Datenschutz-Grundverordnung
Deutschland, Deine Daten 8MAN – Parlamentarischen Abend Unter dem Motto „Deutschland, Deine Daten“ hat 8MAN am 21. November mit dem Partner CCF AG einen Parlamentarischen Abend im Deutschen Bundestag zur Datenschutz-Grundverordnung veranstaltet. Im Zentrum der Diskussion standen die Auswirkungen dieses Gesetzes besonders für den Mittelstand. Auf dem Podium debattierten die beiden Bundestagsabgeordneten Alexander Kulitz (FDP) und Philipp Amthor (CDU) gemeinsam mit Matthias Schulte-Huxel, CSO von 8MAN, und Dirk Franz, CEO des Systemhauses CCF AG, daher vor allem über die praktischen und wirtschaftlichen Folgen für die Unternehmen – und wie die Datenschutz-Grundverordnung im Verein mit dem Bundesdatenschutzgesetz zu bewerten ist. Obwohl alle Teilnehmer im Grundsatz die Verordnung, das Gesetz und hohe Datenschutzstandards befürworteten, kritisierten sie die konkrete Ausgestaltung teilweise scharf. Im Grundansatz wurde die Verordnung zwar als vernünftig angesehen. Datenschutz könne damit sogar ein Standortvorteil sein. Er ist aber ein Standortnachteil für Deutschland, wenn die Anforderungen zu hoch sind – wie ...
Weiterlesen
Ist IT-Security ohne ein SIEM noch zeitgemäß?
Sicherheitsinformations- und Ereignismanagement: Kosten- und Nutzenaspekte Datenlecks verhindern, © Maksim Kabakou_fotolia IT-Sicherheit ist ein Muss, das ist allen Unternehmen klar. Jetzt ist nur die Frage, wie gelangt man zu einem geeigneten Sicherheitsniveau? Was ist zuviel, was ist zu wenig? Sicherheitsinformations- und Ereignismanagement (SIEM)-Systeme werden im Kontext einer Sicherheitsstrategie oft genannt. Beim SIEM-Workshop der Consist Software Solutions GmbH auf der diesjährigen Rethink! Security in Hamburg kamen dementsprechend auch Fragen auf, was die Sinnhaftigkeit eines SIEM betrifft und ab wann sich dessen Einsatz für ein Unternehmen überhaupt lohnt. Braucht jedes Unternehmen ein SIEM? IT-Security wird immer gerne an technischen Komponenten fest gemacht: Firewalls, Intrusion Detection, Schwachstellen-Scanner, Virenscanner, Anti-Viren-Software und Web-Filter. In Sicherheitskonzepte müssen aber immer auch Prozesse und Mitarbeiter einbezogen werden, damit sie funktionieren. Ohne Zweifel lässt sich mit einem SIEM eine hohe Transparenz über die Aktivitäten auf den genutzten Systemen herstellen. Man erkennt auf einen Blick, wo sicherheitskritische Aktivitäten ablaufen, kann ...
Weiterlesen
Bitglass erweitert seine CASB-Plattform mit Zero-Day Core
Das neue Technologiepaket nutzt maschinelles Lernen, um unbekannte Bedrohungen zu erfassen und zu stoppen Bitglass, CASB-Anbieter der nächsten Generation, erweitert seine Plattform mit Zero-Day-Core. Die Technologie zielt darauf ab, bislang unbekannte Bedrohungen zu erkennen und Datenverlustpfade, die erstmals ausgenutzt werden, zu blockieren. Zero-Day Core nutzt Techniken des maschinellen Lernens, um Datensicherheit und Bedrohungsschutz in Echtzeit für die gesamte dynamische Unternehmens-Cloudumgebung bereitzustellen. Die Bitglass-Plattform richtet sich automatisch ein, lernt und passt sich selbständig neuen Cloud-Anwendungen, Malware-Bedrohungen, sowie neuen Arten von sensiblen Daten an. Zero-Day Core umfasst folgende Funktionen: – Zero-Day-Kontrolle für nicht-verwaltete Apps: Die zum Patent angemeldete, auf maschinellem Lernen basierende Technologie ermöglicht die Erkennung und Kontrolle von Zero-Day Datenverlustpfaden in beliebigen nicht-verwalteten Anwendungen. Die Zero-Day-Technologie von Bitglass verwandelt jede Software-as-a-Service-App (SaaS) in eine „schreibgeschützte“ App, sodass Benutzer die Appinhalte zwar ansehen, jedoch nicht veröffentlichen können. Durch die automatische Ermittlung von Datenverlustpfaden sind Signaturen und Definitionsupdates nicht mehr erforderlich, selbst wenn ...

Weiterlesen
Eine neue Dimension der Datensicherheit
Feierliche Eröffnung von ColocationIX Westend in Bremen mit Bremer Wirtschaftssenator Martin Günthner Bremens Senator für Wirtschaft Martin Günthner (r.) eröffnet mit CEO A. Dickehut ColocationIX (Bildquelle: FOTO: Farahani) Vor über 100 Gästen wurde ColocationIX von seinen Gesellschaftern, dem Ankermieter und Schwesterunternehmen, der Bremer Consultix GmbH, sowie von Martin Günthner, Bremer Senator für Wirtschaft, Arbeit und Häfen sowie Justiz und Verfassung, feierlich eröffnet. „Unser Ziel war es, für regionale, nationale und internationale Unternehmen eine Datenfestung zu schaffen, die weder von außen noch von innen attackiert werden kann“, sagte Andres Dickehut, geschäftsführender Gesellschafter der Consultix GmbH. Bremens Wirtschaftssenator Martin Günthner hob die Sicherung des „Rohstoffs Daten“ für die bremischen Unternehmen hervor: „Das ist ein zentrales Thema unserer Unternehmen und insofern passt ColocationIX sehr gut zu unserer Digitalisierungsstrategie.“ Dem neuen Data Center wünschte der Senator Erfolg und „Ausstrahlungskraft“ für die regionale Wirtschaft. Bremen idealer Standort ColocationIX ist für das weltweite höchste Sicherheitsniveau bei ...
Weiterlesen
Ein Gütesiegel für IT-Sicherheit
RATINGCY sorgt für valide Bewertung der IT-Sicherheit in der Industrie Hamburg, 15. November 2017 – Cyberattacken auf Industrieunternehmen schaden oftmals nicht nur dem angegriffenen Unternehmen. Trifft es den Zulieferer wichtiger Teile oder den Logistikpartner, sind dadurch Geschäfts- oder Fertigungsprozesse empfindlich gestört. Eine vergleichbare Klassifizierung der IT-Sicherheit eines Partnerunternehmens, wie sie im Qualitätsmanagement längst Standard ist, schafft Klarheit und schützt vor unangenehmen Überraschungen. Genau hier setzt RATINGCY an, der neue Geschäftsbereich des Hamburger IT-Sicherheitsspezialisten secion. Dieses Angebot ist ab sofort europaweit erstmalig verfügbar. Viele Unternehmen lagern spezifische Prozesse wie die Produktion von Einzelteilen an Partner aus. Um den richtigen Partner zu finden, wird dabei ein enormer Aufwand betrieben: Betriebswirtschaftliche Kennzahlen werden ausgetauscht und Wirtschaftsauskunfteien befragt, um die Bonität des Partners zu überprüfen. Im Qualitätsmanagement sollen Zertifizierungen wie die ISO 9001 gleichbleibende Eigenschaften der Produkte garantieren. Auswahlkriterien wie Liquidität und Qualitätsmanagement haben ihre Berechtigung, doch sie lassen eine entscheidende Komponente außer Acht: ...
Weiterlesen
DSGVO: Varonis hilft bei der Suche nach personenbezogenen Daten
Mit neuen DSGVO-Patterns sensible Daten identifizieren, klassifizieren und schützen Thomas Ehrlich, Country Manager DACH von Varonis, hilft Unternehmen bei der Einführung der DSGVO Ab sofort stellt Varonis Systems, Inc. (NASDAQ:VRNS), ein führender Anbieter von Softwarelösungen zum Schutz von Daten vor Insiderbedrohungen und Cyberattacken, seinen Kunden DSGVO-Patterns zur Verfügung. Mit diesen mehr als 150 DSGVO-spezifischen Suchvorlagen ist es möglich, Daten, die personenbezogene Informationen (PII) beinhalten, zu identifizieren, zu klassifizieren und entsprechend zu schützen. Auf diese Weise helfen die DSGVO-Patterns Unternehmen effektiv bei der Vorbereitung auf die neue Datenschutz-Grundverordnung und dem Schutz ihrer Kundendaten. Auch wenige Monate vor dem Inkrafttreten der DSGVO am 25. Mai 2018 haben zahlreiche Unternehmen Schwierigkeiten beim Auffinden und der Klassifikation der von ihnen gespeicherten Daten. So fürchtet – gemäß einer Umfrage aus dem Mai 2017 – gut jedes zweite Unternehmen in Deutschland (52 Prozent) Schwierigkeiten bei der Identifizierung personenbezogener Daten und wer in welchem Umfang hierauf Zugriff ...
Weiterlesen
Die Vorteile einer Zeiterfassungslösung aus der Cloud
„Cloud Computing-Nutzung in Deutschland boomt“ – unter diesem Titel veröffentlichte der Branchenverband Bitkom bereits im Frühjahr 2017 die Ergebnisse einer Umfrage zur Cloud-Nutzung in deutschen Unternehmen. Ergebnis: 65 Prozent der befragten Unternehmen verwenden Software, Speicher oder Rechenleistung aus der Wolke. 57 Prozent der befragten Geschäftsführer und IT-Verantwortlichen halten ihre Unternehmensdaten in der Public Cloud für „sehr sicher“ oder „eher sicher“. Wenn sie also bisher noch nicht zu den Cloud Computing-Nutzern gehören, sollten sich IT-Verantwortliche in Unternehmen schleunigst die Frage stellen, ob sie nicht auch den „Gang in die Wolke“ wagen und weshalb sie dies tun sollten. Dies gilt insbesondere für den Einsatz von Softwarelösungen für die Zeiterfassung Cloud Computing – was ist das? Die Frage, was sich hinter dem Schlagwort „Cloud Computing“ verbirgt, ist verhältnismäßig schnell beantwortet. Die Vielfalt an Lösungen, die heute in diesem Betriebsmodell angeboten werden, ist in den letzten Jahren deutlich gestiegen. Und so wird es heute ...
Weiterlesen
Infotecs zeigte Verschlüsselung für Drohnen sowie E-Auto-Ladeinfrastrukturen auf der it-sa
Berlin, 19. Oktober 2017 – Der internationale Cyber Security und Threat Intelligence Anbieter Infotecs präsentierte auf der führenden IT-Sicherheitsmesse it-sa in Nürnberg verschiedene innovative Security-Lösungen, darunter die verschlüsselte Datenübertragung für von Drohnen aufgenommene IP-Videos sowie die Absicherung des Daten-Traffics von E-Mobility-Ladesäulen. Auch in diesem Jahr brach die it-sa – Die IT-Security Messe und Kongress – wieder alle Rekorde und zeigt damit, welche essentielle Bedeutung der Schutz vor internen und externen Cyber-Angriffen für Unternehmen weltweit hat. Die it-sa hat sich als führende IT-Sicherheitsmesse in Europa etabliert und gilt auch weltweit als eine der wichtigsten Security-Fachmessen. Vom 10. bis 12. Oktober 2017 besuchten über 12.780 Fachexperten und Interessierte (2016: 10.181 Besucher) die Messestände der 630 internationalen Aussteller (2016: 489). Infotecs zeigte in Halle 9 am Messestand 210 die neuesten Lösungen der ViPNet Security und Threat Intelligence Platform. Als Eyecatcher platzierten die Security-Experten zwei innovative Showcases für die Verschlüsselung von sensiblen Daten. Vor ...

Weiterlesen
Neues Autotask E-Book: 6 Punkte, wie Kunden vor Ransomware geschützt werden
München, 19. Oktober 2017 – Das neue E-Book zeigt 6 Maßnahmen auf, wie IT-Dienstleister die Daten ihrer Kunden effektiv vor wachsenden digitalen Sicherheitsbedrohungen schützen können. Mit der zunehmenden Anzahl an mobilen und Remote-Geräten steigt auch die Zahl der Endgeräte und das damit verbundene Risiko exponentiell: Dieser Faktor macht einen Datenschutz unverzichtbar, der so komplex und technisch ausgereift sein muss wie nie zuvor. „Die Häufigkeit und Professionalität von Cyberattacken werden zu einem immer größeren Risiko für Unternehmen – klein, mittel und groß – weltweit. Um sie erfolgreich abzuwehren, steigt der Anspruch an Sicherheitsmaßnahmen und Lösungen immer weiter, um Daten zu sichern und Systeme und Geschäftsdateien wie zum Beispiel nach einer Ransomware-Attacke schnell wiederherzustellen“, sagt Martina Trentini, Geschäftsführerin der Autotask GmbH. „Dieses E-Book zeigt IT-Dienstleistern, wie sie proaktiv und in 6 Schritten das wichtigste Asset ihrer Kunden schützen: Daten.“ Mit dem E-Book erläutert Autotask Kunden, wie … – sie auf Cyberattacken richtig ...

Weiterlesen
Consultix: Neues hochsicheres Rechenzentrum in Atombunker
Hochperformant, umweltbewusst und extrem sicher – erbaut nach Tier 4, mit preisgekröntem Kühlkonzept Der ehemalige Atombunker hat eine neue Bestimmung gefunden – als Hochsicherheits-Rechenzentrum Schon das Gebäude strahlt Sicherheit aus: Der über 2.500 Quadratmeter große Hochbunker im Westend hat eine neue Bestimmung gefunden. Consultix hat mit ColocationIX in dem ehemaligen Atombunker in den vergangenen Jahren ein innovatives Konzept für ein hocheffizientes, sicheres und gleichzeitig sehr umweltbewusstes Data Center umgesetzt. Zwei Meter dicke Betonwände, denen auch ein Flugzeugabsturz oder Großfeuer nichts anhaben können, beherbergen bis zu 50.000 Server, deren Betrieb durch ein intelligentes Energiekonzept gewährleistet ist. Das neue Data Center firmiert unter dem Namen ColocationIX Westend. Consultix ist Anbieter webbasierter Services und Software für das Customer-Relationship-Management (CRM), Kundenbindungs-Management, Digitales Marketing und E-Commerce und bietet zudem Dedicated Hosting, Private Cloud Services, VMware-Services, Disaster-Recovery-Services, Cyber-Sicherheit und DDoS Attack Mitigation in eigenen, hochsicheren Rechenzentren. Datenschutz hat bei Consultix oberste Priorität: Führende globale Marken managen ...
Weiterlesen