Schlagwort: Datenschutz

  • Datenschutzmanagement auf Wolke 7

    Datenschutzmanagement auf Wolke 7

    Dieser cloudbasierte Datenschutz-Service ist Baldrian für jeden Unternehmer

    BildUnternehmern geht ja so vieles durch den Kopf. Spätestens seit im Mai 2018 die Datenschutzgrundverordnung (DSGVO) verpflichtend wurde, kam damit noch ein Dauerthema oben drauf. Datenschutz ist ein omnipräsenter Aspekt unserer aller Datenverarbeitung und Prozessplanung, und Verstöße können schmerzhaft bestraft werden. Die komplexen datenschutzrechtlichen Prozesse und Bewertungen müssen Sie dabei nicht alleine stemmen. Tun Sie einfach das, was Sie von Ihren eigenen Kunden auch erwarten: Vertrauen Sie den Experten!

    Unser Team liefert Ihnen Datenschutz as a Service und nutzt dazu die im deutschsprachigen Raum führende Web-Applikation DSGVOAPP, eine komplett cloudbasierte Datenschutz-Dokumentation. Technisch müssen Sie nichts Neues lernen, denn alle Datenerhebungen und die üblichen datenschutzrechtlichen Prozesse wie die regelmäßigen Maßnahmenaudits, Betroffenenanfragen oder Mitarbeiterschulungen werden von uns gesteuert und in die Cloud inkl. Tätigkeitsnachweis eingepflegt. So minimieren wir gemeinsam mit Ihnen fast vollständig das Risiko potentieller Datenschutzverstöße. Auf Ihrer Seite ist nur ein Ansprechpartner notwendig, welcher mit uns die einzupflegenden Informationen abstimmt.

    Zeigen Sie, dass Sie dem Datenschutzthema verantwortungsvoll begegnen und steigern damit die Reputation Ihres Unternehmens vor Kunden und Mitarbeitern. Informieren Sie sich jetzt über unsere attraktiven Angebote! 100% Full Service, 100% Remote möglich.

    Wählen Sie hier:
    Deutschlandweit speziell für Einzelunternehmer & KMU: dsgvo360.de
    Komplexe Beratung, Einsatz als externer Datenschutzbeauftragter: bernd-haase.de

    Verantwortlicher für diese Pressemitteilung:

    Datenschutzmanagement
    Herr Bernd Haase
    Am Alten Elbarm 11
    01257 Dresden
    Deutschland

    fon ..: +491708137490
    web ..: https://www.bernd-haase.de
    email : mail@bernd-haase.de

    Pressekontakt:

    Datenschutzmanagement
    Herr Bernd Haase
    Am Alten Elbarm 11
    01257 Dresden

    fon ..: +491708137490
    web ..: https://www.bernd-haase.de
    email : mail@bernd-haase.de

  • Studie von TU Darmstadt und IT-Seal: Social-Media-Nutzer sind Hochrisikogruppe für Cyberangriffe

    Studie von TU Darmstadt und IT-Seal: Social-Media-Nutzer sind Hochrisikogruppe für Cyberangriffe

    Forscher der Technischen Universität Darmstadt haben in Zusammenarbeit mit der IT-Seal GmbH herausgefunden, dass Social-Media-Nutzer deutlich verwundbarer gegenüber Cyberangriffen sind als Nicht-Social-Media-Nutzer.

    Aktueller Job, Ausbildung, Zertifikate, Hobbies und Kollegen – All diese Daten und Informationen aus Sozialen Netzwerken stehen in vielen Fällen frei zugänglich im Internet zur Verfügung. Cyberkriminelle nutzen diese Informationen, um darauf aufbauend unter anderem gezielte Phishing-Mails zu erstellen, die bei ihren Opfern, ausgestattet mit realen Informationen, eine hohe Glaubwürdigkeit erzeugen.

    Eine Studie des Fachgebiets Information Systems & E-Services (ISE) der TU Darmstadt, die auf der European Conference on Information Systems im Juni 2021 vorgestellt wird, hat nun untersucht, ob Nutzer, die auf Sozialen Medien sehr aktiv sind, auch anfälliger gegenüber Cyberangriffen sind.

    Die Antwort ist eindeutig: „Nutzer von Sozialen Medien sind als Hochrisikogruppen bezüglich Phishing-Angriffe anzusehen“, erklärt Anjuli Franz von der TU Darmstadt. „Einerseits kommt zum Tragen, dass mehr Informationen über sie online einsehbar sind und damit gezieltere Angriffe möglich sind. Andererseits sind Social-Media-Nutzer für Phishing-Angriffe anfälliger, weil sie durch die intensive Nutzung bestimmte Gewohnheiten entwickeln, zum Beispiel direkt und automatisiert auf Trigger, Aufforderungen und Hinweise reagieren. Phishing-Mails, die ein hohes „message involvement“ erzeugen, also erscheinen, als wären sie von hoher persönlicher Relevanz für den Empfänger, erreichen bei Social-Media-Nutzern daher deutlich höhere Klickraten als bei Nicht-Social-Media-Nutzern. Dies bestätigt, was bereits in voriger Forschung gezeigt werden konnte: Social-Media-Nutzer nutzen seltener „langsames rationales Denken“ und evaluieren Informationen nicht so oft kritisch.“

    Diese Forschungsergebnisse besitzen vor dem Hintergrund der kürzlichen Daten-Leaks von LinkedIn und Facebook, mit je einer halben Milliarde veröffentlichter Nutzerprofildaten, eine besondere Relevanz. Cyberkriminelle erhalten die Daten von einer großen Zahl an Nutzern auf dem Silbertablett serviert. „Social-Media-Nutzer und IT-Sicherheitsverantwortliche in Unternehmen müssen sich in den nächsten Monaten auf besonders fiese und gezielte Phishing-Angriffe einstellen“, lautet die Einschätzung von IT-Seal Geschäftsführer David Kelm.

    Doch nicht nur Social-Media-Nutzer sind betroffen: Im Unternehmenskontext spielen auch öffentliche Informationen auf Arbeitgeber-Bewertungsportalen wie Kununu und Glassdoor eine Rolle. Diese Informationen werden von Kriminellen eingesetzt, um auch solche Nutzer gezielt anzugreifen, die keine Sozialen Medien nutzen. Auch diese Art der Angriffe bedeuten ein erhöhtes Risiko für Unternehmen, wie die TU Darmstadt in der Studie herausfinden konnte: „Je höher das erzeugte „message involvement“ einer Phishing-Mail, desto höher die Klickrate – das gilt für Empfänger mit und ohne Social-Media-Profil“, so Franz.

    Nach der Phishing-Welle mit Corona-Bezug und dem Abschalten des EMOTET Netzwerkes kommt damit auf Unternehmen eine neue Phishing-Welle zu, die in den nächsten Monaten an Fahrt gewinnen dürfte. Es wird spannend, ob dadurch die Schadenssummen durch Ransomware (Verschlüsselungstrojaner) noch getoppt werden, die 2020 allein in Deutschland einen Schaden von ca. vier Milliarden US-Dollar erreicht haben.

    Hier können Sie die Studie der TU Darmstadt „WHO BITES THE HOOK? INVESTIGATING EMPLOYEES“ SUSCEPTIBILITY TO PHISHING: A RANDOMIZED FIELD EXPERIMENT“ einsehen und herunterladen: https://it-seal.de/neue-studie-der-tu-darmstadt-zeigt-social-media-nutzer-sind-hochrisikogruppe-fur-cyberangriffe

    Über die TU Darmstadt:
    Das Fachgebiet Information Systems & E-Services (ISE) der TU Darmstadt wird geleitet von Prof. Dr. Alexander Benlian, einem der forschungsstärksten Wirtschaftsinformatik-professoren im deutschsprachigen Raum. Die Forscher und Forscherinnen von ISE beschäftigen sich zum Beispiel mit Nutzerentscheidungen in den Kontexten Security, E-Commerce oder Artificial Intelligence.

    Über IT-Seal:
    Die IT-Seal GmbH gilt als eines der erfolgreichsten deutschen Cyber-Security-Startups, das sich auf nachhaltige Sicherheitskultur und Security Awareness Trainings, mitunter durch authentische Phishing-Simulationen, spezialisiert hat. Mit der patentierten Spear-Phishing-Engine und dem wissenschaftlichen, zum Patent angemeldeten „Employee Security Index“ lässt sich die Sicherheitskultur branchenübergreifend messen und benchmarken. Unternehmen und öffentlichen Einrichtungen stellt IT-Seal einen einfach anwendbaren Workflow zur Verfügung, um ihre Mitarbeiter individuell und zuverlässig zu trainieren, sodass sie Phishing-Mails erkennen und ihr Unternehmen vor Cybergefahren schützen.

    Kooperation TU Darmstadt und IT-Seal:
    Seit 2019 kooperiert die TU Darmstadt mit der universitären Ausgründung IT-Seal, um das Thema IT-Sicherheitskultur im Unternehmenskontext zu erforschen. IT-Seal stellt dazu den Zugang zu Unternehmen und öffentlichen Einrichtungen aus verschiedensten Bereichen zur Verfügung mit dem Ziel, die IT-Sicherheitskultur in Unternehmen und öffentlichen Einrichtungen zu verstehen und zu stärken.

    Kontakt
    IT-Seal GmbH
    Laura Stephan
    Hilpertstr. 31
    64295 Darmstadt
    +49 (6151) 4938978
    presse@it-seal.de
    https://it-seal.de/

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Neue Studie von TU Darmstadt und IT-Seal GmbH: Social-Media-Nutzer sind Hochrisikogruppe für Cyberangriffe

    Neue Studie von TU Darmstadt und IT-Seal GmbH: Social-Media-Nutzer sind Hochrisikogruppe für Cyberangriffe

    Nach der Phishing-Welle mit Corona-Bezug und dem Abschalten des EMOTET Netzwerkes kommt auf Unternehmen eine neue Phishing-Welle zu.

    BildForscher der Technischen Universität Darmstadt haben in Zusammenarbeit mit der IT-Seal GmbH herausgefunden, dass Social-Media-Nutzer deutlich verwundbarer gegenüber Cyberangriffen sind als Nicht-Social-Media-Nutzer.

    Aktueller Job, Ausbildung, Zertifikate, Hobbies und Kollegen – All diese Daten und Informationen aus Sozialen Netzwerken stehen in vielen Fällen frei zugänglich im Internet zur Verfügung. Cyberkriminelle nutzen diese Informationen, um darauf aufbauend unter anderem gezielte Phishing-Mails zu erstellen, die bei ihren Opfern, ausgestattet mit realen Informationen, eine hohe Glaubwürdigkeit erzeugen.

    Eine Studie des Fachgebiets Information Systems & E-Services (ISE) der TU Darmstadt, die auf der European Conference on Information Systems im Juni 2021 vorgestellt wird, hat nun untersucht, ob Nutzer, die auf Sozialen Medien sehr aktiv sind, auch anfälliger gegenüber Cyberangriffen sind.

    Die Antwort ist eindeutig: „Nutzer von Sozialen Medien sind als Hochrisikogruppen bezüglich Phishing-Angriffe anzusehen“, erklärt Anjuli Franz von der TU Darmstadt. „Einerseits kommt zum Tragen, dass mehr Informationen über sie online einsehbar sind und damit gezieltere Angriffe möglich sind. Andererseits sind Social-Media-Nutzer für Phishing-Angriffe anfälliger, weil sie durch die intensive Nutzung bestimmte Gewohnheiten entwickeln, zum Beispiel direkt und automatisiert auf Trigger, Aufforderungen und Hinweise reagieren. Phishing-Mails, die ein hohes „message involvement“ erzeugen, also erscheinen, als wären sie von hoher persönlicher Relevanz für den Empfänger, erreichen bei Social-Media-Nutzern daher deutlich höhere Klickraten als bei Nicht-Social-Media-Nutzern. Dies bestätigt, was bereits in voriger Forschung gezeigt werden konnte: Social-Media-Nutzer nutzen seltener „langsames rationales Denken“ und evaluieren Informationen nicht so oft kritisch.“

    Diese Forschungsergebnisse besitzen vor dem Hintergrund der kürzlichen Daten-Leaks von LinkedIn und Facebook, mit je einer halben Milliarde veröffentlichter Nutzerprofildaten, eine besondere Relevanz. Cyberkriminelle erhalten die Daten von einer großen Zahl an Nutzern auf dem Silbertablett serviert. „Social-Media-Nutzer und IT-Sicherheitsverantwortliche in Unternehmen müssen sich in den nächsten Monaten auf besonders fiese und gezielte Phishing-Angriffe einstellen“, lautet die Einschätzung von IT-Seal Geschäftsführer David Kelm.

    Doch nicht nur Social-Media-Nutzer sind betroffen: Im Unternehmenskontext spielen auch öffentliche Informationen auf Arbeitgeber-Bewertungsportalen wie Kununu und Glassdoor eine Rolle. Diese Informationen werden von Kriminellen eingesetzt, um auch solche Nutzer gezielt anzugreifen, die keine Sozialen Medien nutzen. Auch diese Art der Angriffe bedeuten ein erhöhtes Risiko für Unternehmen, wie die TU Darmstadt in der Studie herausfinden konnte: „Je höher das erzeugte „message involvement“ einer Phishing-Mail, desto höher die Klickrate – das gilt für Empfänger mit und ohne Social-Media-Profil“, so Franz.

    Nach der Phishing-Welle mit Corona-Bezug und dem Abschalten des EMOTET Netzwerkes kommt damit auf Unternehmen eine neue Phishing-Welle zu, die in den nächsten Monaten an Fahrt gewinnen dürfte. Es wird spannend, ob dadurch die Schadenssummen durch Ransomware (Verschlüsselungstrojaner) noch getoppt werden, die 2020 allein in Deutschland einen Schaden von ca. vier Milliarden US-Dollar erreicht haben.

    Hier können Sie die Studie der TU Darmstadt „WHO BITES THE HOOK? INVESTIGATING EMPLOYEES“ SUSCEPTIBILITY TO PHISHING: A RANDOMIZED FIELD EXPERIMENT“ einsehen und herunterladen: https://it-seal.de/neue-studie-der-tu-darmstadt-zeigt-social-media-nutzer-sind-hochrisikogruppe-fur-cyberangriffe

    Verantwortlicher für diese Pressemitteilung:

    IT-Seal GmbH
    Frau Laura Stephan
    Hilpertstr. 31
    64295 Darmstadt
    Deutschland

    fon ..: +49 (6151) 4938978
    web ..: https://it-seal.de/
    email : presse@it-seal.de

    Über die TU Darmstadt:
    Das Fachgebiet Information Systems & E-Services (ISE) der TU Darmstadt wird geleitet von Prof. Dr. Alexander Benlian, einem der forschungsstärksten Wirtschaftsinformatik-professoren im deutschsprachigen Raum. Die Forscher und Forscherinnen von ISE beschäftigen sich zum Beispiel mit Nutzerentscheidungen in den Kontexten Security, E-Commerce oder Artificial Intelligence.

    Über IT-Seal:
    Die IT-Seal GmbH gilt als eines der erfolgreichsten deutschen Cyber-Security-Startups, das sich auf nachhaltige Sicherheitskultur und Security Awareness Trainings, mitunter durch authentische Phishing-Simulationen, spezialisiert hat. Mit der patentierten Spear-Phishing-Engine und dem wissenschaftlichen, zum Patent angemeldeten „Employee Security Index“ lässt sich die Sicherheitskultur branchenübergreifend messen und benchmarken. Unternehmen und öffentlichen Einrichtungen stellt IT-Seal einen einfach anwendbaren Workflow zur Verfügung, um ihre Mitarbeiter individuell und zuverlässig zu trainieren, sodass sie Phishing-Mails erkennen und ihr Unternehmen vor Cybergefahren schützen.

    Kooperation TU Darmstadt und IT-Seal:
    Seit 2019 kooperiert die TU Darmstadt mit der universitären Ausgründung IT-Seal, um das Thema IT-Sicherheitskultur im Unternehmenskontext zu erforschen. IT-Seal stellt dazu den Zugang zu Unternehmen und öffentlichen Einrichtungen aus verschiedensten Bereichen zur Verfügung mit dem Ziel, die IT-Sicherheitskultur in Unternehmen und öffentlichen Einrichtungen zu verstehen und zu stärken.

    Pressekontakt:

    IT-Seal GmbH
    Frau Laura Stephan
    Hilpertstr. 31
    64295 Darmstadt

    fon ..: +49 (6151) 4938978
    web ..: https://it-seal.de/
    email : presse@it-seal.de

  • „Infektions-GPS“: Neue Technologie verspricht Lockdown-Exit & effektive Covid19-Öffnungsstrategie

    „Infektions-GPS“: Neue Technologie verspricht Lockdown-Exit & effektive Covid19-Öffnungsstrategie

    Frankfurt am Main (ots) – Frankfurter IT-Unternehmen will mit innovativer Entwicklung die Lücken in der Nachverfolgung von Infektionsketten final schließen und so Deutschland den Weg aus dem Lockdown ermöglichen.

    Während die Corona-Warn-App verfolgt, ob Menschen Kontakt hatten, können Luca- und ähnliche Apps erkennen, welche Menschen an den gleichen Orten waren. Kombiniert man beide Apps, gewinnt man einen höheren Grad der Kontaktverfolgung. Mehr jedoch nicht. Der (wahrscheinliche) Großteil an potentiellen Infektionsorten bleibt nach wie vor unerfasst: Öffentlicher Verkehr, Innenstädte, Plätze, Busse, Bahnen, Supermärkte, Schulen usw.. Die Lücken und Schwächen beider Apps und ähnlicher Konzepte traten in den letzten Tagen medial viel diskutiert zu Tage. Eine neuartige API-Technologie verspricht nun, den „Missing Link“ zu liefern. Nicht nur bei der Rückverfolgung von Infektionsketten. Die Technologie kann mehr: Schnell und bereits im Lockdown eingesetzt, kann sie erstmals exakt definitive Infektionsübertragungsorte lokalisieren. Darunter auch Orte, die bisher gar nicht erfasst werden – wie Discounter, Busse, Bahnen, Straßen und Plätze. Dank erstmals vollständig zuverlässiger Daten kann die „Innovation made in Frankfurt“ tatsächlich den Weg aus anhaltenden Lockdowns ebnen, effektiv Öffnungsstrategien ermöglichen und später nachhaltig die Wiederbelebung deutscher Innenstädte ermöglichen.

    Die gute Nachricht: Die patentierte Technologie der Frankfurter ist auch kompatibel mit allen bereits eingesetzten Apps am Markt, vor allem aber: schnell und sofort einsetzbar.

    Dass sie überzeugend und sicher funktioniert, davon konnten die Entwickler bereits Entscheider in der Wirtschaft überzeugen. So wird die HIWIFI API-Technologie bereits bei der Deutschen Bahn eingesetzt: Sie ermöglicht hier wichtige Funktionen der DB Navigator App, die immerhin über 12 Millionen Menschen täglich nutzen. Auch Mobilgerätehersteller haben an der Entwicklung bereits Interesse angemeldet. So ist man beispielweise mit SAMSUNG in Verhandlung, die API-Technologie der Frankfurter in über 600 Millionen Geräten einzusetzen. Bereits heute verarbeitet die API über 40 Millionen Datensätze täglich. Das System ist nach oben hin problemlos skalierbar. Eine Überlastung (wie bei aktuell eingesetzten Apps) ist ausgeschlossen.

    Die sogenannte HIWIFI API-Technologie löst laut Entwicklern nicht nur die Schwächen und Probleme bereits eingesetzter Apps, die das QR Code Verfahren nutzen, sie vernetzt auch lückenlos automatisiert, flächendeckend und barrierefrei. Die innovative Schnittstelle arbeitet automatisiert mit allen nutzbaren WLANs einer Stadt und kombiniert diese zu einem „Seamless WLAN“ (also einem übergangslosen WLAN-Netz). Ein- und Ausgangstempel zu Locations (wie Einzelhandel, Gastronomie, Friseure, Fitness-Studios usw.) vergibt die neuartige Schnittstelle automatisiert. Damit könnte nicht nur QR-Code-Scannen bald der Vergangenheit angehören. Die Möglichkeiten der Technologie gehen jedoch viel weiter: Dank der Nutzung vieler sogenannter „Access Points“ innerhalb einer Location, ist die API fähig, einen Infektionsradius effektiv und sehr genau einzugrenzen. Vor allem dort, wo bisher nur ein QR-Code für große Locations reichen musste (z.B. bei Flächen über 50qm²). Das kann nachhaltig für niedrige Inzidenzwerte in deutschen Städten sorgen und erstmals eine wirklich überzeugende, weil lückenlose Öffnungsstrategie ermöglichen.

    Digitale Technologie beseitigt essentielle Schwachstellen aller Check-In-Apps.

    Aktuelle Öffnungsstrategien basieren auf der Kombination verschiedener Apps, lassen dabei jedoch große Teile des öffentlichen und gesellschaftlichen Lebens außen vor. Bei aktuellen Check-In-Apps müssen Locations oft mit nur einem QR-Code für das gesamte Gelände auskommen. Eine schlüssige Kontaktverfolgung bei einer solchen Größe scheint aussichtslos. Weiter werden u.U. relevante Infektions-Übertragungsorte nicht erfasst: ÖPNV, Discounter, öffentliche Plätze, Parks usw. Die neuartige API-Technologie der Frankfurter IT’ler schließt diese Lücke: schnell implementierbar, ohne Aufwand, kompatibel mit allen gängigen Apps wie der Luca App, der Corona-App oder den Apps der Start-Up-Initiative „Wir für Digitalisierung“.

    Wie GPS: Aber outdoor, indoor und 100% zuverlässig.

    Die patentierte HIWIFI API-Technologie basiert auf dem Konzept „Seamless WLAN“, also der Summe aller öffentlichen und privaten WLAN-Netze einer Kommune. Dank neuartiger, aber ausgiebig erprobter Technologie werden die WLANs einer Stadt (in denen sich die User bewegen) automatisiert erkannt. Hierfür ist es nicht zwingend notwendig, dass der User im WLAN eingeloggt ist. Das ermöglicht der API anonymisiert, potentielle Infektions-Sektoren genau zu lokalisieren. Und im Gegensatz zum altbekannten, satellitengestützten GPS-System, funktioniert die API nicht nur unter freiem Himmel, sondern auch indoor (z.B. in Gebäuden) zuverlässig.

    Datenschutz – Hand in Hand mit Infektionsschutz.

    Die innovative Schnittstelle liefert zu keiner Zeit datenschutzrechtlich relevante Nutzerdaten. HIWIFI arbeitet in allen Mobilgeräten zu jeder Zeit anonymisiert. Nur mit der Zustimmung des Users in der App, die die neue Schnittstelle nutzt, kann dessen Handy über ein anonyme UID (Unique identifier) mit Accesspoints des lokalen WLAN-Netzes kombiniert werden. Zum Beispiel im Falle einer realen Infektion: Dann ist u.U. kein mühevolles Abtelefonieren potentieller Kontaktpersonen des Infizierten durch überlastete Gesundheitsämter mehr nötig. Diese können mit automatisierter, kontextsensitiver Push-Nachricht in Echtzeit gewarnt werden. Dabei werden alle Gefährdeten anonym erfasst, auch jene, die vielleicht vergessen haben, sich mittels QR-Code am Infektionsort einzuchecken bzw. wieder auszuchecken. Sofern dieser denn überhaupt über einen QR-Code zur Identifikation verfügt.

    Künstliche Intelligenz, die nicht überlistet werden kann.

    Darüber hinaus deckt die Technologie automatisiert die Infektionsorte ab, die mit aktuellen Check-In-Konzepten gar nicht abgedeckt werden, wie z.B. in Einkaufszentren, Schulen, Bahnhöfen, Bussen & Bahnen usw.. Anders als mit aktuellen QR-Code-Lösungen, können Gesundheitsämter nach Angaben der Entwickler damit auf absolut valide Daten zur Nachverfolgung von Infektionsketten und zur Bestimmung eines realen Infektionsradius zurückgreifen. Unabhängig davon, ob sich der User tatsächlich mittels QR-Code in Locations ein- und auscheckte. Genau das ist die aktuell größte Schwachstelle von Check-In-Apps: Allein durch das Abscannen eines QR-Codes checkten hier Tausende User (darunter Jan Böhmermann) vom Sofa aus an weit entfernten Orten (wie einem geschlossen Zoo oder einem kleine Laden) ein, demonstrierten damit nicht nur die Unzuverlässigkeit dieses Systems, sondern brauchten die Apps auch teilweise zum Absturz. Kann mit der HIWIFI API-Technologie nicht passieren, behaupten deren Entwickler: Bewegt sich der User mit seinem Handy nicht tatsächlich vor Ort, ist das System nicht zu überlisten.

    Team-Up: Die Innovation arbeitet problemlos mit gängigen Apps.

    Die HIWIFI API-Technologie ersetzt keine bereits etablierten Anwendungen: Sie benötigt eine App, um anzudocken. Zwar können die Entwickler diese ebenfalls zur Verfügung stellen, weisen aber darauf hin, dass ihre Schnittstelle problemlos in jede gängige APP (wie Corona-App, Luca oder andere) implementiert werden kann. Das sind die besten Voraussetzungen für ihren schnellen Einsatz, schließlich haben sich bereits mehrere Bundesländer – neben der staatlichen Corona-App – die Luca-App gesichert. Wenn diese nun von der beschriebenen HIWIFI API-Technologie komplettiert würde, wären alle gefährlichen Lücken in der Nachverfolgung von Infektionsketten zuverlässig ausgeräumt. Darüber hinaus sind nach Angaben der Frankfurter öffentliche Verkehrsmittel und Supermärkte bereits in der API erfasst: Orte, die keinerlei Check-In-Konzepte nutzen und die damit „schwarze Löcher“ in der Rückverfolgung von Infektionsketten bilden.

    Aktuell befinden sich die Entwickler bereits in Gesprächen mit Vertretern von Politik und Wirtschaft. Aber: Die Räder mahlen langsam. So kontaktierten die Frankfurter bereits deutsche Städte in dreistelliger Zahl – das Feedback auf die revolutionäre Entwicklung fiel dabei erstaunlicherweise sehr verhalten aus. Bis auf einige Kommunen, die in jüngster Vergangenheit ohnehin durch die Umsetzung aktiver Öffnungsstrategien von sich Reden machten (wie Tübingen oder Rostock), meldete überraschenderweise keine deutsche Stadt Interesse an der Technologie an. Das mag auch daran liegen, dass das Konzept der Innovation schwerer zu vermitteln ist, als das einer App.

    Pressekontakt:

    E-Mail:
    pr@wifi-connect.eu
    kontakt@wifi-connect.eu
    Telefon: +49 69 85094145
    Fax: +49 69 85094182

    Original-Content von: INT. WIFI Connect GmbH, übermittelt durch news aktuell

  • Beyond Identity expandiert in Europa

    Neue Mitarbeiter und das Frankfurter Rechenzentrum sollen Position in Europa stärken

    München, 12. Mai 2021 – Beyond Identity verstärkt die Präsenz in Europa. Dafür plant der Anbieter von passwortlosem Identitätsmanagement zahlreiche Neueinstellungen in Vertrieb, Marketing und Technik sowie ein neues Rechenzentrum in Frankfurt.

    Beyond Identity wurde im April 2020 von den Silicon-Valley-Schwergewichten Jim Clark und Tom (TJ) Jermoluk gegründet und ist das erste Unternehmen, das ein passwortloses Identitätsmanagement anbietet. Es eliminiert unsichere Passwörter und ersetzt sie durch eine asymmetrische Kryptographie – eine Technologie, die in TLS (früher SSL und bekannt als Schloss im Browserfenster) allgegenwärtig ist. Mit integriertem Zertifikatsmanagement ermöglicht dieser bewährte, sichere und skalierbare Ansatz Beyond Identity, Passwörter zu eliminieren, Account-Takeovers und Ransomware-Angriffe zu stoppen und die Login-Reibung für Endanwender zu beseitigen.

    Mit seinen Investitionen in Europa unterstreicht das Unternehmen seine ehrgeizigen Wachstumspläne und betont sein Engagement in dieser Region. Die Pläne im Einzelnen:

    -Aufstockung des Personalbestands: Beyond Identity hat im ersten Quartal dieses Jahres 16 Arbeitsplätze in den Bereichen Vertrieb, Marketing und Technik besetzt. Diese Zahl wird bis Ende 2021 auf mehr als 30 anwachsen.

    -Britische Niederlassung: Zu den Wachstumsplänen von Beyond Identity in Europa gehört auch die Eröffnung einer Niederlassung in London im dritten Quartal 2021.

    -Frankfurter Rechenzentrum: Damit kann das Unternehmen Ressourcen bereitstellen und skalieren, um europäische Kunden zu bedienen, die strenge Sicherheits- und Datenschutzbestimmungen einhalten müssen.

    -Europäisches Entwicklungszentrum: Dieses Zentrum stellt einen hochwertigen, regionalen technischen Support für die Lösung sicher

    Die Expansion erfolgt zu einer Zeit, in der Unternehmen aufgrund traditioneller Authentifizierungsmethoden mit erhöhten Cybersicherheitsrisiken und bösartigen Angriffen konfrontiert sind. Besonders in Großbritannien und in der EU ist man sich der Notwendigkeit von Sicherheit und Datenschutz bewusst: Beide verzeichnen eine Rekordzahl von Kontoübernahmen und Ransomware-Angriffen, die auf Passwörter zurückzuführen sind. Die Lösung von Beyond Identity zielt darauf ab, das Vertrauen in die Authentifizierungsketten wiederherzustellen, indem Passwörter als schwächstes Glied eliminiert werden.

    Die Entscheidung von Beyond Identity, in Europa zu expandieren, folgt im Zuge eines kontinuierlichen Wachstums, einer Erweiterung des Produktportfolios sowie einer Finanzierung in Höhe von 105 Millionen US-Dollar. Zuletzt kündigte Beyond Identity die Integration mit Auth0, Okta ForgeRock und Ping Identity an. Unternehmen können dadurch die Sicherheit ihrer Mitarbeiter und Kunden weiter erhöhen. Die innovative Lösung bietet den stärksten verfügbaren Schutz gegen Credential-basierte Angriffe und eliminiert gleichzeitig die Reibungsverluste für die Benutzer.

    „Es gibt eine Vielzahl von Anbietern, die den Begriff passwortlos fälschlicherweise verwenden. Diese Unternehmen schützen ihre Passwörter nur kosmetisch, beseitigen sie aber nicht. Da sie das eigentliche Problem nicht lösen, bleibt das Risiko einer Kontoübernahme oder von Ransomware bestehen. Wir bei Beyond Identity haben es uns zur Aufgabe gemacht, Passwörter vollständig zu eliminieren und sehen dafür große Chancen auf dem britischen und EMEA-Markt“, erklärt Tom (TJ) Jermoluk, CEO und Mitbegründer von Beyond Identity. Eine innovative Architektur soll es Kunden ermöglichen, unsichere Passwörter zu ersetzen und eine Zero-Trust-Zugangskontrolle zu implementieren. Benutzer werden so kontinuierlich authentifiziert und die Sicherheit eines Geräts wird bei jeder Login-Anfrage überprüft. „Die europäische Expansion ist ein weiterer spannender Schritt nach vorne auf unserer Mission, Unternehmen dabei zu unterstützen, ihre Passwörter vollständig zu beseitigen“, betont Tom (TJ) Jermoluk.

    Über Beyond Identity

    Beyond Identity bietet die sicherste Authentifizierungsplattform der Welt. Beyond Identity überwindet die Barrieren zwischen Cybersicherheit, Identitäts- und Gerätemanagement und verändert grundlegend die Methode, wie Nutzer sich anmelden – es eliminiert Passwörter und bietet Anwendern ein reibungsloses Multi-Faktor-Login-Erlebnis. Über die Passwortfreiheit hinaus bietet das Unternehmen den Zero-Trust-Zugang für die Absicherung hybrider Arbeitsumgebungen, in denen eine strenge Kontrolle darüber, welche Benutzer und welche Geräte auf kritische Cloud-Ressourcen zugreifen, unerlässlich ist. Die fortschrittliche Plattform sammelt bei jeder Anmeldung Dutzende von Risikosignalen von Benutzern und Geräten, wodurch Kunden eine kontinuierliche, risikobasierte Zugangskontrolle durchsetzen können. Die innovative Architektur ersetzt Passwörter durch die bewährte asymmetrische Kryptographie, die TLS zugrunde liegt und täglich Transaktionen im Wert von Billionen von Dollar schützt. Kunden wenden sich an Beyond Identity, um Cyberattacken zu stoppen, ihre wichtigsten Daten zu schützen und Compliance-Anforderungen zu erfüllen.

    Das Unternehmen wurde von Jim Clark und TJ Jermoluk gegründet, die das kommerzielle Internet mit Netscape und @Home Networks mitbegründet haben. Das dynamische Duo stellte ein All-Star-Team zusammen und schuf die weltweit fortschrittlichste passwortlose Identitätsplattform in einer Zeit, in der sich die digitale Transformation auf jedes Unternehmen auswirkt und Cyberattacken zu einem Top-Risiko geworden sind. Das Unternehmen erhielt 105 Millionen Dollar von den führenden Investoren Koch Disruptive Technologies (KDT) und New Enterprise Associates (NEA). Beyond Identity hat seinen Hauptsitz in New York City und Niederlassungen in Boston, Dallas, Miami und London.

    Beyond Identity bietet die sicherste Authentifizierungsplattform der Welt. Beyond Identity überwindet die Barrieren zwischen Cybersicherheit, Identitäts- und Gerätemanagement und verändert grundlegend die Methode, wie Nutzer sich anmelden – es eliminiert Passwörter und bietet Anwendern ein reibungsloses Multi-Faktor-Login-Erlebnis. Über die Passwortfreiheit hinaus bietet das Unternehmen den Zero-Trust-Zugang für die Absicherung hybrider Arbeitsumgebungen, in denen eine strenge Kontrolle darüber, welche Benutzer und welche Geräte auf kritische Cloud-Ressourcen zugreifen, unerlässlich ist. Das Unternehmen wurde von Jim Clark und TJ Jermoluk gegründet, die das kommerzielle Internet mit Netscape und @Home Networks mitbegründet haben. Das dynamische Duo stellte ein All-Star-Team zusammen und schuf die weltweit fortschrittlichste passwortlose Identitätsplattform in einer Zeit, in der sich die digitale Transformation auf jedes Unternehmen auswirkt und Cyberattacken zu einem Top-Risiko geworden sind. Das Unternehmen erhielt 105 Millionen Dollar von den führenden Investoren Koch Disruptive Technologies (KDT) und New Enterprise Associates (NEA). Beyond Identity hat seinen Hauptsitz in New York City und Niederlassungen in Boston, Dallas, Miami und London.

    Firmenkontakt
    Beyond Identity
    Helmut Weissenbach
    Landsbergerstr. 155
    80687 München
    +49 89 54 55 82 01
    helmut@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Pressekontakt
    Helmut Weissenbach Public Relations GmbH
    Helmut Weissenbach
    Landsbergerstr. 155
    80687 München
    +49 89 54 55 82 01
    helmut@weissenbach-pr.de
    http://www.weissenbach-pr.de

  • Prozessdigitalisierung mit DATEV Unternehmen online

    Prozessdigitalisierung mit DATEV Unternehmen online

    So sparen DATEV-Nutzer bis zu 50% der Investitionskosten

    Bild_So sparen DATEV-Nutzer bis zu 50% der Investitionskosten_

    Eine Investition in die Digitalisierung ist eine Investition in die Zukunftsfähigkeit Ihres Unternehmens. Gerade in den schwierigen Zeiten der Corona-Pandemie sollten Unternehmen die Chance nutzen, Ihre Arbeitsprozesse zu digitalisieren um sich Zukunfts- und wettbewerbsfähig aufzustellen. Die derzeit angebotenen staatlichen Förderprogramme unterstützen kleine und mittelständische Unternehmen durch Investitionsförderung von bis zu 50%. 

    Insbesondere im Bereich der Steuerberater und DATEV Anwender gibt es eine Reihe leistungsfähiger Module, mit denen man schrittweisen den Grad der Digitalisierung in der Kanzlei oder der Buchhaltung erhöhen kann. 

    Rechenbeispiel für DATEV Nutzer, Steuerkanzleien, alle KMU mit DATEV Schnittstelle

    Standard Server made in Germany 

    (DATEV Edition)

    Server inkl. Software                         + 7.650,00

    Backup                                               + 1.000,00

    Beratung 10h                                     + 1.200,00                           

    Installation von DATEV DUo inkl.:     + 1.500,00

    * Belege online
    * Bank online
    * Kasse online
    * Digitale Personalakte

    ______________________________________

    Gesamt                                              11.350,00

    Bis zu 50% Förderung                        -5.675,00

    Verbleibende Investitionskosten     5.675,00         

     

    (Fiktives Rechenbeispiel für Unternehmen von 5 bis 20 Mitarbeitern. Leistungsfähigkeit der Systeme wird individuell mit dem Kunden angepasst.)

    Unsere Experten für DATEV Unternehmen Online beraten Sie gerne umfassend zu Ihrer Möglichkeiten. 

    Investieren Sie jetzt in Ihre Zukunft. Wir beraten Sie gerne: +49 (30) 2130012-14

    Verantwortlicher für diese Pressemitteilung:

    chambionic GmbH
    Frau Cristina Borges
    Levetzowstraße 10
    Berlin Berlin
    Deutschland

    fon ..: 03032109000
    web ..: https://www.chambionic.de
    email : borges@chambionic.de

    Wir sind ein erfahrendes IT Systemhaus mit hochkompetenten Mitarbeitern und Innovationscharakter im Herzen von Berlin. Wir entwickeln für Sie förderfähige Konzepte rund um Ihre IT-Anwendungen und -Infrastruktur mit bis zu 50% Zuschuss durch staatliche Förderung. Spezialisiert sind wir dabei auf Server-, Cloud-, sowie Hochverfügbarkeitslösungen. Mit über 20 Jahren als erfolgreicher DATEV-Lösungspartner unterstützen wir Sie bei allen Fragen rund um das Thema DATEV und DATEV Unternehmen online. Darüber hinaus sind wir Ihr Digitalisierungspartner innerhalb und außerhalb der DATEV-Welt.

    Das frische, hochmotivierte Team konzentriert sich insbesondere auf die Geschäftsfelder:

    Maßgeschneiderte Systemlösungen – Inhouse & Cloud /Hochverfügbarkeitslösungen

    Digitalisierung von Geschäftsprozessen

    IT-Audit & IT-Sicherheit

    DATEV – Lösungs- und Servicepartner

    Nachhaltige Servertechnik mit Stromeinsparungen bis zu 60% (Green-Tech)

    Pressekontakt:

    chambionic GmbH
    Frau Cristina Borges
    Levetzowstraße 10
    10555 Berlin

    fon ..: 03032109000
    email : borges@chambionic.de

  • Extreme setzt neuen Standard für die Sicherheit von Cloud-Netzwerken

    Extreme setzt neuen Standard für die Sicherheit von Cloud-Netzwerken

    Verbesserter Schutz von Kundendaten und Privatsphäre
    Extreme erfüllt drei ISO-Zertifizierungen und gewährleistet damit ein Höchstmaß an Informationssicherheit und Datenschutz für ExtremeCloud IQ-Abonnenten

    FRANKFURT A.M./SAN JOSE, 27. April 2021 – Extreme Networks, Inc. (Nasdaq: EXTR), gibt bekannt, dass das Unternehmen derzeit der einzige Anbieter von cloudbasierten Netzwerklösungen ist, der dreifach nach den Kriterien der International Standards Organization (ISO) für die Einhaltung von Best Practices und Richtlinien für Informationssicherheits-Managementsysteme zertifiziert ist. ExtremeCloud™ IQ ist nun die am umfassendsten zertifizierte Plattform für Cloud-Netzwerkmanagement der Branche. Sie bietet Kunden ein Höchstmaß an Informationssicherheit und Datenschutz, reduziert Risiken und ermöglicht so Vertrauen in die Cloud. Extreme hat außerdem das Netzwerk regionaler Rechenzentren erweitert. So können mehr ExtremeCloud IQ-Kunden auf der ganzen Welt ihre Daten regional speichern und die Einhaltung von Gesetzen zum Datenschutz und zur Datensouveränität sicherstellen.

    Das Wichtigste in Kürze:

    ExtremeCloud IQ ist derzeit die einzige Plattform für Cloud-Netzwerkmanagement, die nach ISO 27017 und ISO 27701 sowie seit Oktober 2019 nach ISO 27001 zertifiziert ist. Es ist außerdem die einzige nach ISO 27001 zertifizierte Lösung, die bei Amazon Web Services, Google Cloud Platform und Microsoft Azure sowie in privaten und On-Premise Cloud-Umgebungen verfügbar ist.

    ISO 27001 definiert den Prozess für die Einrichtung, Implementierung, Aufrechterhaltung und kontinuierliche Verbesserung von Informationssicherheits-Managementsystemen (PIMS) in einer Organisation. ISO 27701 ist die Datenschutzerweiterung dessen und entspricht der Datenschutzgrundverordnung der Europäischen Union. ISO 27017 dient als Nachweis der Compliance und ist ebenfalls eine Erweiterung von ISO 27001 mit zusätzlichen Prüfungen speziell für den Cloud-Betrieb. Diese Zertifizierungen ermöglichen es Extreme, seinen Kunden Dienstleistungen anzubieten, die den aktuellen internationalen Standards für Informationssicherheit und Datenschutz entsprechen.

    Außerdem hat ExtremeCloud IQ den Level 1-Status im Security Trust Assurance and Risk (STAR)-Programm der Cloud Security Alliance (CSA) erlangt. Im Rahmen dieser Initiative können Kunden ExtremeCloud IQ im Hinblick auf die meisten Sicherheitsstandards weltweit betrachten und so ein besseres Gefühl für die Sicherheit der Plattform im Zusammenhang mit den jeweiligen Richtlinien bekommen.

    Extreme verfügt über 17 regionale Rechenzentren (RDCs) auf der ganzen Welt. Die Reichweite der Cloud erstreckt sich über fünf Kontinente und 13 Länder. Erst kürzlich gab Extreme die Eröffnung von Rechenzentren in Toronto, Sao Paulo und Bahrain bekannt. In den kommenden Monaten sind weitere Inbetriebnahmen in London und Singapur geplant. Dies ist eine Konsequenz aus den Bemühungen von Extreme, eine hochsichere Cloud-Management-Plattform anzubieten. Ein Rechenzentrum in unmittelbarer Nähe ermöglicht Kunden eine einfachere Einhaltung der lokalen Datenschutzgesetze und bietet erhöhte Leistungsfähigkeit für Unternehmen jeder Größe in der jeweiligen Region.

    ExtremeCloud IQ wird täglich für das Management von fast 1,6 Millionen Netzwerkgeräten eingesetzt, Tendenz steigend. Extreme Networks wurde 2020 von Omdia als der am schnellsten wachsende Anbieter von Cloud-Managed-Networking-Lösungen ausgezeichnet.

    Bob Laliberte, Sr. Analyst & Practice Director, ESG Global
    „Unsere Analysen* zeigen, dass Personalstrukturen immer dezentraler werden und Unternehmen die Verlagerung von Anwendungen und Workloads in die Cloud vorantreiben. Dazu gehört auch die Einführung eines cloudbasierten Netzwerkmanagements zur Optimierung des Netzwerkbetriebs. Dezentrale Umgebungen erhöhen jedoch auch die Sicherheitsrisiken. Durch die Zertifizierung nach ISO-Standards und die Wahlmöglichkeit der Cloud bietet Extreme die notwendige Flexibilität für Unternehmen, um sich an veränderte Gegebenheiten anzupassen und gleichzeitig die Einhaltung internationaler Standards sowie bewährter Verfahren zum Schutz der Kundendaten zu ermöglichen.“

    John Abel, CIO, Extreme Networks
    „Unternehmen müssen auf die Cloud setzen, um in der heutigen hochgradig dezentralisierten Arbeitswelt erfolgreich zu sein. Angesichts der zunehmenden Zahl von Sicherheitsbedrohungen kann es jedoch ein Risiko darstellen, eine nicht zertifizierte Cloud-Plattform zu nutzen. Als bislang einziger Netzwerkanbieter, der drei ISO-Zertifizierungen für die Einhaltung von Best Practices und Richtlinien für Informationssicherheits-Managementsysteme erhalten hat, ist Extreme die sichere Wahl für die Verwaltung eines Netzwerks über die Cloud.“

    *ESG Research: 2021 Technology Spending Intentions, Januar 2021

    Über Extreme Networks
    Die Lösungen und Services von Extreme Networks, Inc. (EXTR) bieten Unternehmen und Organisationen auf sehr einfache Weise hervorragende Netzwerkerfahrungen, die sie in die Lage versetzen, Fortschritte zu erzielen. Durch den Einsatz von Machine Learning, Künstlicher Intelligenz (KI), Analytik und der Automatisierung erweitern sie damit die Grenzen der Technologie. Weltweit vertrauen über 50.000 Kunden auf die cloudbasierten End-to-End Netzwerklösungen sowie die Services und den Support von Extreme Networks, um ihre digitalen Transformationsinitiativen zu beschleunigen und nie zuvor dagewesene Ergebnisse zu erreichen.

    Weitere Informationen finden Sie unter: https://de.extremenetworks.com/
    Folgen Sie Extreme auf Twitter, Facebook, Instagram, YouTube, Xing und LinkedIn.

    Extreme Networks, ExtremeCloud und das Logo von Extreme Networks sind Marken oder eingetragene Marken von Extreme Networks, Inc. in den Vereinigten Staaten und anderen Ländern. Andere hier aufgeführte Marken sind Eigentum ihrer jeweiligen Inhaber.

    Firmenkontakt
    Extreme Networks
    Miryam Quiroz Cortez
    – –
    – –
    +44 (0) 118 334 4216
    mquiroz@extremenetworks.com
    https://de.extremenetworks.com/

    Pressekontakt
    Lucy Turpin Communications
    Alisa Speer und Eva Hildebrandt
    Prinzregentenstraße 89
    81675 München
    +49 89417761-29/-14
    Extreme@Lucyturpin.com
    https://www.lucyturpin.de/

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • CONTECHNET-Suite für mehr Benutzerfreundlichkeit optimiert

    CONTECHNET-Suite für mehr Benutzerfreundlichkeit optimiert

    Neue Funktionen erleichtern softwarebasierte Umsetzung von ISMS, Notfallplanung und Datenschutz

    Hannover, 27. April 2021 – Neben einer umfassenden IT-Sicherheit ist es für Unternehmen und Organisationen essenziell, sich auch mit den Themen Informationssicherheit, Notfallplanung und Datenschutz auseinanderzusetzen. An diesem Punkt unterstützt der Softwarehersteller CONTECHNET mit seiner Software-Suite. Im April wurden die Lösungen INDART Professional® -Notfallplanung, INDITOR® BSI – IT-Grundschutz, INDITOR® ISO – ISO 27001 und INPRIVE® – Datenschutz einem Update unterzogen. Durch vielzählige neue Funktionen sowie Optimierungen ist die praxisorientierte CONTECHNET-Suite nun noch benutzerfreundlicher und strukturierter.

    In allen Lösungen der Software-Suite wurde das Aufgabenmanagement (neu „Maßnahmenmanagement“) überarbeitet und die Bedienbarkeit weiter optimiert. Durch die neuen Funktionen lassen sich Maßnahmen von nun an leichter und in verschiedenen Schritten der Softwares erstellen sowie als Gruppen zusammenfassen.
    Eine neue übergreifende Filterfunktion ermöglicht ab sofort die produktübergreifende Anzeige von Dokumenten. Darüber hinaus wurden die Berichte, die aus den Softwares heraus erstellt werden können, optimiert.
    „Für uns steht die einfache Handhabung unserer Lösungen jederzeit im Mittelpunkt. Daher nehmen wir das Feedback unserer Kunden und Partner immer gerne auf, um die Softwares so nutzerfreundlich wie möglich zu gestalten“, sagt Jörg Kretzschmar, Geschäftsführer von CONTECHNET. „Mit unserem aktuellen Release haben wir in jeder Lösung wichtige Aspekte optimiert oder verfügbar gemacht. Im Rahmen ihrer bestehenden Lizenzen können unsere Kunden einfach die neuen Versionen updaten.“

    Neben den genannten Features wurden in den einzelnen Software-Lösungen weitere spezifische Elemente angepasst oder erweitert:

    INDITOR® ISO Version 3.7.0
    -INDITOR® ISO kann ab sofort auch ohne ISO 27001-Katalog ausgeliefert werden.
    -In Schritt 1 „Anforderungen“ wurden die Kataloge ISO 27019 und IT-SiKat § 11 auf die 2020-Versionen aktualisiert.
    -In Schritt 2 „Prozesse“ wurden Prozessabhängigkeiten zwischen INDART und INDITOR angepasst.
    -In Schritt 3 „Schutzbedarf“ kann der Schutzbedarf von Infrastruktur-Assets ab sofort auf der gleichen Ebene vererbt werden. Darüber hinaus lässt sich manuell ein Schutzbedarf für Assets anlegen, für die vorab noch kein Wert ermittelt wurde. Diese neuen Optionen sind ab sofort ebenfalls in INDITOR® BSI verfügbar.

    INDITOR® BSI Version 3.6.0
    -Der Katalog ISIS 12 wurde hinzugefügt.
    -Das BSI-Kompendium hat ein Upgrade auf die Version 2021 erhalten.

    INDART Professional® Version 3.4.3
    -In Schritt 8 „Infrastrukturzuteilung“ wurden Prozessabhängigkeiten zwischen INDART und INDITOR angepasst.
    -Es steht eine neue Clusterverwaltung zur Verfügung, die über die Stammdaten aktiviert werden kann.

    INPRIVE® Version 1.8.0
    In Schritt 3 „Risikobeurteilung“ gibt es ab sofort die Option einer Mehrfachzuweisung für Verarbeitungen, sofern zuvor noch keine Bewertung vorgenommen wurde. Dieses neue Feature ist ab sofort ebenfalls in INDITOR® ISO und INDITOR® BSI verfügbar.

    Die CONTECHNET Deutschland GmbH ist ein deutscher Softwarehersteller und wurde im Jahr 2007 in der Region Hannover gegründet. Die CONTECHNET-Suite besteht aus INDART Professional® – IT-Notfallplanung, INDITOR® BSI – IT-Grundschutz, INDITOR® ISO – ISO 27001 und INPRIVE – Datenschutz. Mit diesen intuitiv zu bedienenden Lösungen ist der Anwender auch im Ernstfall handlungs- und auskunftsfähig. Alle Softwarelösungen sind praxisorientiert und verfolgen eine strukturierte sowie zielführende Vorgehensweise. Weitere Informationen unter www.contechnet.de

    Firmenkontakt
    CONTECHNET Deutschland GmbH
    Jörg Kretzschmar
    Walter-Bruch-Straße 1
    30982 Pattensen
    +49 5101 99224-0
    +49 5101 99224-29
    marketing@contechnet.de
    http://www.contechnet.de

    Pressekontakt
    Sprengel & Partner GmbH
    Samira Liebscher
    Nisterstraße 3
    56472 Nisterau
    +49 2661-912 60-0
    +49 2661-912 60-29
    contechnet@sprengel-pr.com
    http://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • 4m2s Academy für integrale Sicherheit: CONTECHNET kooperiert mit 4 Management 2 Security GmbH

    4m2s Academy für integrale Sicherheit: CONTECHNET kooperiert mit 4 Management 2 Security GmbH

    Aus- und Weiterbildungsmöglichkeiten mit erfahrenen Schulungsexperten

    Hannover/Zürich, 13. April 2021 – Der deutsche Softwarehersteller CONTECHNET gründete zusammen mit dem schweizerischen Unternehmen 4 Management 2 Security GmbH im Mai 2020 die 4m2s Academy GmbH. Mit dem Zusammenschluss bieten die Schulungsexperten eine umfassende Kurslandschaft im Themenfeld der integralen Sicherheit. Die Kurse umfassen Aus- und Weiterbildungsmöglichkeiten bis hin zum „Manager integrale Sicherheit“. Themen sind Notfall- und Krisenmanagement, Business Continuity Management (BCM), Informationssicherheit und IT SCM sowie diverse Themen zu Governance, Datenschutz und das Krankenhauszukunftsgesetz B3S. Die Teilnehmer starten gemäß ihrem aktuellen Ausbildungs- und Wissensstand in die Online- respektive Präsenzschulungen und erhalten als Abschluss ein offizielles 4m2s-Academy Zertifikat.

    CONTECHNET und die 4 Management 2 Security GmbH sind seit über zehn Jahren im Themenfeld der integralen Sicherheit tätig. Im Rahmen der spezifischen Kurse der 4m2s Academy werden Fach- und Praxiswissen kombiniert vermittelt. Je nach aktuellem Kenntnisstand der Teilnehmer ist die Wissensvermittlung in vier Stufen gegliedert:

    1. Basic: Basiswissen mit Zertifikat
    2. Advanced: vertieftes Grundlagenwissen mit Zertifikat
    3. Expert: Expertenwissen mit Abschluss
    4. Professional: Gipfelziel mit Profistatus, Abschlüsse mit Leadership-Anforderung

    Als Abschlüsse sind unter anderem Krisenmanager, BC-Manager, CISO, Beauftragter für Datenschutz oder Lead Auditor möglich. Den höchsten Abschluss bildet der „Manager integrale Sicherheit“.

    „Mit der 4 Management 2 Security GmbH haben wir einen erfahrenen Partner an unserer Seite, um unser Credo „Mit Wissen zum Erfolg“ optimal zu realisieren“, sagt Georg Reimann, Geschäftsführer CONTECHNET und 4m2s Academy. „Wir freuen uns, dass die 4m2s Academy bisher einen so guten Anklang gefunden hat, und möchten langfristig unsere Zertifikate als Standard für Aus- und Weiterbildungen rund um die integrale Sicherheit etablieren.“

    Weitere Informationen zur Academy finden Sie hier: https://4m2s-academy.com/

    Die CONTECHNET Deutschland GmbH ist ein deutscher Softwarehersteller und wurde im Jahr 2007 in der Region Hannover gegründet. Die CONTECHNET-Suite besteht aus INDART Professional® – IT-Notfallplanung, INDITOR® BSI – IT-Grundschutz, INDITOR® ISO – ISO 27001 und INPRIVE – Datenschutz. Mit diesen intuitiv zu bedienenden Lösungen ist der Anwender auch im Ernstfall handlungs- und auskunftsfähig. Alle Softwarelösungen sind praxisorientiert und verfolgen eine strukturierte sowie zielführende Vorgehensweise. Weitere Informationen unter www.contechnet.de

    Firmenkontakt
    CONTECHNET Deutschland GmbH
    Jörg Kretzschmar
    Walter-Bruch-Straße 1
    30982 Pattensen
    +49 5101 99224-0
    +49 5101 99224-29
    marketing@contechnet.de
    http://www.contechnet.de

    Pressekontakt
    Sprengel & Partner GmbH
    Samira Liebscher
    Nisterstraße 3
    56472 Nisterau
    +49 2661-912 60-0
    +49 2661-912 60-29
    contechnet@sprengel-pr.com
    http://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Fachpersonal nach Bedarf: CARMAO empfiehlt flexibles Modell für Expertenmanagement und Wissensaufbau

    Fachpersonal nach Bedarf: CARMAO empfiehlt flexibles Modell für Expertenmanagement und Wissensaufbau

    Fachkompetenzen und Spezialwissen zum richtigen Zeitpunkt schonen die Ressourcen von Unternehmen und erhöhen ihre Flexibilität

    Limburg a.d. Lahn, 6. April 2021 – Unternehmensresilienz ist heute so relevant wie nie zuvor. Sie umfasst unter anderem, flexibel und schnell auf Marktanforderungen reagieren zu können. Das erfordert auch eine hohe Flexibilität in Bezug auf personelle Ressourcen und Expertenwissen. Gerade Projekte im Umfeld von Managementsystemen sind stark von hoher Fachkompetenz und vor allem umfangreicher Erfahrung der Berater sowie Implementierungsexperten geprägt. Oftmals stehen Unternehmen vor der großen Herausforderung, für ein Projekt die passenden Experten mit den richtigen Kompetenzen sowie ausreichend Praxiserfahrung zu finden. Die CARMAO GmbH ( www.carmao.de) empfiehlt hierfür ein flexibles Modell, das Expertenwissen temporär zur Verfügung stellt.

    Das Lösen von Spezialaufgaben und Reagieren auf Veränderungen lässt sich in der Regel nur mit dem Einsatz von Experten lösen. Dabei werden diese oft für einen definierten Zeitraum benötigt. Und für bestimmte Projektaufgaben gilt es, die Skill-Anforderungen richtig zu spezifizieren. Hier ist langjährige Erfahrung erforderlich, um die richtige Personalwahl zu treffen.

    Ulrich Heun, Geschäftsführer der CARMAO GmbH, erklärt: „Viele Unternehmen fragen sich, ob sie für vorübergehende Projekte eigene Ressourcen vorhalten und Spezialwissen aufbauen sollen. Oftmals herrscht auch Unsicherheit, wenn es darum geht, dass Zertifizierungen an Projekterfahrungen geknüpft sind.“

    Expertenmanagement und Wissensaufbau in flexiblem Modell
    Diese und weitere Fragen beantwortet CARMAO mit ihrer Dienstleistung „Expert Service“. Der Managed Service stellt benötigtes Wissen temporär zur Verfügung und unterstützt Kunden bei ihren Projekten umfassend und bedarfsgerecht. CARMAO wird hierfür entweder als ganzheitlicher und alleiniger Abwicklungspartner für alle Projekte angegliedert oder fokussiert für einzelne Personalengpässe in laufenden oder geplanten Projekten eingebunden. Auf Wunsch übernimmt CARMAO auch das komplette Ressourcenmanagement für ein geplantes Projekt.

    Ulrich Heun sagt: „Der CARMAO Expert Service basiert auf einem über viele Jahre aufgebauten Netzwerk an Fachexperten aus dem Bereich der Unternehmensresilienz. Ergänzt wird der Expertenpool durch erfahrene Projektmanager. Wenn Know-how beim Kunden längerfristig benötigt wird, können zudem auch Ausbildungen gebucht werden. Der Schwerpunkt liegt auf allen Projektthemen der Informations- und IT-Sicherheit rund um die ISO 27001 und den BSI IT-Grundschutz. Auch das Business Continuity Management und IT-Notfallmanagement, Compliance und Datenschutz sowie Service- und Qualitätsmanagement sind wesentliche Bestandteile des Services.“

    Entlastung für den Projektmanager durch Project Security Officer
    Der CARMAO Expert Service beinhaltet u.a. auch ein individuelles Aufgabenprofil für die Bereitstellung eines Project Security Officers. Dieser unterstützt und entlastet den Projektmanager, indem er z.B. die Steuerung und Überwachung der Informationssicherheit für das Projekt übernimmt. Er trägt in einer Teilprojektleitungsfunktion oder als Stabsstelle dafür Sorge, dass die projektierte Lösung alle Anforderungen aus Datenschutz und Informationssicherheit von Beginn an berücksichtigt und im Sinne eines „Security by Design“ oder „Privacy by Design“ umsetzt. Seine Projektrolle umfasst auch Risikoanalyse und -bewertung.

    Ulrich Heun erklärt: „Eine wirksame Unternehmensresilienz erfordert eine hohe Anpassungsfähigkeit in Bezug auf personelle Ressourcen und Expertenwissen. Möchte ein Unternehmen an Flexibilität gewinnen und sich auf sein Kerngeschäft fokussieren, sind hohe Dynamik, schlanke Prozesse und minimaler Ressourcenaufwand unabdingbar.“

    Die 2003 gegründete CARMAO GmbH mit Hauptsitz in Limburg a. d. Lahn bietet Beratung, Dienstleistungen und Seminare an. Die Schwerpunkte liegen dabei in den Bereichen Unternehmensresilienz bzw. organisationale Resilienz nach ISO 22316, Informationssicherheit, Risikomanagement, Business Continuity Management (BCM), Datenschutz & Compliance, Datacenter Solutions u.v.m.Der Leistungsumfang erstreckt sich von der Analyse und Marktforschung über dieLösungsentwicklung und -implementierung bis hin zum Kompetenztransfer durch CARMAO Qualifications. CARMAO befähigt Unternehmen unter anderem dazu, Widerstandskraft aufzubauen sowie sich in Zeiten der Digitalisierung zukunftssicher aufzustellen. Zum Kundenstamm gehören öffentliche Verwaltungen, Konzerne, kleine und mittelständische Unternehmen unterschiedlicher Branchen. www.carmao.de

    Firmenkontakt
    CARMAO GmbH
    Ulrich Heun
    Walderdorffer Hof / Fahrgasse 5
    65549 Limburg
    +49 (0)6431 2196-0
    kontakt@carmao.de
    http://www.carmao.de

    Pressekontakt
    punctum pr-agentur GmbH
    Ulrike Peter
    Neuer Zollhof 3
    40221 Düsseldorf
    +49 (0)211-9717977-0
    pr@punctum-pr.de
    http://www.punctum-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Ex-und-Hopp! Das Trennen von Daten kann umweltschädlich und strafbar sein

    Ex-und-Hopp! Das Trennen von Daten kann umweltschädlich und strafbar sein

    Schweinfurt (ots) – Das Motto „Alles wird wieder modern“ oder „Back to the roots“ gilt wohl nicht für analoges Arbeiten oder gar die bewährte Schreibmaschine. Laptop, PC und Smartphone sind aus dem täglichen Gebrauch eines jeden Unternehmens, egal ob KMU oder Konzern, nicht mehr wegzudenken. Geschäftsprozesse werden immer weiter automatisiert und die weltweite Digitalisierung schreitet voran. Die Anforderungen an Firmen-IT bezüglich Geschwindigkeit und Zuverlässigkeit steigen immens. Sie müssen Schritt halten können und sich den Herausforderungen des Unternehmens individuell stellen. Aus diesem Grund tauschen Betriebe ihre IT im Schnitt alle 3-5 Jahren aus. Altgeräte werden „stillgelegt“ und an Entsorger übergeben. Ein wichtiger Aspekt während des Stilllegungsprozess wird jedoch häufig zu gering priorisiert: die auf den Geräten enthaltenen Daten müssen nach DSGVO-Vorschriften gelöscht oder vernichtet werden. Verschiedene Studien zeigen, dass Unternehmen nicht nur bei der physischen Entsorgung von Geräten, sondern auch und vor allem bei der Entsorgung von Daten grob fahrlässig handeln.

    Das Problem mit IT-Hardware

    Sie vergisst nie – außer, die auf den Geräten enthaltenen Daten, werden nach zertifizierten Standards gelöscht oder die Datenträger vernichtet. Schätzungsweise generierte im Jahr 2020 jeder Mensch weltweit bis zu 1,7 MB Daten pro Sekunde. Ganz gleich was mit der Unternehmenshardware passiert, der Schutz sämtlicher Daten (Firmen-, Mitarbeiter- oder Kundendaten) muss zu jederzeit gewährleistet sein. Ein verantwortungsvoller Umgang mit Daten sowie deren unwiederbringliche Vernichtung, auf nicht mehr benötigten oder ausgemusterten Datenträgern, ist die Achillesferse eines Unternehmens. Denn kommt es zu Datenverlusten oder Missbräuchen, egal ob durch fehlende Datenlöschung, Virenangriffe, Verschulden durch Mitarbeiter oder technische Probleme – werden immense Kosten, teilweise strafrechtliche Konsequenzen und ein massiver Vertrauensverlust verursacht. Im Gesetz unter Art. 83 Abs. 5 DSGVO ist der Bußgeldrahmen aufgeführt. Dieser kann bis zu 20 Millionen Euro oder 4 % des gesamten Umsatzes betragen. Um den gravierenden Konsequenzen zu entgehen, müssen Unternehmen sich gewissenhafter von Daten trennen.

    Die schlechteste Lösung: Vorschlaghammer und Presse

    Eine Studie (https://bb-net.de/category/seiten/whitepaper/) der blancco Technologie GmbH aus dem Jahr 2019 zeigt, das rund ein Drittel, also 36 Prozent der Unternehmen, auf unzureichende und nicht nachhaltige Verfahren im Bereich Datenlöschung und Hardwareentsorgung setzen. Dieses Verhalten verursacht erhebliche Umweltschäden. Zu den schlechtesten ökologischen Verfahren im Bereich der Datenvernichtung und Hardwareentsorgung, zählt insbesondere die physische Vernichtung. Hierbei wird die Hardware so zerkleinert, dass ein Datenzugriff unmöglich ist.

    Befasst man sich näher mit der problematischen Herstellung und Entsorgung von IT-Geräten wird schnell klar, wie gefährlich und schädlich die verbauten Stoffe bei unsachgemäßer Entsorgung für Mensch und Natur sind. Eine Zerstörung von funktionierenden Datenträgern, nur um Daten unbrauchbar zu machen, bringt also einen immensen Schaden für unsere Umwelt und Gesellschaft mit sich.

    Plan B: IT-Friedhöfe als Allroundlösung?

    Die vorgeschriebenen Aufbewahrungsfristen von Daten machen es Unternehmen schwer, eine nachhaltige Strategie in Bezug auf deren EDV zu entwickeln. Die Beweggründe, sich für die Einlagerung der Hardware samt aller Daten zu entscheiden, sind zunächst nachvollziehbar, jedoch nicht sozial, ökologisch oder gar ökonomisch. Ausgemusterte, aber vollfunktionsfähige Hardware im Keller oder in Lagerhallen einzuschließen, ist eine klare Verschwendung von Ressourcen und birgt ein hohes Sicherheitsrisiko. Das Prinzip „Aus dem Auge, aus dem Sinn“ gilt nicht für die auf den Geräten enthaltenen Daten. Kommen eingelagerte Geräte durch Diebstahl abhanden, kann es zu grobfahrlässigen Datenschutzverstößen kommen.

    Wie trennt man sich also „richtig“?

    Unternehmen haben zwar keinen Einfluss auf die Herstellung von IT-Produkten, jedoch können sie beim End-of-Life den verantwortungsvollen Umgang mit Daten beweisen und gleichzeitig äußert attraktive Gewinne erzielen. Datenlöschung ist nicht gleich Datenlöschung – auch hier gibt es gravierende Unterschiede. Dieser Prozess sollte von Profis übernommen werden. Eine Datenvernichtung, also die physische Vernichtung von Datenträgern, sollte nur dann erfolgen, wenn eine Datenlöschung, aufgrund eines Defektes, nicht mehr möglich ist. Wer sich der Verantwortung stellen möchte, holt sich im Idealfall direkt einen IT-Remarketing Spezialisten mit ins Boot. IT-Remarketing Dienstleister (https://bb-net.de/ankauf/) sind Experten für den Ankauf gebrauchter Hardware, Datenlöschung nach zertifizierten Standards, die Aufbereitung von Geräten sowie deren Rückführung in den Markt. Viele IT-Remarketer, auch IT-Refurbisher genannt, kaufen gebrauchte Hardware von Firmen, führen eine Datenlöschung durch und bereiten die überlassenen Geräte vollständig auf, um sie dem Markt zurückführen und weiterverwenden zu können. Am Ende erhält das Unternehmen durch die Zusammenarbeit mit IT-Aufbereitern eine saubere Abwicklung, leistet einen positiven Beitrag für die Umwelt, spart sich die teure Entsorgung und erzielt zudem noch hohe Zusatzerträge.

    Bei der Auswahl des richtigen IT-Remarketers, ist jedoch einiges zu beachten. Ein Whitepaper mit einem Auswahl-Punkte-Plan und vielen Hintergrundinformationen können Sie hier Downloaden: https://bb-net.de/whitepaper-it-remarketing-unternehmen/

    Pressekontakt:

    bb-net media GmbH
    Michael Bleicher
    Geschäftsführer
    Fon: +49 9721 6469 422
    E-Mail: presse@bb-net.de

    Original-Content von: bb-net media GmbH, übermittelt durch news aktuell

  • Bußgeldbehörden verstoßen gegen Datenschutz

    Bußgeldbehörden verstoßen gegen Datenschutz

    Berlin (ots) – Der Datenschutz ist immer wieder ein großes Thema, insbesondere auch wenn es um den Straßenverkehr geht. Nun stehen auch die Bußgeldstellen diesbezüglich in der Kritik. Der Landesbeauftragte für Datenschutz und die Informationsfreiheit Rheinland-Pfalz haben im Falle eines Bußgeldverfahrens Datenschutzverstöße festgestellt. Worum es dabei ging und wie Sie sich gegen den Missbrauch persönlicher Daten schützen können, erklärt die Berliner CODUKA GmbH, Betreiber des Portals Geblitzt.de (https://www.geblitzt.de/).

    Ein Autofahrer war einem weiteren Fahrzeug auf der A61 bei Waldlaubersheim zu dicht aufgefahren. Mit einer Geschwindigkeit von 123 km/h hätte er ungefähr 60 Meter Abstand einhalten müssen. Eine temporär installierte Kamera zeichnete aber nur 27 Meter auf. Das Ergebnis: Der Fahrer erhielt einen Bußgeldbescheid über 75 Euro sowie die Ankündigung der Eintragung eines Punktes in Flensburg. Der Fahrer legte Einspruch gegen den Bußgeldbescheid ein. Nach Angaben des Mannes habe das andere Fahrzeug kurz vorher die Spur gewechselt. Daher habe er so wenig Abstand gehalten. Im Falle des Betroffenen gab es jedoch ein ganz anderes Problem: den Datenschutz.

    Die zuständige Bußgeldstelle in Rheinland-Pfalz hatte unter anderem automatisiert einen Auszug aus dem Fahreignungsregister (FAER) beim Kraftfahrtbundesamt in Flensburg angefordert. Zu finden sind in diesem Register unter anderem die Straßenverkehrsverstöße sowie die hieraus resultierenden Punkte oder Maßnahmen bezüglich eines Verkehrsteilnehmers. Mit der Abfrage wollte die Bußgeldstelle herausfinden, ob der Fahrer bereits in der Vergangenheit Verstöße begangen hat. Dies kann unter anderem die Erhöhung der sogenannten Regelgeldbuße mit sich bringen.

    Die Bußgeldstelle hat diese Anfrage allerdings zu früh gestellt – und das stellt ein Problem dar. Denn in der Regel prüft die Bußgeldstelle zunächst, wer der Halter des geblitzten Fahrzeugs ist. An diesen wird dann ein Anhörungsbogen gesendet. Gleichzeitig kommt es zur Datenanforderung beim Fahrerlaubnisregister. An dieser Stelle ist es dafür aber nach § 30 Absatz 1 Nummer 2 Straßenverkehrsgesetz (StVG) noch zu früh. Der Halter eines Fahrzeugs muss nämlich nicht zwingend auch der tatsächliche Fahrzeugführer gewesen sein.

    „Dieses Vorgehen stellt ganz klar einen Verstoß gegen den Datenschutz dar. Aufgrund der Vielzahl an Verfahren und der damit einhergehenden Erfahrung der Partneranwälte von Geblitzt.de können wir sagen, dass dieser und ähnliche Fehler häufiger in den Bußgeldverfahren festzustellen sind. Daher prüfen unsere Partneranwälte Aspekte wie diesen und bringen entsprechende Einwände, wenn passend, auch vor. Um allerdings mögliche Folgen eines derartigen Verstoßes zu bewerten, ist immer die Frage zu beantworten, wie gravierend der Behördenfehler war. Grundsätzlich ist kein zwingender Rückschluss möglich, dass ein Verstoß gegen den Datenschutz zwingend zu einer Strafminderung oder Einstellung des Verfahrens führt. Am Ende entscheidet immer der Richter im Rahmen des ihm teilweise zustehenden Ermessens“, erklärt Jan Ginhold, Geschäftsführer und Betreiber von www.geblitzt.de.

    Im Falle des betroffenen Autofahrers reduzierte die Richterin das im Raum stehende Bußgeld auf ein Verwarnungsgeld in Höhe von 55 Euro, was unter anderem dazu führte, dass die Eintragung eines Punktes im Fahreignungsregister einfiel (Amtsgericht Bad Kreuznach AZ: 47 OWi 1044 Js 15488/20).

    „Das Thema Datenschutz ist und bleibt, egal ob es eine Strafmilderung für den Autofahrer gibt oder nicht, ein wichtiges. Oft wird damit viel zu leichtsinnig umgangen. Die Debatte macht nur wiederholt deutlich, dass es sinnvoll und gut ist, seinen Bußgeldbescheid immer prüfen zu lassen“, so Ginhold weiter.

    Professionelle Bußgeld-Hilfe von Geblitzt.de

    Bei Geschwindigkeits-, Rotlicht-, Abstands-, Überhol-, Vorfahrts- und Handyverstößen arbeitet die CODUKA GmbH für die Überprüfung der Vorwürfe eng zusammen mit drei großen Anwaltskanzleien, deren Verkehrsrechtsanwälte bundesweit vertreten sind. Die Zahlen können sich sehen lassen. Täglich erreicht das Geblitzt.de-Team eine Flut von Anfragen. 12 % der betreuten Fälle werden eingestellt, bei weiteren 35 % besteht die Möglichkeit einer Strafreduzierung. Und wie finanziert sich das kostenfreie Geschäftsmodell? Durch die Erlöse aus Lizenzen einer selbst entwickelten Software, mit der die Anwälte der Partnerkanzleien ihre Fälle deutlich effizienter bearbeiten können. Somit leistet die CODUKA GmbH aufgrund des Einsatzes von Legal-Tech-Lösungen Pionierarbeit auf dem Gebiet der Prozessfinanzierung.

    Quelle: Spiegel: „Wie Verkehrssünder vom Datenschutz profitieren können“, 11.3.21.

    Pressekontakt:

    CODUKA GmbH
    www.geblitzt.de
    Leiter Marketing, PR und Verwaltung
    Dr. Sven Tischer
    Telefon: 030 / 99 40 43 630
    E-Mail: presse@coduka.de

    Original-Content von: CODUKA GmbH, übermittelt durch news aktuell