Empfehlungen von der suasio GmbH – Geschäftsführer Sascha Weresch
Aus aktuellem Anlass wenden wir uns an Unternehmen und Mitarbeitern sowie an Eltern, die berufstätig sind und denen geraten wird in nächster Zeit zu Hause zu bleiben. In Zeiten, in denen geraten wird, zu Hause zu bleiben, in denen ihr euch womöglich um Freunde, Familie oder Nachbarn sorgt: In diesen Zeiten können wir gemeinsam unseren Beitrag leisten, um unser Umfeld sicherer zu machen.
Wir beantworten Fragen rund um das aktuelle Thema Homeoffice und stellen euch Lösungen vor die uns dabei helfen das persönliche Händeschütteln zu vermeiden und dennoch produktiv arbeiten zu können. Diese Lösungen sind kurzfristig implementierbar und auch ohne vor Ort Installations-Termin umsetzbar.
Für uns suasio bedeutet dies, dass auch wir nach Möglichkeit Homeoffice machen. Das bedeutet ebenfalls: viele Videocalls und häufiges Händewaschen. Das heißt auch, dass wir auf uns selbst und unsere Nächsten aufpassen. Bei der Arbeit und in der Nachbarschaft.
Wir hoffen, dass wir euch den Alltag etwas aufhellen können.
Datenschutz, Carrierdienste und Cloud Services aus einer Hand
Die Personen hinter suasio verbindet zusammen über 35 Jahre Erfahrung im Vertrieb von Telekommunikationsprodukten und die dazu passenden Dienstleistungen. Im Zeitalter der DSGVO haben wir uns im Bereich Datenschutz weitergebildet und diesen Bereich mit in unser Produktportfolio aufgenommen.
Eine stabile und performante WAN-Struktur ist die Basis für funktionierende Geschäftsprozesse. Jedes Unternehmen ist daher auf die Infrastruktur, Produkte und Services von Netzbetreibern angewiesen. Ob Cloud Services, Mobilfunkberatung oder Sprach- und Datenverbindungen – wir beraten Sie carrierneutral und bieten die entsprechenden Managed Services, um die Carrierleistungen Ihren Anforderungen individuell anzupassen.
Im Bereich Datenschutz beraten wir Sie gemäß der neuen BDSG und DSGVO Richtlinien. Wir stehen Ihnen als externer Datenschutzbeauftragter zu Verfügung oder führen bei bestehenden Datenschutzkonzepten individuelle Datenschutz-Audits durch.
Digitalwerk.ruhr gibt Hilfestellung bei schnellen Digitalisierungsprojekten
Die aktuelle Situation bestimmt den Bedarf, jetzt den Schritt in eine digitale Zukunft zu wagen. Anstatt Produktionsausfälle hinzunehmen, ist die einzige logische Reaktion, Mitarbeitenden die Arbeit aus dem Homeoffice heraus zu ermöglichen. Doch wie genau gelingt es auch technisch nicht versierten Geschäftsführern, ihren Betrieb reibungsfrei weiterzuführen? Digitalwerk.ruhr leistet professionelle Hilfestellung und digitalisiert kleine und mittelständische Unternehmen im Pott schnell und kostengünstig!
Homeoffice-Lösungen bedürfen einer entsprechenden digitalen Infrastruktur, die es Mitarbeitern erlaubt, Büroarbeit auch von Zuhause aus zu erledigen. Digitalwerk.ruhr startet vor Ort mit einer Analyse der bestehenden Strukturen und setzt in Folge eine leicht verständliche digitale Infrastruktur auf. Verbunden mit einer Schulung der Belegschaft – ausdrücklich auch einer, die sich zuvor nicht mit technischen Belangen auseinandergesetzt hat – kann die neue digitale Infrastruktur noch am selben Tag in den produktiven Einsatz gehen.
Zum Leistungsumfang gehören unter anderem Systeme für die mobile Zusammenarbeit, Kundenbetreuung und Arbeitszeiterfassung, elektronische Ordner, Scanmöglichkeiten ohne Scanner oder Telefonie über den Laptop. Für die Blitzvariante „Homeoffice“ benötigt das Team von Digitalwerk.ruhr gerade mal 2 Tage bei einem Tagessatz von 1.000.- Euro. Diese sind durch Zuschüsse für Digitalisierungsprojekte in NRW um die Hälfte reduzierbar!
Wer schon länger mit dem Gedanken spielte, seine Verwaltung zu digitalisieren, kann sich jetzt für die Arbeit von heute und morgen wappnen. Klare Vorteile sind Kostenersparnisse, Wettbewerbsvorteile, Mitarbeitermotivation und ein nahtlos perfekter Kundenservice.
„Wir sehen gerade jetzt einen großen Bedarf für Digitalisierung. In der jetzigen Situation steckt auch eine Chance: Unternehmen können Digitalisierung ausprobieren und direkt testen, ob sich neue Systeme bewähren“, so Pamela Kelbch, eine der Initiator*innen vom Digitalwerk.ruhr.
Digitalwerk.ruhr, mit Sitz in Bottrop, leistet digitale Starthilfe und betreut im Großraum NRW.
Die Initiative hat es sich zum Ziel gesetzt, digitale Infrastrukturen zu vereinfachen und flexibel aufzustellen, wodurch Organisationen gleichzeitig deutliche Einsparpotentiale realisieren können.
Beispiellose Aufmerksamkeit für Datenschutz und Compliance in Europa unterstreicht den neuen Geschäftsfokus – eine Wachstumschance
Heilbronn, 11. Februar 2020 – Cipherpoint hat heute bekannt gegeben, dass es die Unternehmenszentrale in Deutschland eröffnet und Steven Bliim zum Managing Director ernannt hat, um seine führende Position in Bezug auf Sicherheit und Compliance für SharePoint, Office 365 und andere Microsoft-Infrastrukturen zu beschleunigen für die europäische Tochtergesellschaft mit Wirkung zum 5. Februar 2020.
„Steve ist erfolgreich nach Deutschland umgezogen, um den Erfolg von Cipherpoint in Europa nachzuahmen, und damit SharePoint-Sicherheiten in große europäische Unternehmen, die über eine große Microsoft-Infrastruktur verfügen zu verbessern und Risiken zu verringern“, sagte Ted Pretty, CEO von Chiffrierpunkt.
cp.Protect und cp.Discover haben bereits ihre technischen und kommerziellen Qualitäten unter Beweis gestellt und werden der europäischen SharePoint-Community besondere Funktionen bieten. Dank seiner Erfahrung und Präsenz vor Ort, können Unternehmen einfacher und schneller die genaue Lösung finden, die sie benötigen.
„Die robusten Lösungen von Cipherpoint erfüllen die komplexen Anforderungen der EU-GDPR sowie der PCI-DSS, HIPPAA und anderer Vorschriften in außergewöhnlicher Weise und sichern gleichzeitig die Microsoft-Umgebung des Kunden und senken die Betriebskosten. Je größer die Organisation, desto exponentieller sind die Einsparungen“, sagte Steven Bliim.
Cipherpoint reagiert direkt auf die Herausforderung erhöhter Datenschutzbestimmungen mit einem kostengünstigen Preismodell und erleichtert die Kontrolle und Minderung von Risiken sowie die Einhaltung gesetzlicher Vorschriften erheblich. Die Produkte sind flexibel genug, um bestimmte Vorschriften zur Einhaltung von Geschäftsrichtlinien zu erfüllen. Zu den Kunden von Cipherpoint zählen viele der weltweit renommiertesten Unternehmen aus der Fortune 500-Liste, die sich für cp.Protect und cp.Discover entschieden haben, um ihre vertraulichsten Daten zu finden und ihre Microsoft-Unternehmensumgebungen zu schützen.
Cipherpoint bietet die IT-Lösungen, mit denen Unternehmen und Regierungen den Zugriff auf vertrauliche Informationen identifizieren, schützen und kontrollieren können. Die Cipherpoint-Lösungen beschränken den Zugriff auf vertrauliche Inhalte für IT-Administratoren und erschweren den Diebstahl oder Missbrauch von Informationen, anstatt die Geräte zu schützen, auf denen Informationen gespeichert sind. Mit Niederlassungen und Kunden in Australien, Europa und den USA verlassen sich Organisationen auf der ganzen Welt auf Cipherpoint-Produkte, um ihre sensibelsten Daten zu schützen.
AuthCryptor schließt Einfallstore in Kommunikations- und Übertragungswege mit patentiertem Verfahren
Höchster Schutz für Passwort und Daten auf Kommunikations- und Übertragungswegen – in Zeiten der Digitalisierung ist das von oberster Priorität. Hierbei gilt: Am sichersten ist der Schlüssel, der weder gespeichert noch übertragen wird. Dieses Prinzip dient der SDT-Solutions GmbH als Grundlage für ihre neuartige, patentierte Authentifizierungsmethode mit integrierter Ende-zu-Ende-Verschlüsselung. Mit ihrer Authentifizierungssoftware AuthCryptor gehen keine Daten mehr verloren. Jeder Verbindungsaufbau löst eine neue und unabhängige, asymmetrische Schlüsselberechnung aus.
Cybersicherheit ist die Voraussetzung für eine erfolgreiche Digitalisierung. Unternehmen jeder Größenordnung, Banken, Ärzte, Rechtsanwälte aber auch Privatpersonen beim Homebanking oder im Smart Home müssen sich vor Cyberattacken schützen. Knapp 70 Prozent der Unternehmen und Institutionen in Deutschland sind laut BSI in den Jahren 2016 und 2017 Opfer von Cyberangriffen geworden. Die Folge: manipulierte IT-Systeme und Internetauftritte, Produktions- und Betriebsausfälle, Imageverlust und hohe Kosten für Aufklärung und Wiederherstellung der Systeme.
Man-in-the-Middle und Insider-Angriff bei Punkt-zu-Punkt-Kommunikation und Authentifizierungsvorgängen
Die Schwachstelle liegt in den Authentifizierungsvorgängen. Übliche Verfahren überprüfen die Identität des Servers mithilfe eines Zertifikats. Die Nutzeridentität wird durch Passwortkenntnis bestätigt. Ein gesendetes Passwort kann allerdings von einem Innentäter mitgeschnitten werden. Ein Insider-Angriff kann auch durch infizierte Laptops, USB-Sticks oder mobile Endgeräte ungewollt durch Mitarbeiter erfolgen. Eine weitere Gefahr herkömmlicher Verfahren ist, dass sich zwischen die Verbindung von Nutzer und Datenserver unbemerkt ein sogenannter „Man-in-the-Middle“ (MitM) aufschaltet, sie belauscht oder manipuliert. Für den Server ist der zwischengeschaltete MitM nicht zu erkennen und es findet ein vermeintlich stimmiger Vorgang statt. Für Datenschützer ist die Lage allerdings noch komplizierter, wenn statt einer Punkt-zu-Punkt-Kommunikation ein zentraler Punkt inkludiert ist, über den Daten fließen. Typische Netzwerkinfrastrukturen bestehen aus einem zentralen Punkt, beispielsweise einer Cloud, und einer beliebigen Anzahl Netzwerkteilnehmer, die über den zentralen Punkt kommunizieren. „Mit Zertifikaten oder VPN-Verbindungen wird wegen mangelnder Alternativen versucht, Datenströme zu schützen. Die Verwaltung einer eigenen Zertifikatskette ist allerdings mit enormem Aufwand verbunden. Zertifikate ohne diesen Verwaltungsaufwand sind unter Sicherheitsbetrachtungen wertlos. VPN-Verbindungen sind umständlich und können bei einer über einen zentralen Punkt hergestellten Verbindung zwischen zwei Netzwerkteilnehmern selbst bei korrekter Implementierung keine authentifizierte Ende-zu-Ende-Verschlüsselung herstellen. Der zentrale Firmenrechner oder die Cloud wird so automatisch zum integrierten Man-in-the-Middle, der jede Kommunikation belauschen und beliebig verändern kann. Gleichzeitig werden einem Innentäter, egal ob dieser bewusst oder unbewusst agiert, durch die fehlende Ende-zu-Ende Verschlüsselung Tür und Tor geöffnet“, erklärt Marius Schmidt, Gesellschafter und Leiter Entwicklung von SDT-Solutions, die Problemstellung, die zur Entwicklung der Software-Lösung AuthCryptor geführt hat.
Patentiertes „AuthCryptor“-Verfahren lässt Hacker auch in verteilten Systemen abblitzen
Das von SDT-Solutions entwickelte Verfahren ist vom Europäischen Patentamt patentiert und folgt den Richtlinien des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und dem National Institute of Standards and Technology (NIST). AuthCryptor PP (PP für „Point to Point“) bietet höchsten Passwortschutz, weil keine Speicherung oder Übertragung von Passwörtern oder passwortäquivalenten Daten stattfindet. AuthCryptor NE (NE für „Network Edition“) ist eine weiterentwickelte Ende-zu-Ende-Verschlüsselung, die Verbindungen in Netzwerken mithilfe eines Vermittlers sichert. Zum Einsatz kommen ausschließlich bekannte und bewährte kryptografische Methoden. Das Funktionsprinzip beruht auf mathematischen Berechnungen, die von Client und Server für jede Authentifizierung durchgeführt werden. Das System akzeptiert nur passende Gegenstücke und deren Kombination. Unbefugte Dritte können zu keinem Zeitpunkt Daten abgreifen. Selbst ein gekaperter Sitzungsschlüssel gibt keine Hinweise auf vergangene oder zukünftige Schlüssel. „Die Beseitigung der bekannten Probleme im Bereich der Cybersicherung bei gleichzeitig einfacher Handhabung macht AuthCryptor NE zum zuverlässigen Torwächter für Netzwerkinfrastrukturen. Unser Verfahren ist auf dem Markt einzigartig“, erläutert Mathematiker Marcellus Schmidt, Gesellschafter von SDT-Solutions. „Wir verwenden elliptische Kurven. Das hat zur Folge, dass Schlüssel von nur 250 Bit Länge eingesetzt werden, wie vom BSI empfohlen. Bei anderen Verfahren schreibt das BSI für das gleiche Sicherheitsniveau Schlüssellängen von mindestens 2.000 Bit vor.“
Einfach zu implementieren und benutzerfreundlich
Die AuthCryptor-Produkte sind einfach zu implementieren und in bestehende Systeme nachrüstbar. Bei AuthCryptor NE muss lediglich ein Vermittler an einem Punkt der Netzwerkinfrastruktur installiert, die verfügbaren Dienste konfiguriert und die Netzwerkteilnehmer einmalig registriert werden. Der Vermittler dient ausschließlich als Verwaltungsstelle – die Netzwerkteilnehmer kommunizieren unabhängig vom Vermittler. Es entsteht kein zentrales Angriffsziel. Beliebig viele Netzwerkteilnehmer können eine authentifizierte und Ende-zu-Ende verschlüsselte Verbindung zueinander aufbauen, die selbst der zu AuthCryptor NE gehörende Vermittler nicht belauschen kann. Durch die Benutzung von AuthCryptor NE werden Insider- und Man-in-the-Middle-Angriffe aller Art erkannt und abgewehrt. AuthCryptor NE agiert unabhängig von Dritten. Es werden keine digitalen Zertifikate einer PKI (Public-Key-Infrastruktur) benötigt. Selbst in unsicheren Netzen, wie dem Internet oder einem offenen WLAN, gewährleistet AuthCryptor NE die Integrität, Herkunft und Vertraulichkeit der Daten. Die Verwaltung kann von zentraler Stelle erfolgen und die Komplexität wächst auch nicht mit der Größe des Netzwerks. Das Hinzufügen oder Löschen eines Netzwerkteilnehmers ist mit konstantem Zeitaufwand durchführbar. Die Beseitigung der bekannten Probleme im Bereich der Cybersicherung bei gleichzeitig einfacher Handhabung macht AuthCryptor NE zum zuverlässigen Torwächter für Netzwerkinfrastrukturen.
Die SDT-Solutions GmbH ist Spezialist für Datensicherheit, speziell Authentifizierungs- und Verschlüsselungsverfahren. Das 2016 gegründete Unternehmen hat seinen Hauptsitz im südbadischen Kappelrodeck. Das Team aus Informatikern und Mathematikern betreut seine Partner und Endkunden bei Software-Implementierungen und bietet Support in der DACH-Region. AuthCryptor, die Software-Lösung für absolute Vertraulichkeit und Integrität für Daten in der Ende-zu-Ende-Verschlüsselung, wurde im eigenen Haus entwickelt und das Verfahren ist vom Europäischen Patentamt patentiert. Mehr unter: www.sdt-solutions.de
Hannover/Ladenburg, 14. Januar 2020 – Seit dem 01. Januar verstärkt CONTECHNET den Bundesfachverband der IT-Sachverständigen und -Gutachter e.V. (BISG). Als erfahrener Experte unterstützt der deutsche Softwarehersteller den BISG in dem Bereich IT-Sicherheit.
Die Anforderungen an Unternehmen hinsichtlich (IT-)Sicherheit und Risikomanagement wachsen stetig; sei es die DSGVO, das IT-Sicherheitsgesetz, die KRITIS-Verordnung, der IT-Grundschutz oder auch Nachweise für Wirtschaftsprüfer oder Stakeholder.
Daher sind Netzwerke, wie sie der BISG bietet, eine geeignete Plattform, um sich zu diesen Themenbereichen mit Herstellern, Beratern und IT-Dienstleistern gezielt auszutauschen.
„Wir möchten die Reichweite des Verbands nutzen, um einen möglichst großen Personenkreis für die Themen Informationssicherheit, IT-Notfallplanung und Datenschutz zu sensibilisieren“, sagt Jörg Kretzschmar, Geschäftsführer von CONTECHNET. „Dabei sind wir insbesondere auch an dem verstärkten Austausch mit anderen Herstellern interessiert. Unser Ziel ist es, das gesamte Spektrum der Informationssicherheit abzubilden. Dazu ist unser Wunsch, Kooperationen hinsichtlich Schnittstellen oder auch Integration von vor- oder nachgelagerten Prozessen mit anderen Herstellern einzugehen.“
„Wir freuen uns, mit CONTECHNET ein neues Mitglied im BISG e.V. begrüßen zu können“, sagt Holger Vier, Vorstand des BISG. „Durch das umfassende Know-how profitieren wir im Bereich IT-Sicherheit von der langjährigen Projekterfahrung der Experten.“
Die CONTECHNET Deutschland GmbH ist ein deutscher Softwarehersteller und wurde im Jahr 2007 in der Region Hannover gegründet. Die CONTECHNET-Suite besteht aus INDART Professional® – IT-Notfallplanung, INDITOR® BSI – IT-Grundschutz, INDITOR® ISO – ISO 27001 und INPRIVE – Datenschutz. Mit diesen intuitiv zu bedienenden Lösungen ist der Anwender auch im Ernstfall handlungs- und auskunftsfähig. Alle Softwarelösungen sind praxisorientiert und verfolgen eine strukturierte sowie zielführende Vorgehensweise. Weitere Informationen unter www.contechnet.de
Michaela F. aus Kiel:
Regelmäßig erscheint beim Surfen im Internet der Hinweis, dass die Webseite Cookies verwendet. Dem soll ich dann zustimmen. Was genau sind Cookies und was machen sie?
Nicole Nebelung, Digitalexpertin von ERGO:
Aufgrund der Regelungen im Telemediengesetz müssen Webseitenbetreiber Besucher schon seit einiger Zeit darauf hinweisen, dass die Website Cookies verwendet und dass sie ein Widerspruchsrecht haben. Neue Gesetzgebungsvorhaben zu diesem Thema sind in Arbeit. Nutzer sollten wissen: Cookies sind kleine Textdateien mit Informationen, über die ein Webserver den Anwender später wiedererkennen kann. Zu den Informationen gehören Sprache, Seiteneinstellungen, E-Mail-Adresse und Name. Laut ERGO Risiko Report glauben 17 Prozent der Deutschen, dass diese Dateien ausschließlich auf ihrer Festplatte gespeichert werden. Das ist ein Irrtum, denn auch die besuchten Webseiten können diese Daten speichern. Es gibt zwei Arten von Cookies: Während Session Cookies – auch als temporäre Cookies bezeichnet – nach einer Online-Sitzung gelöscht werden, sind dauerhafte oder permanente Cookies solange aktiv, bis sie ihr Ablaufdatum erreichen oder der Anwender sie löscht. Sie sorgen beispielsweise dafür, dass der Inhalt des Warenkorbs bei einem Onlineshop über mehrere Besuche gespeichert bleibt. Zu den permanenten Cookies zählen auch sogenannte Drittanbieter-Cookies. Sie werden vor allem von Werbetreibenden genutzt, die das Suchverhalten von Nutzern im Internet über einen längeren Zeitraum verfolgen und protokollieren, um daraus detaillierte Nutzerprofile zu erstellen. So können Anbieter den Nutzern personalisierte Werbung anzeigen, zum Beispiel auf sie zugeschnittene Produktvorschläge. Wer seine Daten schützen möchte, sollte sich auf einer Webseite immer ausloggen und anschließend den Internetbrowser schließen. Ansonsten bleibt die Sitzung durch das Cookie aktiv. Außerdem: Den Browser so einstellen, dass Cookies nach jeder Sitzung automatisch gelöscht werden oder selbst die Cookies regelmäßig entfernen. Damit können Nutzer verhindern, dass die von ihnen besuchten Webseiten ihre Daten speichern. Drittanbieter-Cookies können ebenfalls im Browser deaktiviert werden und zwar in den Browser-Einstellungen unter dem Menüpunkt „Datenschutz“. Aber Achtung: Dadurch können Nutzer unter Umständen manche Seiten nicht mehr uneingeschränkt nutzen.
Anzahl der Anschläge (inkl. Leerzeichen): 2.030
Weitere Ratgebertexte stehen für Sie unter www.ergo.com/ratgeber bereit. Sie finden dort aktuelle Beiträge zur freien Nutzung.
Das bereitgestellte Bildmaterial darf mit Quellenangabe (Quelle: ERGO Group) zur Berichterstattung über die Unternehmen und Marken der ERGO Group AG sowie im Zusammenhang mit unseren Ratgebertexten honorar- und lizenzfrei verwendet werden.
Über die ERGO Group
ERGO ist eine der großen Versicherungsgruppen in Deutschland und Europa. Weltweit ist die Gruppe in mehr als 30 Ländern vertreten und konzentriert sich auf die Regionen Europa und Asien. Unter dem Dach der Gruppe steuern drei Einheiten das deutsche und internationale Geschäft sowie das Digital- und Direktgeschäft (ERGO Deutschland, ERGO International und ERGO Digital Ventures). Rund 42.000 Menschen arbeiten als angestellte Mitarbeiter oder als hauptberufliche selbstständige Vermittler für die Gruppe. 2017 nahm ERGO 19 Milliarden Euro an Gesamtbeiträgen ein und erbrachte für ihre Kunden Brutto-Versicherungsleistungen in Höhe von 18 Milliarden Euro.ERGO gehört zu Munich Re, einem der weltweit führenden Rückversicherer und Risikoträger. Mehr unter www.ergo-group.com
Spracherkennung speziell für Interviews
Interviewaufnahmen sind eine große Herausforderung für automatische Spracherkennung. Das Marburger Unternehmen auditranskription hat in Kooperation mit Fraunhofer IAIS daher eine KI speziell für diese Aufnahmen trainiert. Die Spracherkennung kann für deutschsprachige Interviews ohne vorheriges Training genutzt werden.
Augenmerk auf sichere Infrastruktur in Deutschland
Um dem Datenschutz und der Vertraulichkeit von Interviews gerecht zu werden arbeitet die Lösung auf einer Infrastruktur komplett in Deutschland. Die Daten werden verschlüsselt und direkt nach der Bearbeitung komplett vom Server gelöscht. Nutzer finden zudem kostenfreie Checklisten und Tips zum DSGVO-konformen Führen und Verarbeiten von Interviews auf der Webseite von audiotranskription.
Early-Access für Forschende und Journalisten
Seit diesem Herbst ist die Lösung als Early-Access verfügbar. Journalisten erhalten auf Anfrage ein kostenfreies Probekontingent.
Die Erziehungswissenschaftler Thorsten Pehl und Dr. Thorsten Dresing haben schon während des Studiums an gemeinsamen Produkten gearbeitet. Aus Ihrer Tätigkeit an der Uni heraus haben sie das Marburger Unternehmen „audiotranskription“ gegründet und 2009 den Hessischen Gründerpreis gewonnen.
Zum Angebot gehört Software zum Abtippen von Interviews und zum späteren wissenschaftlichen Auswerten der Interviews. Die Programme sind an nahezu allen deutschen Hochschulen im Einsatz.
Drei Herausforderungen – eine Lösung: ISMS, IT-Notfallplanung und Datenschutz
Hannover/Essen, 30. Oktober 2019 – Der Erfolg eines Unternehmens hängt maßgeblich von einer sicheren und effektiven IT-Infrastruktur ab. Als Rückgrat der deutschen Wirtschaft ist gerade der Mittelstand auf Effektivität angewiesen, die sich unter anderem durch den Einsatz geeigneter Softwarelösungen sicherstellen lässt. Der DIGITAL FUTUREcongress am 05.11. in Essen bietet Entscheidern deshalb die Möglichkeit, sich mit Experten über ihre Digitalisierungsvorhaben auszutauschen. Zusammen mit seinem Partner CertMobile nimmt auch CONTECHNET als Aussteller am Kongress teil. Interessierte sind eingeladen, sich am Stand D17 ausführlich über die Lösungen der CONTECHNET Suite zu informieren. Ergänzend dazu hält der Softwarehersteller einen Vortrag zum Thema „Drei Herausforderungen – eine Lösung: ISMS, IT-Notfallplanung und Datenschutz“.
Der Einsatz geeigneter IT und die Berücksichtigung der IT-Security sind essenziell wichtig für den Fortbestand eines Unternehmens. Vor allem die Themen Informationssicherheit, IT-Notfallplanung und Datenschutz spielen dabei eine zentrale Rolle. Alle drei Bereiche sollten nicht nur technisch umgesetzt, sondern als fortlaufender Prozess in der Unternehmenskultur verankert werden. CONTECHNET hat sich als Ziel gesetzt, seine Kunden mit Hilfe von Softwarelösungen beim Aufbau eines ganzheitlichen Sicherheitskonzepts zu unterstützen. Die Lösungen der CONTECHNET Suite verfolgen eine strukturierte und nachvollziehbare Vorgehensweise. Sie leiten den Anwender Schritt für Schritt durch den Einführungsprozess und versetzen ihn in die Lage, die Umsetzung eigenständig durchzuführen.
„Durch die Komplexität der IT ist ein angemessenes Sicherheits- und Schutzniveau im Unternehmen heutzutage unerlässlich. Weiterhin verschaffen sich die Organisationen auf diese Weise einen großen Wettbewerbsvorteil“, sagt Jörg Kretzschmar, Geschäftsführer von CONTECHNET. „Aus diesem Grund stehen wir den Fachbesuchern des DIGITAL FUTUREcongress beratend zur Seite und präsentieren die zahlreichen Vorteile einer softwaregestützten Lösung sowie das Zusammenspiel der einzelnen Softwarelösungen untereinander.“
„Wie schon im letzten Jahr sind wir auch 2019 auf dem Kongress vertreten und stellen unsere Dienstleistungen sowie die Produkte der CONTECHNET Suite vor, die über uns erhältlich sind“, sagt Frank Wassong, Geschäftsführer von CertMobile. „Wir freuen uns auf spannende Gespräche zu dem BSI 200-Standard, dem ISO 27701-Ergänzungskatalog zum Datenschutz und weiteren Themen wie beispielsweise der Umsetzung des B3S-Katalogs für Krankenhäuser.“
Die CONTECHNET Deutschland GmbH ist ein deutscher Softwarehersteller und wurde im Jahr 2007 in der Region Hannover gegründet. Die CONTECHNET-Suite besteht aus INDART Professional® – IT-Notfallplanung, INDITOR® BSI – IT-Grundschutz, INDITOR® ISO – ISO 27001 und INPRIVE – Datenschutz. Mit diesen intuitiv zu bedienenden Lösungen ist der Anwender auch im Ernstfall handlungs- und auskunftsfähig. Alle Softwarelösungen sind praxisorientiert und verfolgen eine strukturierte sowie zielführende Vorgehensweise. Weitere Informationen unter www.contechnet.de
-Small Office Security wurde eigens für kleine Firmen entworfen
-BullGuard Cloud Admin Portal bietet Überblick über alle relevanten Sicherheitsthemen, gibt Hilfestellung bei Security-Vorfällen und bleibt dabei benutzerfreundlich
Der Cybersecurity-Anbieter BullGuard stellt heute erstmals eine IT-Security-Lösung für Unternehmen vor. Ursprünglich bekannt aus dem Privatkundensegment hat das Unternehmen mit “ BullGuard Small Office Security“ eigens eine Lösung für kleine Firmen entwickelt. Im Fokus steht die einfache Bedienung gepaart mit fortschrittlicher Endpoint-Security, die Betriebe gegen Datendiebstahl, Malware und andere Cyberangriffe schützt. Das benutzerfreundliche, cloud-basierte Admin-Portal erleichtert die Verwaltung, ermöglicht Remote Control und bietet sofortige Lösung bei Sicherheitsproblemen.
BullGuard Small Office Security bietet Endpoint-Sicherheit für Desktop-PCs, Laptops, Tablets und Smartphones mit den Betriebssystemen Windows, Android und Mac. Unternehmen steht rund um die Uhr und sieben Tage die Woche ein technischer Support von BullGuard zur Verfügung.
Die Lösung eignet sich vor allem für kleine Unternehmen in allen vertikalen Märkten – Handwerk, Architekturbüros, Agenturen, Apotheken, Arztpraxen, Kanzleien und mehr. Die Lösung eignet sich dabei für jene, die auf die Empfehlung und Unterstützung von IT-Partnern setzen, wenn es um die Installation und die Verwaltung ihrer Cyber-Security-Struktur geht. Aber auch für solche, die ein grundlegendes Verständnis von IT haben und es vorziehen, ihre Cyber-Security-Prozesse selbst zu verwalten.
Die Funktionen von BullGuard Small Office Security
Betriebe, die Opfer eines Cyberangriffs wurden, spüren die Auswirkungen bei ihrer Produktivität, ihrer Reputation bis hin zu ihrem Umsatz. Davor schützt Small Office Security mit der Anti-Malware von BullGuard. Die starke proprietäre, mehrschichtige Behavioral Engine wird ergänzt durch Machine-Learning-Funktionen, um auch vor neuen Bedrohungen (Zero-Day-Threats) zuverlässig zu schützen. Diese Sicherheit besteht selbst offline und ohne die Kapazitäten des Geräts zu beeinträchtigen.
Die zentrale Verwaltung über das „BullGuard Cloud Admin Portal“ mit einfacher Benutzeroberfläche macht es den Betrieben leicht, in Echtzeit einen klaren Überblick über die Sicherheit aller ihrer verwalteten Geräte zu bekommen und bei möglichen Problemen umgehend benachrichtigt zu werden. Einrichtung und Bereitstellung dauern nur wenige Minuten, der Platzbedarf am Endpoint ist gering. Vorgeschlagene Abhilfemaßnahmen helfen beim Handeln und lösen Sicherheitsprobleme schnell.
Das ermöglicht eine zentrale Verwaltung aller Geräte. Hier die wichtigsten Funktionen des cloud-basierten Admin-Portals im Überblick:
-Einfache, reibungslose Bereitstellung: Der Administrator schickt aus dem Portal heraus eine E-Mail an die Kollegen, diese brauchen nur auf den darin enthaltenen Link zu klicken und sich zu registrieren. Weitere Eingaben sind nicht notwendig. Dieses Verfahren ist sowohl für unternehmenseigene Geräte möglich, als auch für private Geräte von Mitarbeitern, die diese geschäftlich nutzen möchten (BYOD).
-Sicheres, mobiles Arbeiten: Auch mobile Geräte sind geschützt, denn verlorengegangene oder gestohlene Geräte können lokalisiert oder per Fernzugriff gesperrt werden. Zudem ist es auch möglich, aus der Ferne Daten auf dem Gerät zu löschen.
-Übersicht über Geräte-Sicherheit: Über USB-Anschluss oder WLAN-Netzwerke außerhalb des Unternehmensnetzwerks können sich Computer und mobile Geräte mit Schadcode infizieren. Das Portal zeigt auf einen Blick den Sicherheitsstatus sämtlicher Endpoints im Unternehmen. Dabei blockiert es Infektionen und weist den Administrator auf ungeschützte Geräte oder fehlende Updates hin.
-Benachrichtigungen: Ein Alarm-System informiert den Administrator unverzüglich über Sicherheitsvorfälle oder Vorkommnisse beim Gerätemanagement. So können Maßnahmen entsprechend schnell getroffen werden.
-Remote-Befehle: Der Administrator erhält über das Portal einen umfassenden Eindruck über den Sicherheitsstatus der verbundenen Geräte. Bei Bedarf kann er aus der Ferne Geräte auf Cyberattacken scannen, Updates einspielen, Dateien in Quarantäne löschen oder freischalten. Außerdem sind in Echtzeit Befehle möglich wie die Lokalisierung oder Sperrung eines Geräts, die Löschung von enthaltenen Daten, oder das Auslösen eines Alarms.
-Safe Browsing verhindert den Zugriff auf Websites mit Schadcode, schützt vor schadhaften Plug-Ins, Downloads, Browser-Erweiterungen oder Browser-Attacken. Außerdem können bestimmte Website-Kategorien können blockiert werden.
-Management der Lizenzen und Installationen: Der Administrator hat die Möglichkeit, Installationen für neue Mitarbeiter oder Geräte aus dem Portal heraus vorzunehmen oder zu löschen.
-Einstellungen für Gruppen: Der Administrator kann bestimmte Nutzergruppen definieren und mit individuellen Einstellungen ausstatten.
-Detaillierte Berichte über Geräte, Aufgaben und Bedrohungen werden erstellt.
„Cybersicherheitslösungen für kleine Firmen sind in der Regel komplex. Abgeleitet von Konzernsoftware für Tausende von Benutzern stellen sie kleine Unternehmen vor große Herausforderungen“, stellt Stefan Wehrhahn, Country Manager DACH von BullGuard, fest. „Dabei sind gerade kleinere Betriebe im Visier von Hackern: Nahezu jeder zweite Cyberangriff trifft heute ein kleines Unternehmen, so der aktuelle Verizon 2019 Data Breach Investigations Report. Sie haben im Vergleich mit großen Konzernen deutlich weniger Zeit, Budget oder technisches Know-how zur Verfügung, um sich vor Cyber-Angriffen zu schützen. Hier setzt BullGuard Small Office Security an – die Lösung wurde speziell für die heutigen Anforderungen kleiner Betriebe entwickelt.“
BullGuard Small Office Security ist zum Marktstart über die Partner API und Siewert&Kau erhältlich. Die unverbindliche Preisempfehlung liegt bei 199,95 EUR für 1 Jahr und 10 Geräte, bei 599,95 EUR für 1 Jahr und 50 Geräte.
BullGuard gehört zu den führenden Cybersecurity-Anbietern in Europa. Das Unternehmen sorgt dafür, dass Privatpersonen und kleine Unternehmen das Internet sicher nutzen können. Mit BullGuard schützen sie ihre Geräte, ihre Daten, ihre Identität und Privatsphäre – zu Hause, im Büro und unterwegs, egal ob PC, Mac, Tablet oder Smartphone.
Die BullGuard Security Suite umfasst Internet Security, Mobile Security, Identitätsschutz und VPN. Small Office Security wurde speziell für kleine Betriebe entwickelt und bietet cloud-basierte Endpoint-Security. Das Unternehmen hat zudem den ersten IoT-Schwachstellenscanner entwickelt, bietet einen Heimnetzwerk-Scanner für den Schutz des Smart Home und hat den Game Booster in seine Consumer-Produkte implementiert – mehr Sicherheit und Schnelligkeit für Gamer. Die Produkte wurden mehrfach ausgezeichnet, unter anderem von Stiftung Warentest.
Das Privatunternehmen hat Niederlassungen in Bukarest, London, im Silicon Valley und in Herzliya, Israel. Weitere Informationen erhalten Sie unter: www.bullguard.com/de
Der deutsche Spezialist für IT-Sicherheit unterstützt den Paradigmenwechsel in der IT Security mit neuen Funktionalitäten seiner voll integrierten Zero Trust Plattform
DriveLock, einer der international führenden Spezialisten für IT- und Datensicherheit, schützt mit seiner Zero Trust Plattform weltweit über 3.000 Unternehmen vor Cyberbedrohungen. Mit dem neuen Release 2019.2, das erstmals auf der it-sa 2019 zu sehen ist, verfolgt das Unternehmen den Zero Trust Sicherheitsansatz „Never trust, always verify“.
„Zero Trust ist ein Paradigmenwechsel in der IT-Sicherheit mit dem strategischen Ziel der Datenintegrität und der Bekämpfung bzw. Eindämmung von Datenschutzverletzungen. Bisher galten häufig alle Dienste, Geräte und Benutzer im eigenen Netzwerk als vertrauenswürdig“, sagt Anton Kreuzer, CEO von DriveLock. „Herkömmliche Sicherheitskonzepte haben daher den Nachteil, dass sie kaum Vorkehrungen für gefährliche Aktionen und Zugriffe innerhalb des Firmennetzwerkes treffen. Darüber hinaus unterschätzen viele Unternehmen das Gefährdungspotenzial, das von den eigenen Mitarbeitern ausgeht.“
Im Zuge der Digitalisierung existieren in Unternehmen keine klaren Netzwerkgrenzen mehr. Das Zero Trust Modell ist insofern ein Paradigmenwechsel, als dass es nicht länger zwischen Außen und Innen unterscheidet, sondern alle Geräte, Dienste und Benutzer gleichbehandelt und ihnen grundsätzlich misstraut. Andreas Fuchs, Vice President Products bei DriveLock führt weiter aus: „Sicherheitssysteme müssen im gesamten Netzwerk und überall da bereitgestellt werden, wo Zulieferer, Partner und Kunden in irgendeiner Weise mit dem Unternehmen digital interagieren.“
Zero Trust ist mehr als miteinander gekoppelte Security Tools
Die Wahl der zu verwendenden Security Plattform ist entscheidend für die Zero Trust Strategie eines Unternehmens. DriveLock bietet mit seiner Zero Trust Plattform bestehend aus mehreren Säulen einen ganzheitlichen Ansatz für mehr effektive Sicherheit im digitalen Unternehmensumfeld.
DriveLock konsolidiert den Schutz vor Malware, deren Erkennung sowie das Beheben von Schwachstellen, bevor diese ausgenutzt werden. Zu den integrierten Funktionen gehören Anti-Malware, Verschlüsselung, Schutz der Anwendungsintegrität, Geräte- und Applikationskontrolle sowie die Verwaltung nativer OS Security Tools, wie z.B. Windows BitLocker. Das Unternehmen bietet eine breite Palette von Zero Trust Technologien zum Schutz vor Bedrohungen.
Auf der it-sa 2019 zeigt DriveLock erstmals seine neuen Endpoint Detection & Response (EDR) Funktionalitäten. Mittels EDR können Anomalien und fortlaufende Angriffe, die anderen Präventionstools entgangen sein könnten, frühzeitig identifiziert werden. Damit ergänzt EDR präventive Kontrollmechanismen, die Unternehmen entschieden widerstandsfähiger gegen Angriffe machen. Als elementarer Bestandteil der nächsten Generation des Endgeräteschutzes bietet EDR mehr Transparenz und Kontrolle über Endgeräte als je zuvor.
Drastisch verbessert durch Analytik und Automatisierung, erfasst es sicherheitsrelevante Operationen und erstellt Verhaltensanalysen, die Symptome von Missbrauch erkennen. Die verfügbaren automatisierten Response-Funktionen sind konfigurierbar, um adäquat auf Vorkommnisse zu reagieren und ggf. auch False-Positives zu vermeiden. Abhängig von der Anwendung kann die Reaktion auf Fehler bei Endpunkten automatisch erfolgen. Bei geschäftskritischen Systemen sollte ein SOC-Analyst die empfohlene Korrektur überprüfen, um Ausfälle zu vermeiden.
Mit der Version 2019.2 zeigt DriveLock auf der it-sa auch seine neue DriveLock Pre-Boot-Authentication (PBA), die sowohl BitLocker Verschlüsselungen als auch mit der DriveLock Lösung verschlüsselte Festplatten unterstützt. Im Rahmen des BitLocker Management bietet DriveLock PBA zusätzliche Funktionalitäten wie die Anmeldung mit Username / Passwort oder Smartcard sowie Recovery per Challenge-Response-Verfahren. Ebenfalls neu ist die erzwungene Verschlüsselung von externen USB-Speichermedien mit BitLocker To Go.
Basistechnologien wie Verschlüsselung sind eine der effektivsten Implementierungen der Datensicherheit und sollten als grundlegendes und wirkungsvolles Element im Zero Trust Konzept angesehen werden. DriveLock minimiert den privilegierten Zugriff auf Daten und nutzt Verschlüsselung, um Daten im Ruhezustand, während der Übertragung und im Einsatz zu schützen.
Jede Zero Trust Initiative beginnt mit der Inventur der Daten und ihrer Klassifizierung. Auch hier hilft DriveLock mit seiner Lösung. Unternehmen müssen wissen, welche Daten sie haben, wohin sie fließen und wie sie gespeichert werden, um sie mit geeigneten Mikroperimetern und Verschlüsselung zu schützen. Sämtliche Hardwaredaten, inklusive angeschlossener Geräte und Datenträger, werden erhoben, zentral aufbereitet und im DriveLock Operations Center visualisiert. So behält das Security-Team stets einen Überblick über den Compliance-Status im Unternehmen.
DriveLock Zero Trust macht den Unterschied
DriveLock zeigt Mitarbeitern eines Unternehmens auf, dass sie ein wichtiger Bestandteil einer umfassenderen Strategie zur Gefahrenabwehr sind. Security Awareness-Programme wie z.B. Anti Phishing-Training und -Simulation helfen, Phishing und Social Engineering-Angriffe zu vermeiden und ein nachhaltiges Sicherheitsbewusstsein bei den Anwendern zu schaffen. Diese sogenannten Soft Skills erweitern die technischen Sicherheitskontrollen.
Die mehrschichtige und voll integrierte Zero Trust Plattform von DriveLock vereint die relevanten Elemente des Zero Trust Sicherheitsmodells von Data und Endpoint Protection, Endpoint Detection & Response bis hin zu Identity & Access Management.
Ergänzend zu seiner Zero Trust Plattform bietet DriveLock Produkte zur Unterstützung der Authentifizierung, wie die DriveLock Virtual SmartCard und die DriveLock SmartCard Middleware. Der Benutzerzugriff wird dabei analog zu den Zero Trust Mikroperimetern segmentiert und schützt das Unternehmen von innen heraus mit leistungsfähigem Identity- und Access-Management (IAM) von DriveLock. IAM unterstützt das Prinzip der geringsten Privilegien und schützt Benutzer mit administrativen Berechtigungen. Zusätzlich reduziert die Zwei-Faktor-Authentifizierung (2FA) das Risiko eines kompromittierten Zugangs vor allem dort, wo Anwender schwache Passwörter verwenden, oder bei kritischen Infrastrukturen.
Erfahren Sie mehr über den DriveLock Zero Trust Ansatz auf der it-sa, Halle 9 | Stand 230!
Das deutsche Unternehmen DriveLock SE wurde 1999 gegründet und ist inzwischen einer der international führenden Spezialisten für IT- und Datensicherheit mit Niederlassungen in Deutschland, Australien, Singapur, Middle East und USA.
In Zeiten der digitalen Transformation hängt der Erfolg von Unternehmen maßgeblich davon ab, wie zuverlässig Menschen, Unternehmen und Dienste vor Cyberangriffen und vor dem Verlust wertvoller Daten geschützt sind. DriveLock hat es sich zum Ziel gesetzt, Unternehmensdaten, -geräte und -systeme zu schützen. Hierfür setzt das Unternehmen auf neueste Technologien, erfahrene Security-Experten und Lösungen nach dem Zero-Trust-Modell. Zero Trust bedeutet in heutigen Sicherheitsarchitekturen einen Paradigmenwechsel nach der Maxime „Never trust, always verify“. So können auch in modernen Geschäftsmodellen Daten zuverlässig geschützt werden. www.drivelock.de
Alle Fakten und wissenschaftlichen Erkenntnisse widersprechen den Vorbehalten gegen die Cloud, die vor allem von Sicherheitsbedenken geprägt sind. Viele machen sich Sorgen, weil sie nicht wissen, wo ihre Daten liegen. Doch Manuel Staiger von IT sure, entkräftet diese Angst, indem er die exakten Standorte innerhalb Europas – samt Straße und Hausnummer- nennt, an denen die Daten eines Unternehmens vollumfänglich DSGVO-konform gespeichert sind. Und zwar auch die Daten großer Konzerne: Die Lufthansa beispielsweise setzt komplett auf Microsoft Azure, und auch die Daimler AG oder Aktion Mensch vertrauen auf die Microsoft Cloud-Lösungen.
Von 0 auf 100
Hier spricht einer, der weiß, wovon er redet: Manuel Staiger hat mit seinem 2003 gegründeten IT-Unternehmen über zehn Jahre lang klassische Server-Landschaften installiert. Viele Gründe sprechen für Cloud-Lösungen, und es wurden in den vergangenen Jahren immer mehr. Heute rät er Unternehmen in der Größenordnung von 10 bis 999 Mitarbeitern eine Transformation ihrer Geschäftsprozesse über sein Modell „Cloud zum Festpreis“. Erst zu Jahresbeginn 2019 traf IT sure die strategische Entscheidung, voll auf „Modern Cloud Infrastructure“ zu setzen. Binnen weniger Wochen gelang es des dem fast 50-köpfigen Beratungshaus aus Neu-Ulm, ein Premium-Azure-Migrationspartner für mittelständische Unternehmen zu werden und bereits zwei Dutzend Kunden von den Komplettservices profitieren zu lassen.
Absolut fest planbare Kosten
Im Prinzip muss der Dreiklang aus Cloud, Lizenzen und Managed Services für den klassischen deutschen Mittelständler unauffällig im Hintergrund spielen. Wichtig für den Kunden ist, dass alles optimal läuft und sich in einem verlässlich festen Kostenrahmen abspielt. Staiger weiß: Weniger ist mehr – so lässt er bei „Cloud zum Festpreis“ alle nicht benötigten Extras weg. Seine Cube-Lösung deckt alle Seiten der IT für den Kunden ab, ohne dass dieser sich kümmern muss. Die Vorteile einer modernen Cloud-Infrastruktur liegen auf der Hand: Zunächst werden mit Azure eigene Server-Systeme vor Ort überflüssig, das spart Kosten durch geringeren Stromverbrauch. Zeitgleich entfallen Wartungskosten und die Hardware-Ausgaben sinken. Das Unternehmen gewinnt an Flexibilität und Skalierbarkeit, denn auch das Auf- oder Umrüsten ist einfach. Sofern eine angemessene Internetanbindung besteht, lässt sich mit Azure von überall arbeiten. Kurz: Azure läuft im Hintergrund und besticht durch Verfügbarkeit, Leistung, Sicherheit und nicht zuletzt durch eine feste monatliche Abrechnung. Der Kunde kann sich zu 100% auf das konzentrieren, womit er sein Geld verdient, anstatt zu viel davon für unnötige technische Features auszugeben.
„Für den normalen Mittelstandskunden ist IT sure ein sicherer Pfad durch einen IT-Dschungel, den er nicht verstehen kann und auch nicht muss, denn dafür sind wir da“, erklärt Staiger und fährt fort: „Wussten Sie, dass Monat für Monat 120.000 neue Azure-Kunden-Abonnements abgeschlossen werden? Diese große Anzahl ist doch absolut überzeugend.“
Der Projektverlauf
Ein „Cloud zum Festpreis“-Projekt läuft in etwa so ab: Zunächst führt die IT sure immer einen Cloud Readiness-Check durch, bei dem geprüft wird, ob die hausinternen IT-Voraussetzungen stimmen. Daneben ist die technische Infrastruktur wichtig – gerade in ländlichen Gebieten muss die Breitband-Abdeckung geprüft und für gut genug befunden werden. Dann kann die Migration von On-Premises-Workloads in Azure erfolgen. Dazu hat die IT sure die besten Azure Cloud Services für die IT-Infrastrukturen der Kunden zusammengestellt und einfache Module in Kombination mit den Managed Services entwickelt. Der Kunde erhält eine Cloud-Infrastruktur zum Festpreis, der Services beinhaltet die Konfiguration und Wartung von Server, Block Storage, File Storage, Desktop for Business Apps, Desktop for Graphic Apps, SQL Database und Firewall.
Kundenfreundliche „IT aus der Steckdose“
Beispiele erfolgreicher Implementation bei Kunden gibt es nach kürzester Laufzeit des Programms „Cloud zum Festpreis“ bereits genug. Staiger führt das Beispiel eines Juweliers an, der zuvor in seiner Firmenzentrale und all seinen in ganz Deutschland verstreuten Filialen eine eigene IT-Infrastruktur hatte. Alle Außenstellen sind heute über eine standardisierte, einheitliche Plattform angebunden und verbunden und nutzen die Cloud als fertigen Sweetspot inklusive Sicherheit, proaktiver Geräteüberwachung und regelmäßigen Update-Aktualisierungen. Auch Steuerberater, Versicherungsmakler oder produzierendes Gewerbe setzen auf den Cube von IT sure. Auf eine Branche festlegen möchte sich Staiger nicht – die Cloud komme schließlich jedem Mittelständler zugute.
Support-los happy
Entfallen lokale Server, fällt bereits jede Menge Aufwand und Sorge – vom Thema Serverkühlung bis zur Datensicherheit – für das Unternehmen weg. Daher verzeichnet die IT sure auch kaum Tickets. Und wenn einmal eine kleine, temporäre Störung auftritt, ist diese rasch durch den Dienstleister beseitigt. Ein Beispiel nennt Staiger noch aus der Versicherungsbranche: Schon 2017 versuchte ein Versicherungsbüro, sich selbst einen Server in Azure aufzusetzen und darin zu arbeiten. Leider wurde zu viel gebucht und angewählt, so dass in Windeseile hohe Kosten aufliefen. IT sure wurde vor einigen Wochen zu Hilfe gerufen und heute arbeitet das Versicherungsbüro mit drei Preismodellen und bindet Außenstellen je nach Mitarbeiterstärke und Größe mittels S-, M- oder L-Paket an die Cloud an. Damit arbeitet das Versicherungsunternehmen heute genau nach seinen Bedürfnissen und in einer schlanken, festen Kostenstruktur.
Unternehmensentscheider, die tiefer in die Thematik einsteigen möchten, sind herzlich eingeladen zum X-perience Day bei IT sure in Neu-Ulm am 17.10.2019. Alternativ oder zusätzlich gibt es ein Webinar zum Thema „Microsoft Azure kommt nach Deutschland. Nutzen Sie das und schalten so den letzten Server in Ihrem Unternehmen aus“ am 05.12.2019.
Diese und weitere interessante Events und Webinare finden sich unter www.it-sure.de/events
Die IT sure mit Sitz in Neu-Ulm (Bayern) blickt auf 16 Jahre Erfahrung zurück und hat 45 Mitarbeiter. Gründer, Inhaber und Geschäftsführer ist Manuel Staiger, Diplom-Wirtschaftsinformatiker (FH). Das inhabergeführte Unternehmen lebt selbst den „New Way of Work“ in topmodernen Arbeitswelten und eigenem Bürogebäude vor. Im November 2016 wurde die IT sure GmbH mit einer Wachstumsrate von 212,73% zum vierten Mal in Folge mit dem Deloitte Technology Fast 50 Award ausgezeichnet und sicherte sich seither ihren Platz in der Rangliste der Spitzenunternehmen des Technologie-Sektors in Deutschland. Das Systemhaus zählte deutschlandweit erneut zu den Top 30 der wachstumsstärksten Unternehmen in der Technologiebranche, gemessen am kumulativen Wachstum der letzten vier Geschäftsjahre. Die IT sure ist Microsoft Partner mit Gold-Status und verfügt über entsprechende Kompetenzen im Azure-Bereich.
Dirk Meissner und Ingo Sauer verstärken das Linkando-Team in den Bereichen Datenschutz und Sicherheit
Landau, 26. September 2019 – Um auch zukünftig den bestmöglichen Schutz und DSGVO-konformen Umgang mit sensiblen Daten gewährleisten zu können, hat Linkando jetzt zwei Koryphäen aus den Bereichen Datenschutz und Cyber-Security an Bord geholt: den Datenschutzexperten Dirk Meissner sowie den Security-Spezialisten Ingo Sauer.
Damit reagiert Linkando auf die steigenden Anforderungen im Umgang mit personenbezogenen Daten sowie auf die Zunahme von Cyberattacken gegen Clouddienste und Unternehmen, auch wenn Linkando selbst noch nie von einem Cyberangriff betroffen war. Der Software-Anbieter will sicherstellen, dass seine Kunden, die im In- und Ausland die digitalen Workspaces von Linkando für ihre Zusammenarbeit nutzen, optimal geschützt sind.
Volker Wiora, Geschäftsführer der Linkando GmbH: „Als Startup sind wir im Grunde noch nicht dazu verpflichtet, die höchsten Anforderungen der DSGVO bereits jetzt zu erfüllen, aber es entspricht unserem Selbstverständnis, unseren Kunden und deren Daten maximale Sicherheit und Datenschutz zu bieten. Deshalb haben wir uns mit Dirk Meissner und Ingo Sauer Spezialisten mit einer herausragenden Expertise geholt, die sich mit den Herausforderungen und Rahmenbedingungen des Datenschutzes und von Cyber Security bestens auskennen.“
Ingo Sauer bringt dank einer 25-jährigen ITK Laufbahn bei Unternehmen als Berater, Trainer, Architekt, als auch Projektleiter die persönlichen Fähigkeiten sowie das notwendige Engagement mit. Er hat weitreichende Erfahrung mit Sicherheitsprodukten folgender Hersteller Novell, Microsoft, McAfee, Symantec oder auch KnowBe4 im internationalen Umfeld. In den letzten drei Jahren hat sich Sauer verstärkt dem Thema Cyber Security zugewandt. Hierbei berät er Unternehmen zur Erstellung und Umsetzung ihrer Cyber Security Strategie. In den Bereichen Business Continuity und Compliance hat er sich einen Namen bei Banken und Versicherungen gemacht. Technische Infrastrukturen auf ISO 27001/2, BSI, NIST Konformität zu trimmen, ist eine seiner Passionen. Aber natürlich sind auch die unumgängliche Mitarbeitersensibilisierung, sowie deren Aus- und Weiterbildung im Bereich Security Awareness ein absolutes Ziel seines Schaffens.
Um den Datenschutz wird sich künftig Dirk Meissner als externer Datenschutzbeauftragter kümmern. Er konzentriert sich seit 1996 auf die Bereiche Informationsschutz und IT Governance, Risk and Compliance (GRC). Dirk Meissner ist CISA und Datenschutzbeauftragter (TÜV-Süd). Seine Expertise stellt er unter anderem als Vorsitzender des ITSE Prüfungsausschusses der IHK Karlsruhe zur Verfügung. Zuletzt war Dirk Meissner als IT-Sicherheitsbeauftragter für die Anstalt des öffentlichen Rechts ZfP Südwürttemberg, Programm Manager bei der Allianz Technology, Regional CIO Allianz Partners APAC sowie als IT-Sicherheitsberater und Auditor unter anderem für BMW, VW, Audi, Ford und Toyota tätig.
„Wir sind stolz darauf, dass wir unser CISO-Team so hochkarätig besetzen konnten. Mit Ingo Sauer haben wir einen sehr erfahren, engagierten Security Manager gewinnen können, der bei Linkando das Konzept „Security by Design“ umsetzen wird“, sagt Wiora. „Dirk Meissner ist ein versierter Datenschutzbeauftragter, der sein Handwerk von der Pike auf gelernt hat. Wir sind sicher, dass wir mit diesem CISO-Tandem bestmöglich in Sachen Sicherheit und Datenschutz aufgestellt sind“.
Mit seinem „Purpose-built Workspaces“ Konzept bietet Linkando seinen Kunden digitale Arbeitsräume, die passgenau auf den jeweiligen Lösungsbedarf zugeschnitten werden und agile Zusammenarbeit innerhalb einer Community ermöglichen.
Die Zusammenarbeit wird durch KI-basierte „Digital Cobots“ unterstützt, die aus der Kombination mehrerer KI-Technologien (Chatbots, semantische Suche und Workflow-Funktionen) geformt werden. Die Digital Cobots arbeiten in Projekten mit und unterstützen die User mit ihrem Wissen, das sie innerhalb der Plattform sammeln und zur Verfügung stellen.