Schlagwort: it-sicherheit

  • Helmich IT-Security Fachmesse 2024

    Zentraler Treffpunkt für IT-Sicherheitsexperten und Entscheidungsträger

    Die Helmich IT-Security GmbH veranstaltet am 26. September 2024 im RuhrCongress Bochum eine Fachmesse für IT-Sicherheitsexperten. Neben fachorientierten Vorträgen präsentieren zahlreiche renommierte Hersteller Produkte und Dienstleistungen aus dem Umfeld der IT-Sicherheit. Im Fokus stehen Themen zur aktuellen Bedrohungslage und entsprechende Lösungsansätze. Abgerundet wird die Veranstaltung durch Keynotes und begleitende Events wie dem IT-Security Escape Room.

    Die Helmich IT-Security Fachmesse ist seit über einem Jahrzehnt ein zentraler Treffpunkt für IT-Sicherheitsexperten und Entscheidungsträger. Sie vermittelt tiefgreifende Einblicke in aktuelle und kommende Trends, bietet praxisorientierte Vorträge sowie die Möglichkeit, sich mit führenden Vordenkern der Branche zu vernetzen. Das Programm der Fachmesse 2024 umfasst unter anderem Keynotes von Rechtsanwalt Guido-Friedrich Weiler, der den Teilnehmern Einblicke rund um rechtliche Fallstricke in der IT-Sicherheit vermittelt, sowie von Dietmar Helmich, CEO der Helmich IT-Security GmbH, der auf Basis eines Rückblickes auf die Erfahrungen der vergangenen 25 Jahre eine Projektion der Herausforderungen und Chancen der kommenden 25 Jahre entwickelt.

    Zu den Herstellern, die ihre aktuellen Dienstleistungen und Lösungen präsentieren, gehören Antago, Barracuda, Bitdefender, DriveLock, Fortinet, Kaspersky, Netwrix, Progress, Rapid7, Sophos und Veridium. Die Vorträge decken ein breites Themenspektrum ab, darunter Zero Trust Network Access (ZTNA), das den Zugriff auf IT-Systeme kontinuierlich überwacht und absichert, um ein Höchstmaß an Kontrolle zu gewährleisten. Mit Extended Detection & Response (XDR) lassen sich alle sicherheitsrelevanten Ereignisse im Unternehmen im Blick behalten. Zu den weiteren Themen zählen Privileged Access Management (PAM), Phishing-Abwehr, Network Detection & Response (NDR), Supply-Chain-Angriffe, Data Loss Prevention (DLP) und Compliance-Aspekte.

    Ein besonderes Highlight der Messe ist der IT-Security Escape Room, der in Zusammenarbeit mit ALSO präsentiert wird. Hier können die Teilnehmer ihr Wissen über Cybersicherheit spielerisch erweitern und sich in die Rolle eines White-Hat-Hackers versetzen. Ziel ist es, die Bedeutung präventiver Sicherheitsmaßnahmen auf spannende Weise zu vermitteln.

    Weitere Informationen und das vollständige Programm finden sich unter https://www.helmich.de/helmich-it-security-fachmesse-2024/

    Verantwortlicher für diese Pressemitteilung:

    Helmich IT-Security GmbH
    Herr Dirk Elbert
    Schulstr. 134
    45770 Marl
    Deutschland

    fon ..: 02365 / 50357-777
    web ..: https://www.helmich.de/
    email : marketing@helmich.de

    Die Helmich IT-Security GmbH ist ein Full-Service-Unternehmen im Bereich Computersicherheit, das seit 1999 seine Kunden gegen Cyber-Angriffe verteidigt. Das Unternehmen stützt sich auf hochwertige IT-Sicherheitsprodukte, um Lösungen und Dienstleistungen anzubieten, die speziell auf die Bedürfnisse von Mittelstand, Behörden und Konzerne abgestimmt sind. Die Spezialisierung auf High-End-Technologien schützt efektiv vor den Gefahren der Cyber-Kriminalität.

    Pressekontakt:

    Belogo
    Herr Uwe Scholz
    Albrechtstr. 119
    12167 Berlin

    fon ..: 01723988114
    web ..: http://www.belogo.de
    email : uscholz@belogo.de

  • Optimale Serverschränke mit Klimaanlage für IT-Sicherheit und Effizienz

    Optimale Serverschränke mit Klimaanlage für IT-Sicherheit und Effizienz

    Maßgeschneiderte Serverschränke mit integrierter Klimaanlage für zuverlässigen Schutz von Brodinger IT-Sicherheitstechnik e.U.

    BildDie Brodinger IT-Sicherheitstechnik e.U. hat sich als verlässlicher Partner im Bereich der IT-Infrastruktur etabliert und bietet speziell entwickelte Serverschränke, die den hohen Anforderungen moderner IT-Umgebungen gerecht werden. Ein besonderes Augenmerk legt das Unternehmen auf Serverschränke mit integrierter Klimaanlage, um die optimale Betriebstemperatur für sensible IT-Komponenten zu gewährleisten und damit deren Lebensdauer und Leistungsfähigkeit zu maximieren.

    Serverschränke spielen eine entscheidende Rolle bei der Organisation und Sicherheit von IT-Systemen. Sie schützen wichtige Hardware vor äußeren Einflüssen, wie Staub und Feuchtigkeit, und bieten gleichzeitig die notwendige Infrastruktur für eine effiziente Verkabelung und den einfachen Zugriff auf Geräte. Brodinger IT-Sicherheitstechnik e.U. bietet eine breite Palette an Serverschränken, die sowohl für kleine IT-Räume als auch für große Rechenzentren geeignet sind.

    Beim Serverschrank mit Klimaanlage ist sichergestellt, dass die Temperatur konstant bleibt, was besonders bei hoher Serverdichte wichtig ist. Überhitzung kann zu Ausfällen und Datenverlust führen, daher ist eine zuverlässige Kühlung unerlässlich. Die Klimatisierungssysteme von Brodinger IT-Sicherheitstechnik e.U. sind energieeffizient und umweltfreundlich, was sowohl die Betriebskosten senkt als auch zur Nachhaltigkeit beiträgt.

    Darüber hinaus legt Brodinger IT-Sicherheitstechnik e.U. großen Wert auf die Sicherheit der in den Serverschränken untergebrachten Geräte. Die Schränke sind mit modernen Sicherheitssystemen ausgestattet, die unbefugten Zugriff verhindern. Durch robuste Bauweise und hochwertige Materialien bieten sie physischen Schutz, während elektronische Überwachungssysteme die Kontrolle über die Zugriffe sicherstellen.

    Die Serverschränke von Brodinger IT-Sicherheitstechnik e.U. sind modular aufgebaut und können individuell an die Bedürfnisse der Kunden angepasst werden. Dies ermöglicht es Unternehmen, ihre IT-Infrastruktur flexibel zu gestalten und bei Bedarf schnell auf Veränderungen zu reagieren. Die einfache Installation und Wartung der Serverschränke trägt zusätzlich zu einer hohen Betriebseffizienz bei.

    Durch die Kombination von hochwertigem Design, fortschrittlicher Technik und umfangreichem Fachwissen hat sich Brodinger IT-Sicherheitstechnik e.U. als vertrauenswürdiger Anbieter von Serverschränken und IT-Sicherheitslösungen etabliert. Kunden profitieren von einem umfassenden Service, der von der Beratung über die Planung bis hin zur Installation und Wartung reicht.

    Mit den Serverschränken und den dazugehörigen Klimatisierungslösungen bietet Brodinger IT-Sicherheitstechnik e.U. eine robuste Grundlage für die sichere und effiziente Verwaltung von IT-Infrastrukturen, die den Anforderungen der modernen digitalen Welt gerecht wird.

    Verantwortlicher für diese Pressemitteilung:

    Brodinger IT-Sicherheitstechnik e.U.
    Herr Roland Brodinger
    Bahnhofstraße 9
    4843 Ampflwang
    Österreich

    fon ..: +43 (0)7675 20121
    web ..: https://www.brodinger.eu
    email : office@brodinger.at

    Brodinger IT-Sicherheitstechnik ist der Experte für Serverraumlösungen, Rechenzentren und Serverschrank Systemen. Geht es um Serverschutz wie Speicherlösungen, Brandschutz und Kühlsysteme, sind die Experten von Brodinger IT-Sicherheitstechnik die idealen Ansprechpartner.

    Service wird im Unternehmen groß geschrieben. Die hohe Qualität der Dienstleistungen mit bestens
    geschulten und langjährigen Mitarbeitern sowie die eingesetzte Technik sind dafür Voraussetzung. Beste Qualität und ideal angepasste Serviceleistungen werden mit umfassenden Garantieleistungen kombiniert.

    Pressekontakt:

    Brodinger IT-Sicherheitstechnik e.U.
    Herr Roland Brodinger
    Bahnhofstraße 9
    4843 Ampflwang

    fon ..: +43 (0)7675 20121
    web ..: https://www.brodinger.eu
    email : presse@top-ranking.com

  • Palo Alto Networks CSO tritt Myra Security Advisory Board bei

    Palo Alto Networks CSO tritt Myra Security Advisory Board bei

    Das deutsche Cybersicherheitsunternehmen Myra Security gewinnt Sergej Epp für das neu gegründete Advisory Board. Epp ist Chief Security Officer (CSO) des Cybersicherheitsanbieters Palo Alto Networks.

    Bild„Myra ist seit Jahren ein starker Partner für Cybersicherheit – besonders für Behörden und hochregulierte Branchen“, sagt Epp. „Betrachtet man insbesondere die Betreiber kritischer Infrastrukturen oder Unternehmen aus dem Gesundheits-, Finanz- und Versicherungssektor, so geht es nicht nur um höchste Ansprüche an die Cyberresilienz von Daten und Infrastruktur, sondern auch um die Einhaltung strenger regulatorischer und gesetzlicher Vorgaben“, führt er weiter aus. „Myra hat sich dabei immer als Wegbereiter erwiesen, beides in Einklang zu bringen und gleichzeitig der sich verändernden Gefahrenlandschaft stets einen Schritt voraus zu sein. Ich freue mich darauf, das Führungsteam von Myra Security dabei zu unterstützen, die Resilienz für die Digitalisierung in Deutschland weiter auszubauen.“

    Sergej Epp ist seit 2018 bei Palo Alto Networks tätig und dort aktuell als CSO für EMEA Central zuständig. Zuvor war er neun Jahre für die Bereiche Cyber Defense, Threat Intelligence und Investigations bei der Deutschen Bank verantwortlich. Als Spezialist für Cybersicherheitsstrategien ist Epp als Speaker und Lecturer sowie als Berater für Investoren und Unternehmen tätig.

    „Sergej ist ein erfahrener Experte in der IT-Welt und der ideale Kandidat für unser Advisory Board“, sagt Myra Co-Founder Paul Kaffsack. „Durch seinen Hintergrund im Finanzsektor weiß er, wie wichtig die Zusammenarbeit mit den richtigen Dienstleistern ist. Hohe Vertraulichkeit erfordert hohe Sicherheitsstandards – dort existiert kein Spielraum. Sergejs Fachwissen hilft uns, den Schutz digitaler Prozesse von Unternehmen, kritischen Infrastrukturen und öffentlichen Auftraggebern weiter voranzutreiben.“

    Verantwortlicher für diese Pressemitteilung:

    Myra Security
    Herr Nicolas Armer
    Landsberger Str. 187
    80687 München
    Deutschland

    fon ..: +49 89 997 401 447
    web ..: http://www.myrasecurity.com
    email : presse@myrasecurity.com

    Myra Security ist ein deutsches Cybersicherheitsunternehmen und Anbieter einer Security-as-a-Service-Plattform. Die von Myra entwickelte Technologie ist vom Bundesamt für Sicherheit in der Informationstechnik (BSI) nach dem Standard ISO 27001 auf Basis von IT-Grundschutz zertifiziert. Myra erfüllt alle 37 Kriterien des BSI für qualifizierte DDoS-Mitigation-Dienstleister. Ministerien und Behörden sowie Unternehmen aus dem Finanz-, Versicherungs- und Gesundheitswesen vertrauen für den Schutz kritischer Infrastrukturen auf Myra. Dazu gehört die Abwehr von DDoS-Attacken, Bot-Netzen und Angriffen auf Datenbanken.

    Pressekontakt:

    Myra Security
    Herr Nicolas Armer
    Landsberger Str. 187
    80687 München

    fon ..: +49 89 997 401 447

  • Bericht von Akamai zeigt: Deutschland besonders betroffen von Cyberkriminalität im Einzelhandel

    Bericht von Akamai zeigt: Deutschland besonders betroffen von Cyberkriminalität im Einzelhandel

    Mit 49 Prozent der Angriffe im Einzelhandel ist EMEA mittlerweile die am häufigsten betroffene Region und übertrifft Nordamerika mit 42 Prozent; Deutschland liegt mit über 3,1 Milliarden Angriffen an

    BildAkamai Technologies, Inc. (NASDAQ: AKAM), das Cloudunternehmen, das das digitale Leben unterstützt und schützt, hat einen neuen „State of the Internet“-Bericht veröffentlicht. Dieser hebt die zunehmende Anzahl und Vielfalt von Angriffen auf den Handelssektor hervor. „Eine Analyse der Bedrohungstrends im Handelssektor“ zeigt, dass der Handel nach wie vor die am stärksten ins Visier genommene Branche ist. Weltweit werden auf diesen Sektor mehr als 14 Milliarden Angriffe verzeichnet, in der EMEA-Region sind es 4,6 Milliarden Angriffe.

    Für den Bericht untersuchte Akamai seine Datensätze in Bereichen wie Webanwendungen, Bots, Phishing und die Verwendung von Skripten von Drittanbietern, um genaue Kenntnisse über die Geschehnisse in diesem Sektor zu erhalten. Damit hilft das Unternehmen Cybersecurity-Führungskräften und -Praktikern, die Bedrohungen auf die Handelsbranche zu verstehen.

    EMEA-weit ist der Einzelhandel der bei Weitem am stärksten angegriffene Bereich des Handelssektors. Deutschland ist am stärksten von diesem Trend betroffen. Vermutlich haben mehrere Schlüsselfaktoren zu diesem Ausmaß an Angriffstraffic in Deutschland beigetragen: Die öffentliche Unterstützung der Ukraine, die anhaltende Zunahme von LFI-Angriffen (vgl. dazu einen früheren Bericht von Akamai), die zur Remoteausführung von Code und somit Netzwerkzugriff sowie tiefgreifenden Sicherheitsverletzungen wie Ransomware-Angriffen führen kann, und außerdem die Auswirkungen negativer Social-Media-Kampagnen.

    Weitere wichtige Erkenntnisse in „Eine Analyse der Bedrohungstrends im Handelssektor“:
    o Schädliche Bots nehmen auch Verbraucher ins Visier. Aus dem Bericht geht hervor, dass zwischen Januar 2022 und März 2023 die Zahl der schädlichen Bots, die den EMEA-Handel angriffen, fast 835 Milliarden betrug.
    o Die Verwendung von LFI ist mehr als doppelt so hoch wie die nächsthäufigste Angriffsmethode im EMEA-Einzelhandel (59 Prozent).
    o Vor allem der Handelssektor ist in EMEA im Visier von Webanwendungs- und API-Angriffen – er ist mit 51 Prozent die am häufigsten angegriffene Branche. An zweiter Stelle folgen weit abgeschlagen Videomedien mit 13 Prozent.
    o 51 Prozent der Skripte, die von Handelsorganisationen in EMEA verwendet werden, stammen von Dritten. Das ist deutlich höher als die Anzahl der Skripte von Dritten, die in anderen Sektoren genutzt werden (31 Prozent).
    o Das Vereinigte Königreich steht bei der Anzahl der Angriffe in der EMEA-Region mit 397 Millionen Webangriffen im Einzelhandel an zweiter Stelle nach Deutschland.

    „Der Handel bietet Cyberkriminellen ein ideales Umfeld, da er eine enorme Menge an sensiblen Kundendaten umfasst. Diese können schnell kompromittiert werden, da die Branche weniger reguliert ist als andere, obwohl sie dieselbe Sicherheit benötigt. Die in Deutschland beobachtete Situation im Handelssektor kann als Hinweis auf die Zukunft angesehen werden: Sie bietet das perfekte Zusammenspiel von verschiedenen Faktoren, die solche Angriffswellen in jedem Land möglich machen“, so Richard Meeus, Director of Security Technology and Strategy, EMEA, bei Akamai. „Unternehmen sollten wachsam bleiben und ihre digitale Ladenfront sorgfältig schützen, damit Verbraucher ein sicheres und botfreies Einkaufserlebnis genießen können. Und Verbraucher sollten die besten Vorgehensweisen in Bezug auf Cybersicherheit wie starke Passwörter und regelmäßige Software-Updates beachten, um Angriffe abzuwehren.“

    Verantwortlicher für diese Pressemitteilung:

    Akamai Technologies
    Frau Helen Farrier
    — —
    — —
    Deutschland

    fon ..: 0211-54-087-725
    fax ..: —
    web ..: https://www.akamai.com/de
    email : akamai-pr@fleishman.com

    Über Akamai
    Akamai unterstützt und schützt das digitale Leben. Führende Unternehmen weltweit setzen bei der Erstellung, Bereitstellung und beim Schutz ihrer digitalen Erlebnisse auf Akamai. So unterstützen wir täglich Milliarden von Menschen in ihrem Alltag, bei der Arbeit und in ihrer Freizeit. Akamai Connected Cloud, eine stark verteilte Edge- und Cloud-Plattform, bringt Anwendungen und Erlebnisse näher an die Nutzer und hält Bedrohungen fern. Möchten Sie mehr über die Sicherheits-, Computing- und Bereitstellungslösungen von Akamai erfahren? Dann besuchen Sie uns unter akamai.com/de und akamai.com/de/blog oder folgen Sie Akamai Technologies auf Twitter und LinkedIn.

    Pressekontakt:

    FleishmanHillard Germany GmbH
    Frau Ann-Charlott Stegbauer
    Blumenstraße 28
    80331 München

    fon ..: +49-89-230-316-0
    web ..: http://www.fleishman.de
    email : akamai-pr@fleishman.com

  • ICOS Deutschland erstmals auf der it-sa

    ICOS Deutschland erstmals auf der it-sa

    Unter dem Motto „ICOS & brainworks – stronger together“ stellt sich der Münchner VAD als vollwertiger Security-Distributor vor

    BildZum 1. Oktober hat der Münchner VAD Brainworks mit der deutschen Gesellschaft des italienischen VADs ICOS fusioniert. Durch den Merger kamen mehr als 10 neue Security-Anbieter zum bestehenden Portfolio von Brainworks hinzu. IT-Sicherheit wurde damit für das Münchner Unternehmen, das in Zukunft unter der Dachmarke ICOS auftritt, zu einer tragenden Säule des Geschäfts.

    Die Premiere auf der Cybersecuritymesse it-sa 2022 in Nürnberg ist somit logische Konsequenz. Unter dem Motto „ICOS & brainworks – stronger together“ freut sich das Team darauf, sich erstmals gemeinsam der Fachwelt zu präsentieren. Die it-sa ist Europas größte Fachmesse für IT-Security. ICOS Deutschland ist dort vom 25. bis 27. Oktober in Halle 7 an Stand 7-620 zu finden.

    ICOS ist mit Fachhandelspartner MCL sowie sieben Herstellern sowie vor Ort, die ein breites Feld der Cybersecurity bedienen:
    o Absolut Software ist Spezialist für Endgerätesicherheit.
    o Libraesva bietet aktiven Schutz vor Phishing, Zero-Day-Malware, Impersonation, Spoofing und E-Mail-Bedrohungen.
    o XM Cyber ist Anbieter von Lösungen zur hyperrealistischen Breach and Attack Simulation (BAS).
    o Sumo Logic sorgt für ein effektives Management von SIEM, Sicherheitsanalysen und
    -untersuchungen sowie Compliance-Anforderungen auf einer Cloud-nativen Plattform.
    o Wildix ist eine vertriebsorientierte Kommunikationslösung Secured by Design.
    o GFI Software bietet mit Kerio Connect und Kerio Control Lösungen für Netzwerk- und Web-Sicherheit, E-Mail-Sicherheit und Web-Monitoring.
    o IONOS ist ein europäischer Anbieter von Cloud-Infrastruktur und Cloud-Services.

    ICOS in Halle 7, Stand 7-620
    ICOS bietet Resellern kostenlose Tickets. Das Team freut sich auf Terminabsprachen vorab.
    Weitere Informationen, mögliche Terminkoordination und die Registrierung für kostenlose Tickets gibt es hier: https://www.brainworks.de/itsa2022/

    Verantwortlicher für diese Pressemitteilung:

    Brainworks / ICOS Deutschland GmbH
    Herr Frank Kunisch
    Paul-Heyse-Str. 28
    80336 München
    Deutschland

    fon ..: +49 89 326764-0
    web ..: http://www.icosvad.de
    email : marketing@brainworks.de

    Brainworks Computer-Technologie / ICOS Deutschland GmbH
    Die Firma brainworks aus München bietet als Value Added IT-Distributor seit 1989 innovative IT-Technologien, fundierte Marktkenntnis und Expertise am Puls der Zeit. Flexibel, hoch performant und plattformunabhängig – ob moderne Smart Working Lösung mit Video-Konferenz, File-Sharing, Chat, E-Mail, Kalender und Aufgaben-Planung, VoIP-Telefonanlage mit Web-basierenden Meetings und Kommunikations-Plug-in für einfachen Kundenkontakt über die Website, sowie Firewall-Lösungen, SD-WAN-Lösungen, Hochleistungs-WLAN, Gäste Hotspot oder nahtlose Integration und Verwaltung mobiler Geräte, wie Tablets, Notebooks oder Mobiltelefone und stationärer Client-PCs – brainworks arbeitet mit ausgewählten und mehrfach preisgekrönten Herstellern wie GFI Software/Kerio, IceWarp, IONOS, Wildix, Cambium, FileWave, Absolute Software und Untangle zusammen. Angebote in neuen Geschäftsfeldern, wie die Unterstützung von Managed Service Provider oder SaaS und Cloud-optimierte Technologien machen das Produktangebot nachhaltig und zukunftssicher. Das aufeinander abgestimmte und fokussierte Produktportfolio, ein technisch versierter Support, Vertriebsmitarbeiter mit tiefem Produktwissen, informative Webinare und ein Shop mit direkter Herstelleranbindung und Lizenz-Konfigurator sind dabei die Grundlage für eine erfolgreiche, zukunftsorientierte und vertrauensvolle Zusammenarbeit mit Kunden und Handelspartnern.

    ICOS ist seit mehr als 35 Jahren auf dem italienischen Markt als Value-Added-Distributor (VAD) tätig und seit 2020 auch auf dem deutschen Markt. ICOS versorgt den Channel mit IT-Lösungen und Dienstleistungen, die es den Kunden ermöglichen, komplexe geschäftliche Herausforderungen erfolgreich zu bewältigen. Heute bietet das Unternehmen eine umfassende Palette von Lösungen in den Bereichen Unternehmensrechenzentren, Cloud und Cybersicherheit.
    www.icosvad.de

    Pressekontakt:

    Digitalk Text und PR
    Frau Katharina Scheurer
    Rindermarkt 7
    80331 München

    fon ..: +49 89 44 31 12 74

  • Internet of Things und Datenschutz

    Internet of Things und Datenschutz

    Was macht das Internet der Dinge?

    BildAus der Werbung kennen Sie vielleicht das berühmte Smart Home. Die Kaffeemaschine geht morgens automatisch an, hat man vergessen die Haustür abzusperren, so macht sie das selbst und die Heizung temperiert sich selbst genauso wie sie sollte.

    Grundlage für all dies ist das Internet of Things, kurz IoT. Das Internet of Things beinhaltet alle Technologien, die virtuelle und physische Objekte miteinander verbinden. Das heißt, intelligente Geräte oder Maschinen, wie Kühlschränke oder Waschmaschinen, sind miteinander und mit dem Internet verbunden. IoT ist ein Sammelbegriff für diese Technologien, so die Definition des Internet of Things. Besagte Maschinen und Geräte erfassen sensorisch alle möglichen Informationen ihrer Umgebung, analysieren diese und teilen sie im Netzwerk. Dies ist jedoch nicht nur im Zusammenhang mit dem Smart Home interessant, sondern natürlich auch für Unternehmen, da die Geräte in einem intelligenten System funktionieren und sich die gewonnenen Erkenntnisse zur Prozessoptimierung nutzen lassen. Es gibt vielerlei Einsatzmöglichkeiten des Internets der Dinge.

    Geschichte des IoT

    Die Geschichte des IoT ist kurz. Denn sie begann ganz streng genommen erst in den 2000ern. Ein wenig weiter gefasst ging es in den 80ern los. In Pittsburgh nutzten Informatik-Studenten den Vorgänger des Internets, um einen Getränkeautomaten zu überwachen. Dabei konnten sie den Füllstand verfolgen. Tatsächlich gab es das erste vernetzte Haushaltsgerät, einen Toaster, schon im Jahre 1990, das ist das Jahr vor der ersten Website. Dieser ist als das erste IoT-Gerät in die Geschichte eingegangen.

    Die richtige Technologie wurde dann allerdings erst in den 2000ern entwickelt. „Internet of Things“ als Begrifflichkeit hat der Brite Kevin Ashton in die Welt gesetzt. Der koreanische Konzern LG war der Vorreiter und stellte im Jahr 2000 den ersten Kühlschrank vor, der mit dem Internet zu verbunden wurde. Noch in 2010er Jahren waren mehr Geräte Teil der IoT-Technologie, als es Menschen auf der Erde gibt. Diese erstaunliche Zahl steigt immer noch rasant.

    Wo wird das IoT genutzt?

    Wie gesagt, es gibt für das Internet of Things viele Beispiele, an denen die Technologie bereits Einsatz findet und es wird weitere Beispiele in Zukunft geben.

    eCall

    Ein sehr nützliches Beispiel für den Einsatz des IoT ist eCall. Das ist ein automatisches Notrufsystem für Fahrzeuge, das von der EU für alle Hersteller, seit März 2018 vorgeschrieben ist. Der eCall ist Teil der eSafety-Initiative der EU. Dabei wird bei einem Unfall von dem betroffenen Fahrzeug ein Notruf an die 112 automatisch ausgelöst, wobei auch eine Sprachverbindung für die Insassen des Fahrzeugs mit der Zentrale hergestellt wird. Das Fahrzeug ist also selbstständig dazu fähig, einen Unfall zu erkennen und vernetzt, um den Notruf absetzen zu können.

    Smart City

    Smart City ist eine Idee, die als Konsequenz daraus entstanden ist, dass es eine deutliche Steigerung der Landflucht in die Stadt gibt. Die Zahlen an Menschen, die künftig in der Stadt leben werden, steigen am laufenden Band. Smart City ist eine Ansammlung an Ideen und Konzepten, die durch eine vernetzte Welt, das Leben der Menschen besser und einfacher gestalten sollen. Besonders im Fokus ist der Klimaschutz, wobei das Internet of Things wichtig dabei sein könnte, möglichst Ressourcen-schonend in den Bereichen Wirtschaft und Politik zu agieren.

    E-Health

    Auch für die Fitness- und Gesundheitsbranche bietet das IoT einen Mehrwert, denn die Verknüpfung von Fitnessarmbändern, wie dem Fitbit oder Smartwatches, wie der Apple Watch, mit dem Smartphone ist hier Gold wert.

    Durch Sensoren werden relevante Daten, wie die Herzfrequenz oder der Blutdruck festgestellt, was wiederum auf dem Smartphone ausgewertet werden kann. Das ist natürlich für Fitness interessierte Menschen sehr praktisch, jedoch können inzwischen auch Smartwatches zuverlässig Herzrhythmusfehler feststellen und den Nutzer warnen, wodurch etwaigen Herzproblemen sinnvoll vorgebeugt werden kann.

    Automatisiertes Fahren

    Künftig wird es viele Autos geben, die ein automatisiertes Fahren gewährleisten werden. Grundlage dafür sind ebenfalls Sensoren, die Hindernisse und Verkehrsteilnehmer erkennen müssen und in der Lage sein müssen, deren Geschwindigkeit und Positionen festzustellen. Dadurch wäre der Straßenverkehr nicht nur deutlich sicherer, sondern auch wesentlich umweltfreundlicher und auch enorm komfortabler als bisher.

    Es gibt noch eine Vielzahl an weiteren, praktischen Anwendungsbeispielen für das Internet of Things. Deutlich wird, dass die Technologie das Leben um ein Vielfaches einfacher und praktischer machen wird. Jedoch basiert sie, wie eigentlich alles in der modernen Welt auf Daten. Das enorme Ansammeln an Daten bringt das Internet der Dinge potenziell in Konflikt mit dem Gesetz.

    IoT und der Datenschutz

    Die Grundlage für das IoT sind Daten. Dies führt wiederum zu Problemen, denn wie wird mit den Daten umgegangen? Es gibt eine Vielzahl an Fragen, die sich im Zusammenhang mit dem Internet of Things stellen. Zum Beispiel: „Wer ist der datenschutzrechtlich Verantwortliche?“ Das kann zum einen der Hersteller, zum anderen aber auch ein Drittanbieter sein. Nutzer werden zudem bisher nicht ausreichend informiert. Das betrifft vor allem die Fragen, welche Daten erfasst werden und wo sie gespeichert werden, beziehungsweise wer auf sie zugreifen kann. Problematisch ist auch, dass sich viele Unternehmen nicht an eine ausreichende Verschlüsselung von Daten halten, was ebenfalls dazu führen kann, dass nicht genügende Datensicherheit für Nutzer gewährleistet werden kann.

    Jedoch gibt es bereits Sicherheitsstandards für IoT-Devices, an die sich im besten Fall gehalten werden sollte, will man, dass richtig mit den eigenen Daten umgegangen wird. Dazu gehören: Festlegung einer individuellen Identität für jedes Gerät, Nutzung der aktuellen Software, verschlüsselte Kommunikation, sichere Speicherung von relevanten Daten etc.

    Jedoch ist für viele Unternehmen schwierig, all diese Probleme mit dem Datenschutz im Auge behalten zu können, weswegen sich hierfür ein externer Datenschutzbeauftragter München empfiehlt.

    Abschließend lässt sich trotz dieser Probleme festhalten, dass das Internet of Things mehr Chancen als Nachteile bietet, unsere Welt, zu einer besseren werden zu lassen.

    Gerne helfen wir Ihnen und beantworten alle Fragen rund um die Themen Datenschutz und Datensicherheit.

    Verantwortlicher für diese Pressemitteilung:

    Immerce GmbH
    Herr Frank Müns
    Kemptener Straße 9
    87509 Immenstadt
    Deutschland

    fon ..: +49 8323 – 209 99 40
    web ..: https://www.immerce-consulting.de/
    email : info@immerce.de

    Pressekontakt:

    Immerce GmbH
    Herr Frank Müns
    Kemptener Straße 9
    87509 Immenstadt

    fon ..: +49 8323 – 209 99 40
    web ..: https://www.immerce-consulting.de/
    email : info@immerce.de

  • clickworker erhält international anerkannte ISO 27001-Zertifizierung

    clickworker erhält international anerkannte ISO 27001-Zertifizierung

    Essen, 15.03.2022. clickworker – ein führender Anbieter von Crowdsourcing-Lösungen – hat die ISO/IEC 27001-Zertifizierung für seine Unternehmen in Deutschland und den USA erfolgreich abgeschlossen und damit einen weiteren Schritt in Richtung nachhaltiger Sicherheit unternommen.

    Das Zertifizierungsaudit bestätigt, dass clickworker die Anforderungen der Norm ISO/IEC 27001:2017 erfüllt. Dazu gehören die erfolgreiche Implementierung eines Informationssicherheits-Managementsystems (ISMS), die gesicherte Verfügbarkeit von IT-Systemen
    und -Prozessen, die Vorbeugung von IT-Risiken sowie die Vertraulichkeit von Daten innerhalb der clickworker GmbH und clickworker.com Inc.

    Diese international anerkannte Norm für Informationssicherheits-Managementsysteme (ISMS) ist die bedeutendste Zertifizierung in diesem Bereich. Sie bietet Organisationen klare Leitlinien für die Planung, Umsetzung, Überwachung und Verbesserung ihrer Informationssicherheit.

    „Für unser weltweit tätiges Unternehmen hat die Informationssicherheit seit jeher einen hohen Stellenwert in allen Geschäftsbereichen und wird durch stetige Kommunikation und Schulungen, aller an den Geschäftsprozessen beteiligten Personen, gelebt. Die neue Zertifizierung nach dem international anerkannten Standard ISO/IEC 27001:2017 bestätigt neben der bereits bestehenden 100%igen DSGVO-Konformität einmal mehr unsere erstklassigen Leistungen im Bereich Daten- und IT-Sicherheit. Die Anerkennung durch eine offizielle Stelle bietet unseren Kunden die Gewissheit, dass unsere Geschäftsprozesse und Informationssicherheit ihren hohen Ansprüchen gerecht werden“, erklärt Christian Rozsenich, Geschäftsführer von clickworker.

    Die Zertifizierung bestätigt auch der 3,6 Millionen starken Crowd von clickworker, dass ihre Daten sicher und datenschutzkonform behandelt werden. Darüber hinaus ermöglicht clickworker seinen Kunden über das eingeführte ISMS einen sicheren Datentransfer aller für die Crowdsourcing-Projekte benötigten Daten, deren sichere und datenschutzkonforme Verarbeitung, Bearbeitung und Speicherung sowie die Übermittlung von Projektergebnissen.

    Über clickworker

    Mit mehr als 3,6 Mio. Freelancern – sog. Clickworker – in Europa, Amerika und Asien ist clickworker einer der führenden Anbieter von Paid Crowdsourcing.
    clickworker bietet skalierbare Lösungen rund um die Themen Trainingsdaten für KI, Texterstellung, Kategorisierung und Tagging, Umfragen, Web-Recherche, Mobile Crowdsourcing und Produktdatenpflege in 18 Sprachen und in mehr als 30 Zielmärkten.
    clickworker ist Full-Service-Dienstleister und bietet sowohl standardisierte wie auch individuelle Lösungen zur Umsetzung von datenorientierten Projekten seiner Kunden. Diese Projekte werden automatisiert in Mikrojobs zerlegt und durch qualifizierte Clickworker aus der Crowd bearbeitet. Alle Ergebnisse werden qualitätsgesichert wieder zusammengefügt und an den Kunden übermittelt.
    Für kleinere und standardisierte Aufgaben aus den Bereichen Texterstellung, Umfragen und Sentiment-Analysen bietet clickworker darüber hinaus eine Self-Service-Lösung über den Online-Marktplatz.
    Die praxiserprobten Verfahren bieten zuverlässige und hochqualitative Ergebnisse bei hohem Durchsatz, hervorragender Skalierbarkeit und zu geringeren Kosten als mit herkömmlichen Ansätzen.

    Weitere Infos unter:

    https://www.clickworker.de/
    Twitter: www.twitter.com/clickworker_de
    linkedin: http://www.linkedin.com/company/clickworker-gmbh

    Kontakt
    clickworker GmbH
    Ines Maione
    Hatzper Str. 30
    45149 Essen
    +49 201 959718-41
    presse@clickworker.com
    https://www.clickworker.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Kommentar: Supply Chain Risk Management: Auf Cyberangriffe in der Lieferkette gut vorbereitet sein

    Kommentar: Supply Chain Risk Management: Auf Cyberangriffe in der Lieferkette gut vorbereitet sein

    Eigenes Risiko bei Cyberangriffen auf Zulieferer reduzieren

    In der Supply Chain sind verschiedene Unternehmen miteinander verbunden. Doch was, wenn ein Zulieferer einen Cyberangriff erleidet? Ein solcher IT-Sicherheitsvorfall bei einem Mitglied der Lieferkette kann auch das eigene Unternehmen betreffen und drastische Folgen nach sich ziehen. So könnten sich 2022 bis zu 60 % der Sicherheitsfälle außerhalb der Grenzen des eigenen Unternehmens ereignen[1]. Mit vorausschauenden Maßnahmen zum Supply Chain Risk (SCR) Management lässt sich verhindern, dass Cyberangriffe auf Mitglieder der Lieferkette auch das eigene Unternehmen empfindlich treffen.

    Ein Kommentar von Fred Tavas von Trustwave

    Zu den möglichen Folgen eines Cybersicherheitsvorfalls in der Supply Chain zählen vor allem ein drohender Stillstand auch des eigenen Geschäftsbetriebs sowie der Diebstahl von Daten, die beim Lieferanten gespeichert sind. Doch wie lässt sich das verhindern?

    Zunächst sollte Unternehmen ihre Lieferanten kennen. Dieser Punkt klingt selbstverständlich – aber viele Unternehmen wissen gar nicht genau, wer sich hinter ihren Lieferanten verbirgt. Der erste Schritt auf dem Weg zu einem sicheren SCR Management sollte daher die Auflistung aller Supplier sein. Oftmals geschieht dies nur nach der Höhe der Service- oder Lieferkosten. Lieferanten, die diese Schwelle nicht erreichen, werden meistens auch nicht genauer analysiert. Einige der Lieferanten, die auf diese Weise durch das Raster fallen, sollten aber vielleicht doch besser überprüft werden – wie beispielsweise der Drucker der jährlichen Corporate-Geschenke, der die gesamte Kundenliste eines Unternehmens besitzt.

    Anschließend sollte man diese Liste sortieren und alle Zulieferer nach ihrer Kritikalität bewerten: Welche sind für das eigene Unternehmen wichtig? Und welche Auswirkungen könnte ein Cybersicherheitsvorfall bei diesen Lieferanten haben? Besonders wichtig sind solche Lieferanten, die Zugriff auf Systeme des Unternehmens, klassifizierte Daten oder persönlich identifizierbare Informationen (PII) haben. Diese kritischen Zulieferer sollten dann eingehender überprüft und analysiert werden.

    Regelmäßiges Risk Assessment ist elementar

    Cybersecurity Frameworks helfen bei der Definition und Überwachung von Security Policies. Sie enthalten Standards, Richtlinien und Best Practices, um das individuelle Cybersicherheitsrisiko zu bewerten. Bei regelmäßiger Anwendung ist so ein kontinuierliches Monitoring von IT-Sicherheit und -Systemen gewährleistet. Frameworks wie das National Institute of Standards and Technology (NIST) Cybersecurity Framework lassen sich nicht nur auf das eigene Unternehmen anwenden, sondern sind auch für die Bewertung des IT-Sicherheitsrisikos von Zulieferern optimal geeignet.

    Die Bewertungsfragen eines Frameworks beinhalten etwa die Fähigkeit des Anbieters zur Datenverschlüsselung, die Verwendung von Mehrfaktor-Authentifizierung (MFA), Passwortrichtlinien sowie die Verwaltung von Patchprogrammen, Architektur und Segmentierung des Netzwerks sowie Cloud-Nutzung. Da auf Assessment-Fragen auch unwahr geantwortet werden kann, sollten Nachweise angefordert werden. Dies können beispielsweise Bestätigungen zur Einhaltung von Sicherheitsrichtlinien, Berichte von Penetrationstests, Zertifizierungen wie DIN EN ISO 27001 oder Audits des Standards SOC 2 (System and Organization Controls 2) sein.

    Die richtigen Schlüsse ziehen

    Zu wissen, welche Parameter in die Risikobewertung eines Lieferanten einfließen und wie sich diese Schwachstellen auf das eigene Unternehmen auswirken können, ist elementar. Beispielsweise hat ein Zulieferer SSL-Schwachstellen: Stellen diese nun ein Problem für das eigene Unternehmen dar? Wenn der Anbieter die Kundendaten des Unternehmens auf einem öffentlich zugänglichen System speichern sollte: definitiv; wenn er aber nur Blumen an der Rezeption bereitstellt, wirkt sich diese Schwachstelle nicht auf das eigene Unternehmen aus.

    Die Interpretation der Vielzahl von Cybersicherheitsberichten, Zertifikaten, Scans und Rich-Text-Antworten erfordert eine große Wissensspanne. Über diese verfügen die meisten IT- oder Audit-Generalisten nicht, und KI-basierte Sicherheitsscans können die Daten zudem nicht mit Genauigkeit verarbeiten. Unternehmen können die Auswertung und Interpretation ihres Risk Assessment daher an einen externen Provider auslagern. Neben der schnellen und fachkundigen Auswertung kann ein solcher Provider auch Empfehlungen für Maßnahmen zur Behebung von Sicherheitslücken bei Hochrisikolieferanten bieten.

    Threat Detection sollte Teil der SCR-Strategie sein

    Wie die SolarWinds-Schwachstelle aus 2020 zeigte, kann keine noch so gute Risikobewertung vor einem potenziellen nationalstaatlichen Angriff schützen. Ein Dienst oder eine Funktion zur Erkennung von Bedrohungen warnt jedoch in Echtzeit vor Vorfällen und Verstößen. Zumindest lässt sich so schnell reagieren und bestenfalls die Bedrohung stoppen, bevor sie die kritischen Systeme des eigenen Unternehmens erreicht.

    Die Zusammenarbeit mit einem Managed Security Service Provider (MSSP) kann helfen, die Resilienzfähigkeit eines Unternehmens gegen Risiken in der Lieferkette zu verbessern. Die Ergreifung geeigneter Maßnahmen verkürzt die Zeit, die benötigt wird, um ein SCR-Managementprogramm in Gang zu bringen. MSSP können auch helfen, wenn Unternehmen interne Cyberrisikobewertungen überdenken wollen oder einen effizienten externen Anbieter suchen, der diese Aufgabe für sie übernimmt.

    [1] https://www.forrester.com/blogs/predictions-2022-continued-uncertainty-forces-attention-on-securing-relationships/

    Trustwave ist ein führender Anbieter von Cybersicherheitslösungen und Managed Security Services mit dem Fokus auf Threat Detection and Response. Der Security-Experte unterstützt weltweit Unternehmen bei der Bekämpfung von Cyberkriminalität, beim Schutz von Daten sowie bei der Minimierung von Sicherheitsrisiken. Mit einem umfassenden Portfolio an Managed Security Services, Security-Tests, Beratung, Technologielösungen und Cybersecurity-Schulungen hilft Trustwave Unternehmen dabei, die digitale Transformation sicher zu meistern. Trustwave ist ein Singtel-Unternehmen und der globale Sicherheitszweig von Singtel, Optus und NCS mit Kunden in 96 Ländern.

    Firmenkontakt
    Trustwave Germany GmbH
    Stephen Balogun
    The Squaire 12
    60549 Frankfurt am Main
    +447710 712 125
    Stephen.Balogun@trustwave.com
    https://www.trustwave.com/de-de/

    Pressekontakt
    Sprengel & Partner GmbH
    Samira Liebscher
    Nisterstrasse 3
    56472 Nisterau
    +49 2661-912600
    trustwave@sprengel-pr.com
    https://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Umsatzwachstum und steigende Kundenzahlen bei Delinea

    Umsatzwachstum und steigende Kundenzahlen bei Delinea

    Benutzerfreundliche Privileged Access Management (PAM)-Lösungen, die kritische Zugriffe nahtlos verwalten und absichern, sind gefragt wie nie. So vermeldet der PAM-Spezialist Delinea für das Geschäftsjahr 2021 ein Wachstum des jährlich wiederkehrenden Umsatzes von 35 Prozent im Vergleich zum Vorjahr und konnte mehr als 1.400 neue Kunden für sich gewinnen. Ausschlaggebend für diesen Erfolg sind neben globalen Expansionsprojekten vor allem bedeutende Produktinnovationen.

    Nach dem Zusammenschluss der beiden führenden PAM-Anbieter Thycotic und Centrify unter der Interimsmarke ThycoticCentrify Anfang 2021, agiert das Unternehmen seit einigen Wochen unter dem neuen Namen Delinea. Gemäß dem Motto „Better Together“ hat der fusionierte Anbieter seine Vision für ein modernes Privileged Access Management im Laufe des vergangenen Jahres umgesetzt: Dabei wurden die bestehenden und bewährten Technologien kombiniert und erfolgreich integriert und auf diese Weise ein umfassendes, leistungsfähiges PAM-Angebot mit Rundumservice erschaffen. Um den beschleunigten Wachstumsplänen des Unternehmens gerecht zu werden, hat Delinea seine Führungsmannschaft sukzessive erweitert und zudem mehrere neue Mitglieder in das Direktorium berufen.

    „Delinea hat bereits viele wichtige Meilensteine erreicht. Unser exzellentes Wachstum sowohl bei den Neukunden als auch bei den jährlich wiederkehrenden Umsätzen bestätigt unseren starken Fokus auf den Kundenerfolg und wird durch die Breite und Tiefe unseres Portfolios unterstützt“, so Art Gilliland, CEO von Delinea. „Im Jahr 2022 freuen wir uns darauf, unsere Vision fortzusetzen, unseren Nutzern die verdiente digitale Freiheit zu ermöglichen, indem wir einfach zu bedienende, skalierbare und nahtlose Unternehmenslösungen anbieten.“

    Die Highlights des letzten Jahres im Überblick:

    – Delinea verzeichnet 2021 eine Steigerung des jährlich wiederkehrenden Umsatzes von 35 Prozent im Vergleich zu 2020.
    – Mehr als 1.400 neuen Kunden entschieden sich im letzten Jahr für eine Delinea-Lösung.
    – Als kombiniertes Unternehmen erhält Delinea ein „Rule of 40“-Profil.
    – Die Kundenzufriedenheitsbewertung beträgt 4,8 (von 5,0).
    – Weltweit wurden die kostenlosen Delinea-Tools und -Testversionen mehr als 30.000-mal heruntergeladen.
    – Der unternehmenseigene Podcast 401 Access Denied wurde 2021 über 45.000-mal gestreamt.

    Maßgebende Produktinnovationen 2021:

    – Secret Server: Bereitstellung der ersten Integration mit der Delinea Unified Cloud Platform sowie optimierte Sicherheits- und Compliance-Funktionen, einschließlich einer neuen Funktion zum Löschen von Secrets und einer bedarfsgesteuerten Rotation des Master-Encryption-Keys.
    – Server Suite: Modernisierte Just-in-Time-Privilegienerweiterung über die einheitliche Cloud-Plattform und optimierte Umleitung der Multi-Faktor-Authentifizierung (MFA) erhöhen den Komfort, die Produktivität und die Sicherheit bei der Verwendung mehrerer administrativer Konten.
    – DevOps Secrets Vault: Einführung von zertifikatsbasierter Authentifizierung und konfigurierbarer „Time-to-Live“ für alle Cloud-Plattformen sowie Encryption-as-a-Service, das Daten für alle Anwendungen automatisch verschlüsselt, um Cloud-Angriffsflächen zu härten.
    – Account Lifecycle Manager: Ausweitung der zentralisierten Verwaltung des Lebenszyklus von Servicekonten auf Multi-Cloud-Umgebungen und zusätzliche Integration mit Cloud-Tresoren, einschließlich AWS Secrets Manager und Azure Key Vault.

    Die wichtigsten Branchen-Auszeichnungen des Jahres:

    -Im Gartner Magic Quadrant for PAM 2021 werden sowohl Thycotic als auch Centrify als Leader ausgewiesen.
    -Ein weiteres Mal erreichen Thycotic und Centrify die Einstufung als Leader im KuppingerCole Leadership Compass for PAM.
    -Thycotic wurde zum neunten Mal in Folge in die Inc. 5000-Liste der am schnellsten wachsenden Privatunternehmen in Amerika aufgenommen.
    -Thycotic freute sich über eine Auszeichnung als Gartner Peer Insights™ Customers‘ Choice für Privileged Access Management sowie als Gold Winner in the IT World Awards.
    -Centrify wurde bei den Global InfoSec Awards auf der RSA Conference 2021 als Editor’s Choice-Gewinner und als Gold Cybersecurity Excellence Award-Gewinner für PAM ausgezeichnet.

    Delinea ist ein führender Anbieter von Privileged Access Management (PAM)-Lösungen, die eine nahtlose Sicherheit für moderne, hybride Unternehmen ermöglichen. Unsere Lösungen versetzen Unternehmen in die Lage, kritische Daten, Geräte, Codes und Cloud-Infrastrukturen zu sichern, um Risiken zu reduzieren, Compliance zu gewährleisten und die Sicherheit zu vereinfachen. Delinea beseitigt Komplexität und definiert die Grenzen des Zugriffs für Tausende von Kunden weltweit, darunter mehr als die Hälfte der Fortune-100-Unternehmen. Unsere Kunden reichen von kleinen Unternehmen bis hin zu den weltweit größten Finanzinstituten, Organisationen und Unternehmen der kritischen Infrastruktur.

    Firmenkontakt
    Delinea Deutschland
    Claudia Göppel
    Neuturmstraße 5
    80331 München
    +49 177 211 8878
    Claudia.Goeppel@delinea.com
    http://www.delinea.com

    Pressekontakt
    Weissenbach PR
    Udo Schwickal
    Landsberger Str. 155
    80687 München
    089 54 55 82 01
    delinea@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Evangelisches Diakoniekrankenhaus Freiburg erhält neue IT-Infrastruktur und Sicherheitsarchitektur

    Evangelisches Diakoniekrankenhaus Freiburg erhält neue IT-Infrastruktur und Sicherheitsarchitektur

    abtis führt moderne Netzwerk-, Server- und Storage-Lösungen sowie robuste Firewall-Architektur ein. KHZG-Mittel fördern solide Basis für weitere Digitalisierung. Es entsteht mehr Freiraum für wertschöpfende IT-Projekte.

    Pforzheim, 15.02.2022 – Das Evangelische Diakoniekrankenhaus Freiburg hat mit Unterstützung des Spezialisten für moderne IT-Infrastruktur und IT-Sicherheit, abtis, seine IT-Landschaft grundlegend modernisiert. So wurde ein solides und verlässliches Fundament für die weitere Digitalisierung geschaffen.

    Seit mehr als einhundert Jahren lebt das Evangelische Diakoniekrankenhaus den Auftrag der christlichen Nächstenliebe, „nahe am Menschen“ zu sein. Zum Unternehmen gehören das Evangelische Diakoniekrankenhaus Freiburg, ein modernes und spezialisiertes Krankenhaus mit 175 Betten und mehr als 13.300 Fällen pro Jahr, das gerontopsychiatrische Pflegezentrum Landwasser und die Rehabilitationseinrichtung Haus Landwasser. Die Einrichtungen des Krankenhauses orientieren sich bei Betriebssicherheit und Resilienz an den hohen Anforderungen für kritische Infrastrukturen (KRITIS).

    Rundum-Erneuerung der IT als Basis für weitere Digitalisierung

    Als Krankenhaus mittlerer Größe wollte das Diakoniekrankenhaus die Vorteile transparenter und übersichtlicher Strukturen auch in der IT umsetzen und gleichzeitig den rapide steigenden Anforderungen von internen Nutzern und Patienten besser gerecht werden. Die bestehende zentrale IT-Infrastruktur bot dafür nicht mehr die notwendige Stabilität und Leistungsreserven. Um eine solide und verlässliche Basis für die weitere Digitalisierung zu schaffen, entschied man sich für eine vollständige Runderneuerung von Netzwerk, Servern und Storage. Weiterhin sollte die IT-Sicherheit deutlich erhöht werden und ein leistungsstarkes WLAN für Patienten und Gäste den Service verbessern. Ziel für die gesamte Server- und Storage-Landschaft war es, durch mehr Redundanz und modernes Design deutlich mehr Ausfallsicherheit zu schaffen.

    „Die Krankenhaus-IT der Zukunft ist extrem vernetzt und bindet den Patienten mit ein“, erklärt Thomas Hederer, IT-Leiter der Evangelischen Diakoniekrankenhaus. „Viele heute noch manuellen Prozesse werden digitalisiert und teilweise automatisiert werden und alle Systeme müssen sicher miteinander kommunizieren können. Die Ansprüche von Patienten und internen Nutzern steigen stetig. Um dem gerecht zu werden, brauchten wir eine solide, verlässliche Basis.“

    Die Fördermöglichkeiten des Krankenhauszukunftsgesetzes (KHZG) kamen dabei wie gerufen: „Wer in der IT stehen bleibt, hat in Sachen Security schon verloren. IT-Sicherheit muss in allen Systemen und Prozessen immer mitgedacht werden. Das KHZG mit seinen Fördermöglichkeiten bietet hier einen zusätzlichen Schub, den man nutzen sollte“, ergänzt Hederer.

    Moderne Infrastruktur bietet vertrauensvolle Sicherheit und Effizienz

    Die neue Netzinfrastruktur auf der Basis von Huawei-Switchen und WLAN-Komponenten sorgt nun für mehr Durchsatz und Verlässlichkeit. Gemeinsam mit den Security-Experten der abtis entschied sich das Diakoniekrankenhaus für neue Firewalls von Barracuda zum Schutz von Systemen und Daten. Geclusterte Web Application Firewalls bilden die Grundlage für Sicherheit im Patientenportal.

    Dank der Erfahrung aus vielen Migrationen verliefen die jeweiligen Umstiege auf die neue Systemlandschaft problemlos, ohne die Nutzer über Gebühr in ihrer Arbeit zu behindern. Die neuen Strukturen sind deutlich einfacher zu managen und im täglichen Betrieb erheblich robuster. So wurde mit der neuen Infrastruktur und Sicherheitsarchitektur eine solide Basis für die weitere Digitalisierung gelegt.

    „Die Zusammenarbeit mit abtis ist hervorragend. Kommunikation und Austausch sind auf Augenhöhe mit hoher Kompetenz in technischen, organisatorischen und kaufmännischen Fragen – auch mit Blick auf die besonderen Herausforderungen im Krankenhaus“, beschreibt Hederer die Zusammenarbeit mit den IT-Profis von abtis.

    Hafnium-Hack als Feuertaufe für das externe Security-Team

    Parallel zum weiteren Ausbau der Sicherheitsinfrastruktur können nun wertschöpfende Prozessverbesserungen angegangen werden, die abtis als gesetzter IT-Partner des Diakoniekrankenhauses Freiburg beratend und operativ begleitet. Als zertifizierter IT-Dienstleister nach dem KHZG kann abtis in diesem Prozess nicht nur technisch und fachlich, sondern auch bei der Beantragung der entsprechenden Fördermittel unterstützen. Operativ konnte abtis seine Kompetenz in Sachen Security bereits unter Beweis stellen, als das Krankenhaus Opfer des Hafnium-Exploits wurde. Die Experten der abtis konnten den Hack innerhalb kürzester Zeit lokalisieren, isolieren und beheben und somit Schaden vom Krankenhaus abwenden.

    „IT-Security ist heute derart komplex und schnelllebig, dass IT-Abteilungen in mittelständischen Unternehmen und Krankenhäusern mit ihren begrenzten Ressourcen keine Chance haben, mit internen Mitteln ein adäquates Level zu erreichen“, erklärt Thorsten Weimann, Geschäftsführer der abtis GmbH. „Wie das Diakoniekrankenhaus brauchen sie eine Kombination aus einer robusten, modernen IT-Infrastruktur und externen Security-Experten im Hintergrund. Wir freuen uns, dass wir als IT-Partner das Diakoniekrankenhaus in diesem Sinne unterstützen können.“

    Lesen Sie die ganze Case Study über die Einführung einer modernen IT-Infrastruktur und Sicherheitsarchitektur beim Diakoniekrankenhaus Freiburg hier: https://www.abtis.de/referenzen

    Mehr Informationen zu den Security-Leistungen von abtis finden Sie unter:
    https://www.abtis.de/leistung/security

    Der IT-Dienstleister abtis führt den Mittelstand mit strategischer Beratung, effizienten Projekten und maßgeschneiderten Managed Services sicher in die digitale Zukunft. Das Unternehmen verfügt über mehr als 15 Jahre Erfahrung in der Planung und dem Betrieb von Microsoft Infrastrukturen und betreut bereits mehr als 100.000 Anwender der Cloud-Plattformen Microsoft 365 und Azure. Als Fokuspartner von Microsoft für den Mittelstand in Deutschland mit 14 Microsoft-Gold-Kompetenzen und 9 Microsoft Advanced Specializations für Modern Work, Security und Azure setzt abtis ein starkes Zeichen als Vorreiter in der IT-Branche.
    Mit Lösungen rund um den Modern Workplace basierend auf Microsoft 365 mit Office 365, SharePoint und Teams erschließt abtis für ihre Kunden neue Level an Effizienz, Agilität und Innovation. abtis ist Spezialist für moderne IT-Sicherheit und unterstützt mit KI-basierten Produkten, praxisnaher Beratung und Managed Security bei der Umsetzung des Zero-Trust-Modells und der verlässlichen Einhaltung von Richtlinien wie BSI-Grundschutz oder DSGVO. Das abtis Security Operations Center bietet Security und Schutz auf höchstem Niveau. Die Microsoft Azure Cloud Services, hybride Konzepte, Cloud Computing, Cloud Migration und Managed Services bilden die Basis für das Modern Datacenter, mit dem abtis-Kunden echten Mehrwert generieren. Im Digital Consulting ist abtis Sparringspartner für neue Prozesse und Geschäftsmodelle im Mittelstand und bringt im Customizing und der individuellen Entwicklung von Anwendungssoftware ihr gesamtes Technologie- und Service-Know-how aus Hunderten von Projekten ein.
    Durch intensive Partnerschaften mit den jeweiligen Markt- oder Technologieführern wie Microsoft, DELL EMC, Huawei, Barracuda, Deep Instinct, Veeam, VMWare u.a. hat abtis Einblick in die zukünftigen Produktstrategien und kann ihre Kunden zukunftssicher beraten.
    Mehr als 100 technikbegeisterte Mitarbeitende beraten und unterstützen von den Standorten Pforzheim (Headquarters), Berlin, Freiburg, Göppingen und Stuttgart aus bei der Digitalisierung. Zu den Kunden von abtis gehören v.a. mittelständische Unternehmen wie beispielweise Adolf Föhl, Enders, Felss, Janus Engineering, Loy & Hutz, Premium Cosmetics, testo und Wackler, die Bundesliga-Vereine FC Freiburg und FC Heidenheim sowie Unternehmen der kritischen Infrastruktur wie die Stadtwerke Pforzheim.

    www.abtis.de | DIGITALE ZUKUNFT.

    abtis ist ein eingetragenes Markenzeichen der abtis GmbH. Alle anderen Warenzeichen sind Eigentum ihrer jeweiligen Inhaber.

    Firmenkontakt
    abtis GmbH
    Vivien Jung
    Wilhelm-Becker-Straße 11b
    D-75179 Pforzheim
    +49 7231 4431 122
    presse@abtis.com
    http://www.abtis.de

    Pressekontakt
    bloodsugarmagic GmbH & Co. KG
    Team Abtis
    Gerberstraße 63
    78050 Villingen-Schwenningen
    0049 7721 9461 220
    abtis@bloodsugarmagic.com
    http://www.bloodsugarmagic.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Turingpoint: IT-Sicherheitsdienstleister erhält ISO-Zertifizierung

    Die Boutique-Beratung und Softwaredienstleister bietet Unternehmen jeder Größe anwenderfreundliche und höchst effiziente IT-Lösungen.

    Stabile Informationssicherheits-Managementsysteme (ISMS) sind heutzutage wichtiger denn je. Nicht nur schützen sie Unternehmen vor der steigenden Anzahl an Cyberattacken, sondern auch vor kostspieligen Unterbrechungen des Geschäftsbetriebs. Dank Sicherheitsfirmen wie der turingpoint GmbH können sich junge Start-ups wie auch internationale Großkonzerne auf maximale IT-Standards verlassen. Und der Hamburger Softwaredienstleister hält, was er verspricht: Er erhielt nun offiziell die ISO/IEC 27001-Akkreditierung durch die TÜV Rheinland Group.

    Das Unternehmen bewährt sich

    Der Gründung im Jahr 2019 folgten 2021 der ISO-konforme Aufbau des Informationssicherheits-Managementsystems. Und bereits sechs Monate später die Zertifizierung mit der international führenden Norm zu Internetsicherheit. Jan Kahmen, Till Oberbeckmann und ihr Team können zu Recht stolz sein auf ihre Leistung. Als Sicherheitsexperten im IT-Bereich hat das Team der turingpoint GmbH mit der Auditierung ihres ISMS ihre Expertise unter Beweis gestellt. Die internationale Norm ISO/IEC 27001:2005 enthält Leitlinien für hochwertige Online-Sicherheitsmechanismen. Sie wird ausschließlich an Unternehmen vergeben, die höchste Sicherheitsstandards bei der Planung, Realisierung und Überprüfung von Softwarelösungen garantieren.

    turingpoint bietet ein einzigartiges Sicherheitskonzept

    Die dynamische Beratungsfirma mag nicht der einzige Softwaredienstleister sein. Doch turingpoint ist der erste, der progressive Konzepte mit modernen cutting-edge Technologien vereint. So gewährleisten die IT-Experten mit ihrer unternehmenseigenen Security-Plattform für Anwendungssicherheit turingsecure nicht nur maximale Sicherheitsstandards. Sie bieten zudem Unternehmen jeder Größe anwenderfreundliche und höchst effiziente Gestaltungsmöglichkeiten. Start-ups wie alteingesessenen Unternehmen profitieren bei der Verwirklichung selbst ungewöhnlichster Geschäftsideen vom umfassenden Leistungsspektrum der visionären Boutique-Beratung.

    turingpoint denkt immer einen Schritt voraus

    turingpoint denkt zukunftsorientiert und ist seinen Mitbewerbern so stets einen Schritt voraus. Die maßgeschneiderten Softwarelösungen der ausschließlich erfahrenen IT-Spezialisten kombinieren Kreativität mit höchster Sorgfalt und dem Blick für Details. Von vollumfänglicher Beratung im Bereich der IT-Sicherheit bis zu Produktentwicklung und unternehmensübergreifender Prozessautomatisierung bietet das Unternehmen seinen Kunden reale Mehrwerte.
    Unter anderem für Penetration Tests einzelner Rechner oder ganzer Netzwerke, Konfigurationsanalysen und Blockchain Implementierungen. Ebenso für Smart Contract Audits oder Cloud Security können Interessenten turingpoint in Anspruch nehmen. Selbst bei digitalen Gesundheitsanwendungen unterstützen die Profis ihre Kunden höchst effizient.

    Vielseitig und gut erreichbar

    Das weitreichende Angebot an automatisierten und manuellen Sicherheits-Dienstleistungen steht selbstverständlich auch englischsprachigen Interessenten offen. Wer ein persönliches Treffen mit den IT-Sicherheitsexperten wünscht, muss auch nicht in die Hamburger Hauptniederlassung fahren. Zweigstellen in Paderborn und Dortmund bieten nicht nur weitere Möglichkeiten der direkten Kontaktaufnahme. Sie sind auch Indiz für das schnelle Wachstum des jungen Unternehmens. Und damit ebenso wie die jüngste ISO-Zertifizierung ein untrügliches Zeichen für seine erfolgreiche Arbeit.

    turingpoint ist eine von Sicherheitsexperten gegründete Boutique-Beratung mit der Schwerpunkt Informationssicherheit.

    Kontakt
    turingpoint GmbH
    Jan Kahmen
    Rödingsmarkt 9
    20459 Hamburg

    press@turingpoint.de
    http://turingpoint.de

  • handz.on: IT-Beratung und Entwicklung aus einer Hand

    handz.on: IT-Beratung und Entwicklung aus einer Hand

    Der neu firmierte Münchner IT-Dienstleister legt seinen Fokus auf Enterprise Service Management und Informationssicherheit

    München, 13. Januar 2022: Unrealistische Aufwandsabschätzungen führen oft dazu, dass IT-Projekte in Schieflage geraten und Kunden ihre Produkte nicht nutzen können, obwohl sie Lizenz- und Wartungskosten bezahlen. handz.on ist angetreten, genau das zu ändern. Der Münchner IT-Dienstleister hat sich auf Enterprise Service Management und Informationssicherheit spezialisiert und bietet einen dualen Ansatz aus Beratung und Entwicklung. Seine Kunden profitieren von einer fachlich fundierten, realistischen Aufwandseinschätzung und mehrstufigen Angeboten, die eine genaue Budgetierung zulassen und einen schnellen und sicheren Projektstart gewährleisten.

    Auch wenn mit der handz.on GmbH gerade ein spannender, neuer Player den Markt für IT-Dienstleister betritt, so profitieren Kunden trotzdem vom langjährigen, fundierten Know-how des Unternehmens. Denn hinter handz.on steckt die ehemalige, bereits 2008 gegründete scienITec GmbH, mit Sitz in München und Dortmund, die sich jetzt neu firmiert hat.

    Realistische Aufwandseinschätzungen und ein dualer Ansatz aus Beratung und Entwicklung

    Bei handz.on profitieren die Kunden von der langjährigen Erfahrung des Unternehmens, einer fachlich fundierten, punktgenauen Aufwandseinschätzung und mehrstufigen, transparenten Angeboten. Das ermöglicht ihnen eine genaue Budgetierung und gewährleistet einen schnellen und sicheren Projektstart. Ein weiteres Alleinstellungsmerkmal des Unternehmens ist sein nachhaltiger, dualer Ansatz aus technischer Beratung und Software-Entwicklung. Dabei erarbeitet das handz.on-Team nur in den Bereichen eigene Software, in denen es auch über Beratungskompetenz verfügt und bietet auch nur für die Fokusthemen Beratung an, für die es auf Wunsch auch eigene Lösungen realisieren kann.

    Enterprise Service Management und Insightz.on

    Inhaltlich hat sich der IT-Dienstleister auf zwei Themen spezialisiert. Eines davon ist der Bereich des Enterprise Service Managements (EMS). Denn handz.on sieht sich als IT-to-Business-Spezialist und betrachtet jedes Projekt in Bezug auf die Ziele des jeweiligen Unternehmens. Dessen IT-Prozesse müssen so effizient sein, dass sie die Fachabteilungen optimal im Tagesgeschäft unterstützen und die Geschäftsprozesse optimieren können.

    Mit dem Produkt Insightz.on hat handz.on für diesen Bereich eine selbstentwickelte Software im Gepäck, die Daten verschiedener Datenquellen visualisiert und deren Zusammenhänge in Echtzeit grafisch darstellt. Damit liefert das Tool aufschlussreiche Hinweise über Korrelationen zwischen den Daten und unterstützt Unternehmen unter anderem bei der Fehlerbehebung, bei der Planung sowie der Risikobewertung von Change Requests. Eine einfache Integration beliebiger Datenquellen aus den unterschiedlichen Fachbereichen ermöglicht dabei einen umfassenden Überblick über die Zusammenhänge im gesamten Unternehmen.

    Informationssicherheit und Privazy.on

    Der zweite Bereich, den handz.on abdeckt, ist das Thema Informationssicherheit – eine sinnvolle Ergänzung zum ESM, die es bei jeder seriösen Beratung ohnehin miteinzubeziehen gilt. Auch hier bietet handz.on neben Beratungsleistungen eine Software-Lösung an: Privazy.on eignet sich insbesondere für Unternehmen und Behörden, die viele und / oder kritische personenbezogene Daten in komplexen IT-Landschaften verarbeiten. In die Software lassen sich alle wesentlichen Prozesse des operativen Datenschutzes der Organisation integrieren und jeder Einzelfall überwachen sowie dokumentieren. Im Gegensatz zu anderen Datenschutz-Systemen wird Privazy.on einfach in die bestehende ITSM-Lösung integriert und setzt auf die dort bereits etablierte Struktur auf.

    Als nächste Schritte plant das Unternehmen, in seinen beiden Fokusbereichen noch weitere Produkte zu entwickeln und diese in Zukunft auch über einen Online-Shop als Cloudservices direkt zu vertreiben.

    Handz.on ist ein IT-Dienstleister mit Sitz in München und Dortmund, der sich auf die Bereiche Enterprise Service Management und Informationssicherheit spezialisiert hat. Das Besondere des Unternehmens ist sein nachhaltiger, dualer Ansatz aus Beratung und Entwicklung. Dabei erarbeitet handz.on nur in den Bereichen Software, in denen es auch über Beratungskompetenz verfügt und bietet für seine Fokusthemen auch eigene Software-Lösungen an, die den operativen Alltag optimieren. Aufgrund der Vielzahl der umgesetzten Projekte profitieren Kunden von einer fachlich fundierten, realistischen Aufwandseinschätzung und mehrstufigen Angeboten, die eine genaue Budgetierung zulassen und einen schnellen und sicheren Projektstart gewährleisten. Weitere Informationen gibt es unter: https://www.on.de

    Firmenkontakt
    handz.on GmbH
    Britta Weber
    Theodor-Fischer-Str. 77
    80999 München
    089 / 71677670
    britta@on.de
    https://www.on.de

    Pressekontakt
    PR von Harsdorf GmbH
    Friederike Floth
    Rindermarkt 7
    80331 München
    089 / 189087335
    ff@pr-vonharsdorf.de
    https://www.pr-vonharsdorf.de

    Bildquelle: © handz.on GmbH