Schlagwort: Sicherheit

  • SID: Safer Internet Day 2021

    ARAG Experten geben wertvolle Tipps zum sicheren Surfen

    Am 9. Februar findet der internationale Safer Internet Day (SID) zum 18. Mal statt. Von der Europäischen Union initiiert, rückt dieser Aktionstag das Thema Sicherheit im Internet und in den neuen Medien in den Fokus. Dabei soll die Sensibilität für das Thema „Sicheres Internet“ gefördert und Menschen aller Altersgruppen dazu bewegt werden, der Sicherheit im Internet mehr Aufmerksamkeit zu schenken. ARAG Experten geben aus diesem Anlass einige Tipps für ein sicheres Surfen.

    HTTPS – Zeichen für Sicherheit?
    Ein Mittel, sich relativ sicher im Internet zu bewegen, ist der Besuch der richtigen Seiten. Zu erkennen sind diese an einem Schloss-Symbol, das neben der Adresszeile im Browser auftaucht, und den Buchstaben HTTPS. Das bedeutet, dass die Seite verschlüsselt und damit die Übermittlung von Daten sicher ist. Die Abkürzung steht für das Verschlüsselungs-Verfahren „Hypertext Transfer Protocol Secure“ (Sicheres Hypertext Übertragungsprotokoll). Dieses Protokoll wird genutzt, um Webseiten vom Server in den Browser der Nutzer zu laden.

    Im Gegensatz dazu gibt es auch die ungeschützte Variante HTTP. Wer sich auf solchen Seiten tummelt, surft gefährlich. Denn hier wird die Kommunikation zwischen dem Internetnutzer und dem Webserver, auf dem die Daten der besuchten Internetseite liegen, nicht verschlüsselt. Unseriöse Anbieter und Kriminelle können also relativ leicht auf alle Daten zugreifen, die der Internetnutzer auf der Webseite eingibt. Daher raten die ARAG Experten zur besonderen Vorsicht, wenn es beispielsweise um Kreditkartentransaktionen, Datentransfers oder Logins geht.

    SSL-Zertifikat
    Seriöse Webseiten-Betreiber schützen ihre Seite zusätzlich durch ein SSL-Zertifikat (Secure Sockets Layer). Dies ist ein digitaler Datensatz, der das Sicherheits-Schloss und das HTTPS-Protokoll aktiviert. Dabei stellt das Zertifikat sicher, dass alle Informationen der Webseite verschlüsselt übermittelt werden. Sobald der Besucher der Seite also persönliche Daten oder andere Angaben macht, sind diese Eingaben vor dem Zugriff Dritter geschützt.

    Weitere Tipps im Überblick:
    – Halten Sie Ihre Software immer auf dem aktuellen Stand.
    – Verwenden Sie sichere Passwörter und ändern Sie diese regelmäßig.
    – Nutzen Sie nach Möglichkeit eine Zwei-Faktor-Authentisierung.
    – Schränken Sie Rechte von PC-Mitbenutzern ein.
    – Verwenden Sie eine Firewall.
    – Gehen Sie mit E-Mails und deren Anhängen sorgsam um.
    – Seien Sie zurückhaltend mit der Angabe persönlicher Daten im Internet.
    – Gehen Sie mit Nachrichten von Unbekannten in sozialen Netzwerken vorsichtig um.
    – Vorsicht beim Download von Software aus dem Internet.
    – Sichern Sie Ihre drahtlose (Funk-)Netzwerkverbindung.
    – Schützen Sie Ihre Hardware gegen Diebstahl und unbefugten Zugriff.
    – Online-Banking: Niemals die Seite der Bank über einen Link aus einer E-Mail öffnen. Am besten immer die Adresse selbst in die Browserzeile eingeben.

    Sichere Passwörter – so geht“s!
    Ob beim Online-Banking oder beim Datenklau von E-Mail-Accounts: Immer wieder erweisen sich unsichere Passwörter als Sicherheitslücke und Einladung für Hacker und Internet-Betrüger. Was aber ist ein sicheres Passwort? Eine grundlegende Regel: Jeder E-Mail-Account bekommt ein eigenes Passwort. Das gleiche gilt für die verschiedenen Vorgänge. Ob Online-Buchung, Internet-Banking oder Download von E-Books: Legen Sie für jeden Vorgang ein eigenes Passwort an; sonst machen Sie es Angreifern sehr einfach.

    Tipps für sichere Passwörter
    – Ein gutes Passwort besteht aus mindestens acht Zeichen.
    – Es enthält Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen.
    – Ungeeignet sind Geburtsdaten, der eigene Name, 123456… und das Wort „Passwort“.
    – Idealerweise kommt das Passwort nicht im Wörterbuch vor.
    – Verschiedene Zugänge sollten verschiedene Passwörter haben.
    – Passwörter sollten öfter mal gewechselt werden; am besten alle 6-8 Wochen.

    Vorsicht bei aktuellen Spam-Mails!
    Aufgrund der pandemiebedingten Einschränkungen boomt das E-Commerce-Geschäft. Bei Online-Bestellungen gehören Bestätigungsmails und Lieferbenachrichtigungen nun mal dazu. Und genau da setzen Verbrecher aktuell an: Millionenfach werden gefälschte E-Mails, angeblich vom Paketdienst, an Verbraucher rausgeschickt. Die Betrüger geben an, dass die Lieferadresse falsch sei und mittels eines beigefügten Dokuments berichtigt werden sollte. Öffnen Sie den Anhang auf gar keinen Fall! Der beinhaltet nämlich möglicherweise einen digitalen Schädling, der einen Verschlüsselungstrojaner auf Ihrem System installiert.

    Gesetzgeber bessert nach
    Auch der Gesetzgeber ist um digitale Sicherheit bemüht. So soll ein von der Bundesregierung geplantes Gesetz Verbrauchern umfassende Gewährleistungsrechte bei der Nutzung digitaler Geräte einräumen, wie es sie bislang nur etwa bei Kauf-, Werk- oder Mietverträgen gibt. Die Regelungen sollen für Verbraucherverträge gelten und sich auf die Bereitstellung von digitalen Inhalten wie etwa Software und E-Books, sowie auf digitale Dienstleistungen wie z. B. Videostreaming und soziale Netzwerke beziehen. Hat das digitale Produkt einen Mangel, sollen Kunden Anspruch auf Beseitigung durch Nachbesserung oder eine erneute Bereitstellung haben. Darüber hinaus soll es ein Recht auf Vertragsbeendigung und zur Minderung geben. Das geplante Gesetz sieht ebenfalls Schadensersatz- und Aufwendungsersatzansprüche vor, ebenso wie eine Gewährleistungsfrist von zwei Jahren.

    Außerdem werden Unternehmen zu regelmäßigen funktionserhaltenden Aktualisierungen und Sicherheitsupdates verpflichtet, damit die digitalen Produkte vertragsgemäß bleiben. Mit dem Gesetzesentwurf wird eine EU-Richtlinie aus dem Jahr 2019 in deutsches Recht umgesetzt.

    Weitere interessante Informationen unter:
    https://www.arag.de/service/infos-und-news/rechtstipps-und-gerichtsurteile/internet-und-computer/

    Die ARAG ist das größte Familienunternehmen in der deutschen Assekuranz und versteht sich als vielseitiger Qualitätsversicherer. Neben ihrem Schwerpunkt im Rechtsschutzgeschäft bietet sie ihren Kunden in Deutschland auch eigene einzigartige, bedarfsorientierte Produkte und Services in den Bereichen Komposit und Gesundheit. Aktiv in insgesamt 19 Ländern – inklusive den USA, Kanada und Australien – nimmt die ARAG zudem über ihre internationalen Niederlassungen, Gesellschaften und Beteiligungen in vielen internationalen Märkten mit ihren Rechtsschutzversicherungen und Rechtsdienstleistungen eine führende Position ein. Mit mehr als 4.300 Mitarbeitern erwirtschaftet der Konzern ein Umsatz- und Beitragsvolumen von rund 1,8 Milliarden EUR.

    ARAG SE ARAG Platz 1 40472 Düsseldorf Aufsichtsratsvorsitzender Dr. Dr. h. c. Paul-Otto Faßbender
    Vorstand Dr. Renko Dirksen (Sprecher) Dr. Matthias Maslaton Wolfgang Mathmann Hanno Petersen Dr. Joerg Schwarze Dr. Werenfried Wendler
    Sitz und Registergericht Düsseldorf HRB 66846 USt-ID-Nr.: DE 119 355 995

    Firmenkontakt
    ARAG SE
    Brigitta Mehring
    ARAG Platz 1
    40472 Düsseldorf
    0211 963 25 60
    brigitta.mehring@arag.de
    http://www.arag.de

    Pressekontakt
    Klaarkiming Kommunikation
    Claudia Wenski
    Steinberg 4
    24229 Dänischenhagen
    043 49 – 22 80 26
    cw@klaarkiming-kommunikation.de
    http://www.arag.de

  • Revenera Statusreport 2021 zu Open Source Lizenzierung und Compliance

    Revenera Statusreport 2021 zu Open Source Lizenzierung und Compliance

    Zahl der Compliance-Verstöße und Sicherheitsschwachstellen in Open Source Software verdreifacht

    Hamburg, 28. Januar 2021 – Revenera, Anbieter von Lösungen für Software-Monetarisierung, Open-Source-Compliance und Installation, hat den neuen State of Open Source License Compliance Report veröffentlicht. Die Experten für Software Composition Analysis analysierten Daten aus Audits in 2020, um den Umfang an undokumentierter Open Source Software (OSS) in Unternehmen zu erfassen und potenzielle Compliance- und Sicherheits-Risiken zu identifizieren.

    Für die branchenübergreifende Studie untersuchte Revenera die identifizierten OSS-Komponenten sowohl auf die Einhaltung der Compliance-Vorgaben als auch auf bekannte Vulnerabilities. Insgesamt werteten die Audit-Teams mehr als 1,2 Milliarden Codezeilen aus und stießen auf 174.334 kritische Fälle. Damit findet sich in Softwareprodukten mit OOS-Komponenten durchschnittlich alle 12.126 Codezeilen ein Compliance-Verstoß oder eine Sicherheitsschwachstelle.

    Die wichtigsten Ergebnisse des Flexera Open Source-Reports 2021 im Überblick:

    – Mehr OSS, mehr Risiko: Bei jedem Audit entdeckten die Analysten im Schnitt 1.959 kritische Fälle. Im Vergleich zu Vorjahr (2019: 662) hat sich die Zahl damit fast verdreifacht (+196%). Der Anstieg ist unter anderem auf die wachsende Beliebtheit von Repositories und Paketsystemen wie Python Package Index (PyPI), npm (Java Script) und RubyGems zurückzuführen, mit denen automatisch mehr Abhängigkeiten in die Codebasis von Entwicklern gelangen. Die Anzahl von Binaries, die aus unterschiedlichen Sammlungen von kompiliertem Quellcode stammen, stieg im Vergleich zum Vorjahr um 58%.

    – Fehleinschätzung bei der OSS-Nutzung: Nach wie vor tun sich Unternehmen schwer das Ausmaß der Open Source-Nutzung richtig einzuschätzen. Während vor Beginn des Auditprozesses gerade einmal 4% bekannt waren, gehen tatsächlich 55% der untersuchten Codebasis auf OSS-Komponenten zurück – eine Steigerung von 10% im Vergleich zum letzten Jahr.

    – Doppelt so viele Sicherheitslücken: Im Rahmen von forensischen sowie Standard-Audits identifizierten die Analysten im Schnitt 89 Schwachstellen pro Audit (2019: 45). Von den aufgedeckten Schwachstellen stellten 46% ein „hohes“ CVSS-Risiko dar (Common Vulnerability Scoring System).

    – Jeder achte Compliance-Verstoß hat Prioritätsstufe 1: Rund 5% der Vorfälle wurden als kritische Compliance-Risiken (Prioritätsstufe 1) eingestuft, die damit ein unmittelbares Risiko darstellen und ein schnelles Handeln erfordern. Insgesamt fand das Revenera Audit-Team über 9.000 P1-Verstöße. Pro Audit wurden so 130 Probleme mit der Lizenzeinhaltung aufgedeckt, die die sofortige Aufmerksamkeit der Unternehmen erforderten, darunter schwere Verstöße gegen Copyleft-Lizenzen, die APGL und GPL.

    – Deep Code Scanning vs. High-Level: Standard Audits, die in der Regel nur explizite P1-Lizenzverstöße und große Komponenten von Drittanbietern untersuchen, identifizierten 37% der kritischen Fälle. Bei tiefergreifenden, forensischen Audits entdeckten die Analysten 28%. Eine Besonderheit zeigt sich bei gezielten Audits, die gewöhnlich nur bestimmte Teilbereiche der Codebasis prüfen: Hier nahm die Anzahl der Audits insbesondere in der zweiten Jahreshälfte 2020 auf Grund verstärkter Merger & Acquisition Aktivitäten zu, wobei 34% der kritischen Fälle ans Licht kamen.

    – Vorsicht bei Copyleft: Die Copyleft Lizenzierung wird oft mit „freier Software“ gleichgesetzt. Tatsächlich verpflichtet die Klausel Lizenznehmer jedoch dazu Änderungen und Erweiterungen unter die Lizenz des ursprünglichen Werks zu stellen. Das gilt nicht nur für Strong Copyleft, sondern unter Umständen auch für Weak Copyleft (eingeschränktem Copyleft-Effekt). Ganze 12% bzw. 20% der untersuchten Codebasis unterliegen Strong bzw. Weak Copyleft.

    „Die Nutzung von Open Source Software steigt seit Jahren. Das hat einen einfachen Grund: Wer sich heute auf seine Kernkompetenzen als Softwareentwickler fokussieren und seine Produkte schnell auf den Markt bringen will, kommt an Open Source Software nicht vorbei. Doch diese Schnelligkeit und Flexibilität birgt auch Risiken“, erklärt Alex Rybak, Director Product Management bei Revenera. „Bei unseren Audits erleben wir immer wieder, wie wichtig ein automatisiertes Open-Source-Management für Unternehmen tatsächlich ist. Bei allen strategischen Vorteilen von OSS braucht es Prozesse und Lösungen, um den Code Churn über den gesamten Entwicklungsprozesses hinweg zu überwachen und alle identifizierten Probleme zu adressieren – sowohl was die Compliance angeht als auch neue Sicherheitslücken.“

    Revenera unterstützt Produktverantwortliche, bessere Anwendungen zu entwickeln, die Markteinführungszeit zu verkürzen und Produkte effektiv zu monetarisieren – egal ob On-Premise, Embedded Software, SaaS oder Cloud. Die führenden Lösungen von Revenera ermöglichen es Software- und Technologieunternehmen, ihren Umsatz mit Hilfe moderner Software-Monetarisierung zu steigern. Softwarenutzungsanalysen erlauben tiefe Einblick in die Nutzung von Software und die Einhaltung von Lizenzierungen. Lösungen für Software Composition Analysis garantieren ein hohes Maß an Open-Source-Sicherheit und Lizenzcompliance. Mehr Informationen unter www.revenera.de

    Firmenkontakt
    Revenera / Flexera
    Nicole Segerer
    Paul-Dessau-Strasse 8
    22761 Hamburg
    +49 89 417761 -0
    revenera@lucyturpin.com
    http://www.revenera.de

    Pressekontakt
    Lucy Turpin Communications GmbH
    Sabine Listl
    Prinzregentenstrasse 89
    81675 München
    +49 89 417761 – 0
    revenera@lucyturpin.com
    http://www.lucyturpin.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Mehr Sicherheit für Netzwerke

    GTT erweitert Managed-Security-Services-Portfolio

    GTT Communications, Inc., ein führender globaler Anbieter von Cloud-Netzwerken für multinationale Kunden, gibt bekannt, dass das Unternehmen sein Portfolio an Managed Security Services erweitert hat. Durch den Einsatz der Next Generation Security Fabric von Fortinet kann GTT erweiterte, softwaredefinierte Funktionen anbieten. Dazu gehört die Unified Threat Prevention (UTP) mit diversen Sicherheitsfunktionen wie Anwendungssteuerung, Webfilterung, Virenschutz, Data Loss Prevention, Intrusion Detection und Prevention.

    Darüber hinaus hat GTT sein Security-Service-Portfolio um Managed Detection und Response-Funktionen erweitert. Diese bieten eine umfassende Sicherheitsabdeckung sowohl für Cloud- als auch On-Premise- und Hybrid-Umgebungen. Im Funktionsumfang ist eine umfangreiche Security-Tool-Suite mit maschinellen Verhaltensanalysen, eingebetteter Threat Intelligence, 24/7-Security Monitoring und Incident Response enthalten. Gesteuert wird sie von den zertifizierten Sicherheitsexperten von GTT in globalen Security Operation Centern.

    „Wir wissen, dass die Netzwerksicherheit im Jahr 2021 für unsere Kunden eine hohe Priorität hat“, so Don MacNeil, COO von GTT. „GTT konzentriert sich auf die Bereitstellung von Managed-Security-Service-Funktionen, die die Komplexität reduzieren und die Sicherheit des ständigen und ortsunabhängigen Zugriffs auf Anwendungen und Dienste gewährleisten. Denn diese ist eine wesentliche Anforderung unserer Kunden an das digitale Geschäft.“

    Die erweiterten Managed-Security-Service-Funktionen von GTT bieten Unternehmen umfassende Netzwerksicherheit in Zeiten erhöhter IT-Sicherheitsrisiken und -Bedrohungen. Denn diese nehmen aufgrund zunehmender Remote-Arbeit und der schnellen Einführung von Cloud-Diensten weiter zu. In Kombination mit den SD-WAN-Funktionen von GTT bieten die neuen Security Services eine einfache, sichere und skalierbare Lösung, welche die Anwendungsleistung verbessert, die Betriebskosten senkt und die Netzwerkagilität erhöht.

    Die Erweiterung des Managed-Security-Services-Portfolios von GTT legt den Grundstein für die Entwicklung von GTTs Secure-Access-Service-Edge-Lösungen (SASE). Diese soll Cloud-basierte Sicherheitstools mit SD-WAN-Funktionalität für einen vereinfachten und sicheren Zugriff auf Devices, Anwendungen und Datenressourcen außerhalb eines Unternehmens vereinen. Die aktuelle SASE-Roadmap von GTT umfasst den „Zero Trust“-Netzwerkzugang, der die Work-from-Anywhere-Lösungen mit diskreten Zugangskontrollen für Netzwerke und Cloud-Anwendungen erweitert.

    „Agile Unternehmen reagieren auf sich ständig ändernde Geschäftstrends. Sie wissen, dass Security-driven Networking ein wichtiges Konzept ist, um Netzwerkfunktionalität undSicherheit zu vereinen“, ergänzt John Maddison, EVP of Products und CMO bei Fortinet. „Unternehmen nehmen diesen Ansatz an, weil er ihnen die Flexibilität gibt, Security-Maßnahmen schnell und effizient überall und zu jeder Zeit einzusetzen. Security-driven Networking ist nicht nur eine neue Art, um Sicherheitslösungen einzusetzen – es wird vor allem die Weiterentwicklung der digitalen Innovation ermöglichen.“

    „Sicherheit ist für die Verwaltung und den Betrieb von Unternehmensnetzwerken von größter Bedeutung geworden, weil die Einführung von digitalen Geschäfts- und Cloud-Anwendungen immer schneller voranschreitet“, so Gary Barton, Principal Analyst für Telecom Services bei GlobalData. „GTTs umfassender Ansatz zur Implementierung fortschrittlicher Sicherheitsfunktionen, die in Software-definierte Netzwerkelemente integriert sind, ist genau das, was Unternehmen fordern, um einen sicheren und effizienten Betrieb ihrer Netzwerke zu gewährleisten.“

    GTT verbindet Menschen in Unternehmen auf der ganzen Welt und mit jeder Anwendung in der Cloud. Unsere Kunden profitieren von einer hervorragenden Expertise und Dienstleistungserfahrung, die auf unseren Werten Simplicity, Speed und Agility basieren. GTT besitzt und betreibt ein globales Tier-1-Internet-Netzwerk und bietet eine umfassende Suite von Cloud Networking-Services. Weitere Informationen über GTT (NYSE: GTT) finden Sie unter www.gtt.net

    Kontakt
    GTT GmbH
    Susanne Hagemann
    Schwalbacher Straße 660-62
    65760 Eschborn
    +49 69 24437-2255
    Susanne.Hagemann@gtt.net
    https://www.gtt.net/de-de

  • Ende von DarkMarket: So reagiert das Dark Web

    Ende von DarkMarket: So reagiert das Dark Web

    Kurz nach Abschaltung des größten Darknet-Marktplatzes durch Behörden machen sich kriminelle Akteure auf die Suche nach Alternativen

    Frankfurt, 14. Januar 2021 – Mit dem Aus von DarkMarket ist den deutschen und internationalen Ermittlern ein wichtiger Schlag im Kampf gegen Cyberkriminalität gelungen. Im Dark Web selbst hat die Nachricht vom Ende des „größten illegalen Marktplatzes“ jedoch nur verhaltene Reaktionen hervorgerufen. Das ergeben die ersten Untersuchungen des Threat Intelligence-Anbieters Digital Shadows.

    Die Dark Web-Analysten fanden ein Update eines DarkMarket-Moderators, das bereits 48-Stunden vor der offiziellen Meldung durch Europol auf dem Dark-Web-Community-Forum Dread veröffentlicht wurde und von Problemen bei der Kontaktaufnahme mit dem Administrator von DarkMarket berichtet. In der Community wurden danach Vermutung eines Exit-Scams laut. Auch eine Zerschlagung der Plattform wurde diskutiert.

    Die verhaltenen Reaktionen überraschen, da DarkMarket vor allem in den letzten zwölf Monaten ein stetiges Wachstum verzeichnete und mit 500.000 Nutzern erst kürzlich einen Meilenstein erreichte. Die rund 2.400 aktiven Verkäufer wickelten dabei Geschäfte im Wert von über 140 Millionen Euro ab. Gehandelt wurde mit Falschgeld, gestohlenen Kreditkartendaten, anonymen SIM-Karten und Malware. Vor allem aber galt DarkMarket als Umschlagplatz für Drogen. Durch die Corona-bedingten Lockdowns mussten auch hier viele Kriminelle ihr Geschäft ins Netz verschieben und Transaktionen über Online-Plattformen im Dark Web tätigen.

    „In den letzten Monaten und Jahren ist es internationalen Ermittler-Teams immer wieder gelungen, wichtige Marktplätze zu schließen. In anderen Fällen – wie Empire Market – haben sich die Betreiber selbst aus dem Staub gemacht und das Geld der kriminellen Kundschaft mitgenommen. Das Dark Web scheint sich an diese Dynamik gewöhnt zu haben“, erklärt Stefan Bange, Country Manager DACH bei Digital Shadows. „DarkMarket verzeichnete zwar eine beeindruckende Anzahl aktiver Nutzertransaktionen. Doch der cyberkriminelle Markt hat eine Fülle an alternativen Vertriebskanälen zu bieten und die Dark-Web-Community hat sich als sehr flexibel erwiesen, wenn es darum geht ihre Ware zu verkaufen.“

    Nach Recherche von Digital Shadows drehen sich die Diskussionen in Foren und Chats momentan vor allem um alternative Plattformen. Daneben gibt es erste Ankündigungen, die gänzlich neue Marktplätze in Aussicht stellen. Bereits bestehende Marktplätze werben wiederum mit kostenlosen Konten und Benefits um Verkäufer, die mit dem Ende von DarkMarket zu „Flüchtlingen“ geworden sind (ein Begriff, der im Dark Web für Käufer/Anbieter von Offline-Marktplätzen verwendet wird).

    Gänzlich unbeeindruckt hinterlässt das Ende von DarkMarket die Dark Web-Community aber nicht. So werfen einige Akteure Nutzern von DarkMarket mangelnde OpSec-Praktiken vor und geben ihnen die Schuld für den Erfolg der Strafverfolgungsbehörden. Der Administrator von Dread forderte die Betreiber von weiterhin aktiven Marktplätzen dazu auf, einen „Proof-of-Life“ zu senden. So könne sichergestellt werden, dass andere Plattformen nicht in ähnlicher Weise kompromittiert wurden und die Dienste weiterhin zur Verfügung stehen.

    Weitere Infos:
    – Digital Shadows Darknet Monitoring
    – Blog: Die vielen Gesichter der Unterwelt

    ÜBER DIGITAL SHADOWS:
    Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Dark Web auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter www.digitalshadows.com/de

    Firmenkontakt
    Digital Shadows
    Stefan Bange
    c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
    81675 München
    089 417761 0
    Stefan.Bange@digitalshadows.com
    https://www.digitalshadows.com/

    Pressekontakt
    Lucy Turpin Communications GmbH
    Sabine Listl
    Prinzregentenstrasse 89
    81675 München
    089 41776116
    digitalshadows@lucyturpin.com
    http://www.lucyturpin.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • BeyondTrust Password Safe 7.1: Erweiterte Sicherheit für Zugangsdaten mit Team-Passwortfunktionen

    BeyondTrust Password Safe 7.1: Erweiterte Sicherheit für Zugangsdaten mit Team-Passwortfunktionen

    Höhere Visibilität auf geteilte Zugangsdaten durch Protokollierung aller Vorgänge, damit Unternehmen aktuelle IT-Sicherheits- und Compliance-Anforderungen erfüllen und ihre Produktivität steigern

    BeyondTrust, globaler Marktführer für Privileged Access Management, hat die neue Version 7.1 von Password Safe mit erweiterter Team-Passwortfunktionalität ausgestattet. Die neue Funktion ermöglicht es Nutzergruppen – unabhängig davon, ob sie im Homeoffice oder Büro arbeiten – gemeinsam genutzte Team-Kennwörter für Konten zu speichern und zu verwalten, die üblicherweise bestimmte IT-Teams in einer vollständig überprüfbaren und kontrollierten Umgebung einsetzen.

    Die gemeinsame Nutzung nicht privilegierter Konten für kleine IT-Teams ist häufig in kollaborativen Forschungs- und Entwicklungsumgebungen erforderlich, obwohl das Teilen von Kennwörtern grundsätzlich riskant ist. Häufig werden diese Anmeldeinformationen in Tabellen und Textdateien gespeichert, so dass unberechtigte Zugriffe auf diese Konten ein erhebliches Risiko darstellen. Eine unbeabsichtigte oder vorsätzliche Fehlnutzung kann wichtige Prozesse stilllegen und zu Reputationsverlusten führen. So verzeichnet der “ Data Breach Investigations Report 2020“ von Verizon Business beispielsweise einen Anstieg der Kompromittierungen, wobei in über 80 Prozent der Fälle gestohlene Zugangsdaten verwendet wurden – der Schutz gemeinsam genutzter Anmeldedaten vor Brute-Force-Angriffen, Verlust oder Diebstahl wird deshalb immer wichtiger.

    Zusätzlich zur Sicherung und Verwaltung privilegierter Konten verwahrt und schützt Password Safe jetzt diese häufig übersehenen Anmeldeinformationen. Durch Speicherung und sicheren Abruf gemeinsamer Zugangsdaten senkt das Feature „Team Passwords“ die Gefahr geraubter Anmeldedaten. Ausgewählte Nutzergruppen können freigegebene Anmeldeinformationen in einem eigenen, isolierten Speicher in Password Safe verwahren und einen zentralen Aufbewahrungsort nutzen, der einen schnellen, produktiven und sicheren Zugriff auf Zugangsdaten ermöglicht.

    Bei der Team-Passwords-Funktion fungiert der Verfasser von Anmeldeinformationen auch als deren Inhaber und ist als Einziger dazu berechtigt, die Zugangsdaten zu ändern. Password-Safe-Administratoren können so den Passwortspeicher und die Anmeldeinformationen ändern, löschen und verwalten sowie Berechtigungen einer anderen Person im Team zuweisen. Das Feature „Team Passwords“ bietet Verantwortlichen die notwendige Flexibilität beim Schutz von Anmeldeinformationen mehrerer Teams und deckt zugleich die geforderten IT-Sicherheitsanforderungen im Unternehmen ab. Alle Aktivitäten lassen sich überwachen und protokollieren, damit IT-Sicherheitsabteilungen auffällige Aktivitäten nachverfolgen und für die forensische Analyse nutzen können.

    Wichtige Funktionen der Team-Passwords-Erweiterungen auf einen Blick:

    -Erhöhte Sicherheit durch Shared Credential Management mit automatisierten Workflows
    -Dokumentverwendung freigegebener Anmeldeinformationen zur Einhaltung von Vorschriften und zur schnellen Behebung von Problemen
    -Reduziertes Risiko nicht verwalteter, freigegebener Anmeldeinformationen ohne Beeinträchtigung der Teamproduktivität
    -Organisation von Anmeldeinformationen basierend auf Teameinstellungen mithilfe einer Ordnerstruktur
    -Suchen und Filtern von Informationen für schnelle Abrufe

    „Für uns bei BeyondTrust haben Kundenwünsche immer höchste Priorität, damit wir unsere Produkte stets weiterentwickeln und an veränderte IT-Umgebungen und Anforderungen anpassen können“, bemerkte Brian Chappell, Director Product Management bei BeyondTrust. „Die Team-Passwords-Funktionalität zählte zu den am häufigsten gewünschten Features auf unserem BeyondTrust-Ideenportal, in welchem Kunden neue Produktfunktionen vorschlagen können. Team Passwords ermöglicht es Unternehmen, bewährte Praktiken beim Kennwortschutz auf mehrere Benutzer auszuweiten und die innovativen Funktionen von Password Safe entsprechend zu ergänzen.“

    BeyondTrust Password Safe beinhaltet Privileged Password/Session Management, um alle privilegierten Anmeldeinformationen erkennen, verwalten und überwachen zu können sowie die vollständige Kontrolle und Nachverfolgbarkeit privilegierter Konten sicherzustellen. Password-Safe-Kunden steht die neue Team-Passwort-Funktionalität nach Aktualisierung auf Version 7.1 sofort zur Verfügung.

    Weitere Informationen erhalten Sie unter: beyondtrust.com/de/password-safe .

    BeyondTrust ist globaler Marktführer für Privileged Access Management (PAM) und ermöglicht Organisationen eine umfassende Absicherung aller Nutzerprivilegien. Das integrierte Produkt- und Plattformangebot stellt die branchenweit fortschrittlichste PAM-Lösung bereit, mit der Unternehmen ihre Angriffsfläche in klassischen, hybriden und Cloud-Umgebungen verkleinern.
    BeyondTrusts ganzheitlicher Ansatz für Universal Privilege Management vereint Lösungen zu Privileged Remote Access, Endpoint Privilege Management, Privileged Password Management sowie auch Remote Support. BeyondTrust sichert und schützt privilegierte Zugriffe auf IT-Systeme, Passwörter und Endpunkte, um Unternehmen die erforderliche Visibilität und Kontrolle zur Reduzierung von Risiken und Einhaltung von Compliance-Vorgaben zu verschaffen. Mit einem weltweiten Partnernetzwerk unterstützt BeyondTrust über 20.000 Kunden, zu denen 70 Prozent der Fortune-500-Unternehmen zählen.

    Firmenkontakt
    BeyondTrust
    Annika Vaidya
    Lindleystr. 8 A
    60314 Frankfurt am Main
    (06181) 9661255
    avaidya@beyondtrust.com
    http://www.beyondtrust.com/de

    Pressekontakt
    Agentur SCHOLZ PR
    Heiko Scholz
    Königsberger Str. 33
    35066 Frankenberg
    06451715105
    beyondtrust@scholzpr.de
    http://www.scholzpr.de

    Bildquelle: BeyondTrust

  • Digitalisierung durch Corona: DENSO blickt auf 2020/21

    Digitalisierung durch Corona: DENSO blickt auf 2020/21

    Auswirkungen auf die Digitalisierung in Einzelhandel und Logistik. DENSO richtet Blick nach vorne. Auto-ID Lösungen: https://www.denso-wave.eu.

    Düsseldorf. Laut einer Analyse des Münchner ifo-Instituts hat die Mehrheit der deutschen Unternehmen (55 Prozent) durch Corona in digitale Tools investiert. DENSO WAVE EUROPE, Teil der Toyota Gruppe, bietet seit mehr als drei Jahrzehnten die Hard- und Software, um Unternehmen, zum Beispiel aus Einzelhandel und Logistik, Vorteile durch mobile Datenerfassung und Auto-ID Lösungen zu verschaffen. E-Commerce, RFID, mobile Datenerfassung mit Scannern und Handheld Terminals, wie etwa dem BHT-1700 oder BHT-1800 von DENSO – all dies sind Faktoren, die Retailer und die angeschlossene Logistik spätestens jetzt stärker in den Fokus nehmen müssen, um im Markt konkurrenzfähig zu bleiben. Besonders die Retail-Branche kann nicht mehr allein vom stationären Geschäft ausgehen, sondern muss online einen eigenen Shop zur Verfügung stellen, um während der Corona-Pandemie, aber auch darüber hinaus, die Anforderungen der Kunden zu erfüllen. Informationen zu den Auto-ID Lösungen, mobiler Datenerfassung mit RFID sowie Scannern und Handhelds gibt es auf der Webseite von DENSO WAVE EUROPE: https://www.denso-wave.eu

    Warum Retail und die angeschlossene Logistik umdenken müssen – mit DENSO

    Die Corona-Pandemie hat bei vielen Einzelhändlern für ein Umdenken gesorgt. Sie müssen den Weg des E-Commerce mitgehen und sich als Folge durch Auto-ID Vorteile verschaffen. Da das Liefervolumen durch Corona steigt, werden Auto-ID Lösungen und die schnelle Erfassung von Warenbeständen mit RFID umso notwendiger. Denn mit mobiler Datenerfassung werden Prozesse beschleunigt und Fehler vermieden, sodass sich die Mitarbeiter optimal auf die Abwicklung der Kundenaufträge konzentrieren können. Mit Auto-ID Lösungen und insbesondere RFID können Einzelhändler und die angeschlossene Logistik dafür sorgen, dass Warenausgänge und Versandabwicklungen im E-Commerce verbessert werden. Retail-Mitarbeiter in der Auftragsabwicklung sowie weiteren vernetzten Abteilungen haben dank Auto-ID Lösungen und RFID in Echtzeit Zugriff auf die erfassten Daten zum Warenbestand. Zudem ist die Fehlerquote bei der Erfassung der Waren geringer als bei der manuellen Bearbeitung. Der Verband der Elektrotechnik (VDE) führt an, dass führende IT-Konzerne und Unternehmensberatungen einen globalen wirtschaftlichen Mehrwert von bis zu elf Billionen US-Dollar bis 2025 durch das Internet of Things (IoT) und somit auch die mobile Datenerfassung prognostizieren. Einzelhändler müssen jetzt die Chancen nutzen, die sich durch das Einrichten eines Online-Shops bieten.

    Vorteile im stationären Handel durch RFID und Auto-ID Lösungen

    Nicht nur durch die Corona-Pandemie befindet sich die Retail-Branche in einem stetigen und rasanten Wandel. Doch die Maßnahmen zur Bekämpfung des Virus stellen Einzelhändler nochmals vor neue Herausforderungen. Auch dort können Auto-ID Lösungen helfen: Beispielsweise kann der Kontakt zwischen Mitarbeitern und Kunden durch mobile Datenerfassung mit RFID auch im stationären Handel reduziert werden.

    Zudem kann der Zone-D Laser Sensor, den DENSO dieses Jahr auf den Markt gebracht hat, dabei unterstützen, dass Mindestabstände eingehalten werden. Dafür werden bestimmte Zonen in einem Ladengeschäft des Einzelhandels festgelegt. Personen, die sich außerhalb dieser Zonen befinden, werden mit dem innovativen Laser Sensor erkannt. Eine aufgezeichnete Ansage kann entsprechend dafür sorgen, dass der empfohlene Abstand eingehalten wird. Zusätzlich kann eine PTZ-Kamera die Reaktion der Kunden im Laden verfolgen, sodass bei Bedarf Sicherheits- oder Überwachungspersonal einschreiten kann.

    Über Social Distancing hinaus macht RFKeeper, Partner von DENSO und führender Softwareanbieter, die Digitalisierung physischer Stores möglich. Sogenannte Full-Stack-Lösungen kombinieren die erwiesene Effizienz von RFID, unter Nutzung von DENSO WAVE Technologie, mit dem grenzenlosen Potenzial von IoT und Datenanalysen, um die Vorteile von Online-Retail zu physischen Geschäften zu bringen. Diese RFID-basierten Lösungen tragen zu einem verbesserten Kundenerlebnis bei, da die Software von RFKeeper wertvolle Daten wie die Anzahl oder Art anprobierter Artikel sowie Conversion Raten pro Artikel und Kunde bereitstellt. So können Kunden gezielter beraten werden.

    Ein weiterer Vorteil, den Einzelhändler mit der Kombination aus stationärem Geschäft und Online-Shop für sich nutzen können, ist der sogenannte Click-and-Collect Pick-up. Das heißt, dass Kunden das Angebot des Online-Shops nutzen, aber schnell in den Laden kommen können, um ihre Lieferung abzuholen. So wird nicht nur die Verweildauer verkürzt, sondern auch der Kontakt reduziert. Doch auch bei diesem Trend gilt: Einzelhändler müssen auf ihre Bestandsgenauigkeit achten, um Fehler in der Lieferkette zu vermeiden. Sonst führen Verzögerungen oder falsche Lieferungen zu Kundenbeschwerden. Die Plug & Play Lösung von DENSO und RFKeeper ist auf individuelle Bedürfnisse zugeschnitten, kann die komplette Lieferkette abdecken und ermöglicht ein optimiertes Management täglicher Prozesse. Mehr Informationen zum RFID-basierten System, das Online-Vorteile auch für physische Stores ermöglicht, gibt es unter https://www.denso-wave.eu/denso-produkte/loesungen/rfid-basierte-bestandsverwaltung-fuer-retail.html

    Mit Auto-ID Lösungen 2021 planen und den digitalen Wandel meistern

    In allen Bereichen spielen die Auto-ID Lösungen von DENSO eine große Rolle, um Prozesse in Retail und Logistik zu beschleunigen sowie sicherer und fehlerfrei zu machen. Der digitale Wandel ist in vollem Gange – mit den Auto-ID Lösungen von DENSO WAVE EUROPE sowie innovativen Handhelds, Scannern und RFID können Einzelhändler und Logistiker die Herausforderungen meistern, die nicht nur die Corona-Pandemie, sondern auch die Modernisierungen wie etwa im Bereich E-Commerce und Supply Chain Management hervorgebracht haben. Es gilt, den digitalen Wandel aktiv zu gestalten, damit ein fairer Wettbewerb weiterhin möglich sein kann. Und das nicht nur im Jahr 2021, sondern auch weit darüber hinaus.

    Für den europäischen Markt ist die DENSO WAVE EUROPE GmbH der Ansprechpartner rund um die Themen QR Code, mobile Datenerfassung, Handheld Terminals und Scanner. Die robusten und langlebigen Scanner von DENSO kommen unter anderem in Lager, Logistik, POS, Produktion sowie Field & Sales Force Automation zum Einsatz. Weitere Informationen zum QR Code, zu Handheld Terminals und Scannern gibt es unter: https://www.denso-wave.eu In kurzen und informativen Videos über die Handheld Terminals und Scanner der DENSO WAVE EUROPE GmbH können sich Interessierte außerdem bei YouTube informieren. Hier finden sich unter anderem Clips zum QR Code, eine Unternehmensvorstellung sowie Porträts der verschiedenen Handheld Terminals und Scanner zur mobilen Datenerfassung: https://www.youtube.com/channel/UCHp4Yboj7IccPlSeRxQ6yBQ

    QR Code ist eine eingetragene Marke von DENSO WAVE INCORPORATED.

    DENSO WAVE EUROPE GmbH

    Geschäftsführer:
    Katsuhiko Toji
    Keiichi Yamazaki

    DENSO WAVE ist ein globaler Anbieter für hochwertige Auto-ID-Lösungen, die Unternehmen in Einzelhandel, Logistik und Gesundheitswesen dabei unterstützen, ihre Lagerverwaltung zu verbessern, vollständige Datentransparenz zu gewährleisten und Prozesse entlang der Lieferkette zu beschleunigen.

    Als Erfinder des QR Code® – einer Technologie, die die Art und Weise, wie Daten gespeichert und abgerufen werden, revolutioniert hat – strebt DENSO nach nichts weniger als Perfektion. DENSO WAVE Hardware- und Softwarelösungen werden daher ausführlich getestet, bevor sie auf dem Markt erhältlich sind. Auf diese Weise stellt das Unternehmen sicher, dass sich Benutzer in Einzelhandel, Logistik und Gesundheitswesen voll und ganz auf ihre Aufgaben konzentrieren können, ohne sich um die Funktionsweise der Technologien sorgen zu müssen.

    Die Lösungen von DENSO WAVE reichen von Premium-RFID-Lesegeräten, Handheld-Terminals / Mobilen Computern und Barcode Scannern bis hin zu komplexen und Cloud-basierten IoT-Datenmanagementsystemen.

    DENSO WAVE. Driven by quality.

    DENSO ist Mitglied der Toyota Gruppe und wird in Europa exklusiv durch die DENSO WAVE EUROPE GmbH vertreten: www.denso-wave.eu

    Kontakt
    DENSO WAVE EUROPE GmbH
    Kaber Kolioutsis
    Parsevalstraße 9 A
    40468 Düsseldorf
    +49 (0) 211 540 138 40
    kaber.kolioutsis@denso-wave.eu
    http://www.denso-wave.eu

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Revenera Code Insight mit erweiterten Funktionen zur Software Composition Analysis (SCA)

    Revenera Code Insight mit erweiterten Funktionen zur Software Composition Analysis (SCA)

    Analyse- und Scanningtool für OSS-Komponenten automatisiert die Erstellung eines Software Bill of Material (SBoM)

    Hamburg, 8. Dezember 2020 – Revenera, Anbieter von Lösungen für Software-Monetarisierung, OSS-Compliance und Installation, hat die Software Composition Analysis-Lösung Code Insight um neue Funktionen ausgebaut. Der Fokus liegt auf der automatisierten Erstellung eines detaillierten Software Bill of Material (SBoM) über alle Open Source-Komponenten, die in Softwareprodukten enthalten sind.

    Das Analyse- und Scanningtool hilft Entwicklern und Rechtsberatern, Compliance-Risiken und Schwachstellen in Softwareprodukte zu identifizieren und Sicherheits- und Branchenstandards zu erfüllen. Revenera Code Insight liefert dazu ein vollständiges Bild des Open-Source-Inventory. Der SBoM wird automatisch generiert und lässt sich kontinuierlich über die Software Supply Chain hinweg anpassen und managen.

    Erweiterte Funktionen von Code Insight:

    – Unified Project Framework für kombinierte Ansicht auf vorkompilierten Quellcode und Build-Artefakte, einschließlich direkter und transitiver Abhängigkeiten.

    – Projekthierarchien zur genauen Modellierung komplexer Softwareanwendungen, die aus mehreren wiederverwendbaren Modulen bestehen und in der Regel von verschiedenen Teams entwickelt werden.

    – Globale Inventaransicht, einschließlich eines „Indented Bill-of-Material“, die Komponenten der unteren Ebenen beinhaltet und Anwendungen nach dem Top-Down-Verfahren listet. Benutzerdefinierte Abfragen nach unterschiedlichen Kriterien ermöglichen eine unternehmensweite Anzeige des Inventory (SBoM-Elementen) und helfen Komponenten, Lizenzen und/oder Sicherheitslücken zu identifizieren.

    – Projekt Branching für die Synchronisierung von Code Insight mit Code Repositories (z. B. nach dem Release einer Anwendung oder beim Hinzufügen von neuen Branches im Laufe des Produktlebenszyklus)

    – Inventar-Provenienz zur Verwaltung der Open-Source-Chain-of-Custody.

    – Benutzerdefinierte Berichts- und Detektor-Frameworks für mehr Flexibilität

    „In den Audits von Revenera sehen wir immer wieder, dass Softwareanbieter oft nicht wirklich wissen, wie sich ihre Produkte genau zusammensetzen. Vor der Analyse sind durchschnittlich gerade einmal 6% der genutzten OSS-Komponenten überhaupt bekannt“, erklärt Nicole Segerer, Vice President of Product Management & Marketing bei Revenera. „Mit unseren Lösungen können wir hier schnell Licht ins Dunkle bringen. Revenera unterstützt Unternehmen dabei, der wachsenden Nachfrage nach einer Software-Stückliste nachzukommen und immer wichtigere Branchenstandards zum Beispiel im Bereich Automotive und Medizintechnik zu erfüllen.“

    In den letzten Jahren sind die Anforderungen hinsichtlich Open Source Software deutlich gestiegen. Der Software BOM rückt dabei in den Mittelpunkt und ist mittlerweile für einige Organisationen wie PCI, MITRE, NTIA, der FDA und dem Open Web Application Security Project (OWASP) verpflichtend. Damit wächst der Druck auf Softwareanbieter und IoT-Hersteller ihr Open Source-Management zu optimieren und in DevOps-Prozesse einzubinden. Neben der Erstellung eines SBoM für jede einzelne Anwendung gehören dazu auch integrierte Prozesse, um Schwachstellen in OSS-Komponenten zu identifizieren, zu überwachen und zu patchen.

    Software Composition Analysis oder SCA nimmt eine zentrale Rolle im DevOps-Prozess ein“, so Alex Rybak, Director of Product Management bei Revenera. „Das Scannen und Analysieren von Software-Komponenten wird leider immer noch gerne als Aufgabe der Sicherheit abgetan. Das ist aber nur die halbe Wahrheit. Es gibt genügend Gründe, warum Unternehmen wissen sollten, was in ihrer Software steckt. Dass spezifische SCA-Prozesse mehr und mehr einen festen Platz innerhalb des Software-Entwicklungslebenszyklus einnehmen, begrüßen wir daher sehr.“

    Revenera unterstützt Produktverantwortliche, bessere Anwendungen zu entwickeln, die Markteinführungszeit zu verkürzen und Produkte effektiv zu monetarisieren – egal ob On-Premise, Embedded Software, SaaS oder Cloud. Die führenden Lösungen von Revenera ermöglichen es Software- und Technologieunternehmen, ihren Umsatz mit Hilfe moderner Software-Monetarisierung zu steigern. Softwarenutzungsanalysen erlauben tiefe Einblick in die Nutzung von Software und die Einhaltung von Lizenzierungen. Lösungen für Software Composition Analysis garantieren ein hohes Maß an Open-Source-Sicherheit und Lizenzcompliance. Mehr Informationen unter www.revenera.de

    Firmenkontakt
    Revenera / Flexera
    Nicole Segerer
    Paul-Dessau-Strasse 8
    22761 Hamburg
    +49 89 417761 -0
    revenera@lucyturpin.com
    http://www.revenera.de

    Pressekontakt
    Lucy Turpin Communications GmbH
    Sabine Listl
    Prinzregentenstrasse 89
    81675 München
    +49 89 417761 – 0
    flexera@lucyturpin.com
    http://www.lucyturpin.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • „Alexa, Licht an!“ – Smarter Leben im Lockdown

    „Alexa, Licht an!“ – Smarter Leben im Lockdown

    Smarte Technik hält seit Beginn von COVID-19 verstärkt Einzug in deutsche Wohnzimmer.

    Anstelle von Kino, Theater und Live-Konzerten verbringen die Deutschen aufgrund der aktuellen Lage mehr Zeit mit digitalen Unterhaltungsangeboten und smarter Technik in den eigenen vier Wänden. Damit einhergehend holte sich fast ein Drittel der Deutschen (27 Prozent) seit Beginn der Pandemie smarte Geräte ins Wohnzimmer – dies taten insbesondere „Digital Natives“ (18 – 44-Jährige). Zu diesem Ergebnis kommt eine von Avira in Auftrag gegebene Studie [1], die im September 2020 mittels einer Online-Umfrage in Deutschland, Frankreich, Italien und den Vereinigten Staaten durchgeführt wurde.

    Die Studie zeigt ebenfalls, dass die Deutschen bereits gut vernetzt sind: Mehr als ein Drittel (38 Prozent) der Befragten besitzt ein Smart-TV, ein Viertel verwendet Amazon Alexa (24 Prozent) und jeweils 15 Prozent nennen einen Sprachassistenten oder einen Staubsaugerroboter ihr Eigen.

    Feiner Unterschied bei den Geschlechtern

    Bei der Verwendung von smarten Geräten gibt es einen kleinen, aber interessanten Unterschied zwischen den Geschlechtern: Männliche Befragte tendieren zu Geräten, die reinen Unterhaltungszwecken dienen. So besitzen etwas mehr Männer als Frauen ein Smart-TV (41 Prozent gegenüber 35 Prozent) und einen Sprachassistenten (18 Prozent gegenüber 13 Prozent). Bei intelligenten Haushaltshelfern sieht es hingegen genau andersherum aus: Während 17 Prozent der Frauen einen Staubsaugerroboter verwenden, tun dies nur 12 Prozent der Männer. [2]

    „Im Lockdown verbringen wir gezwungenermaßen mehr Zeit in den eigenen vier Wänden. Da ist es selbstverständlich, dass wir unser Leben mit smarter Technik und intelligenten Haushaltshelfern so angenehm wie möglich gestalten“, sagt Travis Witteveen, CEO von Avira. „Trotz aller Annehmlichkeiten, die smarte Technologien mit sich bringen, darf man dabei die Cyber-Sicherheit und den Schutz der Privatsphäre nicht außer Acht lassen.“

    Wenig Sorge um Sicherheitsrisiken

    Sorgen um die digitale Sicherheit oder um die Privatsphäre machen sich anscheinend die Wenigsten: Nicht einmal die Hälfte der Befragten (41 Prozent) glauben, ein smartes Gerät stelle ein Sicherheitsrisiko dar. Einen Hacker-Angriff erlebten nur 17 Prozent der Befragten. Doch laut neuesten Avira Untersuchungen sind smarte Geräte gefährdeter denn je: In den letzten zwei Jahren nahm die Zahl der Cyber-Angriffe auf vernetzte Geräte stetig zu. Eine sehr verbreitete Schadsoftware, die auf smarte Geräte abzielt, ist das Mirai-Botnet mit seinen vielen Varianten. Erst vor Kurzem entdeckte Avira eine neue Variante von Mirai – das neue Mirai-Botnet nennt sich „Katana“ und hat es auf Router abgesehen.

    Trotz akuter Bedrohung sichern die Wenigsten ihr Heimnetz ausreichend ab: So verwenden nur 32 Prozent der Befragten einen Router mit eingebauter Sicherheits-Software, und 26 Prozent deaktivieren nicht benötigte Features an ihrem Router. Ein Drittel der Befragten (33 Prozent) ergreift – entweder aus Unwissen oder aus Bequemlichkeit – überhaupt keine Vorsichtsmaßnahmen, um smarte Geräte zu schützen.

    Ältere Generation legt mehr Wert auf Sicherheit

    Da die jüngere Generation mit digitaler Technik aufgewachsen ist, könnte man meinen, dass diese eher Schutzmaßnahmen ergreift. Doch laut Avira Studie ergibt sich ein anderes Bild: Während lediglich 20 Prozent der Befragten in der Altersgruppe 18-24 einen Router mit eingebauter Sicherheits-Software verwenden, tun dies 37 Prozent in der Altersgruppe der 45-54-Jährigen. Ein ähnliches Bild ergibt sich bei der Absicherung des heimischen drahtlosen Netzwerks (WLAN). Lediglich 27 Prozent der 18-24-Jährigen ergreifen Vorsichtsmaßnahmen wie die Vergabe eines eindeutigen Router-Namens, die Einrichtung eines Gastzugangs oder die Verwendung eines spezifischen WLAN-Passworts. Im Gegensatz dazu werden 39 Prozent in der Altersgruppe zwischen 45 und 54 Jahren aktiv, um die WLAN-Sicherheit zu verbessern.

    Smart-Home nur wenig verbreitet

    Obwohl man annehmen könnte, dass viele Menschen allein schon aufgrund der strengen Energiesparvorgaben ihr Haus mit intelligenter Haustechnik versehen, ist dem offensichtlich nicht so. Ob smarte Heizungs-, Strom- oder Beleuchtungssteuerung – intelligente Gebäudetechnik scheint in den deutschen Haushalten noch nicht richtig angekommen zu sein. Lediglich 12 Prozent der Befragten besitzen ein intelligentes Beleuchtungssystem, 10 Prozent einen smarten Rauchmelder, 9 Prozent eine smarte Überwachungskamera; nur 7 Prozent besitzen ein smartes Thermostat und 5 Prozent nennen eine smarte Türklingel (Smart Video Doorbell) ihr Eigen.

    Weitere Informationen zur Avira Studie sind unter folgendem Link abrufbar: https://www.avira.com/de/bericht-smart-device-sicherheit

    [1] Diese quantitative Studie wurde von Opinion Matters im Auftrag von Avira im Rahmen einer Online-Umfrage durchgeführt, an der 2.000 Befragte, gruppiert nach Alter und Geschlecht ab 18 Jahren, in den folgenden Ländern teilnahmen: Deutschland, Frankreich, Italien und den USA. Die Umfrage wurde zwischen dem 2. und 15. September 2020 durchgeführt.

    [2] Mehrfachantworten möglich.

    Aviras Ziel ist es, Menschen in unserer vernetzten Welt zu schützen und allen die Kontrolle über ihr digitales Leben zu ermöglichen. Das Portfolio umfasst vielfach preisgekrönte Produkte für Sicherheit und Privatsphäre, die für Windows- und Mac-Computer, Android- und iOS-Smartphones, Heimnetzwerke und intelligente Geräte (IoT) erhältlich sind. Zudem sind alle Features als SDKs und APIs für Unternehmen verfügbar. Gemeinsam mit Partnern schützt Avira mehr als 500 Millionen Geräte weltweit.
    Das Unternehmen mit Sitz in Deutschland wird privat geführt und hat weitere Niederlassungen in Europa, Asien und den USA. Ein Teil der Einnahmen fließt in die Auerbach Stiftung, die gemeinnützige und soziale Projekte fördert.

    Firmenkontakt
    Avira Holding GmbH & Co KG
    Andre Adler
    Kaplaneiweg 1
    88069 Tettnang
    +49 151 113 422 42
    andre.adler@avira.com
    https://www.avira.com

    Pressekontakt
    Avira Holding GmbH & Co KG
    Andre Adler
    Kaplaneiweg 1
    88069 Tettnang
    +49 151 113 422 42
    presse@avira.com
    https://www.avira.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Eagle Eye Networks integriert Local Display-Stationen in sein Cloud-basiertes Video Management System

    Neue Local Display-Stationen streamen bis zu 164 Live-Videobilder gleichzeitig für vielfältige Videonutzung

    BildAmsterdam, 16. November 2020 – Bis zu 32 Kameras auf jedem Standard-TV-Bildschirm, bis zu 164 Kameras auf mehreren Bildschirmseiten, extrem latenzarme, gestochen scharfe und klare Videoanzeige bei anpassbaren Layouts, die aus der Cloud gesteuert und verwaltet werden: So liest sich der Steckbrief der Local Display-Station, die Eagle Eye Networks, weltweit führender Anbieter für Cloud-Videoüberwachung, neu vorgestellt hat. Die Netzwerk-Appliance gibt es in zwei Ausführungen – als Einzel-Displaymodell DS100 und als Doppel-Displaymodell DS200. Beide Varianten lassen sich selbstverständlich in das Eagle Eye Cloud Video Management System (VMS), eine smarte, KI-basierte Lösung für die Cloud-Videoüberwachung, integrieren.

    Die Eagle Eye Local Display-Stationen liefern Live-Video ohne die Kosten, die Komplexität und den Wartungsaufwand einer herkömmlichen Workstation. Damit empfehlen sich die lüfterlos arbeitenden Modelle ideal für den Einsatz im öffentlichen Raum oder an abgelegenen Orten mit eingeschränktem technischem Support-Personal. Die Echtzeit-Videobilder lassen sich auf nahezu jedem Monitor darstellen. Das Modell DS100 unterstützt ein Einzel-Display mit 1080P-Auflösung, die Variante DS200 kann wahlweise zwei Displays mit 1080P- oder eines mit bis zu 4K-Auflösung bedienen.

    Die leistungsstarke, dabei stromsparende Hardware in Verbindung mit der vorinstallierten Software gewährleisten einen absolut zuverlässigen Betrieb, was insbesondere im Falle eines Stromausfalls enorm wichtig ist. Die Montage ist mittels mitgelieferter VESA-Halterung ein Leichtes.

    „Indem wir unser Produktportfolio um die Local Display-Stationen erweitert haben, können wir Kunden die Vorteile der Cloud-Videoüberwachung zusammen mit einer problemlosen lokalen Echtzeit-Anzeige bieten“, so Rishi Lodhia, Managing Director EMEA bei Eagle Eye Networks: „Eine intelligente und Cloud-basierte Videoüberwachung – unter Einhaltung des Schutzes der Privatsphäre und einer verlässlich funktionierenden Cybersicherheit – macht das öffentliche Leben deutlich sicherer.“

    Verantwortlicher für diese Pressemitteilung:

    Eagle Eye Networks
    Herr Max van Riel
    Hogehilweg 19
    1101 CB Amsterdam
    Niederlande

    fon ..: +31 (0) 20 26 10 460
    web ..: http://www.een.com
    email : mvanriel@een.com

    Über Eagle Eye Networks
    Das 2012 gegründete Unternehmen Eagle Eye Networks, Inc. ist weltweit die Nummer 1 im Bereich der Cloud-Videoüberwachung und richtet sich an Unternehmen, Alarmanlagenhersteller, Sicherheitsintegratoren, Städte und Privatpersonen. Die zu einhundert Prozent Cloud-verwalteten Lösungen von Eagle Eye bieten Cloud- und Vor-Ort-Aufzeichnung, Sicherheit und Verschlüsselung auf Bankenniveau sowie eine breite Unterstützung von analogen und digitalen Kameras – alles über das Web oder mobile Anwendungen zugänglich. Unternehmen jeder Größe und Art nutzen Eagle Eye-Lösungen zur Optimierung und Sicherheit ihrer Betriebsabläufe. Alle Eagle Eye-Produkte profitieren von einer entwicklerfreundlicher RESTful API-Plattform und dem Big Data Video Framework(TM), das die Indizierung, Suche, Abfrage und Analyse von Live- und archivierten Videos ermöglichen. Die offene Video-API von Eagle Eye wurde für die Integration in Überwachungsanlagen, Analysen von Drittanbietern, Sicherheits-Dashboards und POS-Systemintegrationen in großem Stil eingesetzt.
    Eagle Eye vertreibt seine Produkte über autorisierte globale Vertriebspartner und Installationspartner. Der europäische Hauptsitz befindet sich in Amsterdam, Niederlande, die globale Hauptverwaltung in Austin, Texas, USA. Weitere Informationen unter www.een.com.

    Pressekontakt:

    Touchdown PR
    Herr Guillermo Luz-y-Graf
    Friedenstraße 27
    82178 Puchheim

    fon ..: +49 89 2155 22 785
    email : gluzygraf@touchdownpr.com

  • Lockdown-Maßnahmen führen zu Handlungsbedarf in der Unternehmenstechnologie

    Mit Sicherheit durch die zweite Welle

    BildAufgrund der steigenden Zahlen der Corona-Infektionen in den letzten Wochen, versuchen Unternehmen vermehrt ihre Mitarbeiter zu schützen, indem sie diese weitestgehend von Zuhause arbeiten lassen. Derzeit beobachten wir bereits eine hohe Nachfrage an Endgeräten für die Ausstattung von Heimarbeitsplätzen, sowie verlängerte Lieferzeiten für wichtige Komponenten.

    „Die […] Beschlüsse der Bundesregierung zu den Lockdown-Maßnahmen führen dazu, dass Unternehmen ihre Mitarbeiter freiwillig auf das Arbeiten im Homeoffice vorbereiten. Aus den Erfahrungen, die wir im Frühjahr gemacht haben, kann ich nur empfehlen, sich frühzeitig mit der nötigen Hard- und Software auszustatten. Derzeit ist bereits mit verlängerten Lieferzeiten zu rechnen. Wenn Sie Bedarf haben, sollten Sie schnellstmöglich alle notwendigen Maßnahmen zur Aufrechterhaltung Ihrer Arbeitsfähigkeit treffen.“
    – Rainer Kurp, Direktor Marketing & Vertrieb der chambionic GmbH

    Ist die Hardware bestellt, muss der sichere Zugriff auf die Unternehmensdaten von Zuhause sichergestellt sein. Mit einer einfachen VPN-Verbindung, ist es allerdings nicht getan. Zudem sollte das Unternehmen eine UTM-Firewall besitzen, die es den Mitarbeitern ermöglicht, auch über ihr privates WLAN Virenangriffe, Hacker oder Malware abzuwehren. Angreifer machen sich die derzeitige Situation zunutze und senden vermehrt E-Mails, die Viren enthalten. Achten Sie daher genau auf Absenderadressen, Inhalte und Links einer E-Mail. Die ESET Deutschland GmbH, ausgezeichnet für Erkennungstechnologie, mit Kunden in über 200 Ländern, stellte heraus, dass die Angriffe während des ersten Lockdowns diesen Jahres von 260.000 auf 3 Millionen an Versuchen pro Tag anstiegen, während nur 44% der Firmen ihre Mitarbeiter über eine sichere VPN Verbindung zugreifen ließen. So mahnt uns der Teillockdown zu erhöhter Vorsicht, digitale Daten zu schützen. Es ist ratsam, sich hierzu Expertenwissens zu bedienen.

    Die chambionic GmbH bietet daher ein Sicherheitsaudit für Unternehmen an, in dem der Stand der IT-Sicherheit ermittelt und falls notwendig verbessert wird.
    Wenn Sie wissen wollen, wie Ihr Unternehmen heute in diesen Bereichen aktuell aufgestellt ist – nutzen Sie einfach unser fertiges IT-Audit. In kürzester Zeit verschaffen wir Ihnen einen ersten Überblick und Sicherheit über Ihren aktuellen Stand. Gemeinsam können wir mit unserem 180°-Modell einen Fahrplan für Ihre digitale Zukunft entwerfen.

    Verantwortlicher für diese Pressemitteilung:

    chambionic GmbH
    Herr Rainer Kurp
    Levetzowstraße 10
    10555 Berlin
    Deutschland

    fon ..: 03032109000
    web ..: https://www.chambionic.de
    email : info@chambionic.de

    Wir sind ein innovatives IT-Systemhaus mit Start-Up Charakter, dass auf 21 Jahre Erfahrung zurückblickt. Nach einer umfassenden Reorganisation und Neuausrichtung, konzentriert sich das frische, hochmotivierte Team auf die Geschäftsfelder:

    – Maßgeschneiderte Systemlösungen /Hochverfügbarkeitslösungen
    – Digitalisierung von Geschäftsprozessen
    – IT-Audit & IT-Sicherheit
    – DATEV – Lösungs- und Servicepartner
    – Nachhaltige Servertechnik mit Stromeinsparungen bis zu 60% (Green-Tech)

    Pressekontakt:

    chambionic GmbH
    Frau Tanja Wiese
    Levetzowstraße 10
    10555 Berlin

    fon ..: 03032109000
    email : wiese@chambionic.de

  • Cybersecurity in der Produktion: Controlware sichert Operational Technology-Umgebungen ab

    Dietzenbach, 03. November 2020 – Cyberattacken können nicht nur folgenschwere Schäden an den IT-Systemen von Unternehmen verursachen. Auch die Operational Technology (OT), also die Hard- und Software zur Überwachung und Steuerung physischer Geräte, Maschinen und Anlagen sowie deren Prozesse sind oftmals betroffen. Mittlerweile wächst in der Branche das Bewusstsein dafür, wie wichtig vor allem Cybersecurity in der Produktion ist. Die Bedrohung durch Cyberangriffe sowie eine immer engere Verzahnung von OT und IT machen einen ganzheitlichen Blick auf die Sicherheit von Fertigungs- und Industrieanlagen unumgänglich. Controlware unterstützt Firmen bei der Konzeption und Realisierung transparenter OT-Netze.

    Industrieunternehmen müssen jeder Zeit mit Angriffen auf ihre OT-Systeme rechnen: Veraltete Geräte, fehlendes Fachpersonal sowie ein zu geringes Budget für OT-Security machen den Produktionssektor zu einem bevorzugten Ziel von Cyberattacken. Zudem sind OT-Netze oft nicht ausreichend geschützt oder aber der Angriff erfolgt indirekt über Zulieferer und Dienstleister.

    Ein Netz, viele Herausforderungen
    Zahlreiche Firmen haben bislang keinen Überblick darüber, welche Hardware und Software in ihrem OT-Netz zum Einsatz kommen. Auch die Kontrolle über das Kommunikationsverhalten der einzelnen Entitäten innerhalb des Netzwerks fehlt oftmals. Eine weitere Herausforderung besteht darin, dass Techniker häufig ohne Supervision remote arbeiten. Werden Angriffe spät oder gar nicht bemerkt, drohen nicht nur hohe finanzielle Schäden, sondern auch Gefahren für Menschen – etwa bei einem Systemausfall oder bei Sabotage an Systemen. Richtet sich der Angriff zum Beispiel gegen die Kraftwerksleitsysteme von Energieversorgern, kann die Stromversorgung ganzer Regionen gekappt werden.

    Dass das keine bloßen Gedankenspiele sind, zeigen Cyberattacken aus der Vergangenheit: So wird für einen Stromausfall in der Ukraine Ende 2015, bei dem rund 225.000 Einwohner ohne Strom blieben, eine russische Hackergruppe verantwortlich gemacht.

    Mit Transparenz und Kontrolle zum geschützten OT-Netz
    Um die OT ihrer Fertigungs- und Industrieanlagen zu schützen, investieren Produktionsunternehmen vermehrt in Cybersecurity-Lösungen. Da jedes OT-Netzwerk anders aufgebaut ist, müssen vorab die Anforderungen und Herangehensweisen geklärt werden. Als Systemintegrator und Managed Service Provider unterstützt Controlware bei der Entwicklung, Konzeption und Realisierung ideal abgestimmter Lösungen. Die Experten schaffen Transparenz über das OT-Netz (Asset Management) und die eingesetzte Firmware (Vulnerability Management Service). Firmen müssen zudem die Auswirkungen von Assets und deren Verwundbarkeit verstehen, um eine exakte Risikoabschätzung vornehmen sowie Eintrittswahrscheinlichkeit und Auswirkung priorisieren zu können. Außerdem sollte die Nutzung von unsicheren Industrieprotokollen weitestgehend vermieden werden.

    Tools wie eine OT Security-Plattform und der Controlware Advanced Log Analytics Service helfen, Kommunikationsbeziehungen nachzuvollziehen und zu analysieren. Um möglichst wenige Einfallstore zu bieten, nutzen Unternehmen Advanced Log Analytics Services, sichern so Remote-Zugänge ab und überwachen Zulieferer. Zusätzlich sollten sie Datenschleusen für Dateientransfers in OT-Netze etablieren. Für einen bestmöglichen Schutz müssen die Netze segmentiert und die Netzbereiche von IT und OT mithilfe einer Next Generation Firewall (NGFW) entkoppelt werden.

    Firmen können so letztlich, die Logik des OT-Netzwerks verstehen, dessen Verhalten – mit permanenter Steuerung, Überwachung und Analyse – nachvollziehen und ein entsprechendes Schutzsystem aufbauen.

    (3.758 Zeichen inkl. Leerzeichen)

    Über Controlware GmbH

    Die Controlware GmbH, Dietzenbach, ist einer der führenden unabhängigen Systemintegratoren und Managed Service Provider in Deutschland. Das 1980 gegründete Unternehmen entwickelt, implementiert und betreibt anspruchsvolle IT-Lösungen für die Data Center-, Enterprise- und Campus-Umgebungen seiner Kunden. Das Portfolio erstreckt sich von der Beratung und Planung über Installation und Wartung bis hin zu Management, Überwachung und Betrieb von Kundeninfrastrukturen durch das firmeneigene ISO 27001-zertifizierte Customer Service Center. Zentrale Geschäftsfelder der Controlware sind die Bereiche Network Solutions, Collaboration, Information Security, Application Delivery, Data Center & Cloud sowie IT-Management. Controlware arbeitet eng mit national und international führenden Herstellern zusammen und verfügt bei den meisten dieser Partner über den höchsten Zertifizierungsgrad. Das rund 840 Mitarbeiter starke Unternehmen unterhält ein flächendeckendes Vertriebs- und Servicenetz mit 16 Standorten in DACH. Im Bereich der Nachwuchsförderung kooperiert Controlware mit renommierten deutschen Hochschulen und betreut durchgehend um die 50 Auszubildende und Studenten. Zu den Unternehmen der Controlware Gruppe zählen die Controlware GmbH, die ExperTeach GmbH, die Networkers AG und die productware GmbH.

    Firmenkontakt
    Controlware GmbH
    Stefanie Zender
    Waldstraße 92
    63128 Dietzenbach
    +49 6074 858-246
    stefanie.zender@controlware.de
    https://www.controlware.de/

    Pressekontakt
    fischerAppelt, relations GmbH
    Robert Schwarzenböck
    Otl-Aicher-Straße 64
    80807 München
    +49-89-747466-23
    controlware@fischerappelt.de
    http://www.fischerappelt.de

  • Sicherer Transportzum HomeOffice Ihrer Daten nach DSGVO

    Sicherer Transportzum HomeOffice Ihrer Daten nach DSGVO

    Mit Hilfe der vom BSI zertifizierten hardwareverschlüsselten USB Sticks transportieren Sie Ihre Daten sicher zwischen Firma und Homeoffice

    Der USB-Spezialist optimal.de bietet hardwareverschlüsselte, hochsichere vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierte USB-Sticks im eigenen Online-Shop an. Der USB-Stick speichert Daten entsprechend der neuen Datenschutzgrundverordnung (EU-DSGVO).

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) zeichnete zwei Kanguru Defender USB-Sticks mit dem BSI-Zertifikat und Common Criteria Stufe EAL2+ aus. Mit FIPS- und BSI-Zertifikat besitzen die hardwareverschlüsselten USB-Sticks die beiden höchsten Akkreditierungen und gelten als sicherste Flash-Datenspeicher der Welt. BSI-zertifizierte USB-Sticks Kanguru Defender Im deutschsprachigen europäischen Raum ist Kanguru Defender exklusiv bei OPTIMAL System-Beratung erhältlich. Mit diesen Sticks kann man sicher sein, dass die Daten auch im Falle eines Verlust des Sticks nicht von Hackern ausgelesen werden können.

    BSI zertifizierte USB-Sticks und verfügbare Größen

    Der USB-Stick Kanguru Defender Elite200 sind vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifiziert und in den Grössen 8GB und 16GB verfügbar (BSI Zertifikat BSI-DSZ-CC-0772-2014).

    Weitere Zertifizierungen und Sicherheit

    Die USB-Stick“s sind weiterhin Common Criteria und FIPS 140-2 zertifiziert. Die USB-Sticks sind BadUSB sicher und löschen sich nach 6-maliger falscher Passworteingabe selbstständig. Der Kanguru Defender Elite200 verfügt über einen physischen Schreibschutz.

    Zielgruppen

    Als Zielgruppe kommen Behörden, Versicherungen, Banken, Militär, Rechtsanwälte, Ärzte und Firmen in Frage die Wert auf eine erhöhte Sicherheit beim Transport von Daten legen. Des weiteren sollte jedes Unternehmen, dass personenbezogene Daten auf USB-Sticks speichert auschließlich BSI-Zertifizierte Sticks verwenden um im Falle eines Verlusts nicht mit dem Datenschutz in Konflikt zu geraten und sich selbst anzeigen zu müssen.

    Optionen der USB-Stick“s

    Die USB-Stick“s lassen sich optional aus der Ferne oder per lokalem Programm verwalten und bieten somit eine erweiterte Sicherheit. Auch diese zusätzlichen Komponenten sind vom BSI zertifiziert.

    Weiterführende Links:

    Webseite der OPTIMAL: optimal.de

    Webseite der EU-DSGVO Ready USB-Sticks: Sichere USB-Sticks (EU-DSGVO Ready)

    ONLINE-Shop: shop.optimal.de

    OPTIMAL System-Beratung ist ein IT-Systemhaus mit den Schwerpunkten Sicherheit und Client Management. OPTIMAL findet einfache Lösungen für komplizierte Anforderungen in IT-Management und Systemadministration, dabei entwickelt das Systemhaus eigene Produkte oder erweitert und verbessert vorhandene Lösungen. www.optimal.de

    In Deutschland und Österreich sowie den deutschsprachigen Bereichen der Schweiz und Italiens beliefert OPTIMAL System-Beratung die Anwender entweder direkt oder mit Hilfe seiner vielen Partner. Als Teil eines weltweiten Distributionsnetzes ist OPTIMAL ständig auf der Suche nach innovativen Produkten. Die Aachener Systemberatung ist Mitglied im Bundesverband mittelständische Wirtschaft (BVMW).

    Kontakt
    OPTIMAL System-Beratung GmbH & Co KG
    Bert Rheinbach
    Dennewartstrasse 27
    52068 Aachen
    +49 241 531088 250
    info@optimal.de
    http://www.optimal.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.