Schlagwort: Sicherheit

  • Die Firewall für den Immobilien-Makler

    Die Firewall für den Immobilien-Makler

    Als Partner, des Augsburger Security-Gateway-Hersteller Linogate, bieten wir eine speziell auf die Sicherheitsbedrüfnisse von Immobilienmaklern konzipierte Firewall-Lösung, den „DEFENDO-Immo“ an. Mit dieser Firewall können Makler ihre Kunden-Daten effektiv vor gravierenden Sicherheitslücken schützen.

    Aber warum der DEFENDO-Immo?

    Ganz einfach: Der DEFENDO Internet-Security-Gateway wird hinter den Router und vor das Immobilienbüro-LAN als dessen Schutzwall gesetzt und filtert somit alle ein- und ausgehenden Daten auf Schadhaften Code hin. Sämtliche Internetzugriffe, versendete Dateien und Aktivitäten aus ihrem Netzwerk heraus sind durch den DEFENDO-Immo geschützt.

    Doch anders als gängige Hardware-Firewalls besitzt der DEFENDO-Immo ein Pre-Set, das speziell auf die hohen Vertrauensanforderungen in diesem Bereich zugeschnitten sind. Zeitaufwändige Konfigurationen sind nicht mehr notwendig, da typische Umgebungen in Immobilienbüros im Setup bereits vorgesehen sind. Er erkennt und blockiert Cyberbedrohungen im Internet-Datenverkehr. Auf diese Weise bietet er effektiven Schutz vor potentiellen Datenpannen und damit vor äußerst kostspieligen Datenschutzverletzungen.

    Gängige Router sind keine Firewall

    „Hauptaufgabe eines Routers ist es, eine Verbindung herzustellen. Vor Cyberangriffen schützen die in den meisten Immobilienbüros verbauten Router, entgegen so mancher Behauptung, jedoch kaum“, so der Geschäftsführer von Linogate, Thomas Scholz. „Zur Abhilfe haben wir, mit unserem Partner CRMPRO zusammen, eine genau auf die Sicherheitsbedürfnisse von Immobilienmaklern spezialisierte Firewall abgestimmt, die auch durch Ihre Verschlüsselungs-Tools für die Einhaltung der strengen Datenschutzgrundverordnung DSGVO sorgt“, so Scholz weiter.

    Funktionen des DEFENDO-Immo im Detail

    Der komplette Internet-Datenverkehr, so auch mögliche Cyber-Bedrohungen, werden vom DEFENDO-Immo mittels eines Intrusion-Detection und Intrusion-Prevention-Systems (IDS/IPS) analysiert und im Zweifelsfall sofort blockiert. Der DEFENDO-Immo scannt und filtert nicht nur E-Mails, sondern überprüft auch Downloads und sichert beim Surfen im Internet ab. Viren, Würmer, Trojaner, Spam wie auch direkte Angriffe, werden durch seine Cyber-Security-Module erkannt und abgewehrt, denn beim DEFENDO-Immo handelt es sich um eine komplett ausgestattete Unified-Threat-Management-Appliance.

    Optional zur Firewall ‚DEFENDO-Immo‘ bietet CRMPRO für Makler auch folgende Ergänzungen an:
    Web-Client zum sicheren Praxis-Zugriff von einem Heim-PC aus, Anti-Virus-Lösung von Avira, F-Secure oder Kaspersky, URL-Filter-Datenbank und S/MIME Mailverschlüsselung.

    Preise und Verfügbarkeit

    Das auf Immobilienmaklerbüros angepasste Firewall-System DEFENDO-Immo, inkl. Dynamischer Firewall ist bereits ab 550 Euro zzgl. MwSt. über die CRMPRO GmbH erhältlich. Ein Wartungs-Vertrag zur Aktualisierung der IDS/IPS ist beim DEFENDO-Immo obligatorisch. Weitere Informationen und Kontakt unter:

    https://www.crmpro.de/defendo
    https://www.linogate.de/de/contact/index

    Wir präsentieren Ihnen gerne jederzeit FLOWFACT Universal CRM ganz nach Ihre Anforderungen und Vorstellungen.

    Vereinbaren Sie einen Termin mit uns und wir können Ihnen alle Funktionen und Optimierungsmöglichkeiten rund um FLOWFACT per Fernzugriff auf Ihrem Monitor oder bei Ihnen vor Ort zeigen.

    Selbstverständlich können an der Präsentation auch mehrere Ihrer Mitarbeiter, auch über unterschiedlichste Standorte, teilnehmen.

    Wir nehmen uns Zeit für alle Ihre Fragen!

    Kontakt
    CRMPRO GmbH
    Markus Ludwig
    Bayernstraße 1
    83064 Raubling
    +49 8031 304280
    +49 8031 3042870
    flowfact@crmpro.de
    https://www.crmpro.de

    Bildquelle: © 2013-2020 Linogate GmbH

  • Weltweit einzigartig: hardwareverschlüsselter, managebarer Fingerabruck USB-Stick für das HomeOffice

    Weltweit einzigartig: hardwareverschlüsselter, managebarer Fingerabruck USB-Stick für das HomeOffice

    Defender Bio-Elite30 USB-Stick mit Fingerabdruck-Verschlüsselung, Zugriff über biometrische Fingerabdrücke, Hardware-verschlüsselter USB-Stick verfügbar

    Dieses hochsichere, hardwareverschlüsselte USB-Flash-Laufwerk trotzt jeder Tradition sicherer Flash-Laufwerke. Mit dem Zugriff auf Fingerabdrücke können Sie oder ein Team von anderen, das Sie autorisieren, mit nur einem Fingertipp sicher auf Ihre Dateien zugreifen. Einfach antippen und loslegen! Das biometrische Kanguru Defender Bio-Elite30 -Flash-Laufwerk bietet Kangurus beste AES-256-Bit-Hardwareverschlüsselung, optionale Remoteverwaltungsfunktion und integrierten AntiVirus von preisgekröntem BitDefender® mit zusätzlichen Funktionen, die die USB-Verschlüsselung auf dasnächste Niveau heben. Das Flash-Laufwerk verwendet Ihren Fingerabdruck, um auf die verschlüsselten Dateien zuzugreifen. Es ist unabhängig von der Betriebssystemplattform und es gibt keine Akkus oder kleine Pads, über die Sie sich Sorgen machen müssen. Das macht dieses Fingerabdruck-Flash-Laufwerk zu einer außergewöhnlichen Datensicherheitslösung für alle Arten von Umgebungen. Die robuste AES-256-Bit-Hardwareverschlüsselung bietet außerdem überragende Sicherheit gegenüber führenden Software-Verschlüsselungs-Fingerprint-Laufwerken.

    – Betriebssystem unabhängig (Verwendung auf praktisch jeder Maschine)
    – Stromversorgung über USB, keine Batterie erforderlich
    – Besser und einfacher zu bedienen als Pinpads oder Combo Keypad Devices!

    Weitere Funktionalitäten:

    – 256-bit AES Hardware Encryption (XTS Mode)
    – Neue Kanguru Defender Kommando Konsole
    – SuperSpeed USB 3.0 Interface
    – Zuweisung von speziellen Rechten und Einstellungen für unterschiedliche Fingerabdrücke oder Anwender
    – Aus der Ferne Verwaltbar (KRMC Cloud oder Remote)
    – Einfach in der Anwendung
    – Virenschutz in Echtzeit von BitDefender
    – Robustes Aluminiumgehäuse
    – RSA-2048 Digitally-Signed Secure Firmware
    – TAA Compliant
    – Entspricht den industriellen Sicherheitsstandards wie HIPAA, Sarbanes Oxley, GLBA, GDPR, etc.
    – Verfügbare Grössen: 16GB, 32GB, 64GB
    – Customization Available

    Produktbeschreibung

    Das Kanguru Defender Bio-Elite30 USB-Flash-Laufwerk mit biometrischer Fingerabdruckverschlüsselung setzt neue Maßstäbe bei der Verschlüsselung von USB-Hardware. Mit nur einem Fingertipp können Sie das Laufwerk schnell entsperren und mit Ihren verschlüsselten Dateien arbeiten. Als OS Platform Agnostic kann das Laufwerk auf jedem Computer (Computer, Kiosk, medizinische Geräte, Smart-TVs, Android-Telefone usw.) ohne Erstkonfiguration oder Einrichtung verwendet werden (3).

    Das mit Fingerabdrücken verschlüsselte Defender Bio-Elite30-USB-Laufwerk hat einen enormen Vorteil gegenüber führenden USB-Verschlüsselungsgeräten, die sperrige Pinpads oder einen inneren Akku benötigen, der im schlimmsten Moment ausfallen kann. Da die Stromversorgung ausschließlich über USB erfolgt und der Zugriff auf Fingerabdrücke möglich ist, müssen Sie sich keine Gedanken über Akkus oder kleine Tastaturkombinationen machen. Einfach einfügen, tippen und loslegen.

    Der Defender Bio-Elite30 verfügt auch über die neueste benutzerfreundliche Oberfläche von Kanguru: die Defender Command Console. Über diese integrierte Konsole können Sie auf einen Blick auf alle wichtigen Funktionen und Informationen Ihres Defender Bio-Elite30-Fingerabdrucklaufwerks zugreifen, einschließlich des verbleibenden Speicherplatzes auf Ihrem Laufwerk, Anwendungen wie dem tragbaren Browser und Ihrer personalisierten Einstellungen für das verschlüsseltes USB-Laufwerk. Mehr erfahren.
    Dieses fingerabdrucksichere Flash-Laufwerk bietet noch mehr Flexibilität, da Sie das Laufwerk so einrichten können, dass bis zu 6 (sechs) verschiedene Fingerabdrücke darauf zugreifen können. Auf diese Weise können Sie das Flash-Laufwerk intern für Ihre Familie, Teams oder vertrauenswürdigen Kollegen freigeben. Sie können Fingerabdrücke für den Zugriff auf 4 verschiedene Modi einstellen:

    – Vollzugriff
    – Schreibgeschützter Zugriff
    – Nicht gemanagter Zugriff
    – Nur Lese Zugriff

    Betriebssystem unabhängig

    Der Defender Bio-Elite30 ist der erste seiner Art, der ein Betriebssystem-Plattform-unabhängiges-verschlüsseltes und managebares Fingerabdrucklaufwerk ist. Es ist ideal für den Einsatz auf nahezu jeder Maschine.

    – Medizinische Einrichtungen
    – Ultrasounds
    – Maschienensteuerungen
    – Automationsmaschinen
    – Smart TVs
    – Android Telefone
    – ATM updates
    – und mehr…

    Weiterführende Links:

    ONLINE-Shop: https://shop.optimal.de/usb-sticks/hardwareverschluesselte/defender-elite30bio

    OPTIMAL System-Beratung ist ein IT-Systemhaus mit den Schwerpunkten Sicherheit und Client Management. OPTIMAL findet einfache Lösungen für komplizierte Anforderungen in IT-Management und Systemadministration, dabei entwickelt das Systemhaus eigene Produkte oder erweitert und verbessert vorhandene Lösungen. www.optimal.de

    In Deutschland und Österreich sowie den deutschsprachigen Bereichen der Schweiz und Italiens beliefert OPTIMAL System-Beratung die Anwender entweder direkt oder mit Hilfe seiner vielen Partner. Als Teil eines weltweiten Distributionsnetzes ist OPTIMAL ständig auf der Suche nach innovativen Produkten. Die Aachener Systemberatung ist Mitglied im Bundesverband mittelständische Wirtschaft (BVMW).

    Kontakt
    OPTIMAL System-Beratung GmbH & Co KG
    Bert Rheinbach
    Dennewartstrasse 27
    52068 Aachen
    +49 241 531088 250
    info@optimal.de
    http://www.optimal.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • HomeOffice: Sicherer Transport Ihrer Daten nach DSGVO

    HomeOffice: Sicherer Transport Ihrer Daten nach DSGVO

    Mit Hilfe der vom BSI zertifizierten hardwareverschlüsselten USB Sticks transportieren Sie Ihre Daten sicher zwischen Firma und Homeoffice

    Die OPTIMAL bietet hardwareverschlüsselte, hochsichere vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierte USB-Sticks im eigenen Online-Shop an. Der USB-Stick speichert Daten entsprechend der neuen Datenschutzgrundverordnung (EU-DSGVO).

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) zeichnete zwei Kanguru Defender USB-Sticks mit dem BSI-Zertifikat und Common Criteria Stufe EAL2+ aus. Mit FIPS- und BSI-Zertifikat besitzen die hardwareverschlüsselten USB-Sticks die beiden höchsten Akkreditierungen und gelten als sicherste Flash-Datenspeicher der Welt. BSI-zertifizierte USB-Sticks Kanguru Defender Im deutschsprachigen europäischen Raum ist Kanguru Defender exklusiv bei OPTIMAL System-Beratung erhältlich. Mit diesen Sticks kann man sicher sein, dass die Daten auch im Falle eines Verlust des Sticks nicht von Hackern ausgelesen werden können.

    BSI zertifizierte USB-Sticks und verfügbare Größen

    Der USB-Stick Kanguru Defender Elite200 sind vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifiziert und in den Grössen 8GB und 16GB verfügbar (BSI Zertifikat BSI-DSZ-CC-0772-2014).

    Weitere Zertifizierungen und Sicherheit

    Die USB-Stick“s sind weiterhin Common Criteria und FIPS 140-2 zertifiziert. Die USB-Sticks sind BadUSB sicher und löschen sich nach 6-maliger falscher Passworteingabe selbstständig. Der Kanguru Defender Elite200 verfügt über einen physischen Schreibschutz.

    Zielgruppen

    Als Zielgruppe kommen Behörden, Versicherungen, Banken, Militär, Rechtsanwälte, Ärzte und Firmen in Frage die Wert auf eine erhöhte Sicherheit beim Transport von Daten legen. Des weiteren sollte jedes Unternehmen, dass personenbezogene Daten auf USB-Sticks speichert auschließlich BSI-Zertifizierte Sticks verwenden um im Falle eines Verlusts nicht mit dem Datenschutz in Konflikt zu geraten und sich selbst anzeigen zu müssen.

    Optionen der USB-Stick“s

    Die USB-Stick“s lassen sich optional aus der Ferne oder per lokalem Programm verwalten und bieten somit eine erweiterte Sicherheit. Auch diese zusätzlichen Komponenten sind vom BSI zertifiziert.

    Weiterführende Links:

    Webseite der OPTIMAL: optimal.de

    Webseite der EU-DSGVO Ready USB-Sticks: Sichere USB-Sticks (EU-DSGVO Ready)

    ONLINE-Shop: shop.optimal.de

    Zertifikat des BSI: Link zum Zertifikat

    FIPS, BSI & Common Criteria – was sich dahinter verbirgt:
    FIPS, BSI und Zertifizierungen

    OPTIMAL System-Beratung ist ein IT-Systemhaus mit den Schwerpunkten Sicherheit und Client Management. OPTIMAL findet einfache Lösungen für komplizierte Anforderungen in IT-Management und Systemadministration, dabei entwickelt das Systemhaus eigene Produkte oder erweitert und verbessert vorhandene Lösungen. www.optimal.de

    In Deutschland und Österreich sowie den deutschsprachigen Bereichen der Schweiz und Italiens beliefert OPTIMAL System-Beratung die Anwender entweder direkt oder mit Hilfe seiner vielen Partner. Als Teil eines weltweiten Distributionsnetzes ist OPTIMAL ständig auf der Suche nach innovativen Produkten. Die Aachener Systemberatung ist Mitglied im Bundesverband mittelständische Wirtschaft (BVMW).

    Kontakt
    OPTIMAL System-Beratung GmbH & Co KG
    Bert Rheinbach
    Dennewartstrasse 27
    52068 Aachen
    +49 241 531088 250
    info@optimal.de
    http://www.optimal.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • So transportieren Sie Ihre Daten sicher nach DSGVO zum Homeoffice

    So transportieren Sie Ihre Daten sicher nach DSGVO zum Homeoffice

    Mit Hilfe der vom BSI zertifizierten hardwareverschlüsselten USB Sticks transportieren Sie Ihre Daten sicher zwischen Firma und Homeoffice

    Die OPTIMAL bietet hardwareverschlüsselte, hochsichere vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierte USB-Sticks im eigenen Online-Shop an. Der USB-Stick speichert Daten entsprechend der neuen Datenschutzgrundverordnung (EU-DSGVO).

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) zeichnete zwei Kanguru Defender USB-Sticks mit dem BSI-Zertifikat und Common Criteria Stufe EAL2+ aus. Mit FIPS- und BSI-Zertifikat besitzen die hardwareverschlüsselten USB-Sticks die beiden höchsten Akkreditierungen und gelten als sicherste Flash-Datenspeicher der Welt. BSI-zertifizierte USB-Sticks Kanguru Defender Im deutschsprachigen europäischen Raum ist Kanguru Defender exklusiv bei OPTIMAL System-Beratung erhältlich. Mit diesen Sticks kann man sicher sein, dass die Daten auch im Falle eines Verlust des Sticks nicht von Hackern ausgelesen werden können.

    BSI zertifizierte USB-Sticks und verfügbare Größen

    Der USB-Stick Kanguru Defender Elite200 sind vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifiziert und in den Grössen 8GB und 16GB verfügbar (BSI Zertifikat BSI-DSZ-CC-0772-2014).

    Weitere Zertifizierungen und Sicherheit

    Die USB-Stick“s sind weiterhin Common Criteria und FIPS 140-2 zertifiziert. Die USB-Sticks sind BadUSB sicher und löschen sich nach 6-maliger falscher Passworteingabe selbstständig. Der Kanguru Defender Elite200 verfügt über einen physischen Schreibschutz.

    Zielgruppen

    Als Zielgruppe kommen Behörden, Versicherungen, Banken, Militär, Rechtsanwälte, Ärzte und Firmen in Frage die Wert auf eine erhöhte Sicherheit beim Transport von Daten legen. Des weiteren sollte jedes Unternehmen, dass personenbezogene Daten auf USB-Sticks speichert auschließlich BSI-Zertifizierte Sticks verwenden um im Falle eines Verlusts nicht mit dem Datenschutz in Konflikt zu geraten und sich selbst anzeigen zu müssen.

    Optionen der USB-Stick“s

    Die USB-Stick“s lassen sich optional aus der Ferne oder per lokalem Programm verwalten und bieten somit eine erweiterte Sicherheit. Auch diese zusätzlichen Komponenten sind vom BSI zertifiziert.

    Weiterführende Links:

    Webseite der OPTIMAL: optimal.de

    Webseite der EU-DSGVO Ready USB-Sticks: Sichere USB-Sticks (EU-DSGVO Ready)

    ONLINE-Shop: shop.optimal.de

    Zertifikat des BSI: Link zum Zertifikat

    FIPS, BSI & Common Criteria – was sich dahinter verbirgt:
    FIPS, BSI und Zertifizierungen

    OPTIMAL System-Beratung ist ein IT-Systemhaus mit den Schwerpunkten Sicherheit und Client Management. OPTIMAL findet einfache Lösungen für komplizierte Anforderungen in IT-Management und Systemadministration, dabei entwickelt das Systemhaus eigene Produkte oder erweitert und verbessert vorhandene Lösungen. www.optimal.de

    In Deutschland und Österreich sowie den deutschsprachigen Bereichen der Schweiz und Italiens beliefert OPTIMAL System-Beratung die Anwender entweder direkt oder mit Hilfe seiner vielen Partner. Als Teil eines weltweiten Distributionsnetzes ist OPTIMAL ständig auf der Suche nach innovativen Produkten. Die Aachener Systemberatung ist Mitglied im Bundesverband mittelständische Wirtschaft (BVMW).

    Kontakt
    OPTIMAL System-Beratung GmbH & Co KG
    Bert Rheinbach
    Dennewartstrasse 27
    52068 Aachen
    +49 241 531088 250
    info@optimal.de
    http://www.optimal.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Kurzfristiges Home-Office-Paket im Kampf gegen Corona

    Kurzfristiges Home-Office-Paket im Kampf gegen Corona

    Vertical hilft Unternehmen, handlungsfähig zu bleiben

    Sulzbach, 19. März 2020 – Der IT-Hersteller vertical wendet sich gezielt an Unternehmen, die in Zeiten der Corona-Krise um ihre Existenz fürchten müssen und bietet kostenlose Beratung sowie einfache und schnelle Homeoffice-Lösungen für eine cloudbasierte digitale Infrastruktur an. Firmen mit veralteter Technik haben große Probleme, Arbeiten im Homeoffice kurzfristig zu ermöglichen. Dies bleibt jedoch die beste Option, um die Sicherheit und Gesundheit von Mitarbeitern zu schützen und ist existenziell, um langfristig handlungsfähig zu bleiben.

    Es gilt deshalb, drei Ziele zu erreichen, um die grundlegenden Funktionen eines Unternehmens aufrechtzuerhalten. Denn niemand kann voraussehen, wie lange die Wirtschaft so massiv beeinträchtigt bleiben wird. Die Prioritäten lauten: 1. Technische Voraussetzungen für Homeoffice schaffen. 2. Sicherer und ortsunabhängiger Zugriff auf Unternehmensdaten über einen deutschen Trusted Cloud-Server. 3. Diverse Kommunikationskanäle für Kunden, Partner und Mitarbeiter offenhalten.

    vertical bietet dafür eine zentrale Anlaufstelle. Unter der E-Mail-Adresse talk@vertical.de werden kostenfrei alle Fragen rund um den sofortigen Aufbau einer digitalen Infrastruktur beantwortet und schnelle Lösungen aufgezeigt. Zusätzlich bietet vertical Interessierten auf telefonischer Rückruf-Basis kostenfrei ein individuelles, einstündiges Beratungsgespräch an. vertical ermöglicht auf Mietbasis ein „Easystart-Homeoffice-Paket“ mit virtuellem Desktop inkl. Programmen, dass u.a. von beliebigen PCs und Laptops genutzt werden kann. Parallel wurde die vertical-Webapplikation, der Unternehmenskonfigurator „BusinessDesigner“, um Funktionen ergänzt, die es Firmen erleichtert, auch alternativ umfangreiche Hardware inkl. Services für ein effizientes Homeoffice schnellstmöglich bereitzustellen. Solche Bestrebungen werden auch durch das Bundeswirtschaftsministerium mit Förderungen unterstützt, um Kapazitätsausfällen und Leistungseinbrüchen vorzubeugen.

    Nicht alle Unternehmen haben schon jetzt die technischen Vorrausetzungen für die Heimarbeit. Wenn komplexere Maschinen und Produktionsprozesse vor Ort kontrolliert werden müssen, ist dies oft undenkbar. Trotzdem beheimaten viele Branchen, wie z.B. Versicherungen, Banken und Consulting, eine hohe Anzahl an Arbeitsplätzen, die mit geringem technischem Aufwand adäquat aus den eigenen vier Wänden besetzt werden könnten. Selbst, falls nicht alle Mitarbeiter zuhause arbeiten können, minimiert es das Ansteckungsrisiko markant, wenn physische Präsenz am Arbeitsplatz auf das Mindeste reduziert wird.

    vertical entschied gerade selbst, den größten Teil der eigenen Belegschaft ins Homeoffice zu schicken. Dir Fortführung aller Arbeitsprozesse, Entwicklungen, angebotener Services und der Support für Kunden bleiben davon jedoch gänzlich unberührt, da sämtliche Arbeitsplätze bereits cloudbasiert aufgesetzt sind und jeder Mitarbeiter ortsunabhängig arbeiten kann.

    Auf der Webseite des Unternehmens www.vertical.de finden sich darüber hinaus weitere hilfreiche Informationen, wie man im digitalen Alltag mit der Corona-Krise und den diesbezüglichen Anforderungen des Homeoffice umgehen sollte. Diese werden laufend aktualisiert.

    Schon 2002 gehen unsere Geschäftsführer Alexandre Seifert und Paul Martin ungewöhnliche Wege. Mit Sondergenehmigung gründen die 15- und 16-jährigen Teenager die IT-Firma SMC Systems. 2012 ensteht daraus schließlich vertical, ein aufstrebendes IT-Unternehmen mit Sitz in Sulzbach (Taunus) und Dresden. An den Standorten arbeiten mittlerweile insgesamt über 80 Mitarbeiter.

    Die Durchdringung aller Branchen und Gesellschaftsbereiche mit dem Thema der digitalen Transformation lässt vertical umdenken. Nach der eigenen Transformation 2016 ermöglicht vertical nun anderen Unternehmen, die gesamte IT-Infrastruktur inklusive Service und Support über eine zentrale Web-Plattform zu beziehen. So werden Mitarbeiter von sinnlosen Routinearbeiten befreit, damit Unternehmen zur Agilität und Kreativität eines Start-Ups zurückkehren können.

    Firmenkontakt
    vertical GmbH
    Stefan Becker
    Otto-Volger-Straße 5 a/b
    65843 Sulzbach
    +49 6196-8017-155
    s.becker@vertical.de
    http://www.vertical.com

    Pressekontakt
    Donner & Doria Public Relations GmbH
    Sebastian Rodach
    Bergheimer Str. 104
    69115 Heidelberg
    +49 6221-43550-16
    sebastian.rodach@donner-doria.de
    http://www.donner-doria.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • DEFENDO Immobilien – Security

    DEFENDO Immobilien – Security

    Für mehr Sicherheit in Ihrem kompletten Immobilien Unternehmen

    Warum DEFENDO – Immobilien ?

    Würden Sie einen Einbrecher in Ihr Haus lassen und Ihn erst nach der Eingangstüre überprüfen? – Sicher nicht!!!

    Aber warum lassen Sie dann alle Bedrohungen aus dem Internet auf Ihren Server und untersuchen sie erst, wenn sie bereits in Ihrem Netzwerk sind?
    Der DEFENDO – Immobilien wehrt Angriffe aus dem Internet bereits ab, bevor diese überhaupt Ihren Server, Ihre PCs, oder Ihr Netzwerk erreichen und arbeitet als separate Hardware, mit einem Linux-System, vor Ihrem Netzwerk.

    Ein Gerät – Absolute Sicherheit!

    Firewall:
    Ihre Tür von und ins Internet mit 24-Stunden-Türsteher. Der DEFENDO – Immobilien weiß genau, wen er in Ihr Netzwerk lässt und wohin Ihre User ins Internet zugreifen dürfen. Die Anbindung an Ihre Immobilienbörsen, Ihre Homepage, Ihre API, Ihre Kommunikation und der Datenaustausch mit Kunden und Partnern wird von diesem 24-Stunden-Türsteher genauestens überwacht. Das Intrusion-Detection-System erkennt, anhand bestimmter Muster, selbständig Angriffe auf Ihre Computersysteme oder Netzwerke und trifft wirksame Maßnahmen zur Abwehr der Attacken. Gegenüber einer Firewall bietet dieses System einen weitaus erweiterten Schutz Ihrer Daten.
    Selbstverständlich wird auch die Anbindung Ihrer IP-Telefonanlage mit Priorisierung des Datenverkehrs optimal angebunden.

    E-Mail:
    DEFENDO-Immobilien enthält einen kompletten Mail-Server. Alle ein- und ausgehenden E-Mails werden mit bis zu drei Virenscannern auf Viren und Schadsoftware untersucht. Schädliche Dateianhänge werden aus den E-Mails entfernt und der User, wie auch der Administrator gewarnt.
    Die E-Mail-Kommunikation mit Ihren Partnern kann natürlich verschlüsselt ablaufen, damit Dritte Ihre eMails nicht lesen können.
    Ihre Handys, iPhones, Pads usw… können Sie natürlich jederzeit an Ihren DEFENDO-Immobilien anbinden, damit auch diese sicher per E-Mail kommunizieren.

    SPAM:
    Natürlich überprüft der DEFENDO Ihre eingehenden E-Mails auf SPAM, führt eine Plausibilitätsprüfung und ein Greylisting durch. Hier werden sogar die Mail-Spammer per eingebautem OCR erkannt, die Ihre Texte als Bilder versenden. Eigenständig lernt der SPAM Filter hinzu, welche E-Mails für Sie SPAM sind. Ihre Partner und Freunde können Sie natürlich auf eine Whitelist eintragen, damit diese nicht die Filter durchlaufen müssen.
    Auch ganz wichtig für Sie: Den täglichen SPAM müssen Sie und Ihre Mitarbeiter nach den Vorgaben der DSGVO sichten. Das ist aber kein Aufwand für Sie, denn der DEFENDO erstellt für jeden Mitarbeiter täglich eine übersichtliche SPAM-Liste, bei der Sie ganz genau erkennen können, was sich alles in Ihrem SPAM-Filter befindet.

    DEFENDO – Immobilien Übersicht

    Firewall:
    Grafische Statistiken
    Konfigurierbarer Stateful-Inspection-Paketfilter
    Network-Address-Translation (SNAT/DNAT)
    Trust-Level-Konzept mit vier Vertrauensstufen
    Verschiedenste Architekturen (z.B. DMZ)
    Firewall-Regeln mit Filterung:
    Zeit, MAC-Adresse (nur Quelle)´, Geolokation (integrierte Datenbank), Intrusion-Detection- / -Prevention System

    Bandbreitenmanagement:
    In Internet- und IPSec-Schnittstelle
    Optimierung der Latenzzeit für VoIP
    Unterstützung von DSCP
    Konfiguration nach IP und Protokoll
    Policy-basierendes Routing

    VPN-Server:
    Eigene Firewall-Regeln für VPN-Schnittstellen
    Hash Methods: MD5, SHA1, SHA 2
    IPSec-VPN-Server
    Verschlüsselung: AES und 3DES
    Authentifizierung: PSK und X.509-Zertifikate
    XAUTH / ModeConfig
    L2TP über IPSEC
    Open VPN Client und Server
    Verschlüsselung: AES und Blowfish
    Authentifizierung: X.509-Zertifikate
    SSH TCP Portforwarding
    Verschlüsselung: AES
    Authentifizierung: RSA-Schlüssel
    gesichterter RDP-Stick für Clients erhältlich

    Mail-Server / Mail-Relay:
    Eingehende E-Mails über SMTP, POP3, IMAP4
    POP3 MultiDrop-Unterstützung
    IMAP4-, POP3- und Web-Mail-Server
    Verwendung als Mail-Relay für interne Mail-Server
    TLS-Verschlüsselung
    SMTP Authentifizierung als Server und Client
    Anti-Spam
    Greylisting, SPF Filter, Konfigurierbarer Spam-Mail-Filter, Abfrage von RBL- und URIBL-Servern, Plausibilitätsprüfungen im SMTP-Dialog, Bayes-Filter
    Filtern von Anhängen anhand Datei-Endung
    HTML-Mail-Filter
    Mail-Auto-Reply-Funktion

    Application-Level-Gateways / Proxies:
    Optional transparenter Zugriff auf Proxies Web-Proxy für HTTP, HTTPS, FTP
    Konfigurierbares Caching von Webseiten, Passwortgeschützter Zugriff auf das Internet, Authentifizierung über ActiveDirectory uvm., Statistik des gesamten Datenverkers, Sperrung nach Datei-Endungen und Contet-Type, Verschiedene URL-Filterdatenbanken, IP-, gruppen- und zeitbezogener URL-Filter, Ausblendung aktiver HTML-Inhalte möglich
    FTP-Proxy
    HTTP / HTTPS-Reverse-Proxy
    Virtuelle Hosts, Auswahl des Hintergrund-Servers nach URL-Pfad, Optional Authentifizierung mit Client-Zertifikaten, Zugriff auf MS Exchange (OWA, Active Sync, Outlook Anywhere), Zugriff auf MS Remote-Desktop-Gateway, Last-Verteilung, Optional HTTP Strict-Transport-Security
    SOCKS 4/5 Proxy
    SIP-Outbound-Proxy
    Transparenter POP3- / SMTP-Proxy
    Caching-DNS-Forwarder

    Viren-Scanner optional:
    Download-Virenscan in Web- und FTP-Proxy
    Optional SSL-Interceptor für HTTPS-Virenscan
    Virenprüfung aller ein- und ausgehenden E-Mails

    Administration:
    Hierarchische IP-Gruppen; auch DNS basiert
    Hierarchische Protokoll-Definitionen
    Konfigurationsprofile mit Zertifikaten für
    Windows IPSec L2TP, Windows OpenVPN, iOS Exchange über Reverse-Proxy, iOS XAuth IPSec, DEFENDO / Orbiter IPSec
    Benutzer-Import aus Active Directory
    Unterstützung von Let´s Encrypt-Zertifikaten für Pflegevertragskunden

    Weitere Komponenten:
    Web- / FTP-Server
    Primary- und Secondary-DNS-Server
    DHCP-Server; auch als Secondary einsetzbar
    NTP-Zeitserver
    SNMPv3-Server
    Fail-Over-Cluster vorbereitet

    ———————————————————————————————————————-

    IT-Security made in Germany:

    Jetzt auch durch offizielles Vertrauenssiegel bestätigt: „IT-Security made in Germany“

    Mit dem „Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme“ (IT-Sicherheitsgesetz bzw. ITSiG) verfolgt der Gesetzgeber das Ziel, Defizite in der IT-Sicherheit abzubauen. Daneben gilt seit dem 25.05.2018 die EU-Datenschutz-Grundverordnung (DSGVO) mit ihren hohen Anforderungen an die technischen und organisatorischen Maßnahmen. Beide Rechtsquellen fordern die Orientierung der IT-Sicherheit am Stand der Technik.

    Zu guter letzt gibt es noch zu sagen:
    Dank dem Digitalbonus Bayern, wird der Kauf des DEFENDO – Immobilien vom Staat gefördert.

    https://www.crmpro.de/defendo

    Wir präsentieren Ihnen gerne jederzeit FLOWFACT Universal CRM ganz nach Ihre Anforderungen und Vorstellungen.

    Vereinbaren Sie einen Termin mit uns und wir können Ihnen alle Funktionen und Optimierungsmöglichkeiten rund um FLOWFACT per Fernzugriff auf Ihrem Monitor oder bei Ihnen vor Ort zeigen.

    Selbstverständlich können an der Präsentation auch mehrere Ihrer Mitarbeiter, auch über unterschiedlichste Standorte, teilnehmen.

    Wir nehmen uns Zeit für alle Ihre Fragen!

    Kontakt
    CRMPRO GmbH
    Markus Ludwig
    Bayernstraße 1
    83064 Raubling
    +49 8031 304280
    +49 8031 3042870
    flowfact@crmpro.de
    https://www.crmpro.de

    Bildquelle: © 2013-2020 Linogate GmbH

  • Flexera Statusreport 2020 zu Open Source Lizenzierung

    Flexera Statusreport 2020 zu Open Source Lizenzierung

    Wachsender Einsatz von Open Source verschärft Compliance-Risiken: 662 kritische Fälle pro Audit

    München, 27. Februar 2020 – Flexera, Anbieter von Lösungen für Softwarelizenzierung, IT-Security und Installation, hat den neuen “ State of Open Source License Compliance“ Report veröffentlicht. Die Experten für Software Composition Analysis analysierten Daten aus insgesamt 121 Audits weltweit, um den Umfang an undokumentierter Open Source Software in Unternehmen zu erfassen und potentielle Compliance- und Sicherheits-Risiken zu identifizieren.

    Für die branchenübergreifende Studie wertete Flexera mehr als 2,6 Milliarden Codezeilen aus. Die Audit-Teams prüften die identifizierten OSS-Komponenten sowohl auf bekannte Schwachstellen als auch auf die Einhaltung der Compliance-Vorgaben. Dabei entdeckten sie insgesamt 80.157 kritische Fälle – eine Steigerung von 80% im Vergleich zum Vorjahr.

    Die wichtigsten Ergebnisse des Flexera Open Source-Reports 2020 im Überblick:

    – Open Source-Probleme nehmen zu
    Durchschnittlich stießen die Analysten alle 32.600 Codezeilen auf einen Compliance-Verstoß, eine Schwachstelle oder Ähnliches. Bei jedem Audit kommen so im Schnitt 662 kritische Fälle ans Licht. Die Zahl der potenziellen Open Source-Risiken stieg damit im Vergleich zum Vorjahr um 80% ( 2019: 367). Der Anstieg ist unter anderem auf die Anzahl der verwendeten Node.js-Pakete aus NPM-Modulen zurückzuführen ist – ein Trend, der sich 2020 fortsetzen wird.

    – Blind bei der Nutzung von Open Source
    Unternehmen schätzen die Nutzung von Open Source falsch ein. Tatsächlich gehen 45 Prozent der in den Audits untersuchten Codebasis auf Open-Source-Komponenten zurück. Den Unternehmen waren gerade einmal 1 Prozent dieser Komponenten vor Beginn des Auditprozesses bekannt. Das Fehlen von automatisierten Scan- und Monitoring-Prozessen für Open Source-Komponenten sind ein Grund für diese massive Fehleinschätzung.

    – Versäumnisse von Security Scans
    Baseline-Audits und Fast Scans liefern nur unzureichende Ergebnisse. Im Rahmen von forensischen Audits werden pro Audit durchschnittlich 6% mehr Compliance-Risiken entdeckt als bei Standard-Audits. Im Vergleich zu gezielten Audits liegt die Trefferquote um 9% höher.

    – Kritikalität der Compliance-Verstöße
    Rund 17% der Treffer wurden als kritische Compliance-Risiken (Prioritätsstufe 1) eingestuft, die damit ein unmittelbares Risiko darstellen und ein schnelles Handeln erfordern. Dazu gehören u.a. schwere Verstöße gegen Copyleft-Lizenzen, die APGL und GPL betreffen. Weitere 5% der entdeckten OSS-Fälle fielen unter Prioritätsstufe 2 (z. B. sekundäre Probleme mit kommerziellen Lizenzen). 76% der Ergebnisse entsprachen der Prioritätsstufe 3, darunter risikoarme Probleme im Zusammenhang mit permissiven Lizenzen von BSD, Apache oder MIT.

    – Häufigkeit von Sicherheits-Schwachstellen
    Bei der Auswertung von 91 forensischen und Standard-Audits identifizierten die Analysten im Schnitt 45 Vulnerabilities je Audit. Von den aufgedeckten Schwachstellen stellten 45 Prozent ein „hohes“ CVSS-Risiko dar (Common Vulnerability Scoring System).

    „Der Einsatz von Open Source Software nimmt aus gutem Grund weiter zu. Entwickler können ihre Produktivität steigern, die Markteinführung von Produkten beschleunigen und Kosten senken. Sowohl Softwareanbieter als auch ihre Partner und Kunden müssen genau wissen, welche Open Source-Komponenten wie in welchen Produkten enthalten sind. Die steigende Zahl an Compliance-Verstößen, die wir in Audits entdeckt haben, zeigt, wie wichtig eine ganzheitliche Open-Source-Management-Strategie für die gesamte Supply Chain ist“, erklärt Brent Pietrzak, SVP und General Manager bei Flexera. „Open Source birgt nicht automatisch mehr Risiken als proprietärer Code. Fehlt es jedoch an der richtigen Dokumentation und Verwaltung kann Open Source schnell zu einem echten Sicherheitsrisiko werden.“

    Über Flexera:
    Die Lösungen von Flexera unterstützen Software- und IoT-Unternehmen bei der Umsetzung ihrer digitalen Geschäftsmodelle. Sie ermöglichen die Entwicklung und Bereitstellung sicherer Produkte sowie den Schutz des geistigen Eigentums: Mit den marktführenden Windows- und Multiplattform-Installationsprogrammen demonstrieren Softwareanbieter von Beginn an ihre Expertise. Die Minimierung von Compliance- und Sicherheitsrisiken ermöglicht es ihnen, die Vorteile von Open Source im vollen Umfang zu nutzen und ihr Unternehmen zukunftssicher aufzustellen. Die Implementation flexibler Monetarisierungsmodelle macht Unternehmen zu digitalen Marktführern, die wiederkehrende Umsätze steigern und ihre Kunden im Fokus behalten. Seit über 30 Jahren arbeiten weltweit mehr als 1.300 Teammitglieder mit Leidenschaft daran, den über 50.000 Kunden von Flexera zu helfen, ihren Geschäftserfolg weiter voran zu treiben.

    Über Revulytics
    Revulytics bietet cloudbasierte Analysen der Softwarenutzung. Softwareanbieter erhalten einen tiefen Einblick in die Nutzung aber auch den Missbrauch ihrer Produkte sowie wertvolle Informationen, um Einnahmen zu generieren, die Produktentwicklung zu optimieren und datengestützte Entscheidungen im Unternehmen zu treffen. Die Compliance-Analyse-Lösung und die schlüsselfertigen Dienstleistungen werden von führenden Softwareanbietern genutzt, um Lizenzeinnahmen zu steigern und Softwarepiraterie weltweit zu unterbinden. Die Lösung zur Analyse der Softwarenutzung bietet genaue Einblicke in die Produktnutzung und -umgebung und ermöglicht es Produktmanagern und Entwicklern, bessere Produkte zu entwickeln. Die Software-Nutzungsanalyse von Revulytics unterstützt kundeninterne Compliance-Programme und konnte damit seit 2010 neue Lizenzeinnahmen in Höhe von mehr als 2,8 Milliarden US-Dollar generieren. Revulytics hat seinen Hauptsitz in Waltham, Massachusetts, USA, und betreut Kunden weltweit.

    Firmenkontakt
    Flexera
    Nicole Segerer
    Paul-Dessau-Strasse 8
    22761 Hamburg
    +49 89 417761 -0
    flexera@lucyturpin.com
    http://www.flexerasoftware.de

    Pressekontakt
    Lucy Turpin Communications GmbH
    Sabine Listl
    Prinzregentenstrasse 89
    81675 München
    +49 89 417761 – 0
    flexera@lucyturpin.com
    http://www.lucyturpin.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • PPI liefert EBICS-Schnittstelle für die künftige Finanzkommunikation der Holtzbrinck-Gruppe

    Die PPI AG bindet den EBICS-Standard in die Integrationslösung FinMApp von Broadridge ein. Künftig tauscht die Verlagsgruppe Holtzbrink über die Plattform weltweit Daten mit den fünf EBICS-Banken des mehr als 35 Institute umfassenden Netzwerks aus.

    Hamburg, 18.02.2020: Das Hamburger Beratungs- und Softwareunternehmen PPI AG ist Partner von Broadridge Financial Solutions bei der Optimierung und Standardisierung der Finanzkommunikation für die Holtzbrinck Publishing Group (Holtzbrinck). Die deutsche Medien- und Verlagsgruppe ist künftig über einen einheitlichen Kanal mit der Integrationslösung FinMApp des weltweit führenden Anbieters von Fintech-Lösungen verbunden. Die Plattform routet Transaktionen über den Electronic Banking Internet Communication Standard (EBICS) zu den fünf der insgesamt mehr als 35 weltweit verteilten Banken, die EBICS nutzen. Als Marktführer in diesem Bereich und Anbieter weiterer Technologielösungen für den Zahlungsverkehr ist die PPI AG der ideale Partner für die EBICS-Phase des Gesamtprojektes. „Unsere EBICS-Produkte sind bereits bei vielen europäischen Unternehmen der Finanzbranche im Einsatz – und mit dieser Zusammenarbeit tragen wir erneut dazu bei, eine umfassende Komplettlösung für den internationalen Zahlungsverkehrsmarkt zu liefern“, sagt Dr. Thorsten Völkel, Vorstand bei PPI.

    Einheitlicher Zugang

    Das EBICS-Protokoll ist der Kommunikationszugang zu den unterschiedlichen Kreditinstituten für Zahlungsverkehr, Cash-Management und Kontenanalyse. Die aktuelle Fassung 3.0 vereinheitlicht alle EBICS-Dialekte am europäischen Markt. „Diese Schnittstelle hat definitiv das Potenzial, zu einem europäischen Standard zu werden“, sagt Dr. Thorsten Völkel. PPI sorgt dafür, dass die eingesetzten Systeme fachlich und sicherheitstechnisch dem aktuellen Stand entsprechen. Gleichzeitig müssen aber auch ältere Versionen unterstützt werden, damit sich alle EBICS-Standards parallel nutzen lassen.

    Bündelung der Bankkommunikation

    Holtzbrinck erhält durch die Zusammenarbeit mit Broadridge und die Verwendung von EBICS mehr Kontrolle über die globalen Corporate Treasury Aktivitäten und steigert so die eigene Flexibilität und Effizienz. „Nachdem wir uns zuvor auf eine proprietäre Lösung verlassen haben, ist Broadridge der richtige Partner für uns. Der Going Live mit EBICS mit Hilfe von Broadridge’s FinMApp ist der erste Schritt zur Bündelung und Automatisierung unserer globalen Bankkommunikation und verschafft uns vollständige Transparenz über unsere Zahlungsprozesse“, sagte Jürgen Schweizer, Leiter Treasury bei der Holtzbrinck Publishing Group.

    Umfangreiche Funktionalitäten

    Die Integrationslösung FinMApp des New Yorker Fintech-Spezialisten wird bei über 100 multinationalen Kunden, Banken, Asset Management und Corporate Treasury, eingesetzt. Sie bietet umfangreiche Funktionen zur Überwachung und Verwaltung von Transaktionen an, sowie eine Konvertierungslösung zur notwendigen Anpassung von Zahlungsverkehrsformaten. Einheitliche Arbeitsabläufe und konsolidierte Sichten auf Finanztransaktionen ermöglichen es Unternehmen und Finanzinstituten, grenzüberschreitende Zahlungen in Echtzeit zu verfolgen, Statusaktualisierungen und Benachrichtigungen zu erhalten.
    „Wir freuen uns, die Verlagsgruppe Holtzbrinck zu unterstützen und ihnen einen zentralen Prozess zur Verfügung zu stellen, der ihr Cash- und Liquiditätsmanagement rationalisiert“, sagte Andreas Günther, Direktor Data Control Solutions bei Broadridge. „Wir stellen Holtzbrinck einen einheitlichen Service bereit, der Transaktionen in Echtzeit überwacht, Bestätigungen und Cut-off Zeiten verwaltet und das Risiko von Fehlermeldungen reduziert.“

    – Ende –

    Die Broadridge Financial Solutions Inc.

    Broadridge Financial Solutions, Inc. (NYSE: BR), ein weltweit führender Fintech-Anbieter mit einem Umsatz von über 4 Milliarden US-Dollar und Teil des S&P 500® Index, ist ein führender Anbieter von Investor Communications und technologieorientierten Lösungen für Banken, Broker-Dealer, Vermögensverwalter und Unternehmen weltweit. Die Lösungen für Investor Communications, Wertpapierabwicklung und Managed Services helfen Kunden, ihre Investitionen in ihre IT-Infrastruktur zu reduzieren, so dass sie sich auf ihr Kerngeschäft konzentrieren können. Mit über 50 Jahren Erfahrung unterstützt die Infrastruktur von Broadridge das Proxy Voting für über 50 Prozent der Aktiengesellschaften und Investmentfonds weltweit und verarbeitet im Durchschnitt mehr als 5 Billionen US-Dollar an festverzinslichen Wertpapieren und Aktienhandel pro Tag. Broadridge beschäftigt über 11.000 Mitarbeiter in 18 Ländern.
    Weitere Informationen über Broadridge finden Sie unter
    www.broadridge.com

    Die Verlagsgruppe Holtzbrinck

    Die Holtzbrinck Publishing Group ist ein dezentral organisiertes Medienunternehmen in Familienbesitz mit Beteiligungen im Research Publishing (Springer Nature), in Bildungsmedien (Macmillan Learning) und Buchverlagen (Macmillan Publishers) sowie im Technologiebereich (Digital Science, HV Holtzbrinck Ventures). Zur Gruppe gehören u.a. DIE ZEIT, die S. Fischer Verlage, der Rowohlt Verlag, Scientific American, St. Martin’s Press, Farrar, Straus and Giroux und Henry Holt. Daneben hält die Holtzbrinck Publishing Group weltweit Beteiligungen an über 50 Internetunternehmen und Fonds wie Rethink Education, GSV Acceleration, Founders Factory, btov, Dimensions, Symplectic, ifi Claims, figshare, labguru, Altmetric, TetraScience, überResearch, gutefrage.de, pflege.de, AMBOSS etc.
    Weitere Informationen zur Holtzbrinck Publishing Group finden Sie unter
    www.holtzbrinck.com

    Die PPI AG ist seit über 30 Jahren als Beratungs- und Softwarehaus erfolgreich für Banken, Versicherungen und Finanzdienstleister tätig. Als stabil wachsende Aktiengesellschaft in Familienbesitz verknüpfen wir Fach- und Technologie-Know-how, um Projekte kompetent und unkompliziert umzusetzen. Im Zahlungsverkehr nehmen wir in Europa mit unseren Standardprodukten eine marktführende Stellung ein. Mehr als 700 Mitarbeiter konzentrieren sich dabei ganz auf den Erfolg unserer Kunden.

    Kontakt
    PPI AG
    Gerald Nowak
    Moorfuhrtweg 13
    22301 Hamburg
    +49 40 227433-1647
    gerald.nowak@ppi.de
    http://www.ppi.de

  • Parasoft kooperiert mit HackEDU: Cybersecurity im Fokus

    Parasoft kooperiert mit HackEDU: Cybersecurity im Fokus

    Spezifische Praxislabors für sicheres Programmieren

    Parasoft, führender Anbieter im Bereich des Automated Software Testings, gibt die Partnerschaft mit HackEDU, einem interaktiven Schulungsunternehmen für Cybersicherheit, bekannt. Sie ermöglicht es Unternehmen, ihre Entwickler und Tester über die neuesten Bedrohungen und Abwehrmaßnahmen für die moderne sichere Softwareentwicklung zu schulen. Parasoft bietet die besten SAST-Lösungen (Static Analysis Security Testing), und HackEDU innovative praktische Schulungen zur sicheren Kodierung, die die neuesten Technologien und Bedrohungen abdecken. In Verbindung mit Parasoft profitieren die Teams jetzt von HackEDUs Schulung, die direkt mit den Sicherheitsproblemen zusammenhängt, an denen sie arbeiten, und zwar genau in dem Moment, in dem sie benötigt wird.

    „Dass es in der heutigen Industrie überhaupt unsichere Software gibt, liegt daran, dass die meisten Softwareentwickler die Prinzipien der Anwendungssicherheit nicht verstehen. Parasoft bietet genau die Tools, die Tester und Entwickler zum Absichern ihrer Software benötigen“, erläutert Arthur Hicken von Parasoft. „Die Partnerschaft mit HackEDU versorgt das Team mit wichtigen Schulungsmaßnahmen und Wissen und verleiht ihm die notwendigen Fähigkeiten, um die Anwendungen gegen die heutigen Bedrohungen zu wappnen.“

    Um einen sicheren Softwareentwicklungs-Lebenszyklus zu erzielen, setzt
    die Community auf Schulungen und Werkzeuge. Die praktischen, interaktiven Schulungen innerhalb der Tools sind die effektivste Art, um die Sicherheitsherausforderungen anzugehen.
    Wenn Parasoft Sicherheitslücken entdeckt, hilft HackEDU den Entwicklern zu verstehen, wie sich das Problem beheben lässt, und wie man gewährleisten kann, dass es nicht wieder vorkommt. Gemeinsam decken Parasoft und HackEDU also essenzielle Aspekte des Secure Software Development Lifecycle ab und tragen dazu bei, die Sicherheit von Software-Applikationen zu verbessern.

    „Durch die Partnerschaft zwischen HackEDU und Parasoft erhalten Entwickler ein Just-in-Time-Training: das richtige Training, wenn sie es brauchen, und in ihrer eigenen Entwicklungsumgebung“, führt Jared Ablon, CEO von HackEDU, aus. „So können sich vielbeschäftigte Entwicklungsteams auf die für sie relevanten Schulungen konzentrieren und bekannte Schwachstellen direkt an der Quelle beseitigen.“

    Dieser Blogbeitrag informiert darüber, wie die Lösungen von Parasoft und HackEDU die Bemühungen um Anwendungssicherheit bei begrenzten Ressourcen skalieren: https://blog.hackedu.com/top-6-application-security-must-dos-with-limited-resources

    Parasoft, seit 1987 führend bei Automated Software Testing, liefert innovative Tools, die zeitaufwändige Tests automatisieren und dem Management die intelligente Analytik für die Konzentration auf das Wesentliche zur Verfügung stellen. Die Technologien von Parasoft verringern den Zeit-, Arbeits- und Kostenaufwand für die Ablieferung sicherer, zuverlässiger und konformer Software durch die Integration von statischer Analyse und Laufzeit-Analyse, Modul-, Funktions-, API-Tests und UI-Tests mit Selenium sowie Service-Virtualisierung. Parasoft unterstützt Software-Unternehmen bei der Entwicklung und dem Deployment von Applikationen auf dem Embedded-, Enterprise- und IoT-Markt. Mit seinen Testwerkzeugen für Entwickler, seinen Report- und Analyse-Werkzeugen für Manager und seinen Dashboard-Lösungen für Führungskräfte gibt Parasoft Organisationen die Möglichkeit, die strategisch wichtigsten Entwicklungs-Initiativen von heute (Agile, Continuous Testing, DevOps und Security) erfolgreich umzusetzen.

    Firmenkontakt
    Parasoft Corp.
    Erika Barron
    E. Huntington Drive 101
    91016 Monrovia, CA
    001 (626) 256-3680
    parasoft@lorenzoni.de
    http://www.parasoft.com

    Pressekontakt
    Agentur Lorenzoni GmbH, Public Relations
    Beate Lorenzoni
    Landshuter Straße 29
    85435 Erding
    +49 8122 559 17-0
    beate@lorenzoni.de
    http://www.lorenzoni.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Cipherpoint eröffnet eine neue Filiale in DACH, um das Geschäft in Europa auszubauen

    Cipherpoint eröffnet eine neue Filiale in DACH, um das Geschäft in Europa auszubauen

    Beispiellose Aufmerksamkeit für Datenschutz und Compliance in Europa unterstreicht den neuen Geschäftsfokus – eine Wachstumschance

    Heilbronn, 11. Februar 2020 – Cipherpoint hat heute bekannt gegeben, dass es die Unternehmenszentrale in Deutschland eröffnet und Steven Bliim zum Managing Director ernannt hat, um seine führende Position in Bezug auf Sicherheit und Compliance für SharePoint, Office 365 und andere Microsoft-Infrastrukturen zu beschleunigen für die europäische Tochtergesellschaft mit Wirkung zum 5. Februar 2020.

    „Steve ist erfolgreich nach Deutschland umgezogen, um den Erfolg von Cipherpoint in Europa nachzuahmen, und damit SharePoint-Sicherheiten in große europäische Unternehmen, die über eine große Microsoft-Infrastruktur verfügen zu verbessern und Risiken zu verringern“, sagte Ted Pretty, CEO von Chiffrierpunkt.

    cp.Protect und cp.Discover haben bereits ihre technischen und kommerziellen Qualitäten unter Beweis gestellt und werden der europäischen SharePoint-Community besondere Funktionen bieten. Dank seiner Erfahrung und Präsenz vor Ort, können Unternehmen einfacher und schneller die genaue Lösung finden, die sie benötigen.

    „Die robusten Lösungen von Cipherpoint erfüllen die komplexen Anforderungen der EU-GDPR sowie der PCI-DSS, HIPPAA und anderer Vorschriften in außergewöhnlicher Weise und sichern gleichzeitig die Microsoft-Umgebung des Kunden und senken die Betriebskosten. Je größer die Organisation, desto exponentieller sind die Einsparungen“, sagte Steven Bliim.

    Cipherpoint reagiert direkt auf die Herausforderung erhöhter Datenschutzbestimmungen mit einem kostengünstigen Preismodell und erleichtert die Kontrolle und Minderung von Risiken sowie die Einhaltung gesetzlicher Vorschriften erheblich. Die Produkte sind flexibel genug, um bestimmte Vorschriften zur Einhaltung von Geschäftsrichtlinien zu erfüllen. Zu den Kunden von Cipherpoint zählen viele der weltweit renommiertesten Unternehmen aus der Fortune 500-Liste, die sich für cp.Protect und cp.Discover entschieden haben, um ihre vertraulichsten Daten zu finden und ihre Microsoft-Unternehmensumgebungen zu schützen.

    Cipherpoint bietet die IT-Lösungen, mit denen Unternehmen und Regierungen den Zugriff auf vertrauliche Informationen identifizieren, schützen und kontrollieren können. Die Cipherpoint-Lösungen beschränken den Zugriff auf vertrauliche Inhalte für IT-Administratoren und erschweren den Diebstahl oder Missbrauch von Informationen, anstatt die Geräte zu schützen, auf denen Informationen gespeichert sind. Mit Niederlassungen und Kunden in Australien, Europa und den USA verlassen sich Organisationen auf der ganzen Welt auf Cipherpoint-Produkte, um ihre sensibelsten Daten zu schützen.

    Kontakt
    Cipherpoint
    Steven Bliim
    Theodor-Fischer-Str. 36
    74076 Heilbronn
    +49 800 000 8399
    Steven.Bliim@cipherpoint.com
    https://cipherpoint.com/de/

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Weltweit einzigartig: hardwareverschlüsselter, managebarer Fingerabruck USB-Stick der überall funktioniert

    Weltweit einzigartig: hardwareverschlüsselter, managebarer Fingerabruck USB-Stick der überall funktioniert

    Defender Bio-Elite30 USB-Stick mit Fingerabdruck-Verschlüsselung, Zugriff über biometrische Fingerabdrücke, Hardware-verschlüsselter USB-Stick verfügbar

    Dieses hochsichere, hardwareverschlüsselte USB-Flash-Laufwerk trotzt jeder Tradition sicherer Flash-Laufwerke. Mit dem Zugriff auf Fingerabdrücke können Sie oder ein Team von anderen, das Sie autorisieren, mit nur einem Fingertipp sicher auf Ihre Dateien zugreifen. Einfach antippen und loslegen! Das biometrische Kanguru Defender Bio-Elite30 -Flash-Laufwerk bietet Kangurus beste AES-256-Bit-Hardwareverschlüsselung, optionale Remoteverwaltungsfunktion und integrierten AntiVirus von preisgekröntem BitDefender® mit zusätzlichen Funktionen, die die USB-Verschlüsselung auf dasnächste Niveau heben. Das Flash-Laufwerk verwendet Ihren Fingerabdruck, um auf die verschlüsselten Dateien zuzugreifen. Es ist unabhängig von der Betriebssystemplattform und es gibt keine Akkus oder kleine Pads, über die Sie sich Sorgen machen müssen. Das macht dieses Fingerabdruck-Flash-Laufwerk zu einer außergewöhnlichen Datensicherheitslösung für alle Arten von Umgebungen. Die robuste AES-256-Bit-Hardwareverschlüsselung bietet außerdem überragende Sicherheit gegenüber führenden Software-Verschlüsselungs-Fingerprint-Laufwerken.

    – Betriebssystem unabhängig (Verwendung auf praktisch jeder Maschine)
    – Stromversorgung über USB, keine Batterie erforderlich
    – Besser und einfacher zu bedienen als Pinpads oder Combo Keypad Devices!

    Weitere Funktionalitäten:

    – 256-bit AES Hardware Encryption (XTS Mode)
    – Neue Kanguru Defender Kommando Konsole
    – SuperSpeed USB 3.0 Interface
    – Zuweisung von speziellen Rechten und Einstellungen für unterschiedliche Fingerabdrücke oder Anwender
    – Aus der Ferne Verwaltbar (KRMC Cloud oder Remote)
    – Einfach in der Anwendung
    – Virenschutz in Echtzeit von BitDefender
    – Robustes Aluminiumgehäuse
    – RSA-2048 Digitally-Signed Secure Firmware
    – TAA Compliant
    – Entspricht den industriellen Sicherheitsstandards wie HIPAA, Sarbanes Oxley, GLBA, GDPR, etc.
    – Verfügbare Grössen: 16GB, 32GB, 64GB
    – Customization Available

    Produktbeschreibung

    Das Kanguru Defender Bio-Elite30 USB-Flash-Laufwerk mit biometrischer Fingerabdruckverschlüsselung setzt neue Maßstäbe bei der Verschlüsselung von USB-Hardware. Mit nur einem Fingertipp können Sie das Laufwerk schnell entsperren und mit Ihren verschlüsselten Dateien arbeiten. Als OS Platform Agnostic kann das Laufwerk auf jedem Computer (Computer, Kiosk, medizinische Geräte, Smart-TVs, Android-Telefone usw.) ohne Erstkonfiguration oder Einrichtung verwendet werden (3).

    Das mit Fingerabdrücken verschlüsselte Defender Bio-Elite30-USB-Laufwerk hat einen enormen Vorteil gegenüber führenden USB-Verschlüsselungsgeräten, die sperrige Pinpads oder einen inneren Akku benötigen, der im schlimmsten Moment ausfallen kann. Da die Stromversorgung ausschließlich über USB erfolgt und der Zugriff auf Fingerabdrücke möglich ist, müssen Sie sich keine Gedanken über Akkus oder kleine Tastaturkombinationen machen. Einfach einfügen, tippen und loslegen.

    Der Defender Bio-Elite30 verfügt auch über die neueste benutzerfreundliche Oberfläche von Kanguru: die Defender Command Console. Über diese integrierte Konsole können Sie auf einen Blick auf alle wichtigen Funktionen und Informationen Ihres Defender Bio-Elite30-Fingerabdrucklaufwerks zugreifen, einschließlich des verbleibenden Speicherplatzes auf Ihrem Laufwerk, Anwendungen wie dem tragbaren Browser und Ihrer personalisierten Einstellungen für das verschlüsseltes USB-Laufwerk. Mehr erfahren.
    Dieses fingerabdrucksichere Flash-Laufwerk bietet noch mehr Flexibilität, da Sie das Laufwerk so einrichten können, dass bis zu 6 (sechs) verschiedene Fingerabdrücke darauf zugreifen können. Auf diese Weise können Sie das Flash-Laufwerk intern für Ihre Familie, Teams oder vertrauenswürdigen Kollegen freigeben. Sie können Fingerabdrücke für den Zugriff auf 4 verschiedene Modi einstellen:

    – Vollzugriff
    – Schreibgeschützter Zugriff
    – Nicht gemanagter Zugriff
    – Nur Lese Zugriff

    Betriebssystem unabhängig

    Der Defender Bio-Elite30 ist der erste seiner Art, der ein Betriebssystem-Plattform-unabhängiges-verschlüsseltes und managebares Fingerabdrucklaufwerk ist. Es ist ideal für den Einsatz auf nahezu jeder Maschine.

    – Medizinische Einrichtungen
    – Ultrasounds
    – Maschienensteuerungen
    – Automationsmaschinen
    – Smart TVs
    – Android Telefone
    – ATM updates
    – und mehr…

    Weiterführende Links:

    ONLINE-Shop: https://shop.optimal.de/usb-sticks/hardwareverschluesselte/defender-elite30bio

    OPTIMAL System-Beratung ist ein IT-Systemhaus mit den Schwerpunkten Sicherheit und Client Management. OPTIMAL findet einfache Lösungen für komplizierte Anforderungen in IT-Management und Systemadministration, dabei entwickelt das Systemhaus eigene Produkte oder erweitert und verbessert vorhandene Lösungen. www.optimal.de

    In Deutschland und Österreich sowie den deutschsprachigen Bereichen der Schweiz und Italiens beliefert OPTIMAL System-Beratung die Anwender entweder direkt oder mit Hilfe seiner vielen Partner. Als Teil eines weltweiten Distributionsnetzes ist OPTIMAL ständig auf der Suche nach innovativen Produkten. Die Aachener Systemberatung ist Mitglied im Bundesverband mittelständische Wirtschaft (BVMW).

    Kontakt
    OPTIMAL System-Beratung GmbH & Co KG
    Bert Rheinbach
    Dennewartstrasse 27
    52068 Aachen
    +49 241 531088 250
    info@optimal.de
    http://www.optimal.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Vertraulichkeit und Integrität für alle Daten

    Vertraulichkeit und Integrität für alle Daten

    AuthCryptor schließt Einfallstore in Kommunikations- und Übertragungswege mit patentiertem Verfahren

    Höchster Schutz für Passwort und Daten auf Kommunikations- und Übertragungswegen – in Zeiten der Digitalisierung ist das von oberster Priorität. Hierbei gilt: Am sichersten ist der Schlüssel, der weder gespeichert noch übertragen wird. Dieses Prinzip dient der SDT-Solutions GmbH als Grundlage für ihre neuartige, patentierte Authentifizierungsmethode mit integrierter Ende-zu-Ende-Verschlüsselung. Mit ihrer Authentifizierungssoftware AuthCryptor gehen keine Daten mehr verloren. Jeder Verbindungsaufbau löst eine neue und unabhängige, asymmetrische Schlüsselberechnung aus.

    Cybersicherheit ist die Voraussetzung für eine erfolgreiche Digitalisierung. Unternehmen jeder Größenordnung, Banken, Ärzte, Rechtsanwälte aber auch Privatpersonen beim Homebanking oder im Smart Home müssen sich vor Cyberattacken schützen. Knapp 70 Prozent der Unternehmen und Institutionen in Deutschland sind laut BSI in den Jahren 2016 und 2017 Opfer von Cyberangriffen geworden. Die Folge: manipulierte IT-Systeme und Internetauftritte, Produktions- und Betriebsausfälle, Imageverlust und hohe Kosten für Aufklärung und Wiederherstellung der Systeme.

    Man-in-the-Middle und Insider-Angriff bei Punkt-zu-Punkt-Kommunikation und Authentifizierungsvorgängen
    Die Schwachstelle liegt in den Authentifizierungsvorgängen. Übliche Verfahren überprüfen die Identität des Servers mithilfe eines Zertifikats. Die Nutzeridentität wird durch Passwortkenntnis bestätigt. Ein gesendetes Passwort kann allerdings von einem Innentäter mitgeschnitten werden. Ein Insider-Angriff kann auch durch infizierte Laptops, USB-Sticks oder mobile Endgeräte ungewollt durch Mitarbeiter erfolgen. Eine weitere Gefahr herkömmlicher Verfahren ist, dass sich zwischen die Verbindung von Nutzer und Datenserver unbemerkt ein sogenannter „Man-in-the-Middle“ (MitM) aufschaltet, sie belauscht oder manipuliert. Für den Server ist der zwischengeschaltete MitM nicht zu erkennen und es findet ein vermeintlich stimmiger Vorgang statt. Für Datenschützer ist die Lage allerdings noch komplizierter, wenn statt einer Punkt-zu-Punkt-Kommunikation ein zentraler Punkt inkludiert ist, über den Daten fließen. Typische Netzwerkinfrastrukturen bestehen aus einem zentralen Punkt, beispielsweise einer Cloud, und einer beliebigen Anzahl Netzwerkteilnehmer, die über den zentralen Punkt kommunizieren. „Mit Zertifikaten oder VPN-Verbindungen wird wegen mangelnder Alternativen versucht, Datenströme zu schützen. Die Verwaltung einer eigenen Zertifikatskette ist allerdings mit enormem Aufwand verbunden. Zertifikate ohne diesen Verwaltungsaufwand sind unter Sicherheitsbetrachtungen wertlos. VPN-Verbindungen sind umständlich und können bei einer über einen zentralen Punkt hergestellten Verbindung zwischen zwei Netzwerkteilnehmern selbst bei korrekter Implementierung keine authentifizierte Ende-zu-Ende-Verschlüsselung herstellen. Der zentrale Firmenrechner oder die Cloud wird so automatisch zum integrierten Man-in-the-Middle, der jede Kommunikation belauschen und beliebig verändern kann. Gleichzeitig werden einem Innentäter, egal ob dieser bewusst oder unbewusst agiert, durch die fehlende Ende-zu-Ende Verschlüsselung Tür und Tor geöffnet“, erklärt Marius Schmidt, Gesellschafter und Leiter Entwicklung von SDT-Solutions, die Problemstellung, die zur Entwicklung der Software-Lösung AuthCryptor geführt hat.

    Patentiertes „AuthCryptor“-Verfahren lässt Hacker auch in verteilten Systemen abblitzen
    Das von SDT-Solutions entwickelte Verfahren ist vom Europäischen Patentamt patentiert und folgt den Richtlinien des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und dem National Institute of Standards and Technology (NIST). AuthCryptor PP (PP für „Point to Point“) bietet höchsten Passwortschutz, weil keine Speicherung oder Übertragung von Passwörtern oder passwortäquivalenten Daten stattfindet. AuthCryptor NE (NE für „Network Edition“) ist eine weiterentwickelte Ende-zu-Ende-Verschlüsselung, die Verbindungen in Netzwerken mithilfe eines Vermittlers sichert. Zum Einsatz kommen ausschließlich bekannte und bewährte kryptografische Methoden. Das Funktionsprinzip beruht auf mathematischen Berechnungen, die von Client und Server für jede Authentifizierung durchgeführt werden. Das System akzeptiert nur passende Gegenstücke und deren Kombination. Unbefugte Dritte können zu keinem Zeitpunkt Daten abgreifen. Selbst ein gekaperter Sitzungsschlüssel gibt keine Hinweise auf vergangene oder zukünftige Schlüssel. „Die Beseitigung der bekannten Probleme im Bereich der Cybersicherung bei gleichzeitig einfacher Handhabung macht AuthCryptor NE zum zuverlässigen Torwächter für Netzwerkinfrastrukturen. Unser Verfahren ist auf dem Markt einzigartig“, erläutert Mathematiker Marcellus Schmidt, Gesellschafter von SDT-Solutions. „Wir verwenden elliptische Kurven. Das hat zur Folge, dass Schlüssel von nur 250 Bit Länge eingesetzt werden, wie vom BSI empfohlen. Bei anderen Verfahren schreibt das BSI für das gleiche Sicherheitsniveau Schlüssellängen von mindestens 2.000 Bit vor.“

    Einfach zu implementieren und benutzerfreundlich
    Die AuthCryptor-Produkte sind einfach zu implementieren und in bestehende Systeme nachrüstbar. Bei AuthCryptor NE muss lediglich ein Vermittler an einem Punkt der Netzwerkinfrastruktur installiert, die verfügbaren Dienste konfiguriert und die Netzwerkteilnehmer einmalig registriert werden. Der Vermittler dient ausschließlich als Verwaltungsstelle – die Netzwerkteilnehmer kommunizieren unabhängig vom Vermittler. Es entsteht kein zentrales Angriffsziel. Beliebig viele Netzwerkteilnehmer können eine authentifizierte und Ende-zu-Ende verschlüsselte Verbindung zueinander aufbauen, die selbst der zu AuthCryptor NE gehörende Vermittler nicht belauschen kann. Durch die Benutzung von AuthCryptor NE werden Insider- und Man-in-the-Middle-Angriffe aller Art erkannt und abgewehrt. AuthCryptor NE agiert unabhängig von Dritten. Es werden keine digitalen Zertifikate einer PKI (Public-Key-Infrastruktur) benötigt. Selbst in unsicheren Netzen, wie dem Internet oder einem offenen WLAN, gewährleistet AuthCryptor NE die Integrität, Herkunft und Vertraulichkeit der Daten. Die Verwaltung kann von zentraler Stelle erfolgen und die Komplexität wächst auch nicht mit der Größe des Netzwerks. Das Hinzufügen oder Löschen eines Netzwerkteilnehmers ist mit konstantem Zeitaufwand durchführbar. Die Beseitigung der bekannten Probleme im Bereich der Cybersicherung bei gleichzeitig einfacher Handhabung macht AuthCryptor NE zum zuverlässigen Torwächter für Netzwerkinfrastrukturen.

    Die SDT-Solutions GmbH ist Spezialist für Datensicherheit, speziell Authentifizierungs- und Verschlüsselungsverfahren. Das 2016 gegründete Unternehmen hat seinen Hauptsitz im südbadischen Kappelrodeck. Das Team aus Informatikern und Mathematikern betreut seine Partner und Endkunden bei Software-Implementierungen und bietet Support in der DACH-Region. AuthCryptor, die Software-Lösung für absolute Vertraulichkeit und Integrität für Daten in der Ende-zu-Ende-Verschlüsselung, wurde im eigenen Haus entwickelt und das Verfahren ist vom Europäischen Patentamt patentiert. Mehr unter: www.sdt-solutions.de

    Kontakt
    SDT-Solutions GmbH
    Marcellus Schmidt
    Erb 10
    77876 Kappelrodeck
    07842 98856
    info@sdt-solutions.de
    https://www.sdt-solutions.de/de/

    Bildquelle: SDT-Solutions GmbH