Tag Archives: Datensicherheit

Allgemein

Datensicherheit in der EDV (Esslingen / Stuttgart)

Börstler EDV & Elektroinstallation: Wie moderne Netzwerke effektiv gesichert werden können

Datensicherheit in der EDV (Esslingen / Stuttgart)

Datensicherheit ist äußert wichtig: Börstler EDV aus Esslingen. (Bildquelle: © Zerbor – Fotolia)

ESSLINGEN / STUTTGART. Datensicherheit ist für alle Unternehmer wichtig, aber vor allem für die mit sensiblen, also privaten Kundendaten wie selbstständige Praxisärzte, Versicherungen, aber auch Banken und kommunale Betriebe. Börstler EDV ist auf sichere Datennetzwerke spezialisiert, dank der jahrelangen Zusammenarbeit mit Microsoft-Partnern sind diese auch extrem zuverlässig. EDV-Fachleute und speziell geschulte Netzwerktechniker von Börstler installieren gemeinsam mit Partnern von Microsoft Netzwerke, PC- und Serversysteme, die mit einem individuellen Virenschutz ausgerüstet sind. Auch Backup-Steuerungen und Archivierungsanwendungen werden in den verschiedenen auch hybriden Netzwerkstrukturen individuell eingerichtet.

Individuell, sicher und erweiterbar – so funktionieren die Netzwerke dank geschulter Netzwerkprofis von Börstler EDV & Elektrotechnik aus Esslingen / Stuttgart

„Wir fragen, was der Kunde möchte. Wir suchen nach einer Lösung, planen und realisieren diese, um dann dem Kunden die Anwendung und Steuerung seines individuellen Netzwerkes zu erläutern. Damit er selbst auch eingreifen kann, wenn er etwas nachjustieren will. So bieten wir maximale Sicherheit und Komfort mit dem angestrebten Maß an Selbstständigkeit, die sich der Kunde wünscht“, erläutert Geschäftsführer Marcus Börstler von Börstler EDV & Elektrotechnik aus Esslingen.

Dauerhafter Schutz von PC-Arbeitsplätzen, Servern und Netzwerken auch nach Umzug – kompliziert für Außenstehende, einfach für die Netzwerkprofis von Börstler aus Esslingen

Der Virenschutz ist eine wichtige Arbeit der Datensicherheit. Das Erkennen und Eliminieren von Viren und schadhafter Software ist für die reibungslose Funktion eines effizienten Netzwerkes unerlässlich. Gerade der anstehende Umzug der Fima bereitet dem Chef schlaflose Nächte. Denn die nach und nach gewachsene Netzwerkumgebung wurde immer unübersichtlicher. „Eine große Chance für den Neuanfang. Ehrlich gesagt ist eine Modernisierung oder der totale Neuaufbau am lebenden Objekt weitaus schwieriger. Wir freuen uns, wenn wir alles komplett neu aufbauen können. Wir können aber beides: Denn die kleinen oder größeren Erweiterungen an bestehenden Systemen sind eher die Regel“, beschreibt Geschäftsführer Marcus Börstler von Börstler EDV & Elektrotechnik. Börstler aus Esslingen findet die passende Lösung für unterschiedliche Kundenbedürfnisse.

Seit über zwölf Jahren steht der Name Börstler EDV & Elektrotechnik im Raum Esslingen für Dienstleistungen in den Bereichen Elektro und Elektroinstallationen sowie EDV und Telekommunikation. Mit dem Blick auf die modernste Technik und den Erfordernissen der Kunden richtet das Unternehmen u. a. auch Zugangskontrollsysteme ein.

Kontakt
Börstler EDV & Elektrotechnik
Marcus Börstler
Brückenstr. 22
73734 Esslingen
+49 711 38 18 37
+49 711 38 22 63
mail@webseite.de
https://bee-boerstler.de/home.html

Allgemein

Barmenia ermöglicht ePayment als einer der ersten Versicherer

Barmenia ermöglicht ePayment  als einer der ersten Versicherer

(Mynewsdesk) Barmenia-Kunden, die Versicherungen online über barmenia.de oder barmenia-direkt.de abschließen, können ihre Beiträge nun bei vielen Produkten mit Kreditkarte oder PayPal bezahlen. Damit kommt die Barmenia dem Wunsch vieler Kunden nach, smarte, vom Online-Handel bekannte Zahlmöglichkeiten auch bei Versicherungen zu ermöglichen. „Wir arbeiten aktiv und ausgesprochen erfolgreich an digitalen Lösungen für unsere Branche. Die heute im Online-Umfeld etablierten Zahlungsmöglichkeiten anzubieten, ist ein weiterer wichtiger Schritt, unsere digitalen Prozesse an Kundenwünschen auszurichten.“, betont Frank Lamsfuß, Vertriebsvorstand bei der Barmenia. „Aber auch unseren Vertriebspartnern signalisieren wir damit, dass wir sehr gute und innovative Lösungen für sie bereithalten“, so Lamsfuß weiter. Nicht nur für Online-Händler und E-Commerce-Betreiber ist die Auswahl der Zahlungsverfahren ein entscheidender Faktor für den Geschäftserfolg, auch für Versicherer werden solche Angebote zunehmend wichtiger.

Im Zeitalter der Digitalisierung erwarten Kunden möglichst einfache und schlanke Prozesse. Viele Abschlüsse erfolgen per Smartphone von unterwegs oder per Tablet von zu Hause. Neben einem schnellen Online-Abschluss soll auch die Zahlung möglichst einfach und ohne viel Aufwand erfolgen. Mit der Eingabe der Kreditkartennummeroder der Autorisierung bei PayPal ist der Zahlungsprozess abgeschlossen – einfach, sicher und schnell.

Datensicherheit fest verankert

In den Online-Abschlüssen der Barmenia erfolgt die Kommunikation zwischen Server und Browser beim Kunden über HTTPS, das über entsprechende Zertifikate abgesichert ist. Für die Eingabe der Zahlungsinformationen wird der Kunde über ein sogenanntes Paygate geleitet, welches sicherstellt, dass die Zahldaten der Barmenia-Kunden weder abgegriffen noch manipuliert werden können.

Hohe Akzeptanz beim Kunden

Erste Erfahrungen zeigen, dass die Kunden neben dem bewährten Lastschriftverfahren (Sepa) die neuen Bezahlmöglichkeiten mehr und mehr nutzen. Nach Sepa wird am häufigsten PayPal gewählt, gefolgt von der Kreditkarten-Zahlung.

In der nächsten Zeit plant die Barmenia, die kundenfreundlichen, digitalen Möglichkeiten noch weiter auszubauen. Im Rahmen ihrer Digitalisierungsstrategie wird sie weitere multikanalfähige, integrierte, situative und intelligente Versicherungslösungen entwickeln. Inzwischen profitieren auch Mitbewerber vom Know-how der Gruppe.

Diese Pressemitteilung wurde via Mynewsdesk versendet. Weitere Informationen finden Sie im Barmenia Versicherungen

Shortlink zu dieser Pressemitteilung:
http://shortpr.com/elo596

Permanentlink zu dieser Pressemitteilung:
http://www.themenportal.de/vermischtes/barmenia-ermoeglicht-epayment-als-einer-der-ersten-versicherer-72392

Die Barmenia zählt zu den großen unabhängigen Versicherungsgruppen in Deutschland. Das Produktangebot der Unternehmensgruppe reicht von Kranken- und Lebensversicherungen über Unfall- sowie Kfz-Versicherungen bis hin zu Haftpflicht- und Sachversicherungen. Über 3.400 Innen- und Außendienstmitarbeiter und eine Vielzahl von Maklern betreuen mehr als zwei Millionen Kunden und einen Bestand von über 2,1 Millionen Versicherungsverträgen.

Firmenkontakt
Barmenia Versicherungen
Stephan Bongwald
Barmenia-Allee 1
42119 Wuppertal
0202 438-3240
stephan.bongwald@barmenia.de
http://www.themenportal.de/vermischtes/barmenia-ermoeglicht-epayment-als-einer-der-ersten-versicherer-72392

Pressekontakt
Barmenia Versicherungen
Stephan Bongwald
Barmenia-Allee 1
42119 Wuppertal
0202 438-3240
stephan.bongwald@barmenia.de
http://shortpr.com/elo596

Allgemein

8MAN-Release 9.0 mit neuen Funktionen, mehr Nutzerkomfort und besserer Datensicherheit

8MAN-Release 9.0 mit neuen Funktionen, mehr Nutzerkomfort und besserer Datensicherheit

Access Rights Management von 8MAN ist in vielen sicherheitsgetriebenen Unternehmen und Behörden längst Standard. Nun hat 8MAN einen weiteren technologischen Sprung gemacht und bietet allen Nutzern ab 12. Dezember 2017 das Release 9.0 an.

Highlights sind die individuellen Cockpits, der 8MATE Exchange Logga, der Aktivitäten an Postfächern überwacht, Alarme für FS Logga-Ereignisse und Nutzerprofile, die für einen Compliance-Check sorgen.

Stephan Brack, CEO der Protected Networks GmbH, erklärt hierzu: „Das Release 9.0 macht die Anwendung von 8MAN für alle Nutzer noch komfortabler und schlanker. Vor allem aber ermöglichen wir unseren Kunden noch mehr Datensicherheit. Wir bieten eine Fülle völlig neuer Funktionen an und haben bestehende Elemente verbessert. Einige davon nehmen die Führungskräfte besonders in den Fokus. Denn auch sie müssen neben den Administratoren, den Datenschutz aktiv steuern.“

Das Manager Cockpit: Die Sicherheitskompetenz von Führungskräften stärken

Access Rights Management und Datensicherheit sind nicht nur Aufgaben von Administratoren, sondern auch Chefsache. Deshalb hat Protected Networks sein Produkt 8MAN um ein Manager Cockpit erweitert, mit dem jede Führungskraft für mehr Datensicherheit sorgen und Berechtigungen für das eigene Team oder den Verantwortungsbereich verwalten kann.

8MATE Exchange Logga: Aktivitäten an Postfächern überwachen

Mit Microsoft Exchange organisieren Unternehmen viele wichtige Kommunikationselemente. Dabei sind nicht nur die Zugriffsrechte entscheidend – sondern auch ein minutiöses Monitoring der Aktivitäten. Der neue 8MATE Exchange Logga protokolliert Handlungen von Postfach-Besitzern, ihren Stellvertretern und Administratoren, darunter vor allem auch besonders sicherheitskritische Aktionen:

– Hard Delete: Wer hat E-Mails, Kontakte oder Kalendereinträge vom Exchange Server gelöscht?
– MessageBind: Hat ein Mitarbeiter aus der IT in meine E-Mails geschaut?
– SendAs: Wer hat wann im Namen meiner Person E-Mails versendet?
– SendOnBehalf: Wer hat wann in meinem Auftrag E-Mails versendet?
– SoftDelete: Wer (außer mir) hat E-Mails in meinem Postfach gelöscht?

8MATE Alerts: Alarme auf Dateiaktivitäten setzen

Um Sicherheitsvorfälle effizient zu erfassen, nimmt 8MAN die von Nutzern ausgelösten Fileserver-Events in den Blick. Treten diese in ungewohnt hoher Zahl und einem kurzen Zeitraum auf, informiert 8MAN alle Verantwortlichen, und zwar über:

– Datendiebstahl: Ein Nutzerkonto liest in einem kurzen Zeitraum ungewöhnlich viele Dateien ein („File read“)
– Sabotage: Ein Nutzerkonto löscht in einem kurzen Zeitraum sehr viele Dateien („File delete“)
– Ransomware Attacke: Von einem Nutzerkonto geht die Kombination aus Dateierstellung und Löschung aus („File create“ & „File delete“)

Compliance Check: Nutzerprofile definieren, anwenden und prüfen

8MAN setzt beim User Provisioning neue Maßstäbe: Mit den neuen Nutzerprofilen definieren Geschäftsführung, Abteilungsleiter und der Compliance-Verantwortliche den IT-Handlungsradius von Mitarbeitern innerhalb des Unternehmens. Nun gibt es die Möglichkeit abteilungsspezifischer Profile, die damit Standards setzen und den gesamten Joiner-Mover-Leaver-Prozess optimieren:

– Wird ein Nutzerkonto angelegt, erhält es das für den Aufgabenbereich definierte Profil.
– Wechselt der Mitarbeiter die Abteilung, kann der neue Vorgesetzte einfach sein Abteilungstemplate auf das Nutzerkonto anwenden.
– Erhält der Mitarbeiter weitere Berechtigungen, die vom Standard abweichen, zeigt ein Compliance-Monitor dies dem Vorgesetzten an. In Form von Bulk-Operationen, kann der Abteilungsleiter die Nutzerkonten entsprechend der Profile in seiner Abteilung harmonisieren. Dies ist vor allem dann wichtig, wenn das Nutzerprofil aktualisiert wurde.

CEO Stephan Brack abschließend: „Vor dem Hintergrund der kommenden Datenschutz-Grundverordnung spielt die Datensicherheit auch amtlich und juristisch gesehen eine immer größere Rolle. Die neuen 8MAN-Funktionen unterstützen Unternehmen dabei, die steigenden Compliance-Anforderungen in Bezug auf die IT zu erfüllen – die wiederum nicht nur vom Gesetzgeber verlangt werden, sondern häufig auch von den Kunden oder bei nötigen Zertifizierungen.“

Mehr Informationen unter www.8man.com

8MAN ( www.8man.com) ist eine führende Lösung für Access Rights Management (ARM) in Microsoft-Umgebungen und schützt damit Unternehmen vor unberechtigten Zugriffen auf sensible Daten. Die 8MAN Kernfunktionen umfassen: Permission Analysis, Security Monitoring, Documentation & Reporting, Role & Process Optimization und User Provisioning. Die in Deutschland von Protected Networks entwickelte Software-Lösung setzt Maßstäbe für professionelle Netzwerksicherheit sowie agile IT-Organisation und bündelt modernste Funktionalität mit der Erfüllung gängiger Sicherheits- und Compliance-Richtlinien.

Kontakt
Protected Networks GmbH
Evelyn Seeger
Alt-Moabit 73
10555 Berlin
+49 (0)30 390 63 45 62
presse@protected-networks.com
http://www.protected-networks.com

Allgemein

IoT im Unternehmen und IT-Risiken

IoT im Unternehmen und IT-Risiken

Im Zuge der Digitalisierung schreitet auch das Internet der Dinge (IoT = Internet of Things) voran. Dabei kommt es zunehmend auch in Unternehmen zum Einsatz. Da die Technologie Kosten einsparen und Abläufe vereinfachen kann, erfreut sie sich wachsender Beliebtheit. Allerdings ist sie auch mit erheblichen Risiken für die IT-Sicherheit und den Datenschutz verbunden. Worin die Gefahren genau bestehen und wie man sie effektiv minimiert, ist das Thema dieses Beitrages.

Was ist das Internet der Dinge (IoT)?

Mit „Internet der Dinge“ wird die Verknüpfung eindeutig identifizierbarer physischer Objekte (things) mit einer virtuellen Repräsentation in einer Internet-ähnlichen Struktur bezeichnet. Es werden physische und virtuelle Gegenstände miteinander vernetzt, um sie zusammenarbeiten zu lassen. Das IoT soll die Menschen bei ihren Tätigkeiten – so gut wie unmerklich – unterstützen.

Ein praktisches Beispiel aus dem Alltag wäre die Paketverfolgung über das Internet. Hier bieten Paketdienstleister dem Empfänger die Möglichkeit, Sendungen im Transportprozess zu verfolgen. Unternehmensintern kommt das IoT beispielsweise bei der Nachbestellung von Druckerpatronen zum Einsatz: hier überwacht der Drucker den Füllstand seiner Patronen und fordert den Anwender zur Nachbestellung direkt über die Herstellerwebsite auf, sobald der Füllstand eine vordefinierte Grenze unterschreitet.

Mahr EDV etwa hat für seine Geschäftsräume eine Smart Office Steuerung für Beleuchtung, Beschattung, Heizung und Anbindung an die EMA installiert: ein intelligentes Verfahren, um Energie bei gleichzeitiger Erhöhung von Komfort und Flexibilität für das Team einzusparen.

Worin bestehen die IT-Risiken beim IoT?

Kürzlich machte der Bericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) zur Lage der IT-Sicherheit in Deutschland 2017 darauf aufmerksam, dass das Internet der Dinge eine besondere und wachsende Gefahrenquelle der IT-Sicherheit ist. Die IoT-Geräte sind in der Regel von außen leicht angreifbar, also hackbar, weil deren Sicherheit bisher sowohl bei der Herstellung als auch bei Kaufentscheidungen eine untergeordnete Rolle spielt.

Häufig also sind unsichere IoT-Geräte das Einfallstor für Cyber-Kriminelle in die IT-Struktur von Unternehmen und Behörden. Es drohen Datenklau, Datenverschlüsselung und Lösegeld-Erpressung, die Kaperung der Unternehmens-IT und ihre Integration in sogenannte Botnetze. So kann es zu Verlusten relevanter Daten, finanziellen Schäden und gar Bußgeldern bei nachweisbarer Verletzung der Sorgfaltspflicht im Sinne des Datenschutzgesetzes kommen, was wiederum schwer messbare Image-Schäden zur Folge haben könnte.

Cyber-Kriminelle haben oft zu leichtes Spiel: Via Shodan, eine Suchmaschine, die auch Sicherheitsexperten mit freilich anderen Zielen nutzen, lassen sich un- oder schwachgeschützte Geräte, die mit dem Internet der Dinge verbunden sind, auffinden. Dann reicht etwa zum Knacken der LoginDaten viel zu häufig bereits die Brute-Force-Methode.

Wie man seine IT schützt

Zum effektiven Schutz von Unternehmens-IT und Daten gegen Cyber-Kriminalität empfiehlt Mahr EDV grundsätzlich ein aufeinander abgestimmtes Sicherheitspaket aus Daten-Backup, automatisierten Updates via Monitoring und Mitarbeiterschulung zum frühzeitigen Erkennen etwa per Viren-Email gesteuerter Angriffe.

Was das IoT im Besonderen betrifft, sind die entsprechenden Geräte vor allem durch starke Kennwörter zu schützen. Geräte, die herstellerseitig nicht über die Möglichkeit verfügen, Login-Daten entsprechend zu ändern, sollten aus dem Netz genommen und durch sicherheitsfähige Geräte ersetzt werden.

Da, was gestern als sicher galt, morgen schon überholt sein könnte, empfiehlt es sich, intern oder extern jemanden damit zu beauftragen, sich in Fragen der IT-Sicherheit, des Datenschutzes allgemein und mit Blick aufs IoT im Besonderen auf dem Laufenden zu halten.

Mahr EDV ist der Computerspezialist für alle Belange rund um die IT-Struktur von Unternehmen ab fünf Rechnern: Wartung und Support, Consulting und Implementierung, Cloud-Dienste, Server Monitoring und vieles mehr – in Berlin, Potsdam, Düsseldorf und der jeweiligen Umgebung.

Firmenkontakt
Mahr EDV GmbH
Fabian Mahr
Paulinenstraße 8
12205 Berlin
030-770192200
thomas.maul@mahr-edv.de
https://www.mahr-edv.de

Pressekontakt
Mahr EDV GmbH
Thomas Maul
Paulinenstraße 8
12205 Berlin
030-770192200
thomas.maul@mahr-edv.de
http://www.mahr-edv.de

Allgemein

Parlamentarischer Abend: CCF AG eröffnet Diskussion um Folgen der Datenschutz-Grundverordnung

Deutschland, Deine Daten

Parlamentarischer Abend: CCF AG eröffnet Diskussion um Folgen der Datenschutz-Grundverordnung

CCF AG, Mitte: Dirk Franz

Unter dem Motto „Deutschland, Deine Daten“ hat das Systemhaus CCF AG am 21. November mit seinem Kooperationspartner 8MAN einen Parlamentarischen Abend im Deutschen Bundestag zur Datenschutz-Grundverordnung veranstaltet. Im Zentrum der Diskussion standen die Auswirkungen dieses Gesetzes besonders für den Mittelstand. Auf dem Podium debattierten die beiden Bundestagsabgeordneten Alexander Kulitz (FDP) und Philipp Amthor (CDU) gemeinsam mit Dirk Franz, CEO der CCF AG, und Matthias Schulte-Huxel, CSO von 8MAN, daher vor allem über die praktischen und wirtschaftlichen Folgen für die Unternehmen – und wie die Datenschutz-Grundverordnung im Verein mit dem Bundesdatenschutzgesetz zu bewerten ist.

Obwohl alle Teilnehmer im Grundsatz die Verordnung, das Gesetz und hohe Datenschutzstandards befürworteten, kritisierten sie die konkrete Ausgestaltung teilweise scharf. Im Grundansatz wurde die Verordnung zwar als vernünftig angesehen. Datenschutz könne damit sogar ein Standvorteil sein. Er ist aber ein Standortnachteil für Deutschland, wenn die Anforderungen zu hoch sind – wie es jetzt der Fall ist. Die aktuelle Datenschutz-Grundverordnung sei daher ein Fiasko.

Im Verlauf der Diskussion ließen die Gesprächsteilnehmer mitunter kein gutes Haar an der Datenschutz-Grundverordnung. So wurden die vielen Widersprüche und Unklarheiten moniert und dass Unternehmen selbst bei gutem Willen unmöglich alles einhalten können. Zudem wurden die scharfen Sanktionen bemängelt, die eher zum amerikanischen Rechtssystem passten als zum Deutschen.

Angesichts der Rechtsunsicherheit warnte Dirk Franz von der CCF AG vor professionellen Abmahnvereinen mit staatlichem, ideologischen oder kommerziellen Hintergrund: „Zudem bereiten Unternehmen schon Listen vor, mit denen sie die Konkurrenz anschwärzen können.“ Daneben forderte Franz, die Grenze zur Bestellung eines Datenschutzbeauftragten in Deutschland von 10 auf 250 Mitarbeitern (die mit der automatisierten Verarbeitung personenbezogener Daten beschäftigt sind) heraufzusetzen. Insgesamt verlangte er eine bessere Kommunikationsarbeit und mehr Aufmerksamkeit für das Thema vor allem von Seiten der Politik.

Matthias Schulte-Huxel von 8MAN sieht noch großen Handlungsbedarf bei den Unternehmen selbst: „Der deutsche Mittelstand ist in keinster Weise auf diese Verordnung vorbereitet, ja er ist sogar überfordert. Den deutschen C-Level-Entscheidern wird erst jetzt das Ausmaß der DSGVO bewusst.“

Vor dem Hintergrund der teilweise pessimistischen Einschätzungen schien den Diskussionsteilnehmern nun Schadensbegrenzung angezeigt. So machten die großen Mängel der Datenschutzgrundverordnung in den Augen der Gesprächsteilnehmer bereits jetzt schon eine baldige Gesetzesreform nötig.

Weitere Informationen unter: www.ccf.de

.

Kontakt
CCF AG
Dirk Franz
Boschstrasse 1
64347 Griesheim
06155 6668-0
info@ccf.de
http://www.ccf.de

Allgemein

8MAN eröffnet mit Parlamentarischen Abend Diskussion um Folgen der Datenschutz-Grundverordnung

Deutschland, Deine Daten

8MAN eröffnet mit Parlamentarischen Abend Diskussion um Folgen der Datenschutz-Grundverordnung

8MAN – Parlamentarischen Abend

Unter dem Motto „Deutschland, Deine Daten“ hat 8MAN am 21. November mit dem Partner CCF AG einen Parlamentarischen Abend im Deutschen Bundestag zur Datenschutz-Grundverordnung veranstaltet. Im Zentrum der Diskussion standen die Auswirkungen dieses Gesetzes besonders für den Mittelstand. Auf dem Podium debattierten die beiden Bundestagsabgeordneten Alexander Kulitz (FDP) und Philipp Amthor (CDU) gemeinsam mit Matthias Schulte-Huxel, CSO von 8MAN, und Dirk Franz, CEO des Systemhauses CCF AG, daher vor allem über die praktischen und wirtschaftlichen Folgen für die Unternehmen – und wie die Datenschutz-Grundverordnung im Verein mit dem Bundesdatenschutzgesetz zu bewerten ist.

Obwohl alle Teilnehmer im Grundsatz die Verordnung, das Gesetz und hohe Datenschutzstandards befürworteten, kritisierten sie die konkrete Ausgestaltung teilweise scharf. Im Grundansatz wurde die Verordnung zwar als vernünftig angesehen. Datenschutz könne damit sogar ein Standortvorteil sein. Er ist aber ein Standortnachteil für Deutschland, wenn die Anforderungen zu hoch sind – wie es jetzt der Fall ist. Die aktuelle Datenschutz-Grundverordnung sei daher ein Fiasko.

Im Verlauf der Diskussion ließen die Gesprächsteilnehmer mitunter kein gutes Haar an der Datenschutz-Grundverordnung. So wurden die vielen Widersprüche und Unklarheiten moniert und dass Unternehmen selbst bei gutem Willen unmöglich alles einhalten können. Zudem wurden die scharfen Sanktionen bemängelt, die eher zum amerikanischen Rechtssystem passten als zum Deutschen.

Matthias Schulte-Huxel von 8MAN sieht daneben noch großen Handlungsbedarf bei den Unternehmen selbst: „Der deutsche Mittelstand ist in keinster Weise auf diese Verordnung vorbereitet, ja er ist sogar überfordert. Den deutschen C-Level-Entscheidern wird erst jetzt das Ausmaß der DSGVO bewusst. Denn die rechtssichere und compliante Verwaltung von Berechtigungen hat nun ganz realwirtschaftliche Konsequenzen. Wir möchten mit unserer Aufklärungsarbeit ein Stück dazu beitragen, die Tragweite der Verordnung greifbar zu machen.“ Matthias Schulte-Huxel kritisierte hierbei auch die Kommunikationspolitik der Bundesregierung und der Verantwortlichen für den Datenschutz: „Die Unternehmen wurden überhaupt nicht richtig adressiert. Es wurden vor allem Administratoren und Rechtsfachkräfte adressiert, nicht aber die Entscheider mit Budget- und Strategieverantwortung. Wir brauchen dringend mehr Aufmerksamkeit für das Thema, besonders auch von der Politik.“

Vor dem Hintergrund der teilweise pessimistischen Einschätzungen schien den Diskussionsteilnehmern nun Schadensbegrenzung angezeigt. Dirk Franz von der CCF AG, der vor professionellen Abmahnvereinen mit staatlichem, ideologischen oder kommerziellen Hintergrund warnte, forderte, die Grenze zur Bestellung eines Datenschutzbeauftragten in Deutschland von 10 auf 250 Mitarbeitern (die mit der automatisierten Verarbeitung personenbezogener Daten beschäftigt sind) heraufzusetzen. Angesichts der großen Mängel der Datenschutzgrundverordnung gingen die Gesprächsteilnehmer davon aus, dass innerhalb der nächsten fünf Jahre eine Gesetzesreform kommen müsse.

Release 9.0 sorgt für verbessertes Nutzererlebnis
Zugleich hat 8MAN einen neuen technologischen Sprung bei seiner Software gemacht und wird im Dezember 2017 das Release 9.0 für alle Nutzer offerieren. CEO Stephan Brack: „Das Release 9.0 macht die Anwendung von 8MAN für alle Nutzer komfortabler und schlanker. Mehr denn je ist es auch für Führungskräfte unerlässich, den Datenschutz aktiv zu managen.“

Weitere Informationen unter www.8man.com/de

8MAN ( www.8man.com) ist eine führende Lösung für Access Rights Management (ARM) in Microsoft-Umgebungen und schützt damit Unternehmen vor unberechtigten Zugriffen auf sensible Daten. Die 8MAN Kernfunktionen umfassen: Permission Analysis, Security Monitoring, Documentation & Reporting, Role & Process Optimization und User Provisioning. Die in Deutschland von Protected Networks entwickelte Software-Lösung setzt Maßstäbe für professionelle Netzwerksicherheit sowie agile IT-Organisation und bündelt modernste Funktionalität mit der Erfüllung gängiger Sicherheits- und Compliance-Richtlinien.

Kontakt
Protected Networks GmbH
Evelyn Seeger
Alt-Moabit 73
10555 Berlin
+49 (0)30 390 63 45 62
presse@protected-networks.com
http://www.protected-networks.com

Allgemein

Ist IT-Security ohne ein SIEM noch zeitgemäß?

Sicherheitsinformations- und Ereignismanagement: Kosten- und Nutzenaspekte

Ist IT-Security ohne ein SIEM noch zeitgemäß?

Datenlecks verhindern, © Maksim Kabakou_fotolia

IT-Sicherheit ist ein Muss, das ist allen Unternehmen klar. Jetzt ist nur die Frage, wie gelangt man zu einem geeigneten Sicherheitsniveau? Was ist zuviel, was ist zu wenig?

Sicherheitsinformations- und Ereignismanagement (SIEM)-Systeme werden im Kontext einer Sicherheitsstrategie oft genannt. Beim SIEM-Workshop der Consist Software Solutions GmbH auf der diesjährigen Rethink! Security in Hamburg kamen dementsprechend auch Fragen auf, was die Sinnhaftigkeit eines SIEM betrifft und ab wann sich dessen Einsatz für ein Unternehmen überhaupt lohnt.

Braucht jedes Unternehmen ein SIEM?

IT-Security wird immer gerne an technischen Komponenten fest gemacht: Firewalls, Intrusion Detection, Schwachstellen-Scanner, Virenscanner, Anti-Viren-Software und Web-Filter. In Sicherheitskonzepte müssen aber immer auch Prozesse und Mitarbeiter einbezogen werden, damit sie funktionieren. Ohne Zweifel lässt sich mit einem SIEM eine hohe Transparenz über die Aktivitäten auf den genutzten Systemen herstellen. Man erkennt auf einen Blick, wo sicherheitskritische Aktivitäten ablaufen, kann diese nachverfolgen, die Bearbeitung dokumentieren und über die aktuelle Lage berichten: bei heutigen komplexen Systemumgebungen eine große Hilfe. Für Unternehmen stellt sich in diesem Kontext die Frage: „Brauche ich ein SIEM und wenn ja, in welcher Form?“

Bedrohung

Das hängt von der Bedrohungssituation und den Nachweisverpflichtungen aus gesetzlichen Regelungen ab. Nahezu 100% aller Angriffe erfolgen mit gültigen Zugangsdaten. Durchschnittlich sind 40 IT-Systeme betroffen. Noch erstaunlicher ist, dass Angriffe im Mittel erst nach mehr als 200 Tagen entdeckt werden und der Hinweis auf Kompromittierungen bei 67 % aller Fälle durch Dritte erfolgt. Eine permanente Überwachung von Systemzugriffen und Datenströmen der eigenen IT ist ein Schlüsselfaktor, um Angriffe, oder das Fehlverhalten von Usern (Insider Threats) schnell entdecken und handeln zu können.

Vereinfachung

Bis zu einem gewissen Grad lässt sich solch eine Überwachung durch ein zentrales Log- und Berechtigungsmanagement abbilden. Bei größeren Systemlandschaften sollte man sich jedoch fragen, ob automatisierte Abläufe nicht kostensparender sind, da manuelle Prüfungen reduziert werden können. Wird ein SIEM eingesetzt, muss sich die IT-Sicherheit nur noch um Verdachtsfälle (Incidents) kümmern und kann diese auch im SIEM untersuchen.

Gesetzeskonformität

Gesetzliche Regelungen können eventuell ohne ein SIEM nicht erfüllt werden. Noch schreibt das IT-Sicherheitsgesetz zwar kein solches vor. Doch spätestens mit der Anwendung der EU-DSGVO ab Mai 2018 dürfte es vor allem für KRITIS-Unternehmen schwierig werden, die gestiegenen Anforderungen ohne eine Automatisierung der Erkennungs- und Meldeprozesse zu erfüllen. Eine zugleich arbeitnehmer- und datenschutzkonforme Überwachung von Aktivitäten ist durch ein SIEM möglich, da Alarmierungen für Sicherheitsvorfälle nur bei Ausreißern aus der normalen IT-Systemnutzung erfolgen.

Mit einem SIEM ist es wesentlich leichter, Transparenz zu erzielen. Die Möglichkeiten, um Sicherheitsvorfälle klären zu können, sind vielfältiger und einfacher zu handhaben. Moderne Methoden, wie Machine Learning, User Behavior Analysis oder Threat Lists in SIEMs erlauben es gezielt Incidents (Alarme) auf Abweichungen, Ausreißer zu generieren. Weniger Regelpflege, weniger Fehlalarme sind die angenehme Konsequenz hieraus.

Die Consist Software Solutions GmbH ist Spezialist für IT-Services und Software. Seine Kunden unterstützt der IT-Dienstleister im gesamten Software-Lifecycle, von Entwicklungsprojekten über die Wartung in der Betriebsphase, bis hin zu ergänzenden Big Data- und Security-Produkten. Mit mehr als 180 Mitarbeitern an den Standorten Kiel, Berlin und Frankfurt setzt Consist bundesweit qualitative Maßstäbe in den Bereichen Data Analytics, IT-Security und Managed Services. Gegründet 1994 am Stammsitz Kiel führt das Unternehmen seinen Wachstumskurs nachhaltig fort, der Consist zu einem der erfahrensten IT-Dienstleister macht, dank ausgewiesener Mainframe-Kompetenz und hochqualifizierter Spezialisten für innovative Technologien. Ausgezeichnet mit dem großen Preis des Mittelstandes erhielt Consist in 2016 erneut den Premier-Sonderpreis.

Kontakt
Consist Software Solutions GmbH
Petra Sauer-Wolfgramm
Falklandstr. 1-3
24159 Kiel
+49(0)431/ 39 93 525
+49(0)431/ 39 93 999
sauer-wolfgramm@consist.de
http://www.consist.de

Allgemein

Bitglass erweitert seine CASB-Plattform mit Zero-Day Core

Das neue Technologiepaket nutzt maschinelles Lernen, um unbekannte Bedrohungen zu erfassen und zu stoppen

Bitglass, CASB-Anbieter der nächsten Generation, erweitert seine Plattform mit Zero-Day-Core. Die Technologie zielt darauf ab, bislang unbekannte Bedrohungen zu erkennen und Datenverlustpfade, die erstmals ausgenutzt werden, zu blockieren. Zero-Day Core nutzt Techniken des maschinellen Lernens, um Datensicherheit und Bedrohungsschutz in Echtzeit für die gesamte dynamische Unternehmens-Cloudumgebung bereitzustellen. Die Bitglass-Plattform richtet sich automatisch ein, lernt und passt sich selbständig neuen Cloud-Anwendungen, Malware-Bedrohungen, sowie neuen Arten von sensiblen Daten an.

Zero-Day Core umfasst folgende Funktionen:
– Zero-Day-Kontrolle für nicht-verwaltete Apps: Die zum Patent angemeldete, auf maschinellem Lernen basierende Technologie ermöglicht die Erkennung und Kontrolle von Zero-Day Datenverlustpfaden in beliebigen nicht-verwalteten Anwendungen. Die Zero-Day-Technologie von Bitglass verwandelt jede Software-as-a-Service-App (SaaS) in eine „schreibgeschützte“ App, sodass Benutzer die Appinhalte zwar ansehen, jedoch nicht veröffentlichen können. Durch die automatische Ermittlung von Datenverlustpfaden sind Signaturen und Definitionsupdates nicht mehr erforderlich, selbst wenn Anwendungen verändert oder neue Funktionen implementiert werden.
– Zero-Day-Schutz vor Schadsoftware: Die mit Unterstützung von Cylance entwickelte, auf künstlicher Intelligenz beruhende Funktion schützt Cloudanwendungen sowohl vor bekannter als auch Zero-Day-Schadsoftware.
– Zero-Day-Kontrolle für verwaltete Apps: Bietet Datensicherheit, Bedrohungsschutz, Identitäts- und Transparenzfunktionen für SaaS-Anwendungen, Standard- und Individualsoftware-Anwendungen innerhalb weniger Sekunden nach der Einrichtung, ohne Verzeichnisse, Signaturen oder Anwendungsänderungen zu erfordern.
– Agentenloser Zero-day-Proxy mit AJAX-VM: Der agentenlose Echtzeit-Reverse-Proxy-Server für beliebige Anwendungen auf jedem Gerät gewährleistet Robustheit bei clientseitigen Code-Änderungen.

Mit Bitglass Zero-Day Core können Unternehmen ihre Daten in allen Cloud-Anwendungen mühelos kontrollieren und schützen. Insbesondere für Unternehmen in regulierten Branchen ist es damit einfacher, Compliance-Anforderungen zu erfüllen. „Bedrohungen durch Datenverluste in der Cloud ändern sich im Minutentakt. Bestehende Anwendungen werden aktualisiert, neue Apps werden hinzugefügt und Hacker entwickeln fortlaufend neue Bedrohungsvektoren“, erklärte Jon Russell, der CIO von John Muir Health. „Die einzige Möglichkeit, das Problem zu lösen, ist die Entwicklung einer CASB-Plattform, die sich dynamisch auf neue Gefährdungen einstellt, was Bitglass mit Zero-Day Core gelungen ist.“

„CASBs der ersten Generation beruhen auf von menschlichen Analysten entwickelten Signaturen. Sie sind nicht in der Lage, mit polymorphen Zero-Day-Bedrohungen und ständigen Änderungen von Anwendungen, die zu Zero-Day-Datenverlustpfaden führen, mitzuhalten“, erläutert Anoop Bhattacharjya, Chief Scientist bei Bitglass. „Die Technologien von Zero-Day Core basieren auf künstlicher Intelligenz und maschinellem Lernen und ermitteln automatisch dynamische Datenverlustpfade und unbekannte Bedrohungen.“

Zero-Day Core ist für Kunden ab sofort über die CASB-Plattform von Bitglass verfügbar.

Über Bitglass
Bitglass ist ein weltweit tätiger Anbieter einer zukunftsweisenden Cloud-Access-Security-Broker-Lösung sowie von agentenloser Mobilsicherheit mit Sitz im Silicon Valley. Die Lösungen des Unternehmens ermöglichen durchgängige Datensicherheit, von der Cloud zu dem Gerät. Bitglass wird finanziell von hochrangigen Investoren unterstützt und wurde 2013 von einer Gruppe von Branchenveteranen gegründet, die in der Vergangenheit zahlreiche Innovationen eingeführt und umgesetzt haben.

Firmenkontakt
Bitglass
Rich Campagna
Campbell Technology Parkway 675
95008 Campbell CA
(408) 337-0190
deutschland@touchdownpr.com
http://www.bitglass.com/

Pressekontakt
Touchdown PR
Kerstin Sturm
Friedenstr. 27
82178 Puchheim
+49 89 215522788
deutschland@touchdownpr.com
http://www.touchdownpr.com

Allgemein

Eine neue Dimension der Datensicherheit

Feierliche Eröffnung von ColocationIX Westend in Bremen mit Bremer Wirtschaftssenator Martin Günthner

Eine neue Dimension der Datensicherheit

Bremens Senator für Wirtschaft Martin Günthner (r.) eröffnet mit CEO A. Dickehut ColocationIX (Bildquelle: FOTO: Farahani)

Vor über 100 Gästen wurde ColocationIX von seinen Gesellschaftern, dem Ankermieter und Schwesterunternehmen, der Bremer Consultix GmbH, sowie von Martin Günthner, Bremer Senator für Wirtschaft, Arbeit und Häfen sowie Justiz und Verfassung, feierlich eröffnet. „Unser Ziel war es, für regionale, nationale und internationale Unternehmen eine Datenfestung zu schaffen, die weder von außen noch von innen attackiert werden kann“, sagte Andres Dickehut, geschäftsführender Gesellschafter der Consultix GmbH.

Bremens Wirtschaftssenator Martin Günthner hob die Sicherung des „Rohstoffs Daten“ für die bremischen Unternehmen hervor: „Das ist ein zentrales Thema unserer Unternehmen und insofern passt ColocationIX sehr gut zu unserer Digitalisierungsstrategie.“ Dem neuen Data Center wünschte der Senator Erfolg und „Ausstrahlungskraft“ für die regionale Wirtschaft.

Bremen idealer Standort
ColocationIX ist für das weltweite höchste Sicherheitsniveau bei Rechenzentren erbaut, dem US-Standard Tier 4/Class 4. Außerdem wird es für die höchste deutsche Sicherheitsnorm ISO 27001 auditiert. Das Daten-Management entspricht vollumfänglich der neuen Datenschutzgrundverordnung 2018 (DSGVO). „Bei der Suche nach einem geeigneten Gebäude überraschte uns, dass ausgerechnet Bremen der wohl sicherste Standort für ein Hochsicherheits-Rechenzentrum in Deutschland ist“, sagte Andres Dickehut. Denn anders als zum Beispiel Frankfurt mit seiner bundesweit größten Dichte an Rechenzentren (> 50 Prozent Marktanteil) weise der Bremer Standort Westend keine Erdbeben- oder Hochwassergefahr und die geringste Blitzintensität Deutschlands aus. Die baulichen Parameter von ColocationIX entsprechen den Vorgaben für Gebäude Kritischer Infrastrukturen (KRITIS). Eine völlig autarke Wasser- und Stromversorgung sichert auch im Katastrophenfall den unterbrechungsfreien Betrieb des Rechenzentrums.

Das Konzept wurde gemeinsam mit Ingenieurbüros, wissenschaftlichen Mitarbeitern und Studenten der Universität Bremen/Advanced Energy Systems entwickelt. Die Kooperation wurde von der Wirtschaftsförderung Bremen (WFB) und dem Energiekonsens vermittelt. Als „Vorreiter“ und „Pionier“ der Energieeffizienz bezeichnete Prof. Stefan Gößling-Reisemann von der Universität Bremen ColocationIX: „Insbesondere, als hier die zwei Welten der Energie zusammentreffen, die physische und die digitale Komponente. Das ist nicht topbar!“ Das gemeinsame Energiekonzept setzte schon in der Planungsphase neue Maßstäbe. Bereits 2014 wurde ihm dafür der Deutsche Rechenzentrumspreis für Energieeffizienz verliehen.

Sicherheit auf höchstem Niveau
Sicherheitstüren der höchsten deutschen Sicherheitsnorm RC 6, 24-Stunden-Video-Totalüberwachung durch über 200 Kameras und die Dreifaktorauthentifizierung über Code-, Chip- und Biometrie-Erkennung sind nur einige der äußeren Parameter, die ColocationIX uneinnehmbar machen. „Selbst ein Flugzeugaufschlag würde unser Rechenzentrum nicht erschüttern.“, sagte Andres Dickehut, „Die Betonhüllen von Atomkraftwerken gelten mit 1,30 Metern als absolut sicher, unsere Wände sind gleich zwei Meter dick.“ Im Inneren sorgen permanente Sauerstoffreduktion und der Einbau durchweg unbrennbarer Materialien für Brandunmöglichkeit, ein System gespiegelter Infrastruktur in separaten Sicherheitszonen schließt das noch kleinste, theoretische Risiko aus. „Insgesamt betrugen die Umbaukosten einen siebenstelligen Betrag“, sagt Andres Dickehut. Konkret benennt er zum Beispiel das digitale „Intrusion Prevention System“, das als eines der weltweit sichersten Softwaresysteme zur Identifikation und Abwehr digitaler Attacken gilt: „Der Listenpreis alleine hier liegt bei 1,7 Millionen Euro“, sagt Andres Dickehut.

Eine gute Rechnung für Unternehmen
Unternehmen aller Größenordnungen und Branchen sind die Adressaten von ColocationIX. „Bremen mit seiner bundesweit höchsten Exportquote hat natürlich ein gesteigertes Interesse an einer absolut sicheren physischen und digitalen Infrastruktur“, sagte Andres Dickehut. So ist ColocationIX abhörsicher via Glasfaser mit den weltgrößten Internet-Knotenpunkten Frankfurt (DE-CIX), Amsterdam (AMS-IX), London (LINX) und außerdem China verbunden. „Die Verlagerung ihrer Private oder Public Cloud in ColocationIX rechnet sich für Unternehmen.“, sagt Andres Dickehut: „Der personelle und finanzielle Aufwand der Unternehmen für den Betrieb ihrer Data Center ist enorm, dabei bleiben in der Regel viele Risiken. Wir garantieren den denkbar höchsten Risikoausschluss bei einem Kostenniveau, das aufgrund unserer hohen Energieeffizienz in der Regel unterhalb der Aufwendungen der Unternehmen liegt.“

Die Consultix GmbH ist ein international agierender IT-Dienstleister mit Sitz in Bremen. Das inhabergeführte Unternehmen wurde 1994 gegründet und hat sich zum Technologieführer im Bereich Verwaltung und Management personenbezogener Daten entwickelt. Flaggschiff ist das CRM-System/Secure Customer Engagement Hub ProCampaign®. Es ist die derzeit einzige Customer-Engagement-/CRM-Lösung, die zum wiederholten Mal mit dem Europäischen Datenschutz-Gütesiegel European Privacy Seal (EuroPriSe), der Leitwährung des europäischen Datenschutzes, ausgezeichnet wurde. Mit über 100 Millionen Kundendaten nutzen namhafte Unternehmen in über 50 Ländern die Marketing-Plattform für ihr Customer Relationship Management (CRM). Neben seinen Digital-Business-Lösungen bietet die Consultix GmbH Dedicated Hosting, Private Cloud Services, VMware-Services, Disaster-Recovery, Cyber-Sicherheit und DDoS Attack Mitigation in seinen eigenen, hochsicheren, ISO27001 zertifizierten Rechenzentren in Deutschland an. www.consultix.de / www.procampaign.de / www.colocationix.de

Firmenkontakt
ProCampaign / Consultix GmbH
Birgit Pankofer
Wachtstraße 17-24
28195 Bremen
+49 (421) 333 88-0
info@consultix.net
https://www.consultix.de/

Pressekontakt
Digitalk Text und PR
Katharina Scheurer
Rindermarkt 7
80331 München
: +49 89 44 31 12 74
consultix@digitalk-pr.de
http://www.consultix.de

Allgemein

Ein Gütesiegel für IT-Sicherheit

RATINGCY sorgt für valide Bewertung der IT-Sicherheit in der Industrie

Ein Gütesiegel für IT-Sicherheit

Hamburg, 15. November 2017 – Cyberattacken auf Industrieunternehmen schaden oftmals nicht nur dem angegriffenen Unternehmen. Trifft es den Zulieferer wichtiger Teile oder den Logistikpartner, sind dadurch Geschäfts- oder Fertigungsprozesse empfindlich gestört. Eine vergleichbare Klassifizierung der IT-Sicherheit eines Partnerunternehmens, wie sie im Qualitätsmanagement längst Standard ist, schafft Klarheit und schützt vor unangenehmen Überraschungen. Genau hier setzt RATINGCY an, der neue Geschäftsbereich des Hamburger IT-Sicherheitsspezialisten secion. Dieses Angebot ist ab sofort europaweit erstmalig verfügbar.

Viele Unternehmen lagern spezifische Prozesse wie die Produktion von Einzelteilen an Partner aus. Um den richtigen Partner zu finden, wird dabei ein enormer Aufwand betrieben: Betriebswirtschaftliche Kennzahlen werden ausgetauscht und Wirtschaftsauskunfteien befragt, um die Bonität des Partners zu überprüfen. Im Qualitätsmanagement sollen Zertifizierungen wie die ISO 9001 gleichbleibende Eigenschaften der Produkte garantieren. Auswahlkriterien wie Liquidität und Qualitätsmanagement haben ihre Berechtigung, doch sie lassen eine entscheidende Komponente außer Acht: die Beurteilung der Cybersicherheitsfähigkeiten von Unternehmen. Was ist, wenn ein Cyberangriff zum Beispiel mit Ransomware die Produktion eines Partners lahmlegt?

Unsicherheiten ausräumen
„Für eine erfolgreiche Zusammenarbeit ist Vertrauen zu Geschäftspartnern eine wichtige Voraussetzung“, sagt Marcus Henschel, Geschäftsführer bei secion. „Bei der Durchführung von IT Security Audits bemerken wir bei vielen Kunden eine Welle von Unsicherheit. Die lässt sich zum großen Teil auf die Häufung von ausgelösten Cyberattacken zurückführen. Immer mehr Unternehmen fragen sich, wie sie dieser Unsicherheit geeignet begegnen können.“ Genau für diese Fälle hat secion RATINGCY entwickelt: Ein Gütesiegel für IT-Sicherheit beseitigt diese Unsicherheit. Es zeigt auf Basis der Vergabe von Risk Scores den aktuellen Status der IT-Sicherheit von Unternehmen auf.

RATINGCY erstellt in einem zweistufigen Verfahren ein einheitliches und vergleichbares Cybersecurity-Rating. Zunächst findet dafür eine technische IT-Sicherheitsüberprüfung statt. Das heißt, alle vom Internet zugänglichen Dienste des Unternehmens werden vollautomatisch auf vorhandene Sicherheitslücken untersucht. RATINGCY sammelt die Schwachstellen und errechnet daraus einen Risk Score.

Der zweite Teil der Sicherheitsbewertung besteht aus einem organisatorischen Fragebogen. Er lehnt sich an die Vorgaben des IT-Grundschutzes sowie an die ISO-Norm 27001/2 an. Das Ziel dieses zweiten Schrittes ist die organisatorische Bewertung von implementierten Geschäfts- und IT-Sicherheitsprozessen.
In einem transparenten Verfahren erstellt RATINGCY aus beiden Teilergebnissen einen finalen Risk Score sowie ein RATINGCY-Ergebnisdiagramm. Damit lässt sich für jedes Unternehmen die IT-Sicherheit eines potentiellen Partners im Vergleich zum Branchendurchschnitt erkennen. Selbstverständlich werden auch konkrete Empfehlungen zur Verbesserung des Ratings ausgesprochen.

„Die Industrie braucht valide und transparente IT-Sicherheitsbewertungen“, sagt Marcus Henschel. „Laut der Sopra Steria Consulting-Studie „Potenzialanalyse Digital Security“ fordern bereits 80 Prozent der Unternehmen im Automobilsektor Sicherheitszertifikate und Mindeststandards von ihren Partnern. Wir sehen uns hier als Vorreiter in Europa. RATINGCY unterstützt Unternehmen dabei, verlässliche Partner zu finden und selbst als verlässlicher Partner gefunden zu werden. Das wird sich in der Industrie zunehmend zu einem Wettbewerbsvorteil entwickeln, vor allem auch international.“

Weitere Informationen erhalten Sie unter www.ratingcy.com.

Über RATINGCY:
RATINGCY ist ein 2017 gegründeter Geschäftsbereich der secion GmbH. Auf Grundlage eines zweistufigen Verfahrens erstellt RATINGCY valide und transparente IT-Sicherheitsbewertungen für die Industrie.

Über die secion GmbH:
Gegründet im Jahr 2004, hat sich die secion GmbH als führender Spezialist für IT-Sicherheit in Deutschland etabliert. Das Unternehmen mit Sitz in Hamburg ist insbesondere auf Lösungen und Consulting in den Bereichen E-Mail-Security, Data Leakage Prevention, Network Security, Gateway und Endpoint Protection spezialisiert. Zudem engagiert sich secion für die Sensibilisierung in puncto IT-Sicherheit und bietet Unternehmen individuelle Security Workshops, Security Audits sowie Penetrationstests an. Awareness-Schulungen vermitteln Anwendern essenzielles Wissen und das Bewusstsein für IT-Sicherheit. Um ihre Erfahrungen mit den deutschen Unternehmen zu teilen, ist secion Partner der Allianz für Cyber-Sicherheit, einer Initiative des Bundesamts für Sicherheit in der Informationstechnik (BSI). Über dieses Engagement gibt secion Erfahrungswerte und IT-Sicherheitsanalysen den Partnern und Teilnehmern der Allianz aus der deutschen Wirtschaft bekannt. Mehr Informationen unter www.secion.de

Firmenkontakt
secion GmbH
Marcus Henschel
Paul-Dessau-Str. 8
22761 Hamburg
+49 (40) 389071-0
mh@secion.de
http://www.secion.de

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstraße 3
56472 Nisterau
+49 (0)2661-912600
sl@sprengel-pr.com
http://www.sprengel-pr.com