Tag Archives: IT-Sicherheit

Allgemein

Varonis wird Teil der IBM Security App Exchange Community

Varonis App für QRadar ist Teil einer kollaborativen Entwicklung, um den sich wandelnden Bedrohungen immer einen Schritt voraus zu sein

Varonis Systems, Inc. (NASDAQ:VRNS), Spezialist für Datensicherheit und -analyse mit Schwerpunkt auf Governance, Compliance und Klassifizierung, stellt die Varonis App für QRadar vor: Durch die Integration mit der IBM-Sicherheitstechnologie wird eine umfassende Transparenz der Datensicherheit erreicht, indem Varonis Kontext zu ungewöhnlichen Dateiaktivitäten, E-Mails und Active Directory-Verhalten hinzufügt. Auf diese Weise erhalten Kunden direkt in IBM QRadar Benachrichtigungen und Warnhinweise und können in der Varonis Web-Benutzeroberfläche die entsprechenden Vorfälle weiter untersuchen.

Die neue App ist kostenlos über IBM Security App Exchange erhältlich. Auf dem IBM Online-Marktplatz für Security-Apps tauschen IT-Security-Entwickler ihre auf IBM Sicherheitstechnologien basierenden Anwendungen aus, um die sich immer schneller wandelnden Bedrohungen mittels kollaborativer Entwicklung erfolgreich zu adressieren. Auf diese Weise werden Innovationen beschleunigt und sind Unternehmen in der Lage, sich so schnell an diese Bedrohungen anzupassen.

Die Varonis App für QRadar nutzt die IBM QRadar Security Intelligence Platform, die mittels fortschrittlicher Datenanalysen im gesamten Unternehmen Sicherheitsteams dabei unterstützt, die größten Bedrohungen für das Unternehmen genau zu identifizieren, zu verstehen und zu priorisieren. Durch die neuen Programmierschnittstellen (APIs) von QRadar können Kunden von Varonis und IBM ihre Datensicherheit verbessern, die Bedrohungserkennung optimieren und Untersuchungen vereinfachen.

„Während Unternehmen weiterhin alles in ihrer Macht Stehende tun, um Bedrohungen abzuwehren, wissen sie doch, dass recht wahrscheinlich Angreifer ihre Verteidigungsmaßnahmen überwinden und es in ihr Netzwerk schaffen werden“, sagt David Bass, Executive Vice President of Engineering und CTO von Varonis. „Um den sich stets weiterentwickelnden Bedrohungen erfolgreich zu begegnen, setzen Unternehmen vermehrt auf datenzentrierte Sicherheitsstrategien, die den Schutz der unternehmenskritischen Daten in den Mittelpunkt stellen. Die Varonis App für QRadar erlaubt es Unternehmen, den durch Varonis DatAlert gewonnenen Kontext in QRadar zu nutzen, um noch mehr aus ihren Sicherheitslösungen herauszuholen.“

Varonis verfolgt seit seiner Gründung 2005 einen anderen Ansatz als die meisten IT-Sicherheits-Anbieter, indem es die Unternehmensdaten ins Zentrum der Sicherheitsstrategie stellt: sensible Dateien und E-Mails, vertrauliche Kunden-, Patienten und Mitarbeiterdaten, Finanzdaten, Strategie- und Produktpläne sowie sonstiges geistiges Eigentum.
Die Varonis Datensicherheits-Plattform (DSP) erkennt Insider-Bedrohungen und Cyberangriffe durch die Analyse von Daten, Kontoaktivitäten und Nutzerverhalten, verhindert oder begrenzt Datensicherheitsverstöße, indem sie sensible und veraltete Daten sperrt und bewahrt einen sicheren Zustand der Systeme durch effiziente Automatisierung.
Mit dem Schwerpunkt auf Datensicherheit adressiert Varonis eine Vielzahl von Anwendungsfällen wie Governance, Compliance, Klassifizierung und Bedrohungsanalyse. Das börsennotierte Unternehmen verfügt weltweit über Niederlassungen und Partner. Varonis hat rund 6.200 Kunden weltweit (Stand: 30. Juni 2018), darunter sind führende Unternehmen aus den Bereichen Technologie, Konsumgüter, Einzelhandel, Finanzdienstleistungen, Gesundheitswesen, Produktion, Energie, Medien und Bildung.

Firmenkontakt
Varonis Systems
Rachel Hunt
Broadway, 29th Floor 1250
10001 New York, NY
+1-877-292-8767
rhunt@varonis.com
https://www.varonis.com/de/

Pressekontakt
Weissenbach Public Relations GmbH
Bastian Schink
Nymphenburger Str. 86
80636 München
089/55067775
varonis@weissenbach-pr.de
http://www.weissenbach-pr.de

Allgemein

Varonis und RSA: Mehr Sicherheit und Transparenz durch Interoperabilität

Sicherheitsrisiken durch eine zentrale Verwaltung und Kontrolle sensibler Daten erkennen und minimieren

Varonis und RSA: Mehr Sicherheit und Transparenz durch Interoperabilität

Thomas Ehrlich, Country Manager DACH von Varonis

Ab sofort sind DataPrivilege von Varonis Systems, Inc. (NASDAQ:VRNS) und RSA Identity Governance and Lifecycle interoperabel. Hierdurch werden die Einfachheit der Data Access Governance von DataPrivilege mit der Identity and Access Management (IAM)-Ausrichtung von RSA Identity Governance and Lifecycle kombiniert. Dies hilft den gemeinsamen Kunden, sensible unstrukturierte Daten zu schützen, Compliance-Anforderungen zu erfüllen und Risiken zu reduzieren.

Erst kürzlich zeigte der Varonis Datensicherheits-Report 2018, dass bei 58 Prozent der Unternehmen mehr als 100.000 Ordner keiner Zugriffsbeschränkung unterliegen, wodurch sensible Daten dem Risiko von Cyberangriffen oder Datenschutzverletzungen ausgesetzt werden. Durch gesetzliche Vorgaben wie die DSGVO müssen Unternehmen auf ein Privilegienmodell auf Basis der minimalen Rechtevergabe setzen. Probleme wie zu weit gefasste Zugriffsrechte, fehlerhafte Berechtigungen oder nicht mehr benötigte, aber noch aktive Nutzerkonten („Ghost User“) müssen dabei gelöst werden, um den maximalen Nutzen aus einer IAM-Lösung zu ziehen.

Die Varonis Datensicherheitsplattform hilft bei der Vorbereitung von Unternehmensdaten für RSA Identity Governance and Lifecycle, indem sie Datenverantwortliche (data owners) identifiziert, inkonsistente Berechtigungen korrigiert, globale Sicherheitsgruppen entfernt und Berechtigungsstrukturen vereinfacht und pflegt.

Vorteile für Unternehmen durch die neue Interoperabilität:
Verbesserte Transparenz und Kontrolle unstrukturierter Dateisysteme direkt in RSA Identity Governance and Lifecycle
Einhaltung der Richtlinien zur Zugriffskontrolle, indem sichergestellt wird, dass Benutzer über angemessene Zugriffsberechtigungen verfügen
Reduzierung von Angriffsflächen und Unterstützung bei der Einhaltung von Vorschriften durch Einschränkung der Zugriffsrechte und Deaktivierung von veralteten/verwaisten Konten
Automatisierung von Bescheinigungen, Bereitstellung und De-Provisionierung von Zugriffsberechtigungen

„Unternehmen verfügen oftmals nur über einen eingeschränkten Überblick, welche Nutzer und Gruppen tatsächlich über welche Zugriffsrechte verfügen. Genau dies ist aber entscheidend, um den vollen Nutzen aus einer IAM-Lösung zu ziehen“, sagt Thomas Ehrlich, Country Manager DACH von Varonis. „Die technische Interoperabilität mit RSA Identity Governance and Lifecycle und Varonis DataPrivilege wird unseren gemeinsamen Kunden helfen, einen echten Mehrwert aus ihrem IAM zu ziehen, indem sie Transparenz in ihre Datenumgebungen – etwa in Hinblick auf Nutzer, Datenverantwortliche und Zugriffsrechte – bringen.“

„Die Überwachung unstrukturierter Daten ist für viele Unternehmen zu einem kritischen Faktor geworden, da sie mehr und mehr erkennen, dass Informationen oft so wertvoll wie Geld und einem großen Risiko ausgesetzt sind“, erklärt Stephen Mowll, Director of Product Management, RSA Identity Governance and Lifecycle. „Aufgrund von Vorschriften und Bedrohungen sowohl durch interne als auch externe Akteure müssen die Daten den gleichen Kontrollen unterliegen wie alle anderen Vermögenswerte: Sie müssen über einen identifizierten Verantwortlichen, standardisierte Zugangskontrollen, Zugriffsprotokolle und Berichte über diese Komponenten verfügen. Mit der Interoperabilität erlangen RSA Identity Governance and Lifecycle und Varonis-Kunden eine bessere Kontrolle über ihre sensiblen Daten.“

Varonis verfolgt seit seiner Gründung 2005 einen anderen Ansatz als die meisten IT-Sicherheits-Anbieter, indem es die Unternehmensdaten ins Zentrum der Sicherheitsstrategie stellt: sensible Dateien und E-Mails, vertrauliche Kunden-, Patienten und Mitarbeiterdaten, Finanzdaten, Strategie- und Produktpläne sowie sonstiges geistiges Eigentum.
Die Varonis Datensicherheits-Plattform (DSP) erkennt Insider-Bedrohungen und Cyberangriffe durch die Analyse von Daten, Kontoaktivitäten und Nutzerverhalten, verhindert oder begrenzt Datensicherheitsverstöße, indem sie sensible und veraltete Daten sperrt und bewahrt einen sicheren Zustand der Systeme durch effiziente Automatisierung.
Mit dem Schwerpunkt auf Datensicherheit adressiert Varonis eine Vielzahl von Anwendungsfällen wie Governance, Compliance, Klassifizierung und Bedrohungsanalyse. Das börsennotierte Unternehmen verfügt weltweit über Niederlassungen und Partner. Varonis hat rund 6.200 Kunden weltweit (Stand: 30. Juni 2018), darunter sind führende Unternehmen aus den Bereichen Technologie, Konsumgüter, Einzelhandel, Finanzdienstleistungen, Gesundheitswesen, Produktion, Energie, Medien und Bildung.

Firmenkontakt
Varonis Systems
Rachel Hunt
Broadway, 29th Floor 1250
10001 New York, NY
+1-877-292-8767
rhunt@varonis.com
https://www.varonis.com/de/

Pressekontakt
Weissenbach Public Relations GmbH
Bastian Schink
Nymphenburger Str. 86
80636 München
089/55067775
varonis@weissenbach-pr.de
http://www.weissenbach-pr.de

Allgemein

Vom Stolperstein zum Meilenstein – Praxis-Leitfaden zur erfolgreichen Umsetzung von IAM-Projekten

Praktischer Ratgeber für den Einsatz von Identity und Access Management (IAM) im Unternehmen, vorgestellt von Airlock, Beta Systems, TIMETOACT und KPMG: https://www.airlock.com/de/iam-leitfaden/

Vom Stolperstein zum Meilenstein - Praxis-Leitfaden zur erfolgreichen Umsetzung von IAM-Projekten

IAM-Leitfaden: „Vom Stolperstein zum Meilenstein: IAM-Projekte erfolgreich umsetzen“

Airlock veröffentlicht zusammen mit seinen Partnern Beta Systems, TIMETOACT und KPMG den Praxis-Leitfaden “ Vom Stolperstein zum Meilenstein: IAM-Projekte erfolgreich umsetzen„, der sich an CISOs, IAM- und IT-Sicherheits-Experten richtet. Der IAM-Leitfaden erklärt die Unterschiede der verschiedenen Arten des IAM. Es werden die einzelnen Schritte zu einem erfolgreichen IAM-Projekt dargestellt. Die Erfahrungen aus vielen Projekten der vier Unternehmen flossen in Meilensteine ein und führen die üblichen Stolperfallen vor Augen. Ebenfalls werden die relevanten Compliance-Anforderungen aufgezeigt.

IAM – Vorteile und Herausforderungen:
Lösungen für Identity & Access Management (IAM) optimieren sämtliche Prozesse rund um die Verwaltung von Identitäten und die Zugangskontrolle. Sie stellen sicher, dass die richtigen Identitäten Zugriff zu den richtigen Ressourcen, zur richtigen Zeit, aus dem richtigen Beweggrund und mit dem richtigen Sicherheitsniveau erhalten. Dies ermöglicht eine sichere und effiziente Interaktion zwischen Personen, Applikationen und Services im Unternehmen. Die Vorteile von IAM-Lösungen sind unter anderem:
– reduzierte Kosten durch die Automatisierung wiederkehrender Aufgaben
– gesteigerter User Experience.
– sichere Teilnahme aller Akteure an den digitalisierten Prozessen

Zusätzlich nehmen allgemeine Regularien wie die Datenschutz-Grundverordnung und andere ständig ändernde, branchenspezifische Gesetze wie z.B. PSD2 im Bankensektor sehr starken Einfluss darauf, wie Benutzerdaten verwaltet werden müssen. Der neue Leitfaden gibt praktische Tipps, wie Unternehmen die Umsetzung im Griff haben können.

Verschiedene Arten des IAM:
Es werden immer mehr sensitive Daten und Prozesse außerhalb der Unternehmensgrenzen verfügbar gemacht. Dadurch werden neue Herausforderungen an IAM Systeme erforderlich. IAM lässt sich daher in ein internes und externes IAM unterteilen. Beide Arten verlangen unterschiedliche Fähigkeiten, die adressiert werden müssen. Der IAM-Leitfaden gibt darauf die Antwort und stellt zudem wichtige Fragen nach der Wahl der richtigen Lösungen für Unternehmen.

„Mit diesem Leitfaden geben wir Unternehmen einen praktischen Ratgeber in die Hand und zeigen konkret die Aufgaben, Herausforderungen und die Lösungen von externen und internem IAM auf“, sagt Marc Bütikofer, Director Innovation Airlock. „Dieser Ratgeber beschreibt die notwendigen Schritte für eine erfolgreiche Umsetzung eines IAM-Projektes und erklärt die regulatorischen Anforderungen, mit denen sich Unternehmen konfrontiert sehen. So einen Leitfaden hat es in unserem Bereich noch nicht gegeben und wir freuen uns sehr, dieses Projekt mit unseren Partnern Beta Systems, TIMETOACT und KPMG realisiert zu haben.“

IAM-Kongress auf der it-sa 2018 in Nürnberg:
Auf der IT-Sicherheitsfachmesse it-sa 2018 am 10. Oktober 2018 werden die Inhalte des IAM-Leitfadens in einer speziellen Vortragsreihe „IAM-Projekte erfolgreich umsetzen“ vorgestellt. Weitere Informationen und die Anmeldung zum IAM-Kongress finden Sie unter https://www.airlock.com/de/iam-kongress/ .

Die 1984 gegründete Ergon Informatik AG ist führend in der Herstellung von individuellen Softwarelösungen und Softwareprodukten. Die Basis für den Erfolg: 280 hoch qualifizierte IT-Spezialisten, die dank herausragendem Know-how neue Technologietrends antizipieren und mit innovativen Lösungen Wettbewerbsvorteile sicherstellen. Ergon realisiert hauptsächlich Großprojekte im B2B-Bereich.

Die Airlock Suite kombiniert die Themen Filterung und Authentisierung in einer abgestimmten Gesamtlösung, die in punkto Usability und Services Maßstäbe setzt. Das Security-Produkt Airlock schützt mehr als 15 Millionen digitale Identitäten und 30.000 Back-Ends bei über 450 Kunden weltweit. Der überragende Net Promoter Score-Wert von +53 unterstreicht die hohe Kundenzufriedenheit. Weitere Informationen unter www.airlock.de .

Firmenkontakt
Ergon Informatik AG (PR-Agentur)
Sven Kersten-Reichherzer
Sendlinger Straße 42 A
80331 München
+49 (0) 89 211 871 36
ergon@schwartzpr.de
https://www.airlock.com/de/home/

Pressekontakt
Schwartz Public Relations
Sven Kersten-Reichherzer
Sendlinger Straße 42 A
80331 München
+49 (0) 89 211 871 36
sk@schwartzpr.de
http://www.schwartzpr.de

Allgemein

Next-Gen Dateisicherheit trifft auf Next-Gen Cloud-Dateidienste

Varonis und Nasuni gemeinsam auf der it-sa 2018

Wie kann man Datensicherheit auch in hybriden Umgebungen, in denen Daten sowohl lokal als auch in der Cloud gespeichert werden, sicherstellen? Wie lassen sich – unabhängig vom Speicherort – die Datenintegrität gewährleisten und die Compliance-Anforderungen einhalten? Varonis Systems, Inc. (NASDAQ:VRNS), Spezialist für Datensicherheit und -analyse mit Schwerpunkt auf Governance, Compliance und Klassifizierung, zeigt auf der diesjährigen it-sa (9. bis 11. Oktober 2018 in Nürnberg), wie man diese Herausforderungen effektiv adressieren kann. So präsentiert Varonis auf dem gemeinsamen Stand (Halle 9, Stand 435) mit seinem Partner Nasuni, einem führenden Anbieter von Cloud-basierten Dateispeicherlösungen, ihre integrierte Lösung zur durchgängigen Analyse, zentralen Verwaltung und standortübergreifenden Bereitstellung der gespeicherten unstrukturierten Daten.

Vor allem durch die steigende Verbreitung von Office 365 haben hybride Systeme, bei denen Daten sowohl vor Ort als auch in der Cloud gespeichert werden, deutlich zugenommen. Dieser Trend hat jedoch Auswirkungen auf die Datensicherheit: Cloud-zentrische Sicherheit reicht nicht aus, da reine Cloud-Lösungen keinen Zugriff auf und keine Informationen über die lokale Infrastruktur haben. Gleichzeitig sind die meisten lokalen Sicherheitsansätze blind für das, was in der Cloud geschieht. „Nur durch eine entsprechende durchgehende Transparenz kann sichergestellt werden, dass nur die richtigen Personen zu jeder Zeit Zugriff auf die Daten haben“, erklärt Thomas Ehrlich, Country Manager DACH von Varonis. „Hier setzt auch unsere Partnerschaft mit Nasuni an: Die Integration unserer Datensicherheitsplattform (DSP) in die neue Nasuni Cloud File Services-Plattform ermöglicht es Unternehmen, Insider- und Cyber-Bedrohungen frühzeitig zu erkennen und damit ihre wertvollsten Assets, ihre Daten, effektiv zu schützen.“

Die Experten von Nasuni zeigen in Nürnberg praxisnah, wie Unternehmen durch den Einsatz der neuen Lösung Dateien unbegrenzt speichern und kostengünstiger skalieren können. Darüber hinaus erklären Christoph Spitzer, Senior Customer Success Manager DACH von Varonis, und Zeljko Dodlek, RSM DACH von Nasuni, in ihrer gemeinsamen Präsentation (Dienstag, 9. Oktober 2018, 11:15 bis 11:30 im Management Forum in Halle 9/M9) wie sich Dateisicherheit und Cloud-Dateidienste ergänzen müssen, um den Anwendern ein Plus an Funktionalität, Komfort und vor allem Sicherheit zu bieten.

Varonis verfolgt seit seiner Gründung 2005 einen anderen Ansatz als die meisten IT-Sicherheits-Anbieter, indem es die Unternehmensdaten ins Zentrum der Sicherheitsstrategie stellt: sensible Dateien und E-Mails, vertrauliche Kunden-, Patienten und Mitarbeiterdaten, Finanzdaten, Strategie- und Produktpläne sowie sonstiges geistiges Eigentum.
Die Varonis Datensicherheits-Plattform (DSP) erkennt Insider-Bedrohungen und Cyberangriffe durch die Analyse von Daten, Kontoaktivitäten und Nutzerverhalten, verhindert oder begrenzt Datensicherheitsverstöße, indem sie sensible und veraltete Daten sperrt und bewahrt einen sicheren Zustand der Systeme durch effiziente Automatisierung.
Mit dem Schwerpunkt auf Datensicherheit adressiert Varonis eine Vielzahl von Anwendungsfällen wie Governance, Compliance, Klassifizierung und Bedrohungsanalyse. Das börsennotierte Unternehmen verfügt weltweit über Niederlassungen und Partner. Varonis hat rund 6.200 Kunden weltweit (Stand: 30. Juni 2018), darunter sind führende Unternehmen aus den Bereichen Technologie, Konsumgüter, Einzelhandel, Finanzdienstleistungen, Gesundheitswesen, Produktion, Energie, Medien und Bildung.

Firmenkontakt
Varonis Systems
Rachel Hunt
Broadway, 29th Floor 1250
10001 New York, NY
+1-877-292-8767
rhunt@varonis.com
https://www.varonis.com/de/

Pressekontakt
Weissenbach Public Relations GmbH
Bastian Schink
Nymphenburger Str. 86
80636 München
089/55067775
varonis@weissenbach-pr.de
http://www.weissenbach-pr.de

Allgemein

Thycotic auf der it-sa 2018: Privilegierte Accounts schützen – bequem, effizient und ohne Mehraufwand

Thycotic auf der it-sa 2018: Privilegierte Accounts schützen - bequem, effizient und ohne Mehraufwand

Wie lassen sich privilegierte Unternehmenskonten und sensible Zugriffsrechte nutzerfreundlich verwalten und wirksam vor Kompromittierungen und Missbrauch schützen – ohne dabei unnötigen Mehraufwand zu verursachen und der Produktivität der Mitarbeiter entgegenzuwirken? Die Antwort darauf gibt Thycotic, ein führender Anbieter von Privileged Account Management (PAM)-Lösungen, auf der diesjährigen it-sa vom 9. bis 11. Oktober in Nürnberg. Am Thycotic-Stand (Halle 10.1 Stand 308) sowie dem ALSO-Partnerstand (Halle 9, Stand 516) präsentiert der PAM-Experte die neuesten Versionen seiner bewährten Produkte Secret Server und Privilege Manager und informiert die Besucher über die aktuellen Entwicklungen in Sachen sicheres Passwortmanagement und eine effektive Verwaltung von Benutzerrechten.

Privilegierte Unternehmenskonten wie Administrator-, Service-, Maschinen- oder Datenbank-Accounts werden von Cyberkriminellen zunehmend als Einfallstor für weitreichenden Datendiebstahl missbraucht, weshalb ihre Verwaltung besondere Sorgfalt und Umsichtigkeit verlangt. Traditionelle Schutzmaßnahmen sind dabei jedoch nur bedingt förderlich: „Sicherheitslösungen wie Netzwerksegregation, Firewalls, Antivirus oder das Blacklisting von Applikationen helfen uns zwar, das Risiko von Angriffen auf sensible Accounts zu minimieren – wenn auch nicht immer in einem befriedigendem Maße -, gleichzeitig schränken sie die betroffenen Mitarbeiter jedoch oft in ihren Handlungen ein, behindern ihre Produktivität und bedeuten für die IT-Verantwortlichen deutlichen Mehraufwand“, so Henning Hanke, Enterprise Solution Specialist von Thycotic.

Die Lösung dieses Problems sind Privileged Account Management-Lösungen wie sie etwa Thycotic mit ihrem Secret Server und Privilege Manager bereitstellen. So vereint Secret Server alle wichtigen und relevanten Sicherheitsfeatures für die Passwortverwaltung auf Unternehmensebene in einer einzigen Konsole, ermöglicht eine vollständige Transparenz über sämtliche Sessions und analysiert die Zugriffe mit Hilfe von Machine Learning-Technologien. Mit Thycotics Privilege Manager können Unternehmen zudem bequem und ohne Mehraufwand eine minimale Rechtevergabe umsetzen und den potenziellen Missbrauch privilegierter Accounts weiter einschränken. Dies ermöglicht den betroffenen Mitarbeitern einen unkomplizierten aber dennoch absolut sicheren Zugriff auf sensible Konten, reduziert den Verwaltungsaufwand und bedeutet für das Unternehmen letztlich Zeit- und Geldersparnis.

„Privileged Account Management wird eines der zentralen Themen auf der diesjährigen it-sa sein – und das zu Recht: immerhin sind bei 80 Prozent aller Sicherheitsvorfälle kompromittierte Zugangsdaten für privilegierte Konten im Spiel. Nicht umsonst wurde PAM in diesem Jahr vom Analystenhaus Gartner als Nummer 1 Priorität für CISOs gelistet“, so Hanke.

Weitere Details zum Risiko privilegierter Unternehmenskonten und Einblicke die Lösungen von Thycotic gewährt Henning Hanke in seinem it-sa-Vortrag „Privileged by nature? Warum traditionelle Security-Perimeter nicht mehr ausreichen“ am 11. Oktober um 14.30 Uhr im Managementforum M9.

Treffen Sie Thycotic auf der it-sa 2018 in Nürnberg (9.-11. Oktober), Halle 10.1 Stand 308 sowie Halle 9 Stand 516.

Thycotic ist der am schnellsten wachsende Anbieter von Privileged Account Management-Lösungen, die die wertvollsten Ressourcen eines Unternehmens vor Cyber-Angriffen und Insider-Bedrohungen schützen. Thycotic sichert privilegierten Kontozugriff für mehr als 10.000 Unternehmen weltweit, einschließlich Fortune 500-Unternehmen. Die preisgekrönten Privilege Management Security-Lösungen von Thycotic minimieren das Risiko von Exploits privilegierter Berechtigungen, begrenzen die Benutzerrechte und kontrollieren Anwendungen auf Endgeräten und Servern. Thycotic wurde 1996 mit Hauptsitz in Washington D.C. und weltweiten Niederlassungen in Großbritannien und Australien gegründet. Weitere Informationen unter www.thycotic.com

Firmenkontakt
Thycotic
Anna Michniewska
Aldwych House 71-91
WC2B 4HN London
+44 (0) 1777-712603
anna.michniewska@thycotic.com
http://www.thycotic.com

Pressekontakt
Weissenbach PR
Dorothea Keck
Nymphenburger Straße 90e
80636 München
089 55067770
thycotic@weissenbach-pr.de
http://www.weissenbach-pr.de

Allgemein

Fraunhofer-Forscherteam zeigt, wie sich falsche Webzertifikate ausstellen lassen

Fraunhofer-Forscherteam zeigt, wie sich falsche Webzertifikate ausstellen lassen

Ein Forscherteam des Fraunhofer-Instituts für Sichere Informationstechnologie SIT in Darmstadt hat eine Möglichkeit gefunden, betrügerische Website-Zertifikate auszustellen. Diese Zertifikate sollen die Vertrauenswürdigkeit von Internet-Domains sicherstellen. Das Team um Dr. Haya Shulman hat gezeigt, dass eine Schwachstelle in der Domänenvalidierung ausgenutzt werden kann und deshalb die Sicherheit von Internet-Infrastrukturen verbessert werden muss. Die Forscher haben betroffene Web-CAs (Zertifikats-Ausgabestellen) informiert und stellen eine Implementierung vor, die Web-CAs verwenden können, um den Angriff abzuschwächen. Weitere Informationen unter www.sit.fraunhofer.de/dvpp.

Webzertifikate sind die Grundlage des SSL-/TLS-Protokolls, das die meisten Websites schützt, wie beispielsweise Mailanbieter und geschäftliche Anwendungen, Online-Handelsplattformen und Online-Banking. Wenn eine Website ein gültiges Zertifikat vorweist, signalisiert der Browser dies dem Nutzer, beispielsweise durch ein grünes Vorhängeschloss vor der URL. Dies soll dem Benutzer zeigen, dass die Identität der Website verifiziert und die Seite vertrauenswürdig ist. Das Team des Fraunhofer SIT hat demonstriert, dass diese Vertrauenswürdigkeit auf falschen Annahmen beruht und Nutzer leicht dazu verleitet werden können, ihre geheimen Passwörter und Daten an betrügerische Phishing-Websites zu senden.

Zertifikate werden von sogenannten Web-CAs (Certificate Authorities) ausgestellt. Praktisch alle gängigen Web-CAs verwenden eine Methode namens Domain Validation (DV), um die Identität einer Website zu verifizieren, bevor sie ein Zertifikat für diese Website ausstellen. Das Fraunhofer-Team hat dargelegt, dass die Domain Validation grundsätzlich fehlerhaft ist. Folglich können viele Web-CAs getäuscht werden, sodass sie falsche Zertifikate ausgeben. Ein Cyberkrimineller könnte also einen Angriff auf eine Web-CA durchführen, um ein betrügerisches Zertifikat zu erhalten – z. B. für einen bekannten Online-Händler. Dann müsste er nur noch eine Website einrichten, die diesen Online-Shop perfekt nachahmt, um Kunden-Zugangsdaten abzugreifen.

Das von Dr. Haya Shulman geleitete Fraunhofer-Team hat eine Reihe bekannter Sicherheitslücken im Domain Name System (DNS) ausgenutzt. DNS funktioniert wie ein Telefonbuch oder die Gelben Seiten des Internets, es bildet die Domainnamen auf Internetadressen ab. Cybersicherheits-Forscher kannten diese Sicherheitslücken im DNS und ihre möglichen Auswirkungen auf die Domain Validation. Aber bisher galt dies als ein eher theoretisches Risiko, das nur ein finanziell und ressourcentechnisch sehr gut ausgestatteter Angreifer – etwa auf nationaler Ebene – hätte ausnutzen können. Das Team hat zum ersten Mal gezeigt, dass dieses Risiko tatsächlich viel realer ist als bisher angenommen. „Während die Details unseres Angriffs technisch ziemlich kompliziert sind, erfordert die Ausführung des Angriffs keine spezielle Rechenleistung; man muss auch nicht den Internetverkehr abfangen. Man braucht nicht mehr als ein Laptop und eine Internetverbindung“, sagt Dr. Haya Shulman vom Fraunhofer SIT.

Das Team hat die deutschen Sicherheitsbehörden und Web-CAs informiert. Zur Abschwächung der Sicherheitslücke haben die Forscher eine verbesserte Version von DV entwickelt, DV ++. Diese kann DV ohne weitere Modifikationen ersetzen und wird kostenlos zur Verfügung gestellt unter www.sit.fraunhofer.de/dvpp. Die Forscher stellen die Details dieses Angriffs sowie DV++ auf der ACM-Konferenz für Computer- und Kommunikationssicherheit (ACM CCS) in Toronto, Kanada, im Oktober dieses Jahres vor.

Die Fraunhofer-Gesellschaft ist die führende Organisation für angewandte Forschung in Europa. Unter ihrem Dach arbeiten 67 Institute und Forschungseinrichtungen an Standorten in ganz Deutschland. 24.000 Mitarbeiterinnen und Mitarbeiter bearbeiten das jährliche Forschungsvolumen von mehr als 2,1 Milliarden Euro. Davon fallen über 1,8 Milliarden Euro auf den Leistungsbereich Vertragsforschung. Über 70 Prozent dieses Leistungsbereichs erwirtschaftet die Fraunhofer-Gesellschaft mit Aufträgen aus der Industrie und mit öffentlich finanzierten Forschungsprojekten. Die internationale Zusammenarbeit wird durch Niederlassungen in Europa, Nord- und Südamerika sowie Asien gefördert.

Kontakt
Fraunhofer-Institut für Sichere Informationstechnologie
Oliver Küch
Rheinstraße 75
64295 Darmstadt
+49 6151 869-213
oliver.kuech@sit.fraunhofer.de
http://www.sit.fraunhofer.de

Allgemein

DSGVO-konform – Die neue TUX-Firewall TG-0500

Firewall „Made in Germany“: IT-Sicherheitsexperte mit modularen Lösungen auf der it-sa

DSGVO-konform - Die neue TUX-Firewall TG-0500

Saarbrücken, 10. September 2018 – Zum Schutz personenbezogener Daten verlangt die EU-DSGVO „angemessene technische und organisatorische Maßnahmen“. Als Grundlage eignen sich Technologien, die entsprechend die Anforderungen der Verordnung erfüllen und den Betreiber bei deren Umsetzung und Dokumentation unterstützen. Bestimmte Services können individuell ein- und ausgeschaltet und somit Aspekte wie Datenübermittlung oder Zugriff selbst konfiguriert werden. TUXGUARD, deutscher Hersteller von IT-Sicherheits-Lösungen, stellt mit der neuen TUX-Firewall TG-0500 auch das zu diesem Zweck erweiterte TUX-OS 7.0.9 vor. Der Hersteller präsentiert seine neue Firewall vom 09.-11. Oktober auf der it-sa in Nürnberg (Halle 10.1, Stand 10.1-323).

TUXGUARD bietet seinen Kunden modulare Firewall-Lösungen an. Dabei können Hard- und Software im Vorfeld individuell ausgewählt werden. Ziel ist, dass jeder Kunde passgenau die Sicherheitslösung einsetzt, die seinen individuellen Anforderungen entspricht. Dabei stehen Transparenz und Überblick im Vordergrund: In einem zentralen Management Center lassen sich alle sicherheitsrelevanten Aufgaben bündeln und verwalten.

„Ziel unseres Firewall-Portfolios ist es, Unternehmenskommunikation nachhaltig zu schützen und sie gleichzeitig sicherer, verfügbarer und kosteneffizienter zu machen“, sagt Uwe Hanreich, Geschäftsführer von TUXGUARD. „Mit dem Intel-Atom-Prozessor in unserer TG-0500 und unserem auf Performance ausgelegtem gehärteten TUX-OS erreichen wir einem Durchsatz von bis zu 18 Gbit/s. Bei der Kreation unserer Lösungen behalten wir insbesondere auch das Thema Datenschutz permanent im Blick. Aus diesem Grund haben wir auch die neuen Anforderungen durch die DSGVO berücksichtigt.“

Welche Daten sammelt Ihre Firewall?
Im Management Center der TUX-Firewall findet der Systemadministrator eine DSGVO-Information des Herstellers, die im Vorfeld bestätigt werden muss. Dadurch stellt TUXGUARD sicher, dass der Admin genaustens darüber informiert wurde, welche Daten gespeichert und übermittelt werden. Er kann bestimmte Services wie zum Beispiel Support-Zugriff ein- oder ausschalten oder auch Passwörter für unterschiedliche Aspekte der Firewall generieren. Darüber hinaus gilt das Vier-Augen-Prinzip: Dem Datenschutzbeauftragten wird pro Session ein Datenschutzpasswort erstellt – somit sieht auch der Admin per default keine Passwörter mehr. Dies ist insbesondere dann relevant, wenn der Verantwortliche das Unternehmen verlässt.

Weitere Merkmale der TG-0500:
– Prozessor: Intel Atom 4C 2GHz
– Bis zu 64 GB RAM
– SFP+: 2 x 10Gbit
– 6 x 1 Gbit
– Bis zu 1 TB SSD mit RAID-Funktionalität
– 19″ Einbaurahmen
– LTE Kit

Auf der it-sa in Nürnberg präsentiert TUXGUARD sein Firewall-Portfolio. In einem Vortrag verrät Uwe Hanreich außerdem, was es mit dem Slogan „IT-Sicherheit aus einem anderen Blickwinkel“ auf sich hat.

Der Vortrag findet am 11.10. von 11.15-11.30 Uhr im Technik-Forum T10 statt.

Über TUXGUARD:
Die TUXGUARD GmbH ist ein deutscher Hersteller von Business-Firewalls und Entwickler von Software Development Kits (SDK) für Systemintegrationen. Seit 2002 steht das inhabergeführte Unternehmen mit Sitz in Saarbrücken für technologisch führende Sicherheitslösungen „Made in Germany“. TUXGUARD entwickelt seine effizienten sowie individuell anpassbaren Lösungen und vertreibt diese in ganz Europa. Mit dem Management Center der TUX-Firewalls können die Lösungen ausgerollt und verwaltet werden. Somit steht ein einziges Management Center für alle heutigen und zukünftigen Security-Module zur Verfügung. Die verschiedenen Module der TUXGUARD-Technologie ermöglichen kleinen und mittelständischen Firmen, aber auch international operierenden Unternehmen, sich optimal gegen alle bekannten Bedrohungen aus dem Internet zu schützen.

Firmenkontakt
TUXGUARD GmbH
Uwe Hanreich
Rosenstraße 31
66111 Saarbrücken
+49 681 9400 50-88
+49 681 9400 50-89
u.hanreich@tuxguard.com
http://www.tuxguard.com

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstrasse 3
56472 Nisterau
+49 2661 91260-0
+49 2661 91260-29
tuxguard@sprengel-pr.com
http://www.sprengel-pr.com

Allgemein

Unternehmer aus dem Rheinland knüpfen Geschäftskontakte mit Hightech-Spezialisten aus Israel

Die Metropolregion Rheinland präsentiert sich anlässlich der Messe DLD in Tel Aviv

Anlässlich der Startup-Messe DLD (Digital Life Design), bei der sich alles um Innovation und digitale Medien dreht, präsentierte sich die Metropolregion Rheinland mit Unternehmern aus dem Rheinland am Sonntag, 02. September 2018, in Tel Aviv in einer „Pitch-Night“ einem hochkarätigen Fachpublikum. Beide Seiten nutzten intensiv die perfekte Atmosphäre zum Networking und um ihre zukunftsweisenden Ideen und Konzepte zu präsentieren.

Die DLD in Tel Aviv zieht jedes Jahr tausende von hi-tech-professionals, Unternehmer, Startups und Investoren aus aller Welt an. Sie ist Israels größtes und angesagtestes hi-tech Event. Ziel der Pitch-Night war es, die Metropolregion Rheinland als attraktiven Standort für israelische Startups zu platzieren und möglichst viele aussichtsreiche Kontakte für die interessierten deutschen und israelischen Gäste zu generieren. Von deutscher Seite waren an dem Abend mit dabei: Metropolregion Rheinland e.V., Evonik, L“Oreal, ChemCologne, NRW.Invest, NRW.International, Open Grid Europe, Bergische Gesellschaft, Excubits und Sutter Local Media.

Israel entwickelte sich in den vergangenen Jahren zu einem Zentrum für Hochtechnologie. Insbesondere viele junge Gründer in den Bereichen Sensorik, IT-Sicherheit, Big Data und anderen verwandten Themen treiben diese Entwicklung massiv voran. Für Unternehmen aus dem Rheinland ist diese Szene deshalb hoch attraktiv. Daher ist es für die Metropolregion Rheinland wichtig, als Wirtschaftsmotor Nr. 1 in Deutschland dort bekannt zu sein. „Die Innovationskraft und Wirtschaftsstärke des Rheinlandes hat viele Besucher überzeugt, zukünftig im Rheinland zu suchen, wenn sie Geschäftspartner in Deutschland finden möchten. Damit ist das Ziel dieser ersten Auslandspräsentation der Metropolregion Rheinland ein großer Erfolg geworden,“ sagte Dr. Ernst Grigat, Geschäftsführer der Metropolregion Rheinland.

Die Metropolregion Rheinland zählt rund 8,6 Millionen Einwohner und umfasst räumlich 23 Kreise und kreisfreie Städte sowie die Städteregion Aachen und den LVR in den Regierungsbezirken Düsseldorf und Köln in Nordrhein-Westfalen. Mitglieder des Vereins sind darüber hinaus die sieben Industrie- und Handelskammern und drei Handwerkskammern des Rheinlands.

Der gleichnamige Verein hat das Ziel, die Zusammenarbeit im Rheinland auf politischer, wirtschaftlicher und der Ebene der Verwaltung zu intensivieren und so das Rheinland als Metropolregion von europäischer Bedeutung im nationalen, europäischen und globalen Wettbewerb zu positionieren, das Rheinland als Wohn- und Wirtschaftsstandort noch attraktiver zu gestalten und die Wahrnehmung als Region nach innen und außen zu stärken.

Weitere Informationen unter www.metropolregion-rheinland.de

.

Kontakt
Metropolregion Rheinland e.V.
Cornelia Brandt
Ottoplatz 1
50679 Köln
+49 221 989317-222
cornelia.brandt@metropolregion-rheinland.de
http://www.metropolregion-rheinland.de

Allgemein

Rechtsberatung setzt auf zentrale Leistungsmessung der IT

MEISSNER BOLTE ERWEITERT ANZAHL DER PRTG-SENSOREN AUF 2500

Rechtsberatung setzt auf zentrale Leistungsmessung der IT

PRTG-Dashboard, Paessler AG

Nürnberg/München, 04. September 2018 – Die „full service“-IP-Kanzlei Meissner Bolte überwacht ihre IT-Systeme mit PRTG Network Monitor der Paessler AG. Aktuell hat die Rechtsberatungskanzlei PRTG von 1000 auf 2500 Sensoren erweitert. Das Leistungsspektrum von Meissner Bolte umfasst den gewerblichen Rechtschutz – von Patent- und Marken- bis zu Designrecht. Mit dem Monitoring-Tool führt das Unternehmen unter anderem zentrale Leistungsmessungen seiner IT-Systeme durch, um den Überblick zu behalten und Systemausfällen vorzubeugen.

„Unsere wichtigsten Auswahlkriterien bei der Suche nach einer geeigneten Monitoring-Lösung waren eine einfache Installation, ein wartungsarmer Systembetrieb und einfaches Monitoring sowie geeignete Schnittstellen zu unseren verwendeten Geräten“, sagt Christian Reichenberger, verantwortlicher IT-Projektleiter bei Meissner Bolte. „Diese Punkte erfüllte PRTG, und mit Paessler als zuverlässigen Ansprechpartner im Hintergrund konnten wir das Tool im laufenden Betrieb schnell und unkompliziert integrieren.“

Zentraler Überblick über verteilte IT
Mit dem zentralen Monitoring-Tool überwacht Meissner Bolte ihre an vier Standorten verteilten IT-Systeme. Aktuell hat das Unternehmen PRTG von 1000 auf 2500 Sensoren aufgestockt, um jedes IT-System in das Monitoring einzubinden. Dazu zählen unter anderem die Verfügbarkeit und Auslastung der Hardware, Virtualisierungshosts, gehostete Server sowie darauf betriebene Anwendungen, externe Dienste, eine intern betriebene VoIP-Lösung und auch Umgebungsdaten wie die Temperatur in IT-Räumlichkeiten. Mithilfe vorkonfigurierter PRTG-Sensoren, importierter SNMP-MIBs sowie von WMI- und SNMP-Sensoren führt die Kanzlei Performance-, Verfügbarkeits- und Bandbreitenmessungen durch.

Weltweit nutzen mehr als 200.000 Systemadministratoren PRTG Network Monitor. Mit der Monitoring-Lösung haben sie in Echtzeit einen Überblick darüber, was sich in ihrer IT-Infrastruktur abspielt, und können so Probleme rechtzeitig erkennen und ihnen vorbeugen. Die auf jeden Kunden speziell anpassbaren Dashboards ermöglichen ein einfaches Monitoring – vom gesamten Netzwerkzustand bis ins kleinste Detail.

Weitere Informationen zur IP-Kanzlei Meissner Bolte erhalten Sie unter www.mb.de

Hochauflösendes Bildmaterial kann unter paessler@sprengel-pr.com angefordert werden.

Über Paessler AG
PRTG Network Monitor von Paessler ist eine preisgekrönte Lösung für leistungsfähiges, bezahlbares und benutzerfreundliches Unified Monitoring. Die flexible Software eignet sich ideal, um komplette IT-Infrastrukturen im Blick zu behalten. PRTG sorgt in Unternehmen und Organisationen aller Größen und Branchen für Ruhe und Sicherheit. Aktuell vertrauen über 200.000 IT-Administratoren in mehr als 170 Ländern auf die Software der Paessler AG. Das 1997 in Nürnberg gegründete Unternehmen wird bis heute privat geführt und ist sowohl Mitglied des Cisco Solution Partner Program als auch ein NetApp Alliance Partner und VMware Technology Alliance Partner. Erfahren Sie mehr über Paessler und PRTG unter www.paessler.de

Firmenkontakt
Paessler AG
Sarolta Hershey
Thurn-und-Taxis-Str. 14
90411 Nürnberg
+49 (0)911 93775-0
press@paessler.com
http://www.de.paessler.com

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstrasse 3
56472 Nisterau
02661-912600
paessler@sprengel-pr.com
http://www.sprengel-pr.com

Allgemein

Einheitliche E-Government-Plattform statt Flickenteppich als Schlüssel zum Erfolg

Sicherheitslücken, hohe Kosten und mangelnde Bürgerakzeptanz sind die Folgen eines Flickenteppichs an unterschiedlichen Weboberflächen für verschiedene Fachverfahren. Neues Whitepaper der cit zeigt, wie dies zu vermeiden ist.

Einheitliche E-Government-Plattform statt Flickenteppich als Schlüssel zum Erfolg

Whitepaper gibt Tipps für ein einheitliches E-Government-Angebot

Dettingen/Teck, 30.08.2018 – Die cit GmbH, Spezialist für E-Government und formularbasierte Prozesse, empfiehlt Kommunen die Einführung einer zentralen Infrastruktur für E-Government und erläutert in einem aktuellen Whitepaper die Gründe dafür.

In den Verwaltungen ist der Wunsch gewachsen, schneller und umfassender in Sachen E-Government voranzukommen. Auch hier zählt jedoch der Grundsatz „Gründlichkeit vor Schnelligkeit“. Wer möglichst schnell einen bunten Mix an Online-Zugängen schafft, enttäuscht Bürger und Verwaltung und handelt sich unnötige Sicherheitsrisiken und Kosten ein.

Flickenteppich aus unterschiedlichen Lösungen ist unübersichtlich, teuer und unsicher

Hinter den Verwaltungsdienstleistungen verbirgt sich eine Vielzahl unterschiedlicher Softwaresysteme für einzelne Fachverfahren. Die Hersteller dieser Systeme bieten teilweise selbst webbasierte Online-Zugänge zu diesen Verfahren an – auf dem Markt gibt es unzählige Fertiglösungen, die eine schnelle Installation und Anwendung versprechen. Manche Kommunen erliegen dann der Versuchung, hier zuzugreifen, um möglichst rasch Erfolge im E-Government präsentieren zu können. Doch dieser Weg führt unweigerlich zu einem Flickenteppich aus Benutzeroberflächen und damit in eine Sackgasse mit hohen Betriebskosten, erheblichen Sicherheitslücken und mangelnder Bürgerakzeptanz.

In dem aktuellen Whitepaper „Flexible E-Government-Plattform statt Flickenteppich“ erläutert Klaus Wanner, geschäftsführender Gesellschafter der cit, wo die Probleme bei vielen verschiedenen Benutzeroberflächen liegen und warum es sich lohnt, in eine flexible E-Government-Plattform mit einheitlicher Benutzerführung zu investieren.

Eine Zentralisierung des Bürger-Frontends hat nicht nur Vorteile für die Anwender, die das gesamte Angebot der Verwaltung wie aus einem Guss erleben, sondern auch erhebliche Auswirkungen auf die IT-Sicherheit, Konfiguration, Administration und Wartung der Systemumgebungen und integrierte Services wie ePayment oder eID.

Landeshauptstadt Erfurt mit Plattform-Strategie erfolgreich

Am Beispiel der thüringischen Landeshauptstadt Erfurt geht das Whitepaper ausführlich darauf ein, wie ein modulares Vorgehen zum Erfolg führt. Die Thüringer schaffen mit ihrer bereits seit 2005 konsequent umgesetzten E-Government-Strategie ein homogenes Nutzererlebnis für die Anwender und die Verwaltung spart am Ende Kosten und Pflegeaufwand.

Neue Anwendungen können in der Regel einfach selbstständig von den Mitarbeitern in Erfurt in Betrieb genommen werden und damit verwaltungsinternes Praxiswissen in die Lösungen einfließen. Auch die Themen Sicherheit und Datenschutz bereiten bei einer zentralen Plattform kein Kopfzerbrechen mehr, da von außen kein direkter Zugang zu den Kernverfahren besteht. Alle Informationen und Services werden vom Formularserver der cit nach extern bereitgestellt, der durch eine leistungsstarke, zentrale IT-Sicherheitsinfrastruktur geschützt wird. Die hohen Nutzungszahlen und das positive Bürgerfeedback in Erfurt sprechen für sich.

Benutzerakzeptanz bringt hohe Nutzerzahlen und Effizienzgewinne

Eine hohe Benutzerakzeptanz ist letztlich das A und O für jede Effizienzsteigerung im E-Government, deshalb sollte E-Government nie dem Selbstzweck dienen, sondern versuchen, einen bürgerfreundlichen Online-Zugang zu den Fachverfahren zu schaffen, der von den Bürgern auch gerne angenommen wird. Nur so lassen sich die Nutzerzahlen erhöhen und damit Aufwand und Kosten sparen.

Wie das genau funktioniert, erfahren Sie im Whitepaper „Einheitliche E-Government-Plattform statt Flickenteppich“, das Sie kostenlos per E-Mail an info@cit.de anfordern können.

Weitere News im Kontext von formular- und dokumentbasierter Software finden Sie hier: https://www.cit.de/presse

Mehr Informationen zu den cit-Lösungen im Bereich Formularmanagement, Fallmanagement und Antragsmanagement für die öffentliche Verwaltung erhalten Sie hier: https://www.cit.de/loesungen

Die cit GmbH ist ein führender Anbieter von flexiblen Plattformen für die Erstellung von mobilen Anwendungen, WebApps, Online-Formularen, für Formularmanagement und Formularserver, Anliegen- und Fallmanagement sowie für alle dokumentbasierten Prozesse.

Mit der innovativen Produktfamilie cit intelliForm unterstützt die cit öffentliche Auftraggeber und Unternehmen wie Banken und Versicherungen bei der webbasierten Umsetzung komplexer Antrags- und Verwaltungsabläufe im E-Government und im Kundenservice. Die assistentengestützten Formulare, mobilen Anwendungen und Formularlösungen von cit verbessern den Kundenservice, beschleunigen Prozesse und reduzieren Aufwände und Kosten.

Zu den Kunden der cit gehören viele Behörden und Institutionen im öffentlichen Bereich wie zum Beispiel die Länder Baden-Württemberg, Bayern, Berlin, Brandenburg, die Landeshauptstädte Stuttgart, Dresden und Erfurt ebenso wie die Deutsche Forschungsgemeinschaft. Weiterhin gehören zu den Kunden namhafte Unternehmen wie der W. Kohlhammer Verlag und der DSV Service. Die Produkte von cit werden auch von innovativen Partnern wie u.a. ITEOS, der OpenLimit SignCubes AG oder der T-Systems erfolgreich eingesetzt.

Die cit GmbH wurde 1993 gegründet und hat ihren Stammsitz in Dettingen/Teck. Mehr Informationen zum Unternehmen und dem Produktportfolio finden Sie unter www.cit.de .

Firmenkontakt
cit GmbH
Andreas Mühl
Kirchheimer Str. 205
73264 Dettingen/Teck
+49 7021 / 950 858 -65
presse@cit.de
http://www.cit.de

Pressekontakt
bloodsugarmagic GmbH & Co. KG
Bernd Hoeck
Gerberstr. 63
78050 Villingen-Schwenningen
+49 7721 9461 220
bernd.hoeck@bloodsugarmagic.com
http://www.bloodsugarmagic.com