Autor: Firma NCP engineering

IPsec-VPN vs. SSL-VPN: Wie Unternehmen die optimale VPN-Lösung finden

IPsec-VPN vs. SSL-VPN: Wie Unternehmen die optimale VPN-Lösung finden

IPsec-VPNs erleben ein Comeback. Nachdem IT-Teams zuletzt oft auf einfache browserbasierte SSL-Lösungen setzten, schwenken nun immer mehr Hersteller und IT-Abteilungen auf die netzwerkbasierten Alternativen um. Die SSL-Varianten finden sich inzwischen eher in Spezialanwendungen wieder.

Die Gründe für diese Entwicklung liegen auf der Hand: Security-Experten decken regelmäßig kritische Sicherheitslücken in populären SSLGateways auf. Gleichzeitig stellen dauerhaftes Homeoffice und Zero-Trust-Konzepte höhere Anforderungen an VPN-Infrastrukturen. Mit einfachen Webportalen lassen sich diese komplexen Herausforderungen nicht mehr bewältigen.

IT-Verantwortliche betrachten die VPN-Wahl mittlerweile als strategische Entscheidung. Die Technik hinter den Kulissen beeinflusst schließlich das Sicherheitsniveau und die Produktivität der Mitarbeiter – höchste Zeit für einen ausführlichen Blick auf die Vor- und Nachteile beider Ansätze.

VPN-Technologien: Beide Ansätze schützen unterschiedliche Netzwerkebenen

In der Praxis laufen in vielen Unternehmen zwei VPN-Varianten, die unterschiedliche Ansätze verfolgen und jeweils spezifische Vorteile bieten.

SSL/TLS-basierte VPNs erleichtern den Zugang enorm. Ein Browser reicht aus: Website aufrufen, einloggen, fertig. Da die Technik auf Web-Standardprotokollen basiert, passiert sie problemlos Firewalls und NAT-Systeme. Die IT-Abteilung spart sich die Client-Verteilung, Nutzer müssen nichts installieren. Das ist insbesondere bei spontanen Zugriffen oder in Umgebungen mit Installationsverboten von Vorteil. 

IPsec-VPNs gehen grundlegender vor und setzen direkt auf der Netzwerkebene an. Der komplette Datenverkehr läuft durch einen Tunnel – egal ob Web, Mail oder Spezialanwendungen. IPsec wurde speziell für sichere Netzwerkverbindungen entwickelt und bietet eine entsprechend starke Verschlüsselung. Der Nachteil: Die Nutzung setzt einen installierten Client voraus. Der Vorteil: Die Nutzer arbeiten so, als säßen sie im Firmennetz.

Diese beiden VPN-Ansätze unterscheiden sich grundlegend in ihrer Architektur, wodurch sie sich für unterschiedliche Einsatzszenarien eignen.

Sicherheitstechnik: IPsec und SSL verschlüsseln nach eigenen Regeln

Ein Blick unter die Haube offenbart schnell die fundamentalen Unterschiede zwischen den beiden VPN-Varianten. Die Sicherheitsmerkmale leiten sich unmittelbar aus der Architektur ab, was sich besonders an den implementierten Verschlüsselungsverfahren zeigt.

SSL/TLS-VPNs nutzen die aus dem Web bekannten Protokolle TLS 1.2 und 1.3. Diese stehen permanent im Fokus der Security-Community, was zwar schnelle Patches garantiert, aber Angreifern auch viel Analysematerial liefert. Die Verschlüsselung erfolgt auf Anwendungsebene, was gezielten Zugriff auf einzelne Programme ermöglicht. Funktionen wie Perfect Forward Secrecy stellen sicher, dass selbst bei einem geknackten Schlüssel ältere Daten geschützt bleiben.

IPsec nutzt eine Kombination aus IKE für den Schlüsselaustausch und ESP für die Datenverschlüsselung. Typischerweise kommt AES 256 zum Einsatz – stark genug, dass selbst das BSI es für Verschlusssachen bis VS-NfD zulässt. Die Verschlüsselung greift bereits auf Netzwerkebene, bevor Anwendungsdaten überhaupt verarbeitet werden. Der Client prüft zusätzlich lokale Sicherheitsrichtlinien und kontrolliert beispielsweise den Status von Firewall und Virenscanner.

Bei der Geschwindigkeit zeigen sich Unterschiede: SSL/TLS-VPNs arbeiten effizient bei einzelnen Anwendungen, während IPsec beim allgemeinen Netzwerkzugriff und datenintensiven Programmen punktet. Die schlanke Protokollstruktur minimiert den Overhead – ein spürbarer Vorteil für CAD-Anwender, Videoschnitt oder Software-Entwicklung.

Anwendungsfälle: Diese Szenarien bestimmen die optimale VPN-Wahl

Welche VPN-Lösung am besten passt, entscheidet sich im Praxiseinsatz. SSL-VPNs glänzen bei sporadischen Zugriffen oder in abgeschotteten Umgebungen. Die IPsec-Variante spielt hingegen ihre Trümpfe in vier typischen Unternehmensszenarien aus:

  • Standortvernetzung: Zwischen Niederlassungen und Rechenzentren sorgen Site-to-Site-Konfigurationen für durchgehende Tunnelverbindungen. Ein Mitarbeiter in Hamburg greift auf Daten in München zu, als wäre es das Nachbarbüro.
  • Legacy-Systeme: Viele Fachanwendungen nutzen proprietäre Protokolle ohne Web-Unterstützung. Denken Sie an die Warenwirtschaft aus den 2000er-Jahren mit ihren dicken Clients. Hier bietet nur IPsec vollen Netzwerkzugriff.
  • Remote-Arbeitsplätze: Wer täglich im Homeoffice arbeitet, braucht mehr als nur einen gelegentlichen Web-Zugang. Entwickler nutzen Git-Repositories, Designer greifen auf zentrale Mediendatenbanken zu – IPsec bindet diese Arbeitsplätze nahtlos ins Firmennetz ein.
  • Regulierte Branchen: Banken, Versicherungen und das Gesundheitswesen unterliegen strengen Vorschriften. Die nachweisbare Ende-zu-Ende-Verschlüsselung von IPsec mit präziser Zugriffssteuerung erleichtert die Compliance-Einhaltung.

SSL-VPNs behalten ihren Platz bei kurzen Zugriffen und BYOD-Szenarien – wenn zum Beispiel ein Vertriebsprofi auf dem Kunden-iPad schnell eine Präsentation abrufen muss.

Zero Trust: Moderne Sicherheitskonzepte setzen auf robuste VPN-Lösungen

VPN-Technik entwickelt sich zum Eckpfeiler moderner Sicherheitskonzepte. Besonders im Zero-Trust-Modell spielen VPNs eine zentrale Rolle – allerdings mit einem neuen Ansatz: Statt pauschal Zugang zum gesamten Netzwerk zu gewähren, folgen sie jetzt dem „Vertraue niemandem, prüfe alles“-Prinzip.

  • Zero Trust mit IPsec-VPN verbindet klassische Netzwerksicherheit mit ständigen Überprüfungen. Der IPsec-Client kontrolliert nicht nur die Identität beim Verbindungsaufbau, sondern überwacht auch fortlaufend den Gerätezustand und die Zugriffsrechte. Ein Entwickler erhält so präzisen Zugriff auf Git-Repositories, aber nicht auf Finanzdaten – selbst wenn beides im gleichen Netzwerk liegt.
  • Mikrosegmentierung wird durch moderne VPN-Technologien erst praktikabel umsetzbar. Statt eines großen Unternehmensnetzwerks entstehen isolierte Sicherheitszonen. IPsec-VPN eignet sich mit seiner tiefen Netzwerkintegration hervorragend, um diese Segmente gezielt zu verbinden, ohne Sicherheitsgrenzen aufzuweichen.

Die Zukunft liegt in der smarten Kombination: Zero-Trust-Architekturen treffen kontextbasierte Entscheidungen und wählen automatisch die passende VPN-Technologie. Faktoren wie Gerätezustand, Standort und Anwendungskritikalität bestimmen den Verbindungstyp. Für den Anwender bleibt dieser Prozess unsichtbar.

Fazit: Unternehmensspezifische Faktoren bestimmen die VPN-Strategie

Die Entscheidung zwischen verschiedenen VPN-Technologien bleibt letztlich eine nüchterne Abwägung technischer Faktoren. IPsec empfiehlt sich für Firmennetzwerke durch starke Verschlüsselung und zuverlässige Performance bei Dauerverbindungen, während SSL/TLS-Varianten bei spontanen Zugriffen überzeugen. Praktische Fragen sollten entscheiden: Welche Anwendungen benötigt die Firma? Wie mobil arbeiten die Mitarbeiter? Welche Endgeräte kommen zum Einsatz?

IT-Teams müssen ihre Sicherheitsstrategie kontinuierlich an hybride Arbeitsmodelle, neue Bedrohungen und Compliance-Vorgaben anpassen. Die Zukunft gehört integrierten Security-Plattformen, die verschiedene Zugangstechnologien zentral steuern und Benutzerfreundlichkeit mit höchsten Schutzstandards verbinden. In diesem komplexen Umfeld hat sich die technische Expertise spezialisierter Anbieter als besonders wertvoll erwiesen.

Die IPsec-Technologie von NCP findet sich in zahlreichen sicherheitskritischen Branchen. Unsere Spezialisten erläutern Ihnen gerne, wie auch Ihre IT-Infrastruktur von diesem Erfahrungsschatz profitieren kann – für eine Netzwerksicherheit, die aktuellen und künftigen Herausforderungen gewachsen ist.

Jetzt mehr erfahren: Leistungsstarke Enterprise-VPN-Lösungen

Firmenkontakt und Herausgeber der Meldung:

NCP engineering GmbH
Dombühler Strasse 2
90449 Nürnberg
Telefon: +49 911 9968 0
Telefax: +49 911 9968 299
http://www.ncp-e.com

Ansprechpartner:
Christian Albrecht
PR Manager
Telefon: +49 (911) 9968-153
E-Mail: christian.albrecht@ncp-e.com
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Ransomware-Evolution: Wie Double Extortion Back-up-Strategien überwindet

Ransomware-Evolution: Wie Double Extortion Back-up-Strategien überwindet

Die Bedrohung durch Ransomware wächst weiter: Aktuelle Varianten verschlüsseln Daten nicht nur, sondern stehlen sie zuerst. Danach beginnt ein Kreislauf der Erpressung, der sich kaum durchbrechen lässt. Deutlich effektiver ist es, im Vorfeld geeignete Schutzmaßnahmen gegen diese doppelte Bedrohung zu etablieren. Besonders mittelständische Unternehmen stehen hier vor enormen Herausforderungen.

Ransomware trifft mittlerweile Firmen aller Branchen und Größen. Der Bitkom-Verband berichtete im Herbst 2024, dass etwa 60 Prozent der Unternehmen in Deutschland innerhalb eines Jahres angegriffen wurden. Bei fast jedem dritten der befragten tausend Unternehmen entstanden konkrete Schäden – von Produktionsausfällen über zusätzliche IT-Dienstleisterkosten bis hin zu direkten Lösegeldzahlungen an die Angreifer. Besonders alarmierend: Die durchschnittliche Schadenshöhe steigt kontinuierlich, während die technischen Einstiegshürden für Kriminelle sinken.

Ransomware-Taktiken: Wie Cyberkriminelle ihre Erpressungstaktiken verfeinern

Statt nur Lösegeld für die Entschlüsselung von Unternehmensdaten zu verlangen, setzen Cyberkriminelle inzwischen auf komplexere Ransomware-Strategien: Sie kopieren sensible Informationen zunächst und verschlüsseln diese erst danach. Doch warum nehmen die Angreifer diesen Mehraufwand in Kauf? Das Exfiltrieren großer Datenmengen (oft handelt es sich um TByte) kostet schließlich Zeit und erhöht das Entdeckungsrisiko.

Die Taktik funktioniert aus Sicht der Angreifer allerdings erstaunlich gut: Kein Opfer zahlt freiwillig mehrfach für die bloße Wiederherstellung seiner Daten. Anders verhält es sich, wenn es sich um vertrauliche Kundeninformationen, Finanzdaten oder Geschäftsgeheimnisse handelt, mit deren Veröffentlichung gedroht wird. Die Kriminellen kalkulieren das erhöhte Risiko deshalb bewusst ein und nutzen ausgefeilte Techniken, um unter dem Radar der Sicherheitssysteme zu bleiben.

Mit dieser Doppelstrategie erzielen sie deutlich höhere Lösegeldsummen, und Sicherheitsanalysten registrieren einen stetigen Anstieg solcher Angriffe. Das Problem: Niemand weiß, ob die Erpresser nach der Lösegeldzahlung wirklich alle Kopien löschen. Zudem verkaufen Cyberangreifer die gestohlenen Daten häufig weiter, was zu weiteren Erpressungsversuchen durch andere kriminelle Gruppen führt. Diese Verkettung von Angriffen belastet betroffene Organisationen oft über Monate hinweg.

Double Extortion: Warum traditionelle Back-ups nicht mehr ausreichen

Diese als Double Extortion bekannte doppelte Erpressung erhöht den Zahlungsdruck auf die Opfer erheblich. Der klassische Rat gegen Ransomware – regelmäßige Back-ups – läuft ins Leere. Datensicherungen bleiben zwar wichtig, schützen aber nicht vor der Drohung, gestohlene Informationen zu veröffentlichen. Stattdessen müssen die betroffenen Unternehmen immer mit einer Veröffentlichung der gestohlenen Daten rechnen, wobei die Konsequenzen einer Publikation oft verheerend sind. Häufig leidet darunter der gute Ruf, darüber hinaus kann es zu finanziellen Verlusten und juristischen Schwierigkeiten kommen.

In letzter Zeit kämpften zahlreiche Ransomware-Opfer nicht nur mit verschlüsselten Daten, sondern auch mit deren Diebstahl und anschließenden Erpressungsversuchen. Der deutsche Sportartikelhersteller Adidas bestätigte Ende Mai 2025, dass ein „unbefugter Akteur über einen Dienst eines Drittanbieters Kundendaten abgreifen konnte“. Kurz zuvor traf es die Berliner Verkehrsbetriebe (BVG), wo Angreifer Zugriff auf bis zu 180.000 Kundendaten erlangten, wie das Unternehmen einräumen musste.

Weitere Angriffe trafen den Autovermieter Hertz und 59 nicht näher genannte Firmen, deren Erpresser Anfang des Jahres mit der Veröffentlichung sensibler Daten drohten. Diese Fälle zeigen jedoch nur die Spitze des Eisbergs. Zahlreiche Unternehmen zahlen vermutlich still und heimlich Lösegeld, um größere Schäden abzuwenden.

Sicherheitskonzepte: Wie Unternehmen Double Extortion effektiv abwehren

Ein gut funktionierendes und ausgiebig getestetes Back-up-System zählt zu den wichtigsten Verteidigungsmaßnahmen gegen Ransomware-Attacken. Insbesondere unternehmenskritische Daten sollten regelmäßig gesichert und am besten per Air Gap geschützt aufbewahrt werden. Darüber hinaus muss die Wiederherstellbarkeit der Back-ups gesichert sein – im Angriffsfall muss es gelingen, die Daten schnell und vollständig wiederherzustellen.

Auch die Schulung und Sensibilisierung der Mitarbeiter spielt eine zentrale Rolle. Nur wer die aktuellen Gefahren kennt, fällt nicht auf die nächstbeste Phishing-Mail herein, über die dann Schadcode ins Unternehmen gelangt.

Ebenfalls unverzichtbar sind Firewalls an den Übergängen in öffentliche Netze sowie IDS-/IPS-Systeme (Intrusion Detection, Intrusion Prevention). Mit ihnen lassen sich eingedrungene Angreifer ertappen und unschädlich machen. Da viele Mitarbeiter aber mittlerweile von außen auf die Unternehmensressourcen zugreifen, benötigen Firmen auch eine VPN-Lösung mit Enterprise-Funktionalität. Damit lassen sich die Verbindungen absichern.

MFA-Systeme und strenge Zugriffsrechte halten Erpresser auf Distanz. Statt Angestellten und externen Partnern pauschal Berechtigungen zu erteilen, sollte das Least-Privilege-Prinzip konsequent zum Einsatz kommen. Wer nur die minimal notwendigen Zugriffsrechte besitzt, kann auch bei kompromittierten Accounts weniger Schaden anrichten. Ergänzend dazu verhindert eine durchdachte Netzwerksegmentierung, dass sich Angreifer nach einem erfolgreichen Einbruch ungehindert lateral durch die IT-Infrastruktur bewegen. Bei diesem Konzept werden kritische Systeme voneinander isoliert, um Attacken frühzeitig einzudämmen.

Die Einführung einer Zero-Trust-Architektur erfordert deutlich mehr Aufwand. Bei diesem Modell vertraut das System grundsätzlich weder Nutzern noch Geräten. Es prüft jeden Zugriff einzeln und gewährt diesen – selbst nach erfolgreicher Autorisierung – nur für einen streng begrenzten Zeitraum. Moderne Endpoint-Security-Lösungen ergänzen dieses Konzept ideal. Aktuelle Updates und eine zentrale Steuerung garantieren eine wirksame Malware-Abwehr.

Zu guter Letzt erfordert effektive IT-Sicherheit eine durchdachte Notfallplanung. Ein rechtzeitig aufgestellter Incident-Response-Plan definiert klare Maßnahmen und Schritte für den Fall eines Cyberangriffs. Außerdem legt er eindeutige Verantwortlichkeiten fest – ein Aspekt, den viele Unternehmen in ihrer Notfallplanung übersehen.

Fazit: Die wirksamste Verteidigung gegen Double Extortion kombiniert klassische Schutzmaßnahmen mit einem modernen Zero-Trust-Ansatz. Die eingesetzten Komponenten müssen sich in bestehende IT-Landschaften integrieren, ohne den Betrieb zu stören. Interoperabilität und offene Standards vermeiden dabei Lock-in-Effekte und gewährleisten eine langfristige Flexibilität.

Grundlagen moderner Zero-Trust-Konzepte

Firmenkontakt und Herausgeber der Meldung:

NCP engineering GmbH
Dombühler Strasse 2
90449 Nürnberg
Telefon: +49 911 9968 0
Telefax: +49 911 9968 299
http://www.ncp-e.com

Ansprechpartner:
Christian Albrecht
PR Manager
Telefon: +49 (911) 9968-153
E-Mail: christian.albrecht@ncp-e.com
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Folgen für Unternehmen: Wenn das EU-US Data Privacy Framework (DPF) nicht mehr gilt

Folgen für Unternehmen: Wenn das EU-US Data Privacy Framework (DPF) nicht mehr gilt

Mit seinem Amtsantritt hat US-Präsident Trump eine Verfügung angekündigt, die besagt, dass Entscheidungen seines Vorgängers zur nationalen Sicherheit, einschließlich solcher zu EU-US-Datentransfers, überprüft und gegebenenfalls widerrufen werden sollen. Was würde passieren, wenn die USA das EU-US Data Privacy Framework (DPF) aufkündigen würden?

Gravierende Auswirkungen für Unternehmen

Unternehmen dürfen dann nicht mehr ohne Weiteres personenbezogene Daten in die USA übertragen. Denn das Data Privacy Framework ist aktuell die Rechtsgrundlage gemäß Art. 45 DSGVO, die den Transfer in die USA erlaubt. Es stellt sicher, dass Daten von EU-Bürgern in den USA genauso geschützt sind wie in der EU, insbesondere im Hinblick auf: Betroffenenrechte, Transparenz und Rechtsschutz gegen Überwachung durch US-Behörden. Nur US-Unternehmen, die sich dem Data Privacy Framework freiwillig anschließen und zertifizieren lassen, dürfen Daten aus der EU empfangen. Die Zertifizierung erfolgt beim U.S. Department of Commerce.

Dieser für europäische Unternehmen vergleichsweise einfache Weg würde nun wegfallen. Unternehmen müssten jeden Transfer individuell prüfen und mittels Standardvertragsklauseln (SCCs) oder Binding Corporate Rules (BCRs) regeln, was mit einem erheblichen Aufwand und Kosten verbunden ist. Denn die rechtlichen Anforderungen an SCCs wurden durch das Schrems II-Urteil deutlich verschärft. Manche Transfers könnten rechtlich nicht mehr zulässig sein, vor allem wenn zusätzliche Garantien auf amerikanischer Seite nicht möglich sind. 

Welchen Plan-B haben die Bundesregierung und die EU-Kommission

Der Ball liegt in diesem Fall eindeutig im Feld der EU-Kommission, diese muss ein neues Abkommen mit den USA schließen, das den Anforderungen der EuGH-Urteile (Schrems I & II) genügt. Dazu gehören: Rechtlich belastbare Zusicherungen der US-Regierung zum Schutz personenbezogener Daten, unabhängige Rechtsbehelfe für EU-Bürger in den USA sowie Verhältnismäßigkeit und Transparenz bei Datenzugriffen durch US-Behörden. Die Bundesregierung würde sich auf EU-Ebene und in Gesprächen mit der US-Regierung dafür einsetzen, dass ein solches Abkommen schnell geschlossen wird.

Für die Zwischenzeit bzw. als Notlösung könnte die EU-Kommission auch einen beschränkten Angemessenheitsbeschluss erlassen, der den Transfer für bestimmte Branchen erlaubt, wie z.B. Finanzdienstleistungen. 

Warum Datenschutz für Unternehmen ein Standortvorteil ist

Die Datenskandale bei großen US-Anbietern sind nicht ohne Folgen geblieben. Die öffentliche Reaktion in den Medien und letztlich auch an den Börsen haben dafür gesorgt, dass sich die US-Techgiganten seitdem verstärkt um Datenschutz bemühen und vor allem IT-Lösungen aus Deutschland, die höchste Datenschutzanforderungen erfüllen, sehr gefragt sind. Es hat sich gezeigt, dass den Verbrauchern der Schutz ihrer Daten wichtig ist. Das heißt, Unternehmen, die ihren Kunden ein hohes Datenschutzniveau bieten können, sind klar im Vorteil. Insbesondere Deutschland, wo die DSGVO-Umsetzung sehr ernstgenommen und auch kontrolliert wird, ist so zum Aushängeschild geworden.

Wie kann eine professionelle VPN-Lösung beim Datenschutz helfen?

Eine bewährte Methode zur Geheimhaltung vertraulicher Unternehmensdaten und für den Datenschutz ist der Einsatz einer zentral gemanagten Virtual Private Networking (VPN)-Software. Sie garantiert, dass die Kommunikation und der Datenaustausch zwischen allen Endgeräten Ende-zu-Ende verschlüsselt und damit sicher ist. Wenn das Data Privacy Framework mit den USA nicht mehr gilt, können sich Unternehmen mit einer solchen VPN-Lösung dahingehend behelfen, dass die Daten in der EU gespeichert sind und US-Mitarbeiter oder Mitarbeiter des Kunden- oder Partnerunternehmens via VPN Zugriff auf Systeme in der EU haben. In solchen Fällen findet rechtlich gesehen, kein tatsächlicher Datentransfer in die USA statt, lediglich ein gesicherter Zugriff aus den USA auf europäische Daten. Dies dürfte vielen Unternehmen helfen, Zeit und Kosten zu sparen und auch weiterhin rechtssicher zu agieren

Mit den Lösungen von NCP sind Ihre Daten auch dann umfassend geschützt, wenn das EU-US Data Privacy Framework wegfallen sollte, da sie ausschließlich europäischen Datenschutzstandards unterliegen und keinerlei Zugriff durch ausländische Behörden ermöglichen. So bleiben Ihre Daten unabhängig von internationalen Abkommen jederzeit DSGVO-konform und rechtssicher verarbeitet.

Hier erfahren Sie mehr über VPN Lösungen.

Firmenkontakt und Herausgeber der Meldung:

NCP engineering GmbH
Dombühler Strasse 2
90449 Nürnberg
Telefon: +49 911 9968 0
Telefax: +49 911 9968 299
http://www.ncp-e.com

Ansprechpartner:
Christian Albrecht
PR Manager
Telefon: +49 (911) 9968-153
E-Mail: christian.albrecht@ncp-e.com
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Insider-Bedrohungen: Wie Mitarbeiter die Unternehmenssicherheit gefährden

Insider-Bedrohungen: Wie Mitarbeiter die Unternehmenssicherheit gefährden

Zahllose Firmen wurden in den vergangenen Monaten von Insidern bestohlen, doch viele IT-Experten nehmen diese Bedrohung immer noch auf die leichte Schulter. Wie real ist das Risiko durch interne Täter tatsächlich? Und welche Gegenmaßnahmen greifen wirklich?

Die IT-Abteilung wiegt sich in Sicherheit: Eine Firewall schirmt das Netzwerk gegen Angriffe ab, Deep-Packet-Inspection filtert verdächtigen Traffic, Applikationskontrolle und Geo-IP-Blocking halten unerwünschte Hacker fern. Niemand dringt hier unbemerkt ein – so die Theorie. Doch plötzlich registriert das Monitoring verdächtige Zugriffe auf kaum genutzte Systeme. Gleichzeitig lädt jemand massenhaft Daten herunter und verschickt sie über nicht freigegebene Cloud-Dienste wie Dropbox. Moment mal, das Netzwerk war doch eigentlich bombensicher?! Eigentlich.

Sicherheitslage: Perimeterschutz reicht nicht mehr aus

Wer heute noch glaubt, der Perimeter allein schütze vor Attacken, könnte bald sein blaues Wunder erleben. Moderne IT-Umgebungen sind längst nicht mehr so gleichmäßig und zentralisiert aufgebaut wie früher. In der „guten alten Zeit“ gab es noch ein klar definiertes Rechenzentrum, das die Mitarbeiter mit allem versorgte. Das Netzwerk war zudem klar getrennt in Außenwelt („böse“) und Innenleben („gut“). Am Übergang sorgten Firewalls dafür, dass keine Angreifer eindringen konnten. 

Heute erfolgen Zugriffe auf die IT-Infrastruktur von nahezu überall aus. Die Angreifer befinden sich nicht mehr nur außerhalb der eigenen Umgebung, sondern immer öfter mittendrin. Es sind aber keine klassischen Hacker, sondern die sogenannten Insider – also eigene Mitarbeiter, die mehr oder weniger absichtlich Schaden verursachen. 

Mehr als vier von fünf Unternehmen waren in den vergangenen zwölf Monaten mindestens einmal das Opfer eines durch einen Insider verursachten Cybersecurity-Vorfalls, berichten das Online-Magazin Cybersecurity Insiders und Securonix in ihrem „2024 Insider Threat Report“. Nur 17 Prozent der Befragten mussten sich 2024 nicht mit mindestens einem Insider auseinandersetzen. Im Jahr davor waren es noch 40 Prozent, die keine internen Attacken erlebten. Ein Drittel der Befragten gab zudem an, dass die Zahl der Insider-Angriffe gleich geblieben war. Fast jeder zweite Befragte berichtete über eine Zunahme.

Ähnliche Zahlen liefert der Schulungsanbieter StationX. Demnach verzeichneten 76 Prozent der Firmen in den vergangenen fünf Jahren einen Anstieg von Insider-Bedrohungen. Allein zwischen 2023 und 2024 stieg die Zahl der durch Insider verursachten Datenleaks um 28 Prozent. 

Mitarbeiterfehler: Unachtsamkeit verursacht die meisten Vorfälle

Hinter IT-Security-Vorfällen steckt nicht immer böse Absicht. Fehler von Angestellten lösen rund 88 Prozent aller Sicherheitsprobleme aus oder verschärfen sie zumindest erheblich. Mehr als jeder zweite Vorfall geht schlicht auf das Konto unachtsamer oder nachlässiger Mitarbeiter.

In den StationX-Umfragen gibt etwa jeder zweite Beschäftigte freimütig zu, „ziemlich sicher“ oder „sehr sicher“ schon einmal einen Fehler begangen zu haben, der die IT-Sicherheit gefährdet hat. Auffällig dabei: Mit zunehmendem Alter sinkt die Bereitschaft zum Eingeständnis solcher Patzer drastisch. Während die Hälfte der 18- bis 30-Jährigen sicherheitsrelevante Fehler zugibt, räumen bei den über 51-Jährigen nur noch zehn Prozent solche Fehltritte ein.

Folgende Zahl verdeutlicht, wie leicht man selbst Teil eines Insider-Vorfalls werden kann: Fast die Hälfte der Datenschutzvorfälle (45 Prozent) treten auf, weil jemand unabsichtlich vertrauliche Daten an die falsche E-Mail-Adresse geschickt hat. Jeder vierte Insider-Vorfall wird durch einen böswilligen Akteur ausgelöst. Als Beispiele nennt der Schulungsanbieter hier Angestellte oder andere „autorisierte Personen“, die ihre Zugriffsrechte für „schädliche, unethische oder illegale Aktivitäten“ missbrauchen. Genau diese Attacken sind es auch, die zahlreichen Sicherheitsexperten (74 Prozent) die größten Sorgen bereiten, so StationX. Im Vergleich zu externen Bedrohungen glaubt zudem fast jeder Zweite (48 Prozent), dass Insider-Angriffe schwerer zu erkennen und zu verhindern sind als Attacken von außen.

Risikominimierung: Zero-Trust-Modell schützt sensible Daten

Angesichts der massiven Bedrohung drängt sich die Frage auf: Wie kann man sich gegen Insider-Attacken schützen? Die Lösung ist nicht einfach, aber machbar. Da die meisten internen Angreifer vor allem Daten abgreifen, auf die sie gar keinen Zugriff haben sollten, müssen Firmen genau hier den Hebel ansetzen.

Das Zero-Trust-Modell eignet sich perfekt dazu, Zugriffe zu begrenzen, da es Schluss macht mit dem Vertrauen im internen Netz. Egal, von wo und von wem eine Anfrage kommt: Nach dem Zero-Trust-Prinzip muss sie erst genau geprüft und dann autorisiert werden. Ohne explizite Freigabe ist kein Zugriff mehr möglich – nicht einmal mehr für die früher allmächtigen Administratoren. Auch sie erhalten für eine bestimmte Aufgabe nur eng begrenzte Zugriffsrechte, die zudem nach kurzer Zeit wieder ablaufen.

Zusätzlichen Schutz bietet die Segmentierung des Netzwerks in kleine, strikt voneinander getrennte Einheiten. So kann ein Insider zum Beispiel nicht einfach im Netzwerk nach freigegebenen Laufwerken suchen und von dort Daten entwenden. Jeder Zugriff muss zudem überwacht und protokolliert werden, um verdächtigen Aktivitäten jederzeit nachgehen zu können. 

Falls es noch keine Security-Awareness-Trainings im Unternehmen gibt, dann sollten diese möglichst bald stattfinden und auch das Insider-Thema beinhalten. Auch für den Fall, dass jemand das Unternehmen verlässt, muss es genau definierte und überwachte Offboarding-Prozesse geben. Das verhindert, dass nach dem Ausscheiden eines Beschäftigten seine Zugänge und Passwörter weiter aktiv bleiben. Mit den genannten Maßnahmen lassen sich die Risiken durch Insider deutlich reduzieren.

Jetzt mehr erfahren: NCP und das Zero-Trust-Konzept

Firmenkontakt und Herausgeber der Meldung:

NCP engineering GmbH
Dombühler Strasse 2
90449 Nürnberg
Telefon: +49 911 9968 0
Telefax: +49 911 9968 299
http://www.ncp-e.com

Ansprechpartner:
Christian Albrecht
PR Manager
Telefon: +49 (911) 9968-153
E-Mail: christian.albrecht@ncp-e.com
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

VS-NfD: Wie die Sicherheitsklassifizierung sensible Behördendaten schützt

VS-NfD: Wie die Sicherheitsklassifizierung sensible Behördendaten schützt

Ohne VS-NfD-Zertifizierung kein Behördenauftrag: Wer in Deutschland mit staatlichen Stellen Geschäfte machen will, muss vertrauliche Daten nach dem Standard „Verschlusssache – Nur für den Dienstgebrauch“ behandeln. Die Einhaltung dieser Vorgaben entscheidet über die Zulassung oder den Ausschluss bei öffentlichen Ausschreibungen.

Die Kennzeichnung VS-NfD ist mehr als nur ein Stempel auf Dokumenten. Für Behörden und deren Dienstleister markiert sie den Mindeststandard im Umgang mit schutzbedürftigen Informationen. Die Klassifizierung regelt präzise, welche Daten unter welchen Bedingungen weitergegeben werden dürfen – und welche nicht.

Vertraulichkeitsgrade: Unternehmen schützen Daten nach gesetzlichen Vorgaben

Vertrauliche Informationen benötigen unterschiedliche Schutzlevel. Landen sensible Daten bei Unbefugten, entstehen schnell politische, wirtschaftliche oder sicherheitstechnische Schäden. Das Sicherheitsüberprüfungsgesetz (SÜG) etabliert deshalb ein vierstufiges Klassifizierungssystem, wobei VS-NfD die erste Stufe darstellt.

Paragraph 4 des SÜG regelt, was Verschlusssachen sind. Darunter fallen „geheimhaltungsbedürftige Tatsachen, Gegenstände oder Erkenntnisse“ sowie „Produkte und die dazugehörenden Dokumente sowie zugehörige Schlüsselmittel zur Entschlüsselung, Verschlüsselung und Übertragung von Informationen (Kryptomittel)“.

Der Gesetzgeber zielt auf den „Schutz des Wohles des Bundes oder eines Landes“ ab. Die VS-NfD-Einstufung gilt, wenn unbefugte Kenntnisnahme „für die Interessen der Bundesrepublik Deutschland nachteilig sein kann“. Darüber liegen drei weitere Stufen mit höheren Anforderungen:

  • VS-Vertraulich: Wenn unbefugte Kenntnisnahme deutschen Interessen erheblich schadet
  • Geheim: Wenn unbefugte Kenntnisnahme die Sicherheit Deutschlands gefährdet
  • Streng geheim: Wenn unbefugte Kenntnisnahme eine existenzielle Bedrohung darstellt

Die VS-NfD-Markierung fungiert als Warnsignal: Achtung, hier liegt schutzbedürftiges Material vor! Angestellte entwickeln dadurch mehr Aufmerksamkeit beim Mailversand, in Besprechungen und bei der Dokumentenverwaltung.

VS-NfD steht nicht für absolute Geheimhaltung, verlangt jedoch angemessene Sorgfalt. Gelangen solche Informationen an Unbefugte, könnten Angreifer Systemschwächen erkennen oder Sicherheitslücken aufspüren. Genau diese Bedrohungen soll die Einstufung verhindern.

Zugriffskontrolle: Need-to-know-Prinzip minimiert Datenleck-Risiken

VS-NfD macht Datenflüsse transparent und nachvollziehbar. Den Kern des Sicherheitskonzepts bildet das Need-to-know-Prinzip: Zugriff erhält nur, wer die Daten für seine Arbeit unbedingt benötigt. Jede Zugriffsanfrage durchläuft eine strenge Prüfung, zum Beispiel: „Wäre die Arbeit auch ohne diese Information möglich?“

Ist der Zugriff nicht zwingend erforderlich, bleibt die Freigabe verwehrt. Dieses Prinzip minimiert die Verbreitung sensibler Daten bei maximaler Kontrolle. Mit jedem gesperrten Zugang sinkt das Risiko für Datenlecks – ob durch Mitarbeiterfehler, Systemschwächen oder Hackerangriffe.

Diese Zugangsbeschränkungen erschweren auch Cyberangriffe. Angreifer sehen stets nur einen kleinen Ausschnitt der gesamten Informationen, was ihre Aktivitäten verlangsamt und die Wahrscheinlichkeit für eine frühzeitige Entdeckung erhöht.

Behörden und ihre Partner brauchen dafür ein rollenbasiertes Berechtigungskonzept jenseits klassischer Hierarchien. Ein Entwickler benötigt normalerweise keinen Zugriff auf Personaldaten, ein Vertriebsmitarbeiter keinen Zugang zum Quellcode. Zugriffsrechte erfordern regelmäßige Überprüfungen und erlöschen automatisch nach Wegfall der Notwendigkeit.

Die VS-NfD-gerechte Zugriffssteuerung erfolgt mithilfe mehrerer Technologien:

Die genannten Technologien decken die grundlegenden Anforderungen der VS-NfD-Klassifizierung ab. In der Praxis bleibt jedoch die Balance zwischen Sicherheitsprotokollen und Arbeitseffizienz eine kontinuierliche Herausforderung für IT-Abteilungen.

Rechtliche Vorgaben: VS-NfD-Einhaltung bestimmt Ausschreibungserfolge

Seit März 2023 gilt die überarbeitete Verschlusssachenanweisung (VSA) als zentrales Regelwerk neben dem SÜG. Die Neufassung verschärft die Anforderungen an digitale Kommunikationswege. Weil zahlreiche Anwender mit der praktischen Umsetzung kämpften, legte das Bundesinnenministerium nach: Eine umfangreiche FAQ-Sammlung liefert Antworten auf Detailfragen zur Dokumentenhandhabung und zu technischen Mindeststandards.

Wer Aufträge mit vertraulichen Informationen anstrebt, muss den korrekten Umgang mit diesen Daten nachweisen. Fehlt die VS-Kennzeichnung, scheitern Unternehmen bereits an der Zulassung bei öffentlichen Aufträgen oder sicherheitskritischen Projekten.

Bei mangelhafter VS-NfD-Umsetzung drohen rechtliche Konsequenzen und der Ausschluss von künftigen Ausschreibungen. Besonders bei Rüstungsprojekten müssen die beteiligten Firmen alle relevanten Unterlagen korrekt als VS-NfD klassifizieren. Versäumnisse verletzen Auftraggebervorgaben und gefährden im schlimmsten Fall die nationale Sicherheit.

Technische Umsetzung: VS-NfD-Schutz erfordert zertifizierte Lösungen

Das BSI unterzieht VS-NfD-Systeme einer rigorosen Prüfung. Unternehmen, die Behördenaufträge anstreben, benötigen zwingend diese Zertifizierung für ihre IT-Infrastruktur. Die Prüfverfahren konzentrieren sich auf drei technische Schlüsselbereiche:

  1. Fortschrittliche Kryptografie
  2. Multi-Faktor-Authentifizierung
  3. Behördenkonforme VPN-Infrastrukturen

Die Elliptische-Kurven-Kryptografie bietet Unternehmen entscheidende Vorteile im Behördengeschäft. ECC-Verschlüsselung mit 256 Bit arbeitet ressourcenschonender als vergleichbare RSA-Verfahren, die mehrere tausend Bit benötigen. Server laufen dadurch stabiler, während Mitarbeiter schneller sichere Verbindungen aufbauen.

BSI-geprüfte Zufallsgeneratoren erzeugen kryptografische Schlüssel nach strengen Kriterien. Diese komplexen Schlüssel erschweren Hackern das Eindringen und bilden die Grundlage der VS-NfD-konformen Sicherheitsarchitektur. Das Prinzip der getrennten Berechtigungen funktioniert dabei wie Schotten in einem Schiff – wird ein Bereich kompromittiert, bleibt das Gesamtsystem intakt.

Besondere Herausforderungen wie öffentliche Hotspots oder restriktive Firewalls meistern moderne VS-NfD-Lösungen mit speziellen Funktionen: Gesicherte Hotspot-Anmeldeverfahren und VPN Path Finder Technology etablieren selbst in problematischen Netzwerkumgebungen sichere Verbindungen zu Behördenservern.

Fazit

Behörden und Unternehmen stehen in der Pflicht: Wer sensible Daten verarbeitet, muss angesichts wachsender Cyberbedrohungen robuste Schutzmaßnahmen nachweisen. Die SÜG-Schutzklassen bilden das Fundament der Sicherheitsarchitektur. Wer gegen VS-NfD-Regelungen verstößt, dem drohen Ausschlüsse, Bußgelder oder langfristige Reputationsschäden.

Um diese Risiken zu vermeiden, zeichnet das BSI nur solche Unternehmen als „qualifizierte Hersteller“ aus, die höchste Sicherheitsstandards in ihrer gesamten Entwicklungskultur nachweisen. Diese kontinuierlich überprüften Anbieter garantieren langfristige Sicherheit für VS-NfD-Umgebungen – etwa bei Herausforderungen wie der sicheren Nutzung öffentlicher Hotspots oder Remote-Zugriffen, die Firewalls überwinden müssen.

Sichern Sie jetzt Ihre VS-NfD-konforme Datenkommunikation

Firmenkontakt und Herausgeber der Meldung:

NCP engineering GmbH
Dombühler Strasse 2
90449 Nürnberg
Telefon: +49 911 9968 0
Telefax: +49 911 9968 299
http://www.ncp-e.com

Ansprechpartner:
Christian Albrecht
PR Manager
Telefon: +49 (911) 9968-153
E-Mail: christian.albrecht@ncp-e.com
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Marcus Wailersbacher neues Mitglied der Geschäftsleitung bei NCP

Marcus Wailersbacher neues Mitglied der Geschäftsleitung bei NCP

Die Bedeutung hochsicherer Lösungen in den Bereichen Zero Trust & VPN, Remote Access sowie Endpoint Security wächst kontinuierlich. Die NCP engineering GmbH stärkt deshalb den Ausbau des nationalen und internationalen Geschäfts mit der neu geschaffenen Position des Chief Sales & Marketing Officers: Seit dem 1. Januar 2025 übernimmt Marcus Wailersbacher (51) als neues Mitglied der Geschäftsleitung diese wichtige Aufgabe. Er berichtet direkt an den langjährigen CEO, Patrick Oliver Graf, der sich dadurch stärker auf die weitere Erschließung und Entwicklung des US-amerikanischen Marktes fokussieren kann.

Für den Ausbau des Wachstums bei NCP strebt Marcus Wailersbacher den Gewinn weiterer namhafter Großunternehmen, Behörden und Ministerien an, aber auch von Kunden aus dem in Deutschland so starken Mittelstand. Eine wesentliche Rolle nehmen hierbei die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zugelassenen Produkte für hochsichere Unternehmenskommunikation ein. „Auf Grund der aktuellen Bedrohungslagen ist es für Unternehmen wichtiger denn je, den Schutz und die Sicherheit ihrer Daten und IT-Infrastrukturen voranzutreiben. Dabei profitieren alle NCP-Kunden von unseren Entwicklungen als einer der führenden Anbieter in den Bereichen Defense und Geheimschutz“, so Wailersbacher.

Der neue Chief Sales & Marketing Officer Marcus Wailersbacher kann auf langjährige Erfahrung im Management und in den Bereichen Sales & Marketing, Consulting, sowie IT- und Managed-Services zurückblicken. So war er ab 2010 als Geschäftsführer bei der DEFACTO-Gruppe mit Hauptsitz in Erlangen tätig, einem der Marktführer für Kundenmanagement. Ab 2019 leitete er die Geschicke der Gruppe als deren CEO.

„Mit der Ernennung von Marcus Wailersbacher zum Chief Sales & Marketing Officer gewinnen wir eine erfahrene Führungskraft, die unsere Geschäftsleitung optimal ergänzt. Er bringt genau die strategische Vision mit, die wir benötigen, um unsere ambitionierten Wachstumsziele zu erreichen und unsere Marktposition weiter auszubauen“, so

CEO Patrick Oliver Graf.

Weitere Informationen

Wenn Sie mehr über NCP engineering erfahren möchten, dann besuchen Sie www.ncp-e.com.

Über die NCP engineering GmbH

NCP mit Hauptsitz in Nürnberg ist ein weltweit führender VPN-Softwarehersteller für hochsichere Lösungen in den Bereichen Zero Trust & VPN, Remote Access sowie Endpoint Security. Namhaft, global agierende Großkonzerne, mittelständische Unternehmen, Ministerien und Behörden setzen auf die Lösungen "Made in Germany", um ihre IT-Infrastrukturen vor den aktuellen Bedrohungen zu schützen. Zum Portfolio gehören auch vom deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) zugelassene Lösungen für mobiles Arbeiten nach der Geheimhaltungsstufe „VS-NfD“ (Verschlusssachen – Nur für den Dienstgebrauch).

Firmenkontakt und Herausgeber der Meldung:

NCP engineering GmbH
Dombühler Strasse 2
90449 Nürnberg
Telefon: +49 911 9968 0
Telefax: +49 911 9968 299
http://www.ncp-e.com

Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

NCP wurde als Arbeitgeber der Zukunft ausgezeichnet

NCP wurde als Arbeitgeber der Zukunft ausgezeichnet

Kürzlich erhielt NCP auf einem feierlichen Event in Köln das Siegel „Arbeitgeber der Zukunft“. Der Award wird von der DUP Magazin Redaktion in Kooperation mit dem Deutschen Innovationsinstitut für Nachhaltigkeit und Digitalisierung vergeben.

NCP ist ein führender Hersteller von Enterprise-VPN-Lösungen mit Sitz in Nürnberg, der sich für „IT-Security Made in Germany“ stark macht.

Das Siegel vergab die unabhängige DUP-Redaktion nach einem mehrstufigen Prüfungsprozesses. Eingesetzt wurden ein umfassendes Außencheck-Verfahren, ein Online-Fragebogen, Metaanalysen, Kunden- und Mitarbeiterbewertungen, der Web-Auftritt, Social Media und ein Smart Company Check. Der Fokus lag auf Kriterien, die auf eine besonders gute Service-Qualität und nachhaltige Führung hinweisen. Es verdeutlicht, dass NCP digital und innovativ auftritt sowie zeitgemäße Arbeitsbedingungen bietet.

Die DUP-Redaktion setzt sich ganzjährig intensiv mit den Megatrends unserer Welt auseinander, zu denen auch die nachhaltige Führung/Sustainable Leadership gehört. Regelmäßig veröffentlicht die Redaktion neueste Erkenntnisse in einem eigenen Magazin, mit Partnern wie „Handelsblatt“ und „Wirtschaftswoche“.

Beate Dietrich, Managing Director & CFO bei NCP, und Ines Raum, Team Lead Social Media bei NCP, nahmen den Award auf dem DUP-Event entgegen: „Diese Auszeichnung bestätigt unsere Anstrengungen im Bereich Mitarbeiter- und Kundenzufriedenheit. Sie verdeutlicht, dass wir in vielerlei Hinsicht den richtigen Weg eingeschlagen haben und uns an die stetig wandelnden Anforderungen und Erwartungen unserer Angestellten und Kunden gut anpassen“, sagt Beate Dietrich zur Auszeichnung.

Über die NCP engineering GmbH

NCP mit Hauptsitz in Nürnberg ist ein weltweit führender Softwarehersteller für hochsichere Lösungen in den Bereichen Remote Access, Endpoint Security, Industrie 4.0 / IIoT sowie Cloud & VPN. Namhafte, global agierende Großkonzerne, mittelständische Unternehmen, Ministerien und Behörden setzen auf die Lösungen "Made in Germany", um ihre IT-Infrastrukturen vor den aktuellen Bedrohungen zu schützen. Zum Portfolio gehören auch vom deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) zugelassene Lösungen für mobiles Arbeiten nach der Geheimhaltungsstufe „VS-NfD“ (Verschlusssachen – Nur für den Dienstgebrauch).

Firmenkontakt und Herausgeber der Meldung:

NCP engineering GmbH
Dombühler Strasse 2
90449 Nürnberg
Telefon: +49 911 9968 0
Telefax: +49 911 9968 299
http://www.ncp-e.com

Ansprechpartner:
Christian Albrecht
PR Manager
Telefon: 0049 911 9968 153
E-Mail: info@ncp-e.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

NCP zahlt Inflationsausgleichsprämie in voller Höhe

NCP zahlt Inflationsausgleichsprämie in voller Höhe

Der Softwarehersteller NCP engineering GmbH mit Sitz in Nürnberg zahlt allen knapp 100 Mitarbeiterinnen und Mitarbeitern eine Inflationsausgleichsprämie in Höhe von 3.000 Euro. Die Sonderzahlung wird zusätzlich zum Gehalt im Februar an die Beschäftigen überwiesen.

“Wir möchten uns auf diesem Weg für die Leistungen der Belegschaft im vergangenen Jahr bedanken und durch diese Sonderzahlung ein Zeichen unserer Wertschätzung setzen. Wir sind uns sicher, dass diese Unterstützung dabei hilft, die Herausforderungen für 2023 gemeinsam zu meistern”, betont Beate Dietrich, Geschäftsführerin und Leiterin Finanzen.

Den Druck und die Folgen von steigenden Energiekosten, zahlreichen Krisen und der hohen Inflation spürt nicht nur das Unternehmen selbst, sondern auch jede/r einzelne Beschäftigte. Um die steigenden Lebenshaltungskosten und finanziellen Belastungen abzumildern, hat die Geschäftsleitung daher beschlossen, den vollen Betrag der möglichen Prämienzahlung auszuschöpfen.

Die Prämie wird mit dem Februargehalt steuer- und sozialversicherungsfrei ausbezahlt. Alle Mitarbeiter/innen, die in 2022 ganzjährig bei NCP in Vollzeit beschäftigt waren, können sich im Februar 2023 zusätzlich zum Gehalt über 3.000 € freuen.

Weitere Informationen

Wenn Sie mehr über NCP engineering erfahren möchten, dann besuchen Sie www.ncp-e.com.

Über die NCP engineering GmbH

Die NCP engineering GmbH mit Hauptsitz in Nürnberg ist weltweit führender Softwarehersteller für hochsichere Lösungen in den Bereichen Remote Access, Endpoint Security und Industrie 4.0 / IIoT. Namhafte, global agierende Großkonzerne, mittelständische Unternehmen, Ministerien und Behörden setzen auf die Lösungen "Made in Germany", um ihre IT-Infrastrukturen vor den aktuellen Bedrohungssituationen zu schützen. Zum Portfolio gehören auch vom deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) zugelassene Lösungen.

Firmenkontakt und Herausgeber der Meldung:

NCP engineering GmbH
Dombühler Strasse 2
90449 Nürnberg
Telefon: +49 911 9968 0
Telefax: +49 911 9968 299
http://www.ncp-e.com

Ansprechpartner:
Tina Kaiser
Head of Marketing
Telefon: 00499119968126
E-Mail: tina.kaiser@ncp-e.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

VPN Management System mit neuen gewichtigen Funktionen

VPN Management System mit neuen gewichtigen Funktionen

Der NCP Secure Enterprise Management Server („SEM“) ist als zentrale Komponente der „Single Point of Administration“ der NCP VPN Enterprise-Lösung. Mit ihm können Unternehmen ihr Remote Access-Netzwerk bequem von zentraler Stelle aus administrieren und müssen sich nicht mit einer Vielzahl an Insellösungen beschäftigen. In der neuen Version 6.10 profitieren „SEM“-Administratoren von einer REST API sowie einer zubuchbaren Lizenz Option für die Zwei-Faktor-Authentisierung. Außerdem ist der „SEM“ 6.10 für den Einsatz mit der vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zugelassenen NCP VS GovNet-Lösung geeignet.   

Der „SEM“ unterstützt ab Version 6.10 die Schnittstelle REST API (Representational State Transfer – Application Programming Interface). Diese versetzt Administratoren in die Lage, Statusinformationen vom System abzufragen oder Befehlsskripte an den „SEM“ zu übertragen. Besonders hervorzuheben ist eine im Lieferumfang enthaltene NCP „SEM“ API für Python, welche Anwendern eine leistungsfähige Schnittstelle zum „SEM“ bereitstellt.

Die Zwei-Faktor-Authentisierung nach TOTP- oder SMS-Verfahren kann im „SEM“ 6.10 als kostenpflichtige Lizenz-Option hinzugebucht bzw. aktiviert werden. Danach kann mit dem NCP Secure Enterprise Management Server entweder ein Time-based One-time Password (TOTP) oder alternativ eine SMS als zweiter Faktor für die VPN-Einwahl zur Verfügung gestellt werden. Zur Erzeugung des Einmalpasswortes nach dem TOTP-Verfahren auf Anwenderseite ist ein Software-Token notwendig. Dieser kann mit der NCP Authenticator App generiert werden, welche im Apple Store sowie im Google Play Store für Smartphones und Tablets zum kostenlosen Download zur Verfügung steht. Für zusätzliche Sicherheit kann die NCP Authenticator App eine biometrische Authentifizierung (Fingerabdruck- oder Gesichtserkennung) vor der Freischaltung des Passcodes verlangen.

Der „SEM“ 6.10 kann für die Administration des NCP VS GovNet Connectors verwendet werden. Dabei handelt es sich um einen vom Bundesamt für Sicherheit in der Informationstechnik für VS-NfD zugelassenen Software-Client für Windows 10. Anwender können dadurch von den Vorteilen der zentralen Administrierbarkeit profitieren. Für einen vollumfänglichen VS-NfD-Arbeitsplatz kann die NCP VS GovNet-Lösung bestehend aus zwei Softwarekomponenten verwendet werden:

  • NCP VS GovNet Connector mit-BSI-Zulassung für „VS-NfD“, „RESTREINT UE/EU RESTRICTED“ und „NATO RESTRICTED“
  • NCP Secure VPN GovNet Server mit BSI-Zulassung für VS-NfD.

Beide Komponenten sind im Einsatzverbund ideal für sichere Bearbeitung und Übertragung sensibler Daten im Rahmen der genannten Geheimhaltungsstufen geeignet.

Darüber hinaus löst das NCP Secure Enterprise Management 6.10 das NCP Exclusive Remote Access Management ab. Dadurch werden die auf Juniper SRX Gateways abgestimmten NCP Exclusive Remote Access Clients nun auch mit dem „SEM“ zentral verwaltet.

Die NCP Remote Access Lösung bietet auch große Flexibilität hinsichtlich der Lizenzierung. So kann die Lösung neben der herkömmlichen Kauflizenz auch mit einer flexiblen Pay-per-Use-Lizenz betrieben werden. Gerade in Pandemiezeiten wurde diese Variante von den Kunden als sehr flexibel ausgewählt.

Über die NCP engineering GmbH

Die NCP engineering GmbH mit Hauptsitz in Nürnberg ist weltweit führender Software-Hersteller für hochsichere Lösungen in den Bereichen Remote Access, Endpoint Security und Industrie 4.0 / IIoT. Namhafte, global agierende Großkonzerne, mittelständische Unternehmen, Ministerien und Behörden setzen auf die Lösungen "Made in Germany", um ihre IT-Infrastrukturen vor den aktuellen Bedrohungssituationen zu schützen. Zum Portfolio gehören auch vom deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) zugelassene Lösungen.

Firmenkontakt und Herausgeber der Meldung:

NCP engineering GmbH
Dombühler Strasse 2
90449 Nürnberg
Telefon: +49 911 9968 0
Telefax: +49 911 9968 299
http://www.ncp-e.com

Ansprechpartner:
Oliver Bezold
International Marketing Manager
Telefon: +49 (911) 9968-124
Fax: +49 (911) 9968-299
E-Mail: oliver.bezold@ncp-e.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Technische Trainings für die NCP Secure Enterprise Solution (Schulung | Online)

Technische Trainings für die NCP Secure Enterprise Solution (Schulung | Online)

Nur mit entsprechendem Knowhow zu allen NCP-Komponenten (Clients, Management, Server) können unsere Partner und Endkunden ihre Installationen betreuen und den maximalen Nutzen aus der Technologie schöpfen.

Wir bieten entsprechende Trainings für die Enterprise Lösung ausschließlich online an, auf Anfrage auch individuell für Partner oder Kunden.
Für einen individuellen Termin kontaktieren Sie uns bitte unter

Für unsere Partner sind die Basic und Advanced Trainings verpflichtend, da wir sicherstellen möchten, dass die gemeinsamen Endkunden bestmöglich betreut und beraten werden.

Eventdatum: 18.05.22 – 09.12.22

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

NCP engineering GmbH
Dombühler Strasse 2
90449 Nürnberg
Telefon: +49 (911) 9968-0
Telefax: +49 (911) 9968-299
http://www.ncp-e.com

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber.