Schlagwort: bsi

BSI zertifiziert weltweit ersten Open Source “eID-Kernel” gemäß BSI TR-03124

BSI zertifiziert weltweit ersten Open Source “eID-Kernel” gemäß BSI TR-03124

Es ist vollbracht – mit großem Stolz präsentiert die ecsec GmbH ihr vom Bundesamt für Sicherheit in der Informationstechnik (BSI) erhaltenes Zertifikat für die Open eCard Version 1.3. Die sogenannte „Open eCard Library“ ist damit nicht nur der weltweit erste Open Source “eID-Kernel” für Android, sondern nun auch der erste und derzeit einzige vom BSI gemäß der Technischen Richtlinie (TR) 03124 (eID-Client) zertifizierte eID-Kernel, der quelloffen und frei zur Verfügung steht. Das ohne Mängel im Prüfbericht vergebene Zertifikat ist bis 21.02.2024 gültig.

Open eCard – freie und vertrauenswürdige eIDAS-Technologie seit 2012

Offene Technologien für elektronische Identitäten (eID) und Vertrauensdienste gemäß der eIDAS-Verordnung erfreuen sich zunehmender Beliebtheit. Im Rahmen des Open-eCard-Projektes haben sich im Jahr 2012 industrielle und akademische Experten mit dem Ziel zusammengeschlossen, eine quelloffene und plattformunabhängige Implementierung des eCard-API-Frameworks gemäß BSI TR-03112 und ISO/IEC 24727 bereitzustellen, wodurch beliebige Anwendungen für Zwecke der Authentisierung und Signatur leicht auf beliebige Chipkarten zugreifen können. Auf dieser Basis ist mit der Open eCard App im Jahr 2015 der weltweit erste gemäß BSI TR-03124 zertifizierte Open Source eID-Client entstanden, der neben dem deutschen Personalausweis auch zahlreiche Europäische Ausweis- und Signaturkarten unterstützt.

Open eCard Version 1.3 vom BSI als „eID-Kernel“ gemäß BSI TR-03124 zertifiziert

Mit der nun zertifizierten Version 1.3 der Open eCard Plattform steht erstmals ein quelloffener und frei nutzbarer „eID-Kernel“ gemäß der Technischen Richtlinie BSI TR-03124 (eID-Client) des Bundesamtes für Sicherheit in der Informationstechnik (BSI) zur Verfügung. Mit dieser Bibliothek kann der mobile Identitätsnachweis, mit dem auf dem Sicherheitsniveau „hoch“ gemäß Artikel 8 der eIDAS-Verordnung notifizierten deutschen Personalausweis, nahtlos in beliebige Android-basierte Smartphone-Apps integriert werden. Praktisch eingesetzt wird diese innovative und vertrauenswürdige Schlüsseltechnologie bereits seit geraumer Zeit im „FiftyFifty Taxi“ Projekt der Landkreise Lichtenfels und Kulmbach und die Integration in die Systeme der identity Trust Management AG wurde kürzlich gestartet. Darüber hinaus werfen weitere Anwendungsfelder im Bereich der elektronischen Signatur, die aktuell im EU-geförderten „FutureTrust“ Projekt erschlossen werden, und weitere Integrationen bei namhaften Partnern bereits ihre Schatten voraus. Durch den in Open eCard umgesetzten internationalen Standard ISO/IEC 24727 können nun außerdem weitere kontaktlose Ausweis- und Signaturkarten sowie der Heilberufsausweis und die zukünftige Generation der elektronischen Gesundheitskarte leicht zur mobilen Authentisierung und Signatur genutzt werden.

Bis 2024 gültiges Zertifikat ohne Mängel dank stringentem Qualitätsmanagement

Durch den ausgereiften und bereits gemäß ISO 27001 auf Basis von IT-Grundschutz geprüften Softwareentwicklungsprozess sowie das stringente, an die internationalen Standards ISO/IEC 9001 und ISO/IEC 90003 angelehnte, Qualitätsmanagement-System konnte das Zertifizierungsverfahren gemäß BSI TR-03124 für die aktuelle Version 1.3 der Open eCard-Plattform in sehr kurzer Zeit abgeschlossen werden. „Es freut uns sehr, dass die Zertifizierung der mobilen Open eCard Plattform durch das BSI so zügig abgeschlossen werden konnte“, ergänzt Tobias Wich, Open eCard Maintainer. „Damit steht nun rechtzeitig zum go.eIDAS-Summit am 27. März 2019 ein formal zertifizierter Open Source eID-Kernel zur Verfügung, mit dem das eIDAS-Ökosystem nun buchstäblich noch schneller mobilisiert werden kann. Gern zeigen wir im Rahmen des geplanten Tutorials, wie leicht die zertifizierte Open eCard Library in Android-basierte Smartphone-Apps integriert werden kann.

Über die ecsec GmbH

Über das FutureTrust-Projekt

Vor dem Hintergrund der Verordnung (EU) Nr. 910/2014 über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt (eIDAS), zielt das im Rahmen des EU-Rahmenprogrammes für Forschung und Innovation (Horizont 2020) unter Fördervereinbarung Nr. 700542 geförderte FutureTrust-Projekt darauf ab, die praktische Umsetzung der eIDAS-Verordnung in Europa und darüber hinaus, zu unterstützen. Zu diesem Zweck adressiert das FutureTrust-Projekt (https://futuretrust.eu) den Bedarf an global interoperablen Lösungen bezüglich der effizienten und vertrauenswürden Bereitstellung elektronischer Dienste, unterstützt aktiv den Standardisierungsprozess in relevanten Bereichen und stellt Open Source Software und vertrauenswürdige Dienste zur Verfügung, die die Nutzung der elektronischen Identität und Signatur in praktischen Anwendungen erleichtern.

Über die go.eIDAS Initiative

Die go.eIDAS-Initiative (https://go.eID.AS) wurde von führenden europäischen Verbänden, Projekten und Expertenorganisationen im Bereich eID und Vertrauensdienste initiiert und soll die praktische Umsetzung der eIDAS-Verordnung (EU) 2014/910 zur elektronischen Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt unterstützen. go.eIDAS ist eine offene Initiative, die alle interessierten Organisationen und Einzelpersonen willkommen heißt, die die Nutzung von eIDAS in Europa und darüber hinaus unterstützen und vorantreiben möchten.

Über die ecsec GmbH

Die ecsec GmbH ist ein spezialisierter Anbieter von innovativen Lösungen im Bereich Sicherheit in der Informations- und Kommunikationstechnologie, Sicherheitsmanagement, Chipkartentechnologie, Identitätsmanagement, Internetsicherheit und Elektronische Signatur. Gestützt auf die jahrelange Erfahrung aus verschiedenen Beratungsprojekten internationaler Tragweite zählt die ecsec GmbH zu den führenden Anbietern in diesem Bereich und unterstützt renommierte Kunden bei der Konzeption und Realisierung maßgeschneiderter Lösungen. Durch die Berücksichtigung des jeweiligen Standes der Wissenschaft und Technik und der aktuellen und zukünftigen internationalen Standards sind eine exzellente Beratungsqualität und der nachhaltige Kundenerfolg garantiert.

Über das Open Identity Summit

Das Open Identity Summit (https://openidentity.eu) ist seit 2013 das offene Forum internationaler Experten, das praktische Anforderungen und Erfahrungen mit akademischen Innovationen im Bereich von Identitätsmanagement, Vertrauensdiensten, Open Source, Ende-zu-Ende-Verschlüsselung und Cloud Computing verbindet und die Standardisierung in diesem Bereich sowie die freie Nutzung dieser Schlüsseltechnologien fördert. Der nächste Open Identity Summit findet vom 27.-29.03.2019, im Kongresszentrum Garmisch-Partenkirchen, am Fuße des höchsten Deutschen Gipfels (Zugspitze) statt.

Firmenkontakt und Herausgeber der Meldung:

ecsec GmbH
Sudetenstr. 16
96247 Michelau
Telefon: +49 (9571) 6048014
Telefax: +49 (9571) 6048016
http://www.ecsec.de

Ansprechpartner:
Detlef Hühnlein
Geschäftsführender Gesellschafter
Telefon: +49 (9571) 6048014
E-Mail: detlef.huehnlein@ecsec.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
CCW Umfrage 2019: Contact Center zu wenig visionär

CCW Umfrage 2019: Contact Center zu wenig visionär

Seit 21 Jahren lockt die CCW, internationale Kongressmesse für innovativen Kundendialog, Customer-Service-Experten aller Disziplinen in das Estrel Convention Center nach Berlin. BSI nutzte erneut die Gelegenheit, um die Contact-Center-Proponenten zu den Trends, Prioritäten und Herausforderungen im Kundenservice zu befragen. Erstaunliches Resultat: die technische Einbindung und uneinheitliche Prozesse machen den Verantwortlichen nach wie vor zu schaffen. Die operativen Herausforderungen halten sie davon ab, sich mit Zukunftsthemen wie Customer Experience, Customer Journey Management und der Online-Experience zu befassen. Automation und Analytics geniessen die geringste Aufmerksamkeit – und das obwohl die Digitale Customer Experience die Agenda des C-Levels bestimmt.

Über 8’000 Besucher aus 46 Ländern besuchten die 21. CCW, um sich über die jüngsten Trends, Entwicklungen und Möglichkeiten im innovativen Kundendialog zu informieren. Themenschwerpunkt in diesem Jahr: Customer Experience, digitale Transformation, KI und Ethik. 

Wie die aktuelle Umfrage zeigt, sind diese Themen allerdings noch Zukunftsmusik für die meisten Contact Center: Telefon und E-Mail sind nach wie vor die meist genutzten Kanäle. Selbst diese sind nach 21 Jahren CCW bei 20% der Unternehmen noch nicht in eine zentrale Kundenservice-Software integriert. Das Volumen an den jüngeren Kontaktkanälen wie Online Self Service, Bots und Live Web Chat sowie Social Media nimmt gemäss der Umfrageteilnehmer zu; allerdings agieren die Unternehmen auch hier zu einem grossen Teil mit eigenständigen, nicht integrierten Tools.

Zudem werden Social Media Kontaktkanäle wie Youtube, Facebook, Twitter, Xing/LinkedIn beim Grossteil der Umfrageteilnehmer noch nicht angeboten, und wenn, dann sind sie ebenfalls zumeist nicht integriert. «Ein interessantes Ergebnis, wenn man bedenkt, dass insbesondere das Kontaktvolumen in den Social Media, im Chat und im Self Service massiv zugenommen hat im Vergleich zum letzten Jahr», erklärt Mathias Hassler, Community Manager für Contact Center bei BSI.

Die grössten Herausforderungen im Contact Center

Als bemerkenswert bezeichnet Mathias Hassler auch den Fakt dass als grösste Herausforderung im Kundenservice die technische Einbindung neuer Kanäle genannt wird. Das Fehlen einheitlicher Prozesse, welche kanal-, abteilungs- und unternehmensübergreifend ausgelegt sind, wird ebenfalls bei mehr als der Hälfte der Umfrageteilnehmer als grösste Herausforderung genannt. Auch zu schaffen machen das fehlende Budget und die technische Einbindung alter Kanäle wie Telefon, E-Mail, Brief. 

«Mit der richtigen Contact-Center-Lösung als Grundlage, stellt die Integration bestehender und neuer Kanäle keine Herausforderung mehr dar.»
Mathias Hassler
Community Manager für Contact Center bei BSI

Zudem merkt der Contact-Center-Experte an, dass der Kundendienst nicht in einer Abteilung, sondern unternehmensweit stattfinden sollte. «Einheitliche Prozesse sind die Basis für ein gutes Serviceerlebnis», so Mathias Hassler.

CX geniesst noch keine Priorität

Dies untermauert auch das Umfrage-Resultat in Bezug auf die Prioritäten in den befragten Unternehmen: Demnach sind 57% der Umfrageteilnehmer noch sehr mit sich selbst als «Abteilung» beschäftigt. An Platz 2 rangiert das Beschwerdemanagement, gefolgt vom Prozess Management. «Ein Bild, das sich auch vor 15 Jahren hätte abzeichnen können», fügt Mathias Hassler an. Customer Experience und Customer Journey Management sowie die Online Customer Experience sind hingegen noch recht weit abgeschlagen. Schlusslicht in der Aufmerksamkeitsökonomie der Kundenservice-Verantwortlichen bilden Automation und Analytics. «Das Resultat erweckt den Eindruck, dass Contact-Center-Verantwortliche zu wenig visionär unterwegs sind», sagt Mathias Hassler.

«Sie scheinen zu sehr damit beschäftigt, die organisatorischen Themen in den Griff zu bekommen, anstatt sich auf die Customer Experience zu konzentrieren. Das ist ein Fehler, weil das Customer Experience und Customer Journey Management auf den Kundendienst, das Beschwerdemanagement und das gesamte Serviceerlebnis einzahlen.»
Mathias Hassler

Die nicht mehr ganz zeitgemässe Priorisierung sei wiederum dem geschuldet, dass die einzelnen Lösungen nicht integriert sind. «Die Umfrageteilnehmer scheinen sich eher darauf zu fokussieren, den Status quo zu erhalten, anstatt Zukunftsthemen zu priorisieren. Damit läuft der Kundenservice Gefahr, sich von der strategischen Ausrichtung der Unternehmen abhängen zu lassen. Das ist sehr schade, da das Contact Center ein so entscheidender Touchpoint für die Kunden ist», sagt Mathias Hassler.

Über die BSI Business Systems Integration AG

Alle reden von Digitalisierung – BSI lässt Taten sprechen. Software von uns macht Unternehmen erfolgreicher und Anwender glücklich. BSI CRM zählt zu den führenden Omnichannel-Plattformen im Markt. Hinzu kommen innovative Anwendungen wie die Digitalisierungsplattform BSI Studio, smarte Branchenlösungen für Retail, Banking, Health und Insurance, BSI Contact Center, unser unermüdlicher Helfer im Kundenkontakt, und BSI CTMS, die umfassende Lösung für klinische Studien. Immer mit dabei: 360°-Sicht auf alle Daten und echter Fullservice, von A wie Analyse bis Z wie Zufriedenheit. Robuste Technologie, die heute überzeugt – und für morgen und übermorgen bereit ist. Von unserer Software profitieren täglich über 120 000 Anwender in Unternehmen wie Actelion, AMAG, Basler Versicherungen, Die Schweizerische Post, ERGO Direkt, Globus, Hermes, Lidl, Münchener Verein, PostFinance, Privatbank Metzler, Bank Gutmann, Sprüngli oder Walbusch. Dahinter steht die harte Arbeit von 330 Ingenieuren und Projektleitern – in Baar, Baden, Bern, Darmstadt, Düsseldorf, Hamburg, München, Zürich. Und überall dort, wo Sie uns brauchen.

Firmenkontakt und Herausgeber der Meldung:

BSI Business Systems Integration AG
Täfernweg 1
CH5405 Baden
Telefon: +41 (56) 48419-20
Telefax: +41 (56) 48419-30
http://www.bsi-software.com

Ansprechpartner:
Claudia Gabler
Telefon: +41 (31) 85012-13
E-Mail: claudia.gabler@bsi-software.com
Charlotte Malz
Telefon: +41 (41) 76686-33
E-Mail: charlotte.malz@bsi-software.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
Bessere Abbildung von Prozessen mit Identity und Access Management

Bessere Abbildung von Prozessen mit Identity und Access Management

Um verschiedenen IT-Sicherheitsstandards wie BSI, DSGVO und EZB zu entsprechen, ist die Einführung eines IAM Systems auch für kleine und mittelständische Unternehmen empfehlenswert. IAM steht für "Identity and Access Management". Es handelt sich um ein Tool für die zentralisierte und automatisierte Administration aller Nutzer und deren Zugriffsrechte (Autorisierung), die in den IT-Systemen eines Unternehmens hinterlegt sind. Sie sind immer nach den individuell geltenden Sicherheitsrichtlinien gestaltet – auch "Compliance" genannt. So kann ein Betrieb stets sicher sein, dass auch nur derjenige Zugriff auf Daten und Prozesse hat, dem es defacto auch gestattet ist. Aus diesem Grund und durch weitere essenzielle Vorteile ist ein IAM System im BSI IT – Grundschutz verankert.

Individuelle IAM Systeme

Bei den heutigen IAM Systemen handelt es sich häufig um Business-Collaboration-Plattformen, die eine umfassende Beteiligung der Fachabteilung an der Zugriffsverwaltung voraussetzen. Die Implementierung funktioniert nur durch enge Zusammenarbeit zwischen erfahrenen Mitarbeitern auf Unternehmensseite und auf Seiten des Entwicklers. Jede Anpassung verlängert das Projekt. Die zeitliche und monetäre Investition ist zu Beginn des Projekts also nicht genau vorhersehbar und für Mittelständler aus genau diesem Grund garnicht tragbar. Weitere Nachteile liegen auf der Hand: Die Programmierung ist zeitintensiv, die Codes sind schwer zu warten und Spezialisten, die Änderungen überhaupt nur umsetzen können, sind bekanntlich sehr teuer. Die Lösung? Eine einsatzbereite Standard-Software!

Die C-IAM GmbH bietet eine einzigartige IAM Lösung, die Identity and Access Management endlich kostengünstig realisierbar macht. Mit den beiden Produkten MY-CAMP und MY-CAMP2 Identity Suite, bietet das Hamburger Start-Up eine IAM Lösung sowohl für Unternehmen, die eine eigene IAM Infrastruktur aufbauen möchten, als auch für Unternehmen, die eine Public Cloud Infrastruktur nutzen möchten, um erhebliche Kosten zu reduzieren.

IAM Meets BPMN 2.0

Mit der standardisierten IAM Software lassen sich Abläufe strukturiert abbilden: Durch die grafische Darstellung von Workflows und Geschäftsprozessen, sind diese auch für Nicht-IT-ler leicht lesbar und plausibel. Die Business Process Model Notation stellt Symbole zur Verfügung, mit denen Abläufe dokumentiert und modelliert werden können. What you see is what you get!

Eine aufwändige Programmierung ist nicht mehr notwendig und die Abbildung individueller Prozesse dabei sehr flexibel. Nicht nur Tests finden ohne manuellen Aufwand statt, auch die Rollenvergabe, die Versetzung von Mitarbeitern innerhalb des Unternehmens sowie deren Ein- und Austritt passieren automatisiert.

Aussagekräftige Reports

Ein voller Überblick ist die Grundvoraussetzung für zielführendes Management. Deshalb liefert der MY-CAMP Identity Provider umfassende Reportings und Protokolle über vergebene Rollen und Berechtigungen von Mitarbeitern: Wer hat wann an wen welche Berechtigung vergeben? Welcher Ihrer Mitarbeiter hat bestimmte Berechtigungen erhalten? Im Falle einer Prüfung hat die Revision alles auf dem Schirm.
Der Übersichtsreport eines Wirtschaftsprüfers ähnelt der Revisionsübersicht. Einziger Unterschied: Die Zugänge zu einer Rundum-Übersicht sind zeitlich begrenzt.

Aktuell bietet die C-IAM GmbH ein Referenzprogramm an, durch das mittelständische Unternehmen die Möglichkeit haben, erst einmal in Ruhe herauszufinden, ob ein standardisiertes IAM System MY-CAMP das richtige für sie ist. Mehr Informationen gibt es direkt bei der C-IAM GmbH.

Über die C-IAM GmbH

Unser Antrieb: Kompetenz. Erfahrung, Sicherheit Und jede Menge Innovationsgeist!

Die C-IAM GmbH mit Firmensitz in Hamburg bietet eine einzigartige, Cloud-basierte IAMLösung, die Identity and Access Management endlich auch für den Mittelstand realisierbar macht. Dabei ist das System nicht nur besonders rentabel, sondern kann auch ganz individuellen Strukturen und Prozessen von Unternehmen angepasst werden. Wir sind ein internationales, dynamisches Team und stehen voll hinter unserer Cloud-Lösung, weil wir davon überzeugt sind, dass sie einen echten Mehrwert für unsere Kunden darstellt.

Web.: https://www.c-iam.com
Telefon: +49 (0)40 226 573 75
Email: info@c-iam.com

Firmenkontakt und Herausgeber der Meldung:

C-IAM GmbH
Adolph-Schönfelder-Str. 33
22083 Hamburg
Telefon: +49 (40) 60791048
http://www.c-iam.com

Ansprechpartner:
Elina Malessa
Marketing Manager
Telefon: +49(0) 40 60791047
E-Mail: elina.malessa@c-iam.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
Die Kooperation von merkarion und der BSI Branchen-Software überzeugt das Riedenburger Brauhaus

Die Kooperation von merkarion und der BSI Branchen-Software überzeugt das Riedenburger Brauhaus

Die merkarion GmbH aus Dortmund bietet mit ihrer CRM-Lösung ProfitSystem ein leistungsstarkes Werkzeug zur Steuerung der eigenen Vertriebs- und Außendienstmannschaft. Die BSI Branchen-Software GmbH aus Wettstetten entwickelt und vertreibt ihre ERP Software speziell für die Getränkeindustrie. Als langjährige Partner der Getränkeindustrie kennen beide Unternehmen die Besonderheiten des Marktes.

Zahlreiche gemeinsame Projekte bewegten die BSI Branchen-Software und merkarion eine vorkonfektionierte Lösung von ProfitSystem als integralen Bestandteil der Branchen-Software BSI anzubieten: ProfitSystem als OEM-Paket.
„Das OEM-Paket von ProfitSystem erweist sich als perfekte Ergänzung für unsere Branchen-Software BSI. Durch die Qualität beider Programme und deren Verknüpfung bieten wir dem Kunden ein Rundum-Sorglos-Paket zu einem unschlagbaren Preis-/Leistungsverhältnis“, so Michael Forstner, Geschäftsführer der BSI Branchen-Software GmbH.

Als Pilotkunden konnten beide Unternehmen das Riedenburger Brauhaus gewinnen. Das bereits vorhandene CRM-System des Unternehmens konnte den stetig gewachsenen Anforderungen nicht mehr gerecht werden. Zwar war damit eine Dokumentation der Besuche und Kundenkontakte möglich, jedoch standen aktuelle Absatzdaten, Analysefunktionen oder die Möglichkeit Aufträge zu erfassen nicht zur Verfügung.
Ausschlaggebend für den Wechsel des Riedenburger Brauhauses zur OEM-Lösung von ProfitSystem und BSI Branchen-Software waren neben den Branchenkenntnissen beider Unternehmen auch die Offline-Verfügbarkeit am POS. Zudem war ProfitSystem dem Vertriebsleiter bereits als etabliertes CRM-System der Getränkeindustrie bekannt, so dass er das Projekt nicht nur betreuen, sondern auch die Schulung der Anwender durchführen konnte.
 „Die unkomplizierte Übernahme der Daten aus den Altsystemen und der nahtlose Übergang zu ProfitSystem in täglichen Arbeitsprozess hat mich vollends überzeugt, mit der OEM-Lösung die richtige Entscheidung getroffen zu haben“, so Maximilian Krieger, Geschäftsführer des Riedenburger Brauhauses. „Durch die Offline-Verfügbarkeit von ProfitSystem am POS haben unsere Mitarbeiter nun jederzeit eine aktuelle und umfassende digitale Kundenakte zur Hand“, fügt Maximilian Krieger ergänzend hinzu.

Über die BSI Branchen-Software
Seit 1991 entwickelt und vertreibt die Firma BSI-Branchen-Software GmbH kaufmännische Komplettlösungen, welche auf die speziellen Anforderungen der Getränkebranche zugeschnitten sind. Viele Kunden im deutschsprachigen Raum aus den Bereichen Brauereien, Getränkefachhandel, Brunnenbetriebe, Fruchtsaftkeltereien, Spirituosen und Lohnmostbetriebe, bestätigen den Erfolg der Firma BSI GmbH in dieser Branche. Seit 2018 wird das Familienunternehmen in der zweiten Generation fortgeführt. Herr Michael Forstner trat als Geschäftsführer und Inhaber die Nachfolge von Herrn Sebastian Forstner an. Dieser hat die Firma vor mehr als 25 Jahren gegründet und bleibt auch weiterhin dem Unternehmen als Entwickler und Berater verbunden.

Über das Riedenburger Brauhaus
Das Riedenburger Brauhaus ist mitten in Bayern im idyllischen Altmühltal gelegen und seit 1866 im Familienbesitz der Familie Krieger. Nachdem es früh mit der Produktion von Weizenbier begann, wurde das Brauhaus weithin für das RIEDENBURGER WEIZEN bekannt. 1992 stellt die Brauerei die Produktion auf Bio um und ist seit 1994 die erste bayerische Brauerei mit einem ganzheitlichen Öko-Konzept auf dem Markt. Heute vertreibt das Riedenburger Brauhaus seine Bierspezialitäten im gesamten Bundesgebiet und ist mit 27 Biersorten (u.a. historisches Emmerbier) eine der Brauereien mit dem größten Biersortiment in Deutschland.

Über die merkarion GmbH

Die merkarion GmbH aus Dortmund blickt in der Konsumgüterbranche mit dem Thema des Customer Relationship Management auf über 25 Jahre Erfahrung zurück. Die CRM-Lösung ProfitSystem bündelt das Wissen aus vielen Jahren vertrieblicher Praxis in einem modular aufgebauten Produkt, das im Standard schon zahlreiche Lösungen anbietet. Mit Hilfe von ProfitSystem haben die Mitarbeiter eines Unternehmens nicht nur alle Informationen zum Kunden aktuell im Zugriff, sondern können auch direkt operativ tätig werden, wie Distributionen erheben oder Bestellungen erfassen. Das funktioniert in der Zentrale auf dem PC, unterwegs auf dem Notebook, Tablet oder Smartphone, auch ohne eine Internetverbindung. Mit ProfitSystem bewegt merkarion den Vertrieb seiner Kunden zu mehr Erfolg. Mehr Informationen finden Sie unter www.profit-system.de oder direkt bei der merkarion GmbH, Robert-Schuman-Strasse 10, 44263 Dortmund

Firmenkontakt und Herausgeber der Meldung:

merkarion GmbH
Robert-Schuman-Straße 10
44149 Dortmund
Telefon: +49-231-16779-0
Telefax: +49-231-16779-100
http://www.merkarion.de

Ansprechpartner:
Carmen Hoffmann
Marketing- und Vertriebsassistentin
Telefon: +49 (231) 16779-226
E-Mail: c.hoffmann@merkarion.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
ProTect Versicherung entscheidet sich für BSI Insurance

ProTect Versicherung entscheidet sich für BSI Insurance

Mit der ProTect Versicherung setzt ein weiteres Unternehmen aus der Assekuranz auf BSI Insurance in der Vertriebspartner-Betreuung. Ziel der CRM-Einführung ist die Service-Optimierung für Sparkassen und andere Vertriebspartner, welche sowohl mit innovativen Produktlösungen, einem dynamischen Gesamtkonzept wie auch mit individuellem Service in ihren Aktivitäten unterstützt werden sollen.

Die ProTect gehört der Unternehmensgruppe der Provinzial Rheinland an und ist auf die Gestaltung von innovativen Produktlösungen für Finanzierungs- und Zahlungsabsicherungen spezialisiert. Der Spezialversicherer setzt im Vertrieb auf eine enge und vertrauensvolle Partnerschaft mit den Vertriebs- und Kooperationspartnern. Als öffentlicher Versicherer treten ProTect und die Partner deutschlandweit unter dem marktführenden Dach der Sparkassen-Finanzgruppe auf. «Unsere Vertriebspartner tragen massgeblich dazu bei, entscheidende Wettbewerbsvorteile in engen Marktsegmenten zu generieren. Ihnen einen optimalen Service zu bieten, ist unsere Pflicht. Dieser können wir mit der versicherungsspezifischen CRM-Lösung BSI Insurance künftig noch besser nachkommen», erklärt Markus Kalbas, Bereichsleiter Vertrieb bei ProTect.

CRM-Standard für Versicherungen

BSI Insurance konnte sich über die Jahre bei Versicherungen allgemein und bei öffentlichen Versicherern im Speziellen als Branchenstandard etablieren. BSI Insurance als Maklersystem ist u.a. bei der RheinLand mit rhion.direct, ERGO, die Bayerische, Gothaer, HDI und NÜRNBERGER erfolgreich im Einsatz.

«BSI bietet uns genau das, was wir für eine proaktive Betreuung unserer Vertriebspartner brauchen: eine zentrale 360°-Sicht, durchgängige Prozesse und eine lückenlose Kommunikationshistorie», sagt Markus Kalbas. Auch für künftige Marketing-Aktivitäten hält BSI Insurance passende Antworten bereit.

«Wir freuen uns sehr, dass wir mit der ProTect Versicherung einen namhaften Vertreter aus der Gruppe der Spezialversicherer als Kunden gewinnen konnten. Das Versprechen, zu schützen, was den Kunden wichtig ist, verstehen auch wir als unsere Hauptaufgabe. Gute Kundenbeziehungen und funktionierende Vertriebspartnerschaften sind das wertvollste Kapital jeder Versicherung. Wir hoffen, dass wir mit der Einführung von BSI Insurance bei ProTect einen Beitrag zur Erfolgsgeschichte der Vertriebspartnerschaften leisten können», fasst Oliver Hechler, Geschäftsführer bei BSI Deutschland und Community Manager für Versicherungen, zusammen.

Firmenkontakt und Herausgeber der Meldung:

BSI Business Systems Integration AG
Täfernweg 1
CH5405 Baden
Telefon: +41 (56) 48419-20
Telefax: +41 (56) 48419-30
http://www.bsi-software.com

Ansprechpartner:
Claudia Gabler
PR Management
Telefon: +41 (31) 8501213
E-Mail: claudia.gabler@bsi-software.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
Digitale Patientenakte: Der Kampf gegen Manipulation durch Kriminelle

Digitale Patientenakte: Der Kampf gegen Manipulation durch Kriminelle

„Viele Versicherungen wollen auf den Digitalisierungszug aufspringen, um langfristig wettbewerbsfähig zu bleiben, fürchten aber die Sicherheitsrisiken der Digitalisierung. Ihnen wollen wir mit einer Informationsveranstaltung weiterhelfen“, Frank Schlottke, Geschäftsführer der Applied Security GmbH.

Patienten können spätestens ab 2021 mit dem Smartphone Daten wie Röntgenbilder und Rezepte in einer digitalen Patientenakte managen. Doch in Zeiten der Digitalisierung können sich erhebliche Sicherheitsschwachstellen verbergen, warnt der IT-Sicherheitsexperte Applied Security GmbH (apsec), der seit 21 Jahren Banken, Behörden und Unternehmen berät. Wie sie sich schließen lassen, darüber informiert am 6. Februar 2019 die Veranstaltung "GesUndSicher " in Potsdam.

Brauchen Versicherte eine Mitgliedsbescheinigung, schreiben sie ihrer Krankenkasse eine E-Mail oder greifen zum Telefon. Auf Ärzte-Odysseen müssen sie ausgedruckte Röntgenbilder und Arztbriefe hin- und herschleppen. Bundesgesundheitsminister Jens Spahn (CDU) ist das zu umständlich. Versicherte und Ärzte sollen spätestens ab 2021 Patientendaten auch per Smartphone und Tablet managen können – ähnlich einfach wie beim Online-Banking. Krankenkassen, Ärzte und das Gesundheitsministerium arbeiten deswegen unter Hochdruck an einem Grundkonzept für die digitale Patientenakte.

Viele Versicherungen fürchten die Sicherheitsrisiken der Digitalisierung

Eine der größten Herausforderungen: Verhindern, dass IT-Kriminelle Medikationspläne und andere Daten verändern oder klauen – ein Super-GAU für jede Versicherung. Die Verantwortlichen kämpfen dabei gegen 800 Millionen Schadprogramme, die laut Bundesamt für Sicherheit und Informationstechnik (BSI) im Internet kursieren. „Ein entsprechend hoher Druck lastet auf den IT-Verantwortlichen der Krankenkassen“, weiß Frank Schlottke, Geschäftsführer der Applied Security GmbH (apsec), ein IT-Sicherheitsexperte aus Großwallstadt bei Aschaffenburg, „Sie wollen auf den Digitalisierungszug aufspringen, um langfristig wettbewerbsfähig zu bleiben, fürchten aber die Sicherheitsrisiken der Digitalisierung.“

Gemeinsam Chancen der Digitalisierung identifizieren –Informationsveranstaltung am 6. Februar 2019 in Potsdam

Um Versicherungen auf ihrem Weg zur digitalen Patientenakte zu unterstützen, veranstaltet apsec am 6. Februar die Informationsveranstaltung „GesUndSicher“ in der Biosphäre Potsdam –gemeinsam mit der m.Doc GmbH, ein Kölner Spezialist für Gesundheitsplattformen. Sicherheitsexperten diskutieren mit Vertretern der Krankenkassen aus dem gesamten Bundesgebiet, wie sich digitale Services realisieren und Gesundheitsdaten schützen lassen. „Die Veranstaltung bietet einen Rahmen, um gemeinsam Chancen der Digitalisierung zu identifizieren und Kooperationen auszuloten“, ist Schlottke überzeugt. „Gemeinsam können die Teilnehmer Weichen stellen, damit die Beteiligten der Gesundheitsbranche von der Digitalisierung profitieren und gleichzeitig Patientendaten vor Kriminellen geschützt sind.

Versicherter oder Krimineller? Podiumsdiskussion behandelt das Thema Identity & Access Management

Wie können Versicherungen beispielsweise sicherstellen, dass sich tatsächlich die Versicherten in die digitale Patientenakte einzuloggen versuchen – und nicht etwa Kriminelle, die Daten wie eine HIV-Bestätigung abgreifen und als Druckmittel missbrauchen wollen? Hier bietet die Veranstaltung Podiumsdiskussionen und Workshops zum Thema Identitäts- und Zugriffsverwaltung (IAM) an. Die Teilnehmer lernen Sicherheitslösungen kennen – unter anderem die Verschlüsselungssoftware fideAS® iam von apsec, mit der Versicherungen Cloudlösungen absichern. „Versicherte können das Smartphone als Authentisierungstoken für eine sichere, schnelle und unkomplizierte Zwei-Faktor-Authentifizierung nutzen“, erklärt Schlottke. „Moderne kryptographische Methoden schützen die Cloud-Dienste zuverlässig vor unberechtigtem Zugriff.“

Über die Applied Security GmbH

Seit 1998 steht der Name apsec für hochklassige IT-Sicherheit Made in Germany.
"IT-Sicherheit einfach effizient" ist das Motto.

Insbesondere in Banken- und Behördenkreisen sowie im Gesundheits-
wesen ist apsec für kompetente Beratung und maßgeschneiderte Softwareentwicklung bekannt.

Die Lösungen der fideAS®-Produktfamilie erfüllen höchste Ansprüche auf den Gebieten Verschlüsselung, digitale Signatur und sichere Authentisierung.

Und die apsec academy sorgt für kompetente Weiterbildung in den Bereichen Security Awareness, Informationssicherheitsmanagement und Kryptografie.

Mit Sicherheitslösungen von apsec segeln Unternehmen auf Kurs in ruhige Gewässer.

****************************************************************
Geschichte:

Gegründet:
1998
Firmensitz:
Einsteinstraße 2a
63868 Großwallstadt
Tel. 0 60 22 / 263 38-0
Fax: 0 60 22 / 263 38-199
Web: www.apsec.de
E-Mail: info@apsec.de

Weitere Büros:
Berlin

Geschäftsführer:
Dipl.-Math. Frank Schlottke
Dipl.-Math. Volker Röthel

Sitz der Gesellschaft: Großwallstadt
Registergericht: Aschaffenburg, HRB 7087
UST-ID-Nr. DE 194 809 364

Firmenkontakt und Herausgeber der Meldung:

Applied Security GmbH
Einsteinstraße 2a
63868 Großwallstadt
Telefon: +49 (6022) 26338-0
Telefax: +49 (6022) 26338-199
http://www.apsec.de

Ansprechpartner:
Isabelle Lackinger
Marketing
Telefon: +49 (6022) 26338-0
Fax: +49 (6022) 26338199
E-Mail: marketing@apsec.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
Kampf gegen einen agilen Gegner: Erkenntnisse von der Emotet-Front

Kampf gegen einen agilen Gegner: Erkenntnisse von der Emotet-Front

Die Schadsoftware Emotet hat einen langen Atem und sucht mit ständig neuen Updates besonders perfide nach Lücken im System. Michael Veit, IT-Security-Experte bei Sophos, sieht den Kampf dennoch nicht verloren und rät zu drei entscheidenden Präventionsmaßnahmen.

Der Trojaner Emotet ist darauf spezialisiert, Schutzbarrieren auszuweichen, immer wieder zuzuschlagen und sich zu vervielfältigen, um maximalen Schaden anzurichten. Dabei ist die Malware dank ständiger Updates, modularem Design und der Fähigkeit, verschiedenste Techniken zur Netzwerkunterwandung anzuwenden, für IT-Sicherheitsspezialisten besonders schwierig zu enttarnen.

Innerhalb seiner fünfjährigen Lebenszeit hat sich Emotet von einem „normalen“ Trojaner, der still und heimlich Bankdaten seiner Opfer entwendete, zu einer extrem raffinierten und breit gestreuten Plattform für die Verbreitung anderer Schadsoftware mit unterschiedlichsten Zielen entwickelt, die meist im Gepäck von Spam-Kampagnen anreist. In diesem Jahr waren das z.B. die beiden Banktrojaner TrickBot und Qbot, es gibt aber auch Verbindungen zu BitPaymer – eine hoch entwickelte Ransomware-Familie, die sechsstellige Summen erpresst.

Ende 2018 bewertete das BSI Emotet als „…ein Fall von Cyber-Kriminalität, bei der die Methoden hochprofessioneller APT-Angriffe adaptiert und automatisiert wurden. Schon im aktuellen Lagebericht des BSI haben wir von einer neuen Qualität der Gefährdung gesprochen und sehen uns durch Emotet darin bestätigt.“ (Quelle: BSI)

„Emotet ist weiterhin eine sehr gefährliche Bedrohung und die Auseinandersetzung mit dem Thema ist eine der größten Herausforderungen für Sys-Admins und Threat-Hunter“, ruft Michael Veit, Security Evangelist bei Sophos, ins Bewusstsein. „Vor diesem Hintergrund und angesichts der bisherigen Emotet-Schäden, die wir in unserer täglichen Arbeit erlebt haben, muss Prävention das erste Mittel der Abwehr sein. Und zwar konsequent umgesetzt.“

  1. Sicherung ALLER Geräte

Vorsorge ist besser als Nachsorge. Sind Unternehmen oder Organisationen von Emotet betroffen, ist die Quelle der Infektion fast ausnahmslos ein ungesichertes Gerät im Netzwerk. Um das eigene Netzwerk zu überprüfen, bietet sich ein Netzwerk-Scan zur Auflistung jedes aktiven Geräts an. Taucht dort ein noch nicht erfasstes Gerät auf, muss es sofort mit den neuesten Updates versehen und in den Endpoint-Schutz aufgenommen werden.

Auch wenn Emotet zunächst einmal auf nicht gesicherte Geräte in einem Netzwerk begrenzt ist, wird die Schadsoftware ständig versuchen, auszubrechen und dabei ihre große Anpassungsfähigkeit nutzen. Je länger Emotet diese Versuche durchlaufen darf, desto höher ist die Wahrscheinlichkeit, dass es durch seine Modulation eine Lücke in der Abwehr findet, ausbricht und sich im gesamten Netzwerk verbreitet.

„Man kann unmöglich vorhersagen, worin letztendlich die entscheidende Lücke besteht“, so Veit, „es kann beispielsweise ein neuer Exploit oder eine Mutation sein, die Emotet vor Signatur-basiertem Anti-Virus temporär versteckt. Entsprechend sind moderne Abwehrtechnologien wie Deep Learning oder Exploit Prevention entscheidend.“

  1. Patchen: so früh und oft wie möglich

Emotet ist das perfekte Einfallstor für andere Schadsoftware. Wer Emotet verhindert, stoppt auch seine Parasiten. Potentielle Sicherheitslücken sollte man deshalb mit Patches so schnell und oft wie möglich schließen.

Ein Negativbeispiel: Der SMB Exploit EternalBlue wurde 2017 durch WannaCry und NotPetya bekannt. Man kann fast nicht glauben, dass trotz dieser weltweiten Berichterstattung und fast zwei Jahre nachdem Microsoft sein Sicherheits-Bulletin MS17-010 ankündigte, das Patches zum Schutz davor beinhielt, die Schadsoftware immer noch profitablen Nutzer dieses Exploits macht. Einer dieser Malware-Parasiten, die Emotet sehr gern einschleppt, ist TrickBot. Lerneinheit aus diesem Beispiel: Patchen. Sofort, bitte.

  1. PowerShell als Standardeinstellung blockieren

Emotet verschafft sich normalerweise Zugang via schädlicher Email-Anhänge. Das Ausbruchs-Szenario findet dann recht schnell in vier Akten statt:

  1. Mitarbeiter erhält Email mit Word-Dokument im Anhang
  2. Mitarbeiter öffnet Word-Dokument und wird in ein Makro hineingelockt
  3. Makro löst die PowerShell aus, die Emotet herunterlädt
  4. Emotet-Infektion beginnt

Ja, richtig. Der Mitarbeiter fällt etwas unglücklich auf. Aber: Der Hinweis zu Sensibilisierung und Schulung der Mitarbeiter gegenüber merkwürdigen Email-Anhängen greift hier zu kurz. Denn selbst bei bestgeschulter Aufmerksamkeit wird im unendlichen Email-Strom einmal der falsche Klick gemacht – und schon ist Emotet im Spiel. Deswegen sollten Administratoren den Nutzer-Zugang zur PowerShell blockieren – und das nicht nur via Richtlinie, sondern per Blacklisting. Das gilt zunächst einmal für alle Mitarbeiter, dann können individuell diejenigen Personen wieder Zugang bekommen, die PowerShell tatsächlich bei der täglichen Arbeit brauchen.

Weitere Informationen zur Abwehr von Emotet und TrickBot gibt Sophos hier.

Firmenkontakt und Herausgeber der Meldung:

Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de

Ansprechpartner:
Arno Lücht
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
Thilo Christ
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
Ariane Wendt
Telefon: +1 (724) 536839
E-Mail: sophos@tc-communications.de
Jörg Schindler
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
Ulrike Masztalerz
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
DSGVO empfiehlt Zugriffs- und Berechtigungsmanagement: IAM Software testen und Risiko minimieren!

DSGVO empfiehlt Zugriffs- und Berechtigungsmanagement: IAM Software testen und Risiko minimieren!

Software as a Service: Die C-IAM GmbH hat mit dem Produkt MY-CAMP eine einsatzbereite Software entwickelt, die ein unternehmensinternes Identity und Access Management endlich auch für den Mittelstand realisierbar macht. 2019 haben Unternehmen die Möglichkeit, MY-CAMP 6 Monate kostenfrei* zu nutzen um sich von Rentabilität und der Reduzierung manueller Administrationsprozesse zu überzeugen.

Sämtliche Daten der Referenzprogramm-Teilnehmer, werden dabei DSGVO-konform und sicher in der C-IAM Cloud in Deutschland gehostet. Mit dem Einsatz der IAM Lösung werden Entwicklungsphasen umgangen: MY-CAMP ist ab Tag 1 profitabel und somit eine klare Alternative zu bekannten On-Premises-Lösungen.

IAM Made in Germany
Cloudbasiertes Identity und Access Management ist eine Enterprise Lösung, die neben Standard-Prozessen und zahlreichen Zielsystemen auch Workflows und Reports umfasst.

Sobald die Software MY-CAMP im Unternehmen zum Einsatz kommt, können Mitarbeiter, Kunden und Partner produktiv agieren. Verlässt ein Mitarbeiter das Unternehmen oder springt ein Kunde ab, werden Berechtigungen mit sehr kleinem, administrativen Aufwand und mit sofortiger Wirkung entzogen. Die C-IAM GmbH hat das Produkt MY-CAMP so entwickelt, dass interne Prozesse eines Unternehmens individuell abgebildet und die gewünschte Compliance erzielt werden kann. Dabei ist Datensicherheit garantiert.

Das Referenzprogramm
Aktuell bietet die C-IAM GmbH mittelständischen Unternehmen die Möglichkeiten, MY-CAMP ein halbes Jahr inklusive dem persönlichen Support, kostenfrei* zu nutzen. Anschließend veröffentlicht die C-IAM GmbH eine Success-Story.

Der Profit
Durch den Einsatz eines Identity und Access Management Systems, lassen sich die IT Kosten deutlich reduzieren. Gleichzeitig wird die IT-Sicherheit gesteigert. Aus diesem Grund empfehlen BSI, DSGVO und EZB den Einsatz eines IAM Systems.

Interessierte Unternehmen sind aufgefordert, sich mit der C-IAM GmbH
in Verbindung zu setzen: +49 (0)40 6079 1048

*bei einer Laufzeit von 12 Monaten

Über die C-IAM GmbH

Unser Antrieb: Kompetenz. Erfahrung, Sicherheit Und jede Menge Innovationsgeist!

Die C-IAM GmbH mit Firmensitz in Hamburg bietet eine einzigartige, Cloud-basierte IAMLösung, die Identity and Access Management endlich auch für den Mittelstand realisierbar macht. Dabei ist das System nicht nur besonders rentabel, sondern kann auch ganz individuellen Strukturen und Prozessen von Unternehmen angepasst werden. Wir sind ein dynamisches, internationales Team und stehen voll hinter unserer Cloud-Lösung, weil wir davon überzeugt sind, dass sie einen echten Mehrwert für unsere Kunden darstellt.

Web.: https://www.c-iam.com
Telefon: +49 (0)40 60791048
Email: info@c-iam.com

Firmenkontakt und Herausgeber der Meldung:

C-IAM GmbH
Adolph-Schönfelder-Str. 33
22083 Hamburg
Telefon: +49 (40) 60791048
http://www.c-iam.com

Ansprechpartner:
Elina Malessa
Marketing Manager
Telefon: +49(0) 40 60791047
E-Mail: elina.malessa@c-iam.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
Digitale Sicherheit 2019 im Mittelstand: Unterschätzte Notwendigkeit, aber kein Trend

Digitale Sicherheit 2019 im Mittelstand: Unterschätzte Notwendigkeit, aber kein Trend

Im vergangenen Jahr wurden Unternehmen jeder Größe, Institutionen und Privatpersonen mit neuen Vorschriften und Informationen rund um das Thema Datensicherheit und DSGVO überflutet. Für kleine und mittelständische Unternehmen ist IT-Security deshalb zu einem zeitaufwändigen und z.T. kostspieligen Thema geworden. Die Notwendigkeit, sich aktiv mit der Verbindung aus Digitalisierung und Datensicherheit auseinander zu setzen, wird offenbar aber noch immer unterschätzt.

Jeder 2. Deutsche nutzt WhatsApp auf dem Firmen Smartphone

WhatsApp, womit man nicht gerade Datensicherheit assoziiert, setzt auf Ende-zu-Ende-Verschlüsselung (E2E). Das bedeutet, dass Texte, Fotos und Videos noch auf dem Gerät des Versenders verschlüsselt und nur mit dem Schlüssel auf dem Gerät des Empfängers wieder lesbar gemacht werden. Es handelt sich nicht um eine Transportverschlüsselung.

Großartig: 1,5 Milliarden Nutzer unterhalten sich also bereits verschlüsselt und somit sicher? Leider Nein. Facebook hat WhatsApp übernommen. Facebook kann zwar nicht auf Nachrichteninhalte, jedoch auf sämtliche gespeicherte Kontakte zugreifen. Parallel werden die Daten, wer wann mit wem einen Chat geführt hat, gespeichert. Das betrifft jedes mobile Endgerät, privates Tablet und geschäftliche Smartphone. Dieses Wissen hat 2018 noch nicht zum vollständigen Umdenken geführt: Jeder 2. Deutsche benutzt WhatsApp auf dem Firmen Smartphone. Das ergab eine Studie der Brabbler AG im Sommer 2018.

Das Verständnis des einzelnen Mitarbeiters muss dringend geschärft werden – speziell bei der Nutzung mobiler Endgeräte im Unternehmen. Diese Einschätzung teilt Hans-Wilhelm Dünn, Gründer und Präsident des Vereins Cyber-Sicherheitsrat Deutschland e.V., zur aktuellen IT-Sicherheitslage in „Das IT-Security-Mindset“ (erschienen beim FinanzBuch Verlag, 12/2018, Autor: Jan Bindig).

Zur eigenen Datensicherheit ist ein Unternehmen also verpflichtet, seine Mitarbeiter über die Problematik aufzuklären und über sichere Kommunikationsdienste zu informieren. Andernfalls landen Kundendaten über das Smartphone der Mitarbeiter auf Servern in den USA.

Cloud und IAM für Unternehmen

Die Fakten zeigen: Das Thema Datensicherheit ist kein beliebtes, trotz großer Presenz in den Medien. Die Sensibilisierung für die Notwendigkeit müssen sich Unternehmen für 2019 weiterhin auf die Fahnen schreiben und mit gutem Beispiel durch DSGVO konformes Verhalten voran gehen: Eine Möglichkeit ist die Speicherung von Daten in der Cloud. Aufgrund der Digitalisierung befindet sich bereits ein Viertel der Daten von Unternehmen in Deutschland darin. Ausschlaggebend für die Sicherheit dabei ist die Wahl des Cloud Anbieters. Das Hosting sollte in Deutschland, mindestens aber in Europa stattfinden, sodass gesetzliche Grauzonen ausgeschlossen werden.

BSI, DSGVO, EZB und andere Institutionen empfehlen IAM System  

Um sich als Unternehmen vor Missbrauch von Daten zu schützen und eine klare Regelung festzulegen, wer auf welche Daten Zugriff hat, empfiehlt sich die Nutzung eines IAM Systems. So können Zugriffsrechte durch Nutzung einer Software gemanagt werden. IAM steht für "Identity and Access Management". Es ist ein Tool für die automatisierte und zentralisierte Administration aller Benutzer und derer Zugriffsrechte (Autorisierung), die in den IT-Systemen von Unternehmen hinterlegt sind. Sie sind immer nach den individuell geltenden Sicherheitsrichtlinien gestaltet – auch "Compliance" genannt.  So wird ein sicherer Betrieb gewährleistet, so dass auch nur diejenigen Personen Zugriff auf Daten und Prozesse haben, denen es auch erlaubt ist. Dies ist nur einer der essenziellen Vorteile und ein Grund weshalb IAM Systeme im BSI IT – Grundschutz verankert sind.

Über die C-IAM GmbH

Unser Antrieb: Kompetenz. Erfahrung, Sicherheit Und jede Menge Innovationsgeist!

Die C-IAM GmbH mit Firmensitz in Hamburg bietet eine einzigartige, Cloud-basierte IAMLösung, die Identity and Access Management endlich auch für den Mittelstand realisierbar macht. Dabei ist das System nicht nur besonders rentabel, sondern kann auch ganz individuellen Strukturen und Prozessen von Unternehmen angepasst werden. Wir sind ein internationales, dynamisches Team und stehen voll hinter unserer Cloud-Lösung, weil wir davon überzeugt sind, dass sie einen echten Mehrwert für unsere Kunden darstellt.

Web.: https://www.c-iam.com
Telefon: +49 (0)40 226 573 75
Email: info@c-iam.com

Firmenkontakt und Herausgeber der Meldung:

C-IAM GmbH
Adolph-Schönfelder-Str. 33
22083 Hamburg
Telefon: +49 (40) 60791048
http://www.c-iam.com

Ansprechpartner:
Elina Malessa
Marketing Manager
Telefon: +49(0) 40 60791047
E-Mail: elina.malessa@c-iam.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
identity AG setzt auf Open eCard Technologie

identity AG setzt auf Open eCard Technologie

Offene Technologien für elektronische Identitäten (eID) und Vertrauensdienste gemäß der eIDAS-Verordnung erfreuen sich zunehmender Beliebtheit. Mit der identity Trust Management AG hat die offene Open eCard Community nun einen weiteren prominenten Unterstützer hinzugewonnen.

Open eCard Library ist weltweit erster Open Source “eID-Kernel” gemäß BSI TR-03124

Im Rahmen des Open eCard Projektes wurde kürzlich der weltweit erste Open Source „eID-Kernel“ gemäß der Technischen Richtlinie BSI TR-03124 (eID-Client) des Bundesamtes für Sicherheit in der Informationstechnik (BSI) veröffentlicht. Durch die freie Open eCard Library für Android kann die elektronische Identifizierung mit dem Personalausweis nunmehr direkt in entsprechende Smartphone-Apps integriert werden. Bislang wurde diese innovative und vertrauenswürdige Open Source Technologie bereits erfolgreich von den Landkreisen Lichtenfels und Kulmbach im Bereich „Smart Mobility“ für das dortige „FiftyFifty Taxi“ eingesetzt. Darüber hinaus werfen weitere Anwendungsfelder im Bereich der elektronischen Signatur, die aktuell im EU-geförderten „FutureTrust“ Projekt erschlossen werden, ihre Schatten voraus.

identity mobilisiert Identifizierung mit vertrauenswürdiger Open eCard Technologie

Nun setzt die identity Trust Management AG die vertrauenswürdige Open eCard Technologie in verschiedenen regulierten Branchen, wie z.B. bei Banken, Versicherungen, Telekommunikationsunternehmen und Vertrauensdiensteanbietern, für den hochsicheren mobilen Identitätsnachweis auf Basis der Online-Ausweisfunktion des Personalausweises ein. „Im sensiblen Bereich des Identitätsmanagements sind offene Quellen eine sehr wichtige Voraussetzung für ein vertrauenswürdiges Gesamtsystem. Neben der Verfügbarkeit als Open Source hat uns bei Open eCard insbesondere auch die nachweisliche Unterstützung der einschlägigen BSI-Richtlinien und internationalen Standards sowie die flexible Einsatzfähigkeit und Erweiterbarkeit überzeugt, da der hohe Zertifizierungsstandard der identity AG gewahrt werden muss“, ergänzt Uwe Stelzig, Vorstand der identity Trust Management AG. „Wir freuen uns, auf dieser Basis nun einen weiteren innovativen Baustein im Ident-Management-System der identity AG für den mobilen Identitätsnachweis anbieten zu können, der selbst den höchsten Ansprüchen unserer international agierenden Kunden und unseren nationalen und europäischen Zertifizierungen genügt.

Die Integration der Open eCard Technologie in das Ident-Management-System der identity TM AG erfolgt in 2019 schrittweise mittels nativer Userführung sowohl in den Online-Remote Verfahren (identity Video, identity Giro) als auch in den Face to Face Verfahren (identity Shop, identity Kurier und identity PoS).

Firmenkontakt und Herausgeber der Meldung:

ecsec GmbH
Sudetenstr. 16
96247 Michelau
Telefon: +49 (9571) 6048014
Telefax: +49 (9571) 6048016
http://www.ecsec.de

Ansprechpartner:
Detlef Hühnlein
Geschäftsführender Gesellschafter
Telefon: +49 (9571) 6048014
E-Mail: detlef.huehnlein@ecsec.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.