Schlagwort: notebooks

Die Cloud als Lösung für DSGVO-geplagte Lehrer

Die Cloud als Lösung für DSGVO-geplagte Lehrer

Seit gut einem Monat ist die Europäische Datenschutzgrundverordnung nun in Kraft – und lange nicht jeder in Deutschland ist glücklich damit. Fotografen sind unsicher, ob sie jetzt noch Menschenmengen ablichten dürfen, Freiberufler, Handwerker und Privatpersonen sehen sich einer aufwändigen Dokumentation von Alltagshandlungen gegenüber – und an einer Düsseldorfer Schule schreiben Lehrer die nächsten Zeugnisse wegen Unklarheiten um den Schutz von Schülerdaten mit der Hand. Eine deutsche Cloudlösung wie etwa PowerFolder könnte zumindest letzteres Problem lösen.

An der Düsseldorfer Gemeinschaftsgrundschule an der Fliednerstraße im Stadtteil Kaiserswerth werden die Lehrer die Zeugnisse in diesem Jahr für die rund 300 Schüler mit der Hand schreiben. Nach Angaben der Gewerkschaft Erziehung und Wissenschaft (GEW) kein Einzelfall – auch andere Schulen in NRW werden so verfahren. Grund ist die EU-Datenschutzgrundverordnung. Die nämlich verlangt von den Lehrern, die wie gewohnt die Zeugnisse weiterhin auf ihrem privaten Rechner zu Hause verfassen wollen, die Unterzeichnung einer 11-seitigen Erklärung, in der sie versichern, dass ihre PCs so sicher seien wie es der Datenschutz verlange – sie also persönlich für die Sicherheit der Schülerdaten haften. So müssen sie zum Beispiel sicherstellen, dass ihr privates Betriebssystem regelmäßig aktualisiert wird, dass ein hinreichender Zugriffsschutz auf die gespeicherten Daten besteht (etwa durch einen Passwortschutz und/oder ein abschließbares Arbeitszimmer) oder dass personenbezogene Daten der Schüler verschlüsselt abgespeichert werden. Hohe Hürden, weshalb viele Lehrer sich auch scheuen, die geforderte Erklärung zu unterschreiben. Zu Recht findet die GEW: Man rate den Lehrkräften, sich sehr genau zu überlegen, ob sie das Dokument unterschreiben wollen, da sie ein Risiko damit eingehen, erklärte GEW-Pressesprecher Berthold Paschert. Und auch der Philologen-Verband riet Lehrern davon ab, die Datenschutzerklärung zu unterzeichnen.

Eine (theoretische) Alternative wäre die Nutzung von Dienst-PCs in der Schule. Wovon es aber in der Praxis viel zu wenig gibt. Das Schulamt geht von einem Zuteilungsschlüssel von einem Rechner für zehn Lehrer aus. Im Falle der Düsseldorfer Schule heißt das dann auch tatsächlich, dass dort zwei Computer für 21 Lehrer bereitstehen. Und da besonders die Zeugnisse für die ersten beiden Klassen sehr ausführlich ausformuliert werden, hätte man – so hat man es in Kaiserswerth ausgerechnet – schon im Februar mit dem Verfassen der Zeugnisse beginnen müssen, um noch rechtzeitig zu den Sommerferien damit fertig zu werden.

Die Lage ist verworren: Während das Schulamt auf „neue diesbezügliche Erkenntnisse in den nächsten Monaten“ bei der Landesregierung hofft (und nun prüfen will, ob die handgeschriebenen Zeugnisse überhaupt gültig seien), reagiert das Land irritiert auf die Aktion der Düsseldorfer Schule und verweist darauf, dass „bis zum heutigen Tag keine Fälle bekannt seien, wo Lehrerinnen und Lehrer für mögliche Missachtungen von datenschutzrechtlichen Vorgaben belangt worden seien“ – so Mathias Richter, Staatssekretär im Ministerium für Schule und Bildung des Landes NRW – während die GEW mehr Dienst-PCs für Lehrer fordert. Während selbige verwirrt dann doch lieber zum dokumentenechten Kugelschreiber greifen.

Nicht nur Lehrer sind betroffen

Nun sind allerdings nicht nur die Lehrer betroffen. In Zeiten, in denen das Kürzel „BYOD“ („Bring your own device“) geradezu zum Schlachtruf von hippen Unternehmen etwa aus dem Kreativ- und Startup-Bereich geworden ist – und damit immer mehr Firmen erlauben, auch private Notebooks am Arbeitsplatz zu nutzen –  landen auch immer häufiger sensible Kundendaten in den vier Wänden der Angestellten. Auch die bewegen sich aktuell in einer Grauzone und müssten dann eigentlich eine Erklärung zur GSDVO-Konformität ihrer privaten IT unterzeichnen.

Alternative LOGINEO NRW?

Mit dem digitalen Prestigeprojekt sollten die NRW-Schulen bereits 2016 flächendeckend eine Plattform bekommen, über die unter anderem die 5.800 Schulen digital Lerninhalte unter einander austauschen und vertrauliche Daten in einer Cloud gespeichert werden können. Wegen gravierender technischer Probleme und erheblicher Mängel bei Sicherheit und Datenschutz wollte die zuständige Medienberatung NRW LOGINEO dann aber nicht abnehmen, so dass die neue Landesregierung im Oktober 2017 das Projekt, das bis dahin schon gut vier Millionen Euro gekostet hatte, stoppte und überarbeiten ließ. Ab Oktober 2018 soll LOGINEO NRW nun endlich versuchsweise eingeführt werden – erst einmal an 20 Schulen, wo es vier Monate lang getestet werden soll. Ab Februar 2019 ist dann die schrittweise Umsetzung des regelbetriebs geplant. Es dürfte also noch geraume Zeit vergehen, bis alle Schulen in NRW von LOGINEO profitieren werden. Und ob die Plattform am Ende dann wirklich wie geplant funktioniert, steht – nach der zweifelhaften Vorgeschichte – wohl auch in den Sternen.

Die Lösung steckt in der Cloud – aber nicht in jeder

Warum also nicht einfach eine bereits erprobte Cloud nutzen? Da allerdings gilt es für die Nutzer, genau auszuwählen, denn (noch) nicht alle Anbieter erfüllen die Anforderungen der DSGVO. Um den Vorgaben Genüge zu tun, ist es erforderlich, dass die abgelegten Daten verschlüsselt werden, der Zugang durch ein Passwort geschützt wird und dass der Cloud-Anbieter eine revisionssichere Ablage personenbezogener Daten gewährleisten kann, über die jede Änderung genau nachvollzogen werden kann. Und schließlich ist auch der Server-Standort relevant. So dürfen nach dem Cloud-Act beispielsweise US-Behörden von amerikanischen Cloud-Providern die Herausgabe sämtlicher Daten einer Person oder eines Unternehmens verlangen. Da Recht erstreckt sich zwar auch auf europäische Tochtergesellschaften von US-Firmen, kollidiert da aber mit der EU-DSGVO, so dass im EU-Wirkungsbereich gehostete Daten sicher sein sollten. Noch besser aber ist es, wenn Cloud-Anbieter und Server ihren Standort in Deutschland haben – so, wie es zum Beispiel bei PowerFolder des Düsseldorfer Unternehmens dal33t GmbH der Fall ist. Das bietet zudem die Möglichkeit, auch mobil auf die Daten zuzugreifen und Dokumente online in der Cloud zu bearbeiten – auch mit ausgewählten Kollegen zusammen. Was für die Pädagogen dann auch die gesündere Alternative wäre: Berichten zufolge hätten einige Lehrer in Düsseldorf bereits beim Vize-Vorsitzenden der Schulpflegschaft, der  hauptberuflich als Physiotherapeut arbeitet, bereits um Termine gebeten, da sie durch die auf sie zukommende, ungewohnte Schreibarbeit per Hand eine Sehnenscheidenentzündung befürchten.

Über dal33t GmbH / PowerFolder

Das deutsche Unternehmen dal33t GmbH mit Sitz in Düsseldorf entwickelt und vertreibt seit 2007 unter dem Markennamen PowerFolder erfolgreich Datei Sync&Share-Lösungen. Das Angebot umfasst sowohl öffentliche, aber auch integrierte Private Cloud-Lösungen (EFSS) als individualisierte On-Premise-Dienste. Über dreieinhalb Millionen User weltweit, die meisten der deutschen Hochschulen und tausende Unternehmen nutzen PowerFolder. PowerFolder-Nutzer können von überall auf ihre Dateien zugreifen und diese auch gemeinsam bearbeiten und teilen – auch mobil über die PowerFolder-App. Sicherheit hat dabei absolute Priorität: Die Daten werden stets verschlüsselt und konform zur Europäischen Datenschutz-Grundverordnung (EU-DSGVO) auf Servern in Deutschland gespeichert. PowerFolder wird vom Bundesministerium für Wirtschaft gefördert und ist Träger des Siegels "IT Security Made in Germany".

Firmenkontakt und Herausgeber der Meldung:

dal33t GmbH / PowerFolder
Emanuel-Leutze-Straße 11
40547 Düsseldorf
Telefon: +49 (2132) 9792-290
Telefax: +49 (2132) 9792-297
http://www.powerfolder.com

Ansprechpartner:
Matthias Steinwachs
PR
Telefon: +49 (211) 6014887
E-Mail: steinwachs@powerfolder.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
Ein neuer Weg für die Unternehmenssicherheit: Toshiba investiert in die Forschung zur Quantenkryptographie

Ein neuer Weg für die Unternehmenssicherheit: Toshiba investiert in die Forschung zur Quantenkryptographie

Im Oktober ist der European Cyber Security Month (ECSM). Die zugehörige EU-Kampagne soll Privatpersonen und Unternehmen für Risiken und Maßnahmen im Bereich IT-Sicherheit sensibilisieren. Datenschutz sollte heutzutage in jedem Unternehmen mit oberster Priorität behandelt werden. Toshiba setzt nun zusätzlich zu bewährten Sicherheitslösungen wie beispielweise dem Toshiba Mobile Zero Client auch auf Quantenkryptographie. Im Folgenden erklärt die Toshiba Europe GmbH, warum sie sich bei der Erforschung von Quantenkryptographie engagiert und inwiefern diese Technologie großes Potenzial für den Kampf gegen unbefugte Datenzugriffe bietet.

Warum Quantencomputing?
Während ein klassischer PC mit binären Zahlen (Bits) arbeitet, die jeweils einen von zwei Zuständen einnehmen können (null oder eins), können Quantencomputer mehrere Zustände gleichzeitig einnehmen, wodurch die zeitgleiche Ausführung unterschiedlicher Prozesse möglich ist. Das ist Fluch und Segen zugleich: Es verspricht einerseits die Optimierung von digitalen Schutzmaßnahmen, während sich andererseits auch Hacker die Technik zunutze machen können. Daher ist Schnelligkeit gefragt: Parallel zum Quantencomputing wird bereits an darauf basierten Schutzmaßnahmen geforscht.

Sicherheit als Kernkompetenz
Vom selbstentwickelten BIOS über die Verantwortung aller Herstellungsschritte inklusive Entwurf, Design und Fertigung der Notebooks bis hin zu vielfältigen Sicherheitsfeatures im Endprodukt: Sicherheit wird bei Toshiba seit jeher großgeschrieben. „Wir sind immer bestrebt, neueste Sicherheitstrends zu beobachten und diese aktiv mitzugestalten“, so Florian Matthaeus, Senior B2B Produkt Manager bei der Toshiba Europe GmbH. „Ein wichtiger Trend hinsichtlich Datensicherheit ist die Quantenkryptographie. Deshalb untersuchen wir im Toshiba Cambridge Research Lab das Phänomen der Kryptographie unter Berücksichtigung der neuen Gegebenheiten des Quantencomputings umfassend, um daraus einen Nutzen für das mobile Computing im Geschäftsumfeld ziehen zu können.“ Kryptographie, also die Wissenschaft der Verschlüsselung, ermöglicht es seit der Antike Nachrichten so zu kodieren, dass nur der Empfänger sie lesen kann. Was früher mit Geheimschrift funktionierte, übernehmen heute Maschinen. Durch das Quantencomputing kann es Hackern weiter erschwert werden Inhalte beispielsweise sensibler Geschäftsdaten zu entschlüsseln, da die generierten Codes zur Entschlüsselung absolut zufällig sind und keinerlei Regelmäßigkeiten aufweisen.

QKD überträgt Inhalte sicherer als je zuvor
Basierend auf der Quantenphysik kann Quantenkryptographie eine Nachricht erzeugen, die nur für den beabsichtigten Empfänger lesbar ist. Der Kern ist dabei die absolut sichere Übermittlung des Schlüssels (Keys), der zum Lesen der verschlüsselten Nachricht benötigt wird. Bei der Quantum Key Distribution (QKD) wird dieser in Form von Photonen gesendet. Sollte ein Dritter widerrechtlich darauf zugreifen, ändert sich der Dekodierungscode automatisch und wird unlesbar. Zudem hinterlässt jeder unbefugte Zugriff Spuren. Erst kürzlich hat Toshiba mit der Entwicklung des weltweit schnellsten QKD-Geräts einen weiteren Schritt hin zur praxisnahen Nutzung von QKD gemacht. Auch wenn es noch einige Jahre dauern wird, bis die Technologie weitgreifend zum Einsatz kommen kann, ist es wichtig, schon jetzt zu investieren, um möglichen Bedrohungen immer einen Schritt voraus zu sein.

Alle anderen hier erwähnten Marken sind das Eigentum der jeweiligen Besitzer.

Änderungen von Produktspezifikationen und Konfigurationen sowie Verfügbarkeit vorbehalten. Abweichungen des Produktdesigns und der Produktmerkmale sowie Abweichungen von den dargestellten Farben sind möglich. Irrtum vorbehalten.

Über die Toshiba Europe GmbH

Seit über 140 Jahren trägt Toshiba mit innovativen Technologien dazu bei, die Wertschöpfung zu steigern und der Bevölkerung eine nachhaltige Zukunft zu ermöglichen. Toshibas Kerngeschäft umfasst die Bereitstellung einer Infrastruktur, die eine hohe Lebensqualität sowie ein modernes Umfeld ermöglicht. Getreu den Prinzipien des Leitgedankens der Toshiba Group, "Committed to People, Committed to the Future", betreibt Toshiba ein weltweites Geschäft und trägt dazu bei, eine Welt zu schaffen, in der auch die zukünftigen Generationen bequem leben und sich wohlfühlen können.

Weitere Informationen über Toshiba sind unter www.toshiba.de sowie auf dem Toshiba Blog unter http://www.toshiba.de/generic/Toshibytes/ erhältlich. Reprofähige Bilddaten erhalten Sie auf Anfrage bei Flutlicht oder auf der Toshiba Homepage unter dem Link http://www.toshiba.de/press/image-library/

Firmenkontakt und Herausgeber der Meldung:

Toshiba Europe GmbH
Hammfelddamm 8
41460 Neuss
Telefon: +49 (2131) 158-01
http://www.toshiba.de

Ansprechpartner:
Laura Poehlmann
Telefon: +49 (911) 47495-0
Fax: +49 (911) 47495-55
E-Mail: toshiba@flutlicht.biz
Gila Griesbach
Flutlicht GmbH
Telefon: +49 (911) 47495-0
Fax: +49 (911) 47495-55
E-Mail: g.griesbach@flutlicht.biz
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
Zentrales Verschlüsselungs-Management: ProSoft wird BitTruster-Distributor

Zentrales Verschlüsselungs-Management: ProSoft wird BitTruster-Distributor

Der IT-Security-VAD ProSoft (http://www.prosoft.de) vertreibt ab sofort die Lösungen von BitTruster, Spezialist für die Verwaltung von Festplattenverschlüsselungen, an Fachhändler und Systemhäuser. Die BitTruster GmbH bietet mit BitLocker Management (http://www.bitlocker-management.de) eine Plattform zur zentralen Administration von Systemen, die mit der Festplattenverschlüsselung Microsoft BitLocker ausgestattet sind. Der exklusive Distributionsvertrag gilt für die gesamte DACH-Region. Ziel ist es, den Channel weiter auszubauen und neue Fachhandelspartner zu gewinnen.

BitTruster baut auf BitLocker auf und stellt zahlreiche zusätzliche Management-Funktionen zur Verfügung. So können beispielsweise Schlüssel zentral verwaltet, sicher aufbewahrt und bei Bedarf zurückgesetzt oder geändert werden. Recovery-Funktionen schützen vor Datenverlust und ermöglichen eine unkomplizierte Wiederherstellung, falls Anwender ihre PIN oder das BitLocker Recovery-Passwort vergessen haben. Nach einem Recovery-Vorgang, bei dem eine PIN verwendet wurde, generiert BitTruster automatisch eine neue PIN und speichert sie sowohl in der eigenen Datenbank als auch am Client ab. Mit BitTruster können verschlüsselte Rechner auch ohne PIN oder nach einer Hardware-Änderung wiederhergestellt werden.

Über die Monitoring-Features lässt sich zudem ein umfassendes Compliance-Reporting realisieren. So kann nachgewiesen werden, welche Standards bei der Speicherung, Archivierung, Verschlüsselung und Wiederherstellung von Daten eingehalten werden – ein wichtiger Aspekt auch mit Blick auf kommende Richtlinien wie die EU-Datenschutz-Grundverordnung (EU-DSGVO). Da kein Client auf den jeweiligen Rechnern benötigt wird, ist bei Updates lediglich eine Aktualisierung des BitTruster-Servers erforderlich.

Chris Saven, Head of Sales & Alliances bei der BitTruster GmbH, kommentiert:

„Wir freuen uns sehr, dass wir ProSoft als Distributionspartner für die DACH-Region gewinnen konnten und sind überzeugt davon, dass unsere Partner dort bestens betreut werden. Als VAD bringt ProSoft genau das mit, was wir gesucht haben: Fundiertes Know-how im IT-Security-Segment, das nötige Wissen um die lokalen und nationalen Besonderheiten sowie ein starkes Netzwerk aus Fachhändlern und Dienstleistern. Das generelle Lösungsportfolio des Distributors ergänzt unser Angebot sehr gut und auch die ergebnisorientierte Arbeitsweise kommt uns entgegen. Gemeinsam möchten wir BitTruster in den deutschsprachigen Ländern auf ein neues Level heben und den Wachstumskurs vorantreiben.“

Microsoft BitLocker steht ab Windows 10 in allen Professional- und Enterprise-Lizenzen kostenfrei zur Verfügung, ist direkt ins Betriebssystem implementiert und eignet sich gleichermaßen für den Einsatz auf Notebooks und Desktop-PCs.

„BitLocker hat sich mittlerweile zum De-facto-Standard im Bereich der Festplattenverschlüsselung entwickelt und wird diese Marktposition gerade aufgrund der Windows-Integration in Zukunft noch weiter ausbauen“, erklärt Robert Korherr, Geschäftsführer der ProSoft GmbH. „Unternehmen stehen aber vor der Herausforderung, das Tool effizient zu verwalten, zu managen und zu konfigurieren, da die dafür vorhandenen Bordmittel überschaubar und nur bedingt benutzerfreundlich sind. Hier kommt BitLocker Management von BitTruster ins Spiel. Die Software „Made in Germany“ bietet mit Key-Management, Monitoring und Recovery-Funktionen genau die Features, die für eine sinnvolle, zentrale und weitgehend automatisierte BitLocker-Administration benötigt werden.“

Über die BitTruster GmbH
BitTruster wurde 2011 gegründet. Das deutsche Unternehmen ist Anbieter der ersten automatisierten Verschlüsselungs-Management-Lösung auf Enterprise-Level für Microsoft BitLocker. BitTruster unterstützt Kunden weltweit dabei, ihre BitLocker-Systeme effizienter zu verwalten. Die Zentrale von BitTruster befindet sich in Frankfurt am Main.

Weitere Informationen: www.bitlocker-management.de

Über die ProSoft GmbH

ProSoft wurde 1989 als Distributor für komplexe Software-Lösungen im Großcomputer-Umfeld gegründet. Seit 1995 fokussieren wir uns hauptsächlich auf Lösungen im Windows-Umfeld, bieten aber auch Software für MAC und Linux an. Neben unserer Zentrale südlich von München unterhalten wir auch eine Geschäftsstelle in Wien und betreuen Firmen und Organisationen in D/A/CH. Unsere Kernkompetenz ist die Ergänzung und Komplettierung von Betriebssystemen. Der Fokus liegt hierbei auf Desktop-Management, Storage- und IT-Security Lösungen. Durch unsere völlige Unabhängigkeit gegenüber Herstellern oder Lieferanten können wir die optimalen Lösungen identifizieren und anbieten.

Und wir bieten mehr: Für alle Leistungen, vom Roll-out-Konzept über die Installation (auch von Testversionen) bis hin zur Mitarbeiterschulung vor Ort stehen wir beratend und unterstützend zur Seite.

Unter www.prosoft.de oder www.prosoft.at finden Sie weitere Informationen.

Firmenkontakt und Herausgeber der Meldung:

ProSoft GmbH
Bürgermeister-Graf-Ring 10
82538 Geretsried
Telefon: +49 (8171) 405-0
Telefax: +49 (8171) 405-400
http://www.prosoft.de

Ansprechpartner:
Felix Hansel
PR
E-Mail: hansel@fx-kommunikation.de
Robert Korherr
Geschäftsleitung / CEO
Telefon: +49 (8171) 405-219
Fax: +49 (8171) 405-400
E-Mail: Robert.Korherr@ProSoft.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
Crypto SmartProtect – Cyber-Defence auf höchstem Niveau

Crypto SmartProtect – Cyber-Defence auf höchstem Niveau

Gegen hochprofessionelle Cyberattacken auf Behörden, Organisationen und Unternehmen sind herkömmliche Abwehrmassnahmen wirkungslos. Es braucht mehrstufige Sicherheitselemente zum Schutz der primären Angriffsziele, den Computing-Plattformen. Die einzigartige von der Crypto AG entwickelte hochsichere Computing-Technologie Crypto SmartProtect schützt zuverlässig vor Cyberattacken und ermöglicht sicheres und komfortables Arbeiten in vertrauter Benutzerumgebung.

Die Bedrohung durch Cyberattacken nimmt im Zeitalter der digitalen Transformation zu. Gefährdet sind besonders Behörden, Organisationen und Unternehmen. Endgeräte wie Notebooks oder PCs sind dabei das primäre Portal. Diese weisen oft gravierende Sicherheitslücken auf – selbst in Organisationen mit hohen Sicherheitsstandards. Systematisch agierende Gruppierungen mit politischen, wirtschaftlichen oder staatsfeindlichen Motiven schleusen massgeschneiderte Malware ein und ziehen unbemerkt oft über lange Zeit sensible Informationen ab. Herkömmliche Abwehrmassnahmen sind gegen derart gezielte Angriffe wirkungslos. Crypto SmartProtect eliminiert dieses Sicherheitsrisiko und schützt Endgeräte zuverlässig vor allen Arten von Cyberattacken.

Die smarte Technologie für hochsicheres und komfortables Arbeiten

Crypto SmartProtect besteht aus mehreren hardware- und softwarebasierten Sicherheitselementen. Die Technologie wird in speziell von der Crypto AG qualifizierten Computing-Plattformen eingesetzt, die sich einfach in jede bestehende IT-Infrastruktur integrieren lassen. Unterstützt werden Standard-Betriebssysteme wie Windows oder Linux. Für die Benutzer bedeutet dies höchste Informationssicherheit bei einem gleichzeitigen Maximum an Flexibilität, Effizienz und Bedienkomfort.

In der Computing-Plattform ist das Herzstück, das Crypto SmartProtect Security Module, integriert. Diese unangreifbare Hardwarekomponente beinhaltet alle sicherheitsrelevanten Chiffrier- und Authentifizierungsservices wie Secure boot, Secure login, und das Boot image des Crypto SmartProtect OS. Dieses Sicherheitsmodul ist nicht modifizierbar und gewährleistet nicht nur den Schutz der gesamten Hard- und Software, sondern auch die Unversehrtheit der Computing-Plattform.

Crypto SmartProtect OS ist das von der Crypto AG entwickelte Sicherheits-Betriebssystem, das vollständig isolierte Compartments bereitstellt. Die Benutzerumgebungen sind darin eingekapselt, werden autonom betrieben und das microkernel-basierte Sicherheits-Betriebssystem gewährleistet die gleichzeitige, getrennte Nutzung der Hardwareressourcen. Die kompromisslose Trennung wird erreicht, da die Architektur der Software auf dem Grundsatz Security by Design basiert und bietet bei Cyberattacken eine kleinstmögliche und kontrollierte Angriffsfläche. Sämtliche sicherheitsrelevanten Softwarekomponenten sind isoliert, unabhängig verifizierbar und werden durch den Microkernel kontrolliert.

Auch für den Zugang zu unterschiedlichen Organisations- oder Sicherheitsbereichen bietet Crypto SmartProtect eine komfortable Lösung: Die Technologie unterstützt den gleichzeitigen Betrieb von mehreren, autonomen Benutzerumgebungen. Diese Compartments sind dabei vollständig voneinander getrennt. Der Wechsel von einer Benutzerumgebung zur nächsten erfolgt einfach per Klick. So lassen sich sensible Informationen in einem Compartment im Offlinemodus bearbeiten, gleichzeitig ermöglicht ein zweites Compartment den Zugriff auf öffentliche Netzwerke. Die konsequente Trennung der Benutzerumgebungen sorgt jederzeit für Informationssicherheit auf höchstem Niveau – ohne Kompromisse beim Bedienkomfort. Sensible Daten und Dokumente können so jederzeit und überall hochsicher erstellt, gespeichert, übermittelt und gelöscht werden.

Stationär oder mobil: Crypto SmartProtect ist sowohl auf stationären als auch auf mobilen Arbeitsplätzen einsetzbar und erfüllt in jedem Einsatzbereich – ob zivil oder militärisch – höchste Anforderungen bezüglich Informationssicherheit und Bedienkomfort einer vernetzten und dynamischen Arbeitswelt.

Über die Crypto AG

Die im Jahr 1952 in Zug, Schweiz, gegründete Crypto AG ist ein Schweizer High-Tech-Unternehmen, das weltweit führend in der Informationssicherheit im Behördenumfeld ist. Sie verfolgt in der Entwicklung und Implementation von kundenspezifischen Lösungen einen ganzheitlichen Ansatz, der die verschiedenen Dimensionen der Informationssicherheit berücksichtigt. Die Informationssicherheitslösungen der Crypto AG basieren auf einer innovativen und leistungsfähigen Sicherheitsarchitektur, um die Vertraulichkeit, Integrität, Verfügbarkeit und Authentizität der Informationen sicherzustellen. Die kundenspezifischen Informationssicherheitslösungen bieten höchstmöglichen Schutz der Sprachkommunikation und des Datentransfers über alle Kommunikationskanäle.

INTEGRIERTE EXPERTISE. FÜR EXKLUSIVE SICHERHEIT.

Firmenkontakt und Herausgeber der Meldung:

Crypto AG
Zugerstrasse 42
CH6312 Steinhausen
Telefon: +41 (41) 7497722
Telefax: +41 (41) 7497772
http://www.crypto.ch/

Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
Kostenloser Workshop „Meet, Eat, and Code mit AIT & XAMARIN“ am 21.06. in Stuttgart

Kostenloser Workshop „Meet, Eat, and Code mit AIT & XAMARIN“ am 21.06. in Stuttgart

Mobile Endgeräte von Apple, Android und Microsoft sind heute weit verbreitet. Durch die steigende Relevanz mobiler Anwendungen sind viele Anbieter gewollt ihren Kunden sogenannte Apps zur Verfügung zu stellen. Dabei kann Sie Xamarin unterstützen, schneller und einfacher alle Plattformen im Vergleich zum herkömmlichen plattformspezifischen Ansatz zu bedienen. Dies gelingt durch die Realisierung über eine geteilte Code-Basis. Am Vormittag unserer Veranstaltung lernen Sie diese Technologie kennen und wie sich diese mittels Azure kombinieren lässt. Abschließend folgt das Hands on Lab, in dem Sie direkt praktische Erfahrung sammeln können. Dies gelingt durch das gemeinsame Erarbeiten einer Anwendung in Xamarin.Forms, welche auf verschiedenen mobilen Plattformen lauffähig ist.

Agenda

09:00 – 09:30 Empfang & Registrierung
09:30 – 10:15 Xamarin Überblick & Einführung
10:30 – 11:15 Xamarin Forms
11:30 – 12:30 Xamarin und Windows Azure
12:30 – 13:30 Lunch (Kostenfreies Fingerfood)
13:30 – 15:30 Hands on Lab (optional)

Wenn Sie an dem optionalen Hands on Lab teilnehmen wollen, dann bringen Sie hierfür bitte Ihr eigenes Notebook mit!

Die Plätze für den kostenlosen Workshop sind begrenzt. Bitte melden Sie sich deshalb noch heute unter folgendem Link an:

http://www.aitgmbh.de/leistungsspektrum/softwareentwicklung/xamarin/anmeldung-xamarin-workshop.html

Firmenkontakt und Herausgeber der Meldung:

AIT – Applied Information Technologies GmbH & Co. KG
Leitzstrasse 45
70469 Stuttgart
Telefon: +49 (711) 49066-430
Telefax: +49 (711) 49066-440
http://www.aitgmbh.de

Ansprechpartner:
Franz Mattes
Vertrieb & Marketing
Telefon: +49 (711) 49066435
E-Mail: franz.mattes@aitgmbh.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
GoBD konforme E-Mail-Archivierung in nur 15 Minuten

GoBD konforme E-Mail-Archivierung in nur 15 Minuten

Die bluechip Computer AG, eines der führenden deutschen IT-Unternehmen, bietet ab sofort die GoDB (Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff) konforme und TÜV-zertifizierte REDDOXX MailDepot Software in der bluechip Cloud als Software-as-a-Service an. In diesem Zusammenhang schließt bluechip mit REDDOXX eine REDDOXX Hosting-Partnerschaft ab. Mit dem neuen Dienst in der bluechip Cloud bekommen Fachhandelspartner und Systemhäuser die Möglichkeit, ihren Kunden eine E-Mail-Archivierung in nur 15 Minuten bereitzustellen.

Der Leistungsumfang des neuen bluechip Cloud Dienstes umfasst pro Kunde eine eigene Archivierungs-Appliance als virtuelle Maschine samt Cloud Storage für die Archivierungsdaten. Als Besonderheit lässt sich jede Appliance besonders komfortabel mit dem bluechip Hosted Exchange Dienst nutzen. Hierbei erfolgt die Anbindung des Archivs an die Kundenkonten und E-Mail-Adressen direkt in der bluechip Cloud, so dass ein doppelter Pflegeaufwand für die Zugangsdaten entfällt. Die Benutzer erhalten Zugriff auf ihr Archiv über ein dediziert für sie bereitgestelltes Webinterface und ein Microsoft Outlook Add-In.
Für Partner und deren Kunden bietet der bluechip Cloud Dienst zudem noch einen weiteren Vorteil. Dank der Anbindung der verschlüsselten Archiv-Daten über den bluechip Cloud Storage Dienst lassen sich bestehende Archive von lokalen REDDOXX-Appliances einfach in die bluechip Cloud hochladen und an die virtuelle Appliance anbinden. Die Migration des Archivs in die Cloud gestaltet sich denkbar einfach. Zur Einhaltung von Aufbewahrungsfristen können zudem die Archiv-Container wahlweise in der bluechip Cloud belassen werden oder bequem über den Cloud Storage Dienst heruntergeladen und beim Kunden gesichert werden.

Die virtuellen Archivierungsappliances können auch unabhängig vom Hosted Exchange Dienst in der bluechip Cloud betrieben werden. Hierbei werden seitens REDDOXX die verschiedensten Mailserver samt Microsoft Office 365 und Microsoft Exchange Online unterstützt. Voraussetzung für die Verwendung des Dienstes mit lokalen Mailservern beim Kunden oder Angeboten von anderen Cloud-Anbietern ist ein eingerichtetes Journal/Archiv-Postfach, welches alle eingehenden und ausgehenden E-Mails des Mailservers automatisch speichert.

Die bluechip Cloud Services, welche ausschließlich über Reseller vermarktet und in Deutschland gehostet werden, umfassen Hosted Exchange, Infrastructure-as-a-Service, Cloud Storage, Desktop-as-a-Service sowie die E-Mail-Archivierung-as-a-Service. Domains, DNS-Server und Webseiten lassen sich zudem genauso einfach in den bluechip Cloud Self-Service Portalen verwalten.

„Wir sind stolz darauf, dass wir mit unserem Angebot sehr viele Partner, Reseller und Systemhäuser begeistern können, weil wir den Einstieg in die Vermarktung von Cloud-Diensten deutlich vereinfachen.“ sagt Bogdan Kruszewski, Business Development Manager bei der bluechip Computer AG.

Interessenten und Partner können sich über den neuen Dienst sowie über die bluechip Cloud Services unter www.bluechip-cloud.de/… sowie telefonisch unter +49-3448-755-120 und per E-Mail an consulting@bluechip.de informieren und beraten lassen.

Über die bluechip Computer AG

Seit 25 Jahren erfolgreich am Markt, ist die bluechip Computer AG eines der führenden deutschen IT Unternehmen. Im Geschäftsjahr 2015/2016 haben durchschnittlich 320 Mitarbeiter auf 25.000 qm Fertigungs- und Logistikflächen 160 Mio. EUR Umsatz erwirtschaftet.

Als Partner des Fachhandels, der Systemhäuser und andere Wiederverkäufer agiert bluechip als Hersteller, Distributor und Dienstleister.

Unter der Eigenmarke "bluechip" entwickelt, baut und vertreibt das in Mitteldeutschland ansässige Unternehmen auf individuelle Kundenanforderungen zugeschnittene Server, Workstations, Desktop-PCs, Tablets und Notebooks sowie spezielle Lösungen für den Medizin-, Industrie- und Bildungssektor. Ergänzend dazu bietet bluechip eigene Cloud Services mit Datenstandort in Deutschland an.

Ein breites Sortiment an Peripheriegeräten, Netzwerkzubehör, PC-Komponenten und Software sowie hardwareorientierte Entwicklungs-, Logistik- und Servicedienstleistungen wie Warehousing, OEM-Geräteentwicklung oder Produktveredelung komplettieren das Portfolio.

Weitere Informationen: www.bluechip.de

Firmenkontakt und Herausgeber der Meldung:

bluechip Computer AG
Geschwister-Scholl-Straße 11a
04610 Meuselwitz
Telefon: +49 (3448) 755-0
Telefax: +49 (3448) 755-105
http://www.bluechip.de

Ansprechpartner:
Amrei Bär
PR-Managerin
Telefon: +49 (3448) 755-0
Fax: +49 (3448) 755-105
E-Mail: abaer@bluechip.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
Klinikum Schloß Winnenden setzt auf G DATA

Klinikum Schloß Winnenden setzt auf G DATA

Die digitale Transformation verändert das Gesundheitswesen. Die IT-Infrastruktur wird nicht nur durch die vielen Endgeräte wie Notebooks, Computer, Smartphones oder Tablets heterogener, sondern auch der damit verbundene administrative Aufwand wird komplexer – und das zu Lasten der Übersicht. Auch in der psychiatrisch-psychotherapeutischen und psychosomatischen Einrichtung Klinikum Schloß Winnenden stellt man sich dieser Herausforderung. Dort angestellt sind rund 1.000 Mitarbeiter, die an verschiedenen Endgeräten arbeiten. Dadurch entsteht ein sehr mannigfaltiges IT-Infrastruktur-Umfeld, das es zu schützen gilt. Deshalb vertraut das Klinikum ganz auf G DATA Endpoint Protection Business in Verbindung mit Premium Service & Support für schnelle und persönliche Hilfe durch einen direkten Ansprechpartner.

USB Portsperre als nützliches Instrument

Das gleiche digitale Speichermedium wird oft fatalerweise sowohl im betrieblichen, als auch privaten Umfeld benutzt. Beispielsweise wird eine Präsentation von der Arbeit auf einen USB Stick gezogen, um diese zu Hause im Home Office oder am privaten Rechner weiter zu bearbeiten. Dadurch entstehen Sicherheitsrisiken, da der heimische Rechner mit Malware befallen sein kann und sowohl unbehindert als auch unbemerkt auf den USB Stick gelangt. Um genau diese kritische Situation zu umgehen werden mit Hilfe der G DATA Sicherheitslösung im Klinikum Schloß Winnenden ungewollte USB Devices an Endgeräten blockiert. So lässt sich effektiv verhindern, dass Schadcode von befallenen Speichermedien über einen USB-Anschluss ins IT-Kliniknetz eingeschleust werden. „Die USB Port-Sperre funktioniert gut. Mit ihr stellen wir sicher, dass unerlaubte Geräte gesperrt werden. Das war sehr wichtig für uns, um Datendiebstahl zu vermeiden beziehungsweise das Einschleusen von Viren zu verhindern“, sagt Herr Fabian Hilgert, Mitarbeiter der IT, aus dem Klinikum Schloß Winnenden.

Eingesetztes Lösungskonzept: G DATA Endpoint Protection Business und Premium Service & Support

Unternehmen sind dank G DATA Endpoint Protection Business gleich mehrfach geschützt: Der aktive Hybridschutz sichert die IT-Systeme zuverlässig gegen alle Online-Gefahren ab und reagiert proaktiv auf neue Bedrohungen. Neben dem Schadcode-Schutz, einem AntiSpam-Modul und dem integrierten Exploit-Schutz verfügt die Netzwerklösung auch über einen Policy Manager, mit dem Administratoren die Einhaltung ihrer Richtlinien in puncto Internet-, Geräte- und Software-Nutzung sicherstellen. In Kombination dazu profitieren Kunden mit Premium Service & Support von einem direkten Ansprechpartner, die alle Besonderheiten der IT-Infrastruktur des Unternehmens jederzeit im Blick haben. Weiterhin bietet der Service von G DATA eine Priorisierung bei der Einsendung von Malware Smaples, Notfallunterstützung vor Ort und im Fall der Fälle einen direkten Kontakt zum Senior Technical Ressource Team.

Die Vorteile für das Klinikum Schloß Winnenden

  • IT-Security made in Germany
  • Schneller Premium-Kontakt mit direktem Ansprechpartner
  • Gute Netzwerkperformance
  • Geringer Administrationsaufwand
  • Umfassender Schutz der sensiblen Daten

Vor welchen Herausforderungen das Klinikum Schloß Winnenden stand, wie die Entscheidungsfindung für eine Lösung von G DATA gewesen ist und welche Erfolge durch diese Auswahl verzeichnet werden konnten, ist in der Success Story nachzulesen.

Über die G DATA Software AG

IT Security wurde in Deutschland erfunden: Die G DATA Software AG gilt als Erfinder des AntiVirus. Das 1985 in Bochum gegründete Unternehmen hat vor mehr als 28 Jahren das erste Programm gegen Computerviren entwickelt. Heute gehört G DATA zu den weltweit führenden Anbietern von IT-Security-Lösungen.

Testergebnisse beweisen: IT Security "Made in Germany" schützt Internetnutzer am besten. Seit 2005 testet die Stiftung Warentest Internet Security Lösungen. In allen acht Tests, die von 2005 bis 2015 durchgeführt wurden, erreichte G DATA die beste Virenerkennung. In Vergleichstests von AV-TEST demonstriert G DATA regelmäßig beste Ergebnisse bei der Erkennung von Computerschädlingen. Auch international wurde G DATA INTERNET SECURITY von unabhängigen Verbrauchermagazinen als bestes Internetsicherheitspaket ausgezeichnet – u.a. in Australien, Belgien, Frankreich, Italien, den Niederlanden, Österreich, Spanien und den USA.

Das Produktportfolio umfasst Sicherheitslösungen für Endkunden, den Mittelstand und für Großunternehmen. G DATA Security-Lösungen sind weltweit in mehr als 90 Ländern erhältlich.

Weitere Informationen zum Unternehmen und zu G DATA Security-Lösungen finden Sie unter www.gdata.de

Firmenkontakt und Herausgeber der Meldung:

G DATA Software AG
Königsallee 178
44799 Bochum
Telefon: +49 (234) 9762-0
Telefax: +49 (234) 9762-299
http://www.gdata.de

Ansprechpartner:
Kathrin Beckert-Plewka
Public Relations Managerin
Telefon: +49 (234) 9762-507
Fax: +49 (234) 9762-299
E-Mail: kathrin.beckert@gdata.de
Christian Lueg
Public Relations Manager
Telefon: +49 (234) 9762-160
E-Mail: christian.lueg@gdata.de
Dominik Neugebauer
Public Relations Manager
Telefon: +49 (234) 9762-610
E-Mail: dominik.neugebauer@gdata.de
Thorsten Urbanski
Leiter Unternehmenskommunikation
Telefon: +49 (234) 9762-239
Fax: +49 (234) 9762-299
E-Mail: thorsten.urbanski@gdata.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
USB Typ C: Funktionsvielfalt sorgt für Verwirrung

USB Typ C: Funktionsvielfalt sorgt für Verwirrung

Die Idee hinter dem USB-Typ-C-Stecker ist toll: Man kann Daten übertragen, Handy oder Tablet aufladen, Monitore anschließen oder ihn statt Audio-Klinkenbuchse verwenden. Doch leider funktioniert dies oft nur in der Theorie, schreibt das Computermagazin c’t in seiner aktuellen Ausgabe 4/17, denn nicht alle PCs, Peripheriegeräte, Hubs und Netzteile kooperieren miteinander.

„Leider bieten nicht jedes Gerät und jede USB-C-Buchse denselben Funktionsumfang“, erklärt c’t-Redakteur Christof Windeck die Problematik. „So gibt es etwa Notebooks mit mehreren Typ-C-Buchsen, von denen nur manche zum Aufladen taugen oder zum Anschluss von Displays.“ Und nicht jeder Hersteller verwendet die kleinen Logos, die den Funktionsumfang der jeweiligen Buchse kennzeichnen.

Theoretisch schafft USB Power Delivery (USB PD) die Basis für einheitliche Ladegeräte, die vom Smartphone bis zum Notebook alle Mobilgeräte versorgen. Doch gerade bei Notebooks wünscht man sich mehr Ladeleistung. Per USB PD erreicht man zwar bis zu 100 Watt, allerdings sind dafür wiederum spezielle Kabel nötig. Laut Windeck lassen sich manche Notebooks mit Typ-C-Ladefunktion sogar nur mit dem beigelegten Netzteil laden.

Insgesamt ist für Windeck vieles bei USB-C noch nicht ausgegoren: Derzeit seien zu viele unterschiedliche Umsetzungen auf dem Markt. Darunter mischen sich auch so einige Billigprodukte, die mehr Funktionen suggerieren, als am Ende tatsächlich nutzbar sind. Der Experte rät daher, Zubehör sehr sorgfältig auszuwählen und auf das Rückgaberecht zu achten.

Firmenkontakt und Herausgeber der Meldung:

Heise Medien Gruppe GmbH & Co KG
Karl-Wiechert-Allee 10
30625 Hannover
Telefon: +49 (511) 5352-0
Telefax: +49 (511) 5352-129
http://www.heise-medien.de

Ansprechpartner:
Isabel Grünewald
Telefon: +49 (511) 5352-344
E-Mail: isabel.gruenewald@heise.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
ams.erp ist ERP-System des Jahres 2016

ams.erp ist ERP-System des Jahres 2016

Das Auftragsmanagementsystem ams.erp hat den Wettbewerb „ERP-System des Jahres 2016“ gewonnen. Anlässlich der Fachmesse IT & Business zeichnete das Center for Enterprise Research (CER) die Unternehmenssoftware der ams.group als bestes ERP-System in der Kategorie „Unikatfertigung“ aus. Die Beurteilung des an der Universität Potsdam ansässigen Instituts stützt sich auf sieben lösungsbezogene Prüfkriterien: Einführungsmethodik, Kundenkommunikation, Forschung und Entwicklung, Kundennutzen, Brancheneignung, Ergonomie sowie Technologie und Integrations­umfang. Die elfköpfige Jury aus Wissenschaftlern, Fachjournalisten und neutralen Beratern sah ams.erp insbesondere bei den Kriterien Einführungsmethodik, Kundenkommunikation und Branchen­eignung weit vorne.

Martin Hinrichs, Produktmanager und Mitglied der Geschäftsleitung, nahm den Preis am 5. Oktober im Kongresszentrum der Messe Stuttgart ent­gegen. „Die Auszeichnung bestätigt uns darin, dass es richtig ist, all unsere Kräfte auf die Anforderungen der Einzel-, Auftrags- und Varianten­fertiger zu konzentrieren“, hob Martin Hinrichs im Anschluss an die Preis­verleihung hervor. „Dank dieser Spezialisierung können wir passgenaue Lösungen aufsetzen, mit denen Unikatfertiger ihr komplexes Kunden­geschäft termin- und budgetgetreu zum Erfolg führen.“

Prozessorientierte Einführungsmethodik

Damit Neukunden den Nutzen von ams.erp schnellstmöglich erschließen können, hat ams eine prozessorientierte Einführungsmethodik entwickelt. Im Rahmen einer mehrstufigen Sollablaufanalyse arbeiten die ams-Berater zunächst heraus, wie Neukunden ihre Wertschöpfung bislang organisiert haben und wie wettbewerbsfähig sie mit diesem Vorgehen sind. Im darauf aufbauenden Schritt entwickelt ams eine Modellstudie, die präzise aufzeigt, wo sich Prozessoptimierungen lohnen. Die Geschäftsprozessmodellierung orientiert sich am Verlauf der gesamten Wertschöpfungskette. Sie beginnt im Vertrieb und Angebotswesen, verläuft über Auftragsannahme, Kon­struktion, Arbeitsvorbereitung, Fertigung, Einkauf, Versand, Montage und Inbetriebnahme und reicht bis zur Übergabe an das Servicemanagement. Zusätzlich zum vollständigen Geschäftsprozess zeigt das Sollablaufmodell Teilschritt für Teilschritt  auf, welche Anwender welche Aufgaben zu erfüll­en haben, damit das integrierte Informationsmanagement den angestrebten Mehrwert erzielen kann. Um die Anwender frühestmöglich mit ihren Erfassungs- und Verarbeitungsaufgaben vertraut zu machen, leiten die ams-Berater unmittelbar aus dem Prozessmodell ab, wie die Benutzer­oberflächen die Sollabläufe operationalisieren werden. Die Vorschau umfasst sowohl die Desktop-Lösungen von ams.erp als auch die für Smartphones und Notebooks optimierten Oberflächen von ams.mobile.

Konkrete Industrie 4.0-Lösungen

Im Echtbetrieb dient ams.erp als zentrale Plattform, um einen kontinuier­lichen Verbesserungsprozess im Unternehmen zu etablieren. Hierbei sah es die Wettbewerbsjury als besonders wichtig an, dass sich Unikatfertigern vielfältige Möglichkeiten bieten, um das Potenzial von Industrie 4.0-Lösungen zu erschließen. So zum Beispiel im Servicemanagement oder bei der Steuerung der verlängerten Werkbank. Die erweiterte Service­management-Lösung erlaubt es dem Kundendienst, die Betriebsdaten von Maschinen und Anlagen standortunabhängig auszuwerten. Auf dieser Informationsbasis lassen sich Wartungs- und Instandhaltungseinsätze bedarfsgerechter planen und die Laufzeiten von Investitionsgütern wirtschaftlicher gewährleisten. Die Industrie 4.0-Lösung für die verlängerte Werkbank hilft Engineering-Unternehmen, ihr Zuliefernetzwerk terminsicher zu steuern. Hierzu bietet ams.erp ein Intercompany Management, mit dem Projektleiter den Bearbeitungsfortschritt bei ihren Lieferanten in Echtzeit erkennen. Da mögliche Engpässe somit bereits in ihrer Entstehung transparent werden, lassen sich Gegenmaßnahmen frühzeitig initiieren und entsprechend kostenschonend durchführen.

ams.group – Die Welt für Projektmanagement-ERP

Die Beratungs- und Softwarehäuser der ams.group sind spezialisiert auf die Projektmanagement-Anforderungen von Einzel-, Auftrags- und Variantenfertigern. Seit über 25 Jahren werden auf Basis der Business-Software ams.erp schlanke und dynamische Unternehmensprozesse entlang der gesamten Wertschöpfungs­kette realisiert. Die von ams unterstützten Unternehmen arbeiten rein auftrags­bezogen (Build-/Make-/Engineer-to-Order). Die Gruppe verfügt europaweit über das Know-how aus mehr als 1.000 erfolgreichen ERP-Kundenanwendungen im Maschinen-/Anlagen- und Apparatebau, Werkzeug-/Formenbau, Stahl-/Komplett­bau, Schiffbau und in der maritimen Industrie sowie im Laden- und Innenausbau, im Sonderfahrzeugbau und in der Lohnfertigung. ams erhält Bestnoten für sein Beratungsangebot: Der Unternehmensvergleich Top Consultant hat für das Jahr 2016 erneut bestätigt, dass die ams-Berater die komplexen Anforderungen ihres Zielmarktes erfüllen. 2016 erhielt ams.erp zum sechsten Mal die Auszeichnung „ERP-System des Jahres“. Mehr Informationen: www.ams-erp.com

Firmenkontakt und Herausgeber der Meldung:

ams.Solution AG
Rathausstraße 1
41564 Kaarst
Telefon: +49 (2131) 40669-0
Telefax: +49 (2131) 40669-69
http://ams-erp.com

Ansprechpartner:
C. Deues-Fehlau
Telefon: +49 (2131) 40669-17
E-Mail: c.deues@ams-erp.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.