Schlagwort: security

Karlsruher Entwicklertag: Große Nachfrage – Conference und Agile Day ausgebucht

Karlsruher Entwicklertag: Große Nachfrage – Conference und Agile Day ausgebucht

„Community, Conversations, Cookies“ ist das Leitmotiv des Karlsruher Entwicklertages 2018, wobei der Begriff „Cookies“ im Sinne von „Schmankerln“ die Attraktivität der Programmpunkte hervorheben soll, so die Veranstalter. Den Geschmack getroffen haben sie offenbar, denn die beiden ersten Tage der 3-tägigen Konferenz sind bereits seit Ende Mai ausgebucht. Lediglich für den Tutorial Day ist die Anmeldung noch möglich. Wie beliebt der Karlsruher Entwicklertag ist, zeigt auch die wachsende Zahl der Sponsoren, dieses Jahr erreicht sie die bisherige Höchstmarke von 17.

Beibehalten haben die Veranstalter das beliebte Konzept, wonach am Conference Day, dieses Jahr Mittwoch, der 20. Juni, diverse User Groups eigene Tracks betreuen. Am darauffolgenden Agile Day gliedern sich die Tracks in Themen wie Architektur, Microservices, Skalierung, Agilität und Security. „Das große Besucherinteresse zeigt uns, was für eine feste Größe der Karlsruher Entwicklertag mittlerweile in der regionalen und auch der überregionalen IT-Community ist“ erklärt Stefan Schürle, Vorstandsmitglied bei der andrena objekts ag, „In den vergangen Jahren haben die Teilnehmenden nicht nur das Programm gelobt, sondern die besondere Atmosphäre des Karlsruher Entwicklertages hervorgehoben. Deshalb freuen wir uns schon besonders auf die diesjährige Konferenz“.

Noch sind Tickets für den Tutorial Day am Freitag, den 22. Juni 2018, verfügbar. Interessenten haben die Auswahl zwischen Workshops zu so unterschiedlichen Themen wie „Einführung in Funktionale Programmierung“ oder „(Fast) Alles über HTTPS und Security Header“. Weitere Tutorials befassen sich mit JUnit 5, TypeScript, Imperative Calisthenics und Domain Driven Design.

Veranstaltet wird der Karlsruher Entwicklertag auch 2018 vom VKSI, der Regionalgruppe Karlsruhe der Gesellschaft für Informatik und dem ObjektForum. Organisatoren sind der Technologiepark Karlsruhe und die andrena objects ag.

Die Konferenz für Software Engineering unter dem übergeordneten Motto „Agilität, Qualität, Innovation“ findet in Karlsruhe seit 2005 statt. Die ursprünglich eintägige Grassroot-Veranstaltung hat sich zu einer Art Marke in der IT-Region Karlsruhe entwickelt.

Die Daten:

Conference Day: Mittwoch, 20. Juni 2018

Agile Day: Donnerstag, 21. Juni 2018

Tutorial Day: Freitag, 22. Juni 2018

Über die andrena objects ag

Das inhabergeführte Software- und Beratungshaus wurde 1995 in Karlsruhe gegründet und unterstützt mit rund 250 Mitarbeiterinnen und Mitarbeitern seine Kunden in der agilen Software Entwicklung. Standorte sind Köln, Frankfurt am Main, Mannheim, Karlsruhe, Stuttgart und München. andrena gehört in Deutschland zu den Vorreitern in Sachen Agilität. Das Angebotsspektrum umfasst agile Beratung und Training, Projektunterstützung und Lösungen, stets mit dem Ziel der Etablierung des agilen Dreiklangs von Agile Continuous Improvement (ACI) mit Scrum, Agile Product Management (APM) und Agile Software Engineering (ASE). Die Kunden der andrena objects ag schätzen dabei besonders die Ergebnissicherheit in der gemeinsamen Projektarbeit und die hohe fachliche Kompetenz der andrena Mitarbeiterinnen und Mitarbeiter. Weitere Informationen zum Unternehmen unter www.andrena.de.

Firmenkontakt und Herausgeber der Meldung:

andrena objects ag
Albert-Nestler-Straße 9
76131 Karlsruhe
Telefon: +49 (721) 6105-122
Telefax: +49 (721) 6105-140
http://www.andrena.de

Ansprechpartner:
Dr. Charlotte Sanwald
PR
Telefon: +49 (721) 6105-127
E-Mail: charlotte.sanwald@andrena.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
AV-TEST zeichnet G DATA mit 100. Test-Zertifikat für Sicherheitssoftware aus

AV-TEST zeichnet G DATA mit 100. Test-Zertifikat für Sicherheitssoftware aus

Besondere Auszeichnung für G DATA: Das unabhängige Testinstitut AV-TEST hat dem deutschen IT-Sicherheitshersteller das 100. Test-Zertifikat verliehen. Die Geschäftsführer Maik Morgenstern und Guido Habicht sowie Testlabor-Leiter Erik Heyland überreichten den Preis persönlich auf dem G DATA Campus in Bochum an G DATA Vorstand und Firmengründer Kai Figge und Andreas Lüning.

„Einhundert Zertifikate für unsere Sicherheitslösungen sind eine beeindruckende Zahl. Wir freuen uns sehr über diese Auszeichnung von einem der weltweit renommiertesten Testlabore für IT-Sicherheitslösungen. Das zeigt, was für einen Stellenwert IT-Sicherheit »Made in Germany hat«“, sagt Kai Figge, Vorstand und Gründer der G DATA Software AG.

Bei der Übergabe lobte Guido Habicht, CEO von AV-TEST, die langjährige Zusammenarbeit: „Seit über 30 Jahren steht G DATA für zuverlässigen Schutz von Unternehmens-IT und Endanwender-PCs. Seit Gründung unseres Testinstitutes 2004 begleiten wir G DATA und bestätigen mit unseren Tests die gute Arbeit der Sicherheitsexperten und ihrer Produkte.“

Neben den regelmäßigen Zertifizierungen in den vergangenen 14 Jahren gab es bereits 2016 einen besonderen Preis für G DATA: Für die Managed Endpoint Security powered by Microsoft Azure bekamen der deutsche IT-Sicherheitshersteller und Microsoft zusammen den AV-TEST Innovation Award verliehen.

Über AV-TEST

Die AV-TEST GmbH ist ein unabhängiger Anbieter für Services im Bereich IT-Sicherheit und Anti-Viren-Forschung mit Fokussierung auf die Ermittlung und Analyse der neuesten Schadsoftware und deren Einsatz in umfassenden Vergleichstests. Die Aktualität der Testdaten ermöglicht die reaktionsschnelle Analyse neuer Schädlinge, die Früherkennung von Trends im Viren-Bereich sowie die Untersuchung und Zertifizierung von IT-Sicherheitslösungen. Die Ergebnisse des AV-TEST Institutes stellen ein exklusives Informations-Fundament dar und dienen Herstellern zur Produktoptimierung, Fachmagazinen zur Ergebnis-Publikationen und Endkunden zur Orientierung bei der Produktauswahl.

Über die G DATA Software AG

Die G DATA Software AG hat ihren Sitz in Bochum, einem der europäischen Hotspots für Cyber Security. 1987 wurde hier die weltweit erste Antiviren Software entwickelt. G DATA gilt daher als Erfinder des AntiVirus. Heute sorgen über 500 Mitarbeiter für die digitale Sicherheit von Unternehmen und Heimanwendern. Einzigartig dabei: Forschung und Software-Entwicklung erfolgen ausschließlich in Deutschland. Service und Support gehören zum G DATA Campus in Bochum, genauso wie das Trojan Horse Café, das Bistro und eigene Honigbienen.

G DATA bietet als Hersteller das mit Abstand beste IT-Security-Produkt und wird als CHAMPION vor allen anderen Herstellern bewertet – das bilanziert die PUR 2018 Studie der techconsult GmbH (eine Tochter des Heise Verlags) nach einer Befragung von 2.000 Anwendern von IT-Sicherheitslösungen für Unternehmen.
IT-Security „Made in Germany“ schützt Internetnutzer am besten: Stiftung Warentest überprüft regelmäßig Internet Security Software. In allen zehn Vergleichstests, die von 2005 bis 2017 durchgeführt wurden, erreichte G DATA stets die beste Virenerkennung.

Mit der Aussage „Meine Daten bleiben in Deutschland“ garantiert G DATA, die von 90% des Deutschen Mittelstandes als wichtig oder sehr wichtig betrachtete Speicherung und Verarbeitung von personenbezogenen Daten ausschließlich in Deutschland zu gewährleisten. Darüber hinaus hat G DATA bereits 2011 im Rahmen des TeleTrust-Vertrauenszeichens „IT Security made in Germany“ eine „No-Backdoor“ Garantie abgegeben. Die Produktpalette umfasst Sicherheitslösungen für Endkunden, den Mittelstand und für Großunternehmen sowie Sicherheitsdienstleistungen wie Incident Response, Analysen, Gutachten und Penetrationstests. G DATA Security-Lösungen sind weltweit erhältlich.
Weitere Informationen zum Unternehmen und zu G DATA Security-Lösungen von G DATA, finden Sie unter www.gdata.de.

Firmenkontakt und Herausgeber der Meldung:

G DATA Software AG
Königsallee 178
44799 Bochum
Telefon: +49 (234) 9762-0
Telefax: +49 (234) 9762-299
http://www.gdata.de

Ansprechpartner:
Kathrin Beckert-Plewka
Public Relations Managerin
Telefon: +49 (234) 9762-507
Fax: +49 (234) 9762-299
E-Mail: kathrin.beckert@gdata.de
Vera Haake
Public Relations Managerin
Telefon: +49 (234) 9762-376
E-Mail: vera.haake@gdata.de
Christian Lueg
Public Relations Manager
Telefon: +49 (234) 9762-160
E-Mail: christian.lueg@gdata.de
Dominik Neugebauer
Public Relations Manager
Telefon: +49 (234) 9762-610
E-Mail: dominik.neugebauer@gdata.de
Christoph Rösseler
Head of Corporate Communications
Telefon: +49 (234) 9762-239
E-Mail: christoph.roesseler@gdata.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
Die Zukunft gehört den Multi-Dienstleistern

Die Zukunft gehört den Multi-Dienstleistern

Immer mehr Unternehmen tendieren zu Multi-Dienstleistern – das besagt eine aktuelle Studie von Lünendonk. Das Gebäudereinigungs Unternehmen wird so auch zum Sicherheitsdienst, oder der Caterer für das nächste Firmenevent zum Personaldienstleister. Die Gründe hierfür sind unterschiedlich und reichen von einer Reduktion der Schnittstellen mit dem Ziel der Rationalisierung bis hin zu Datenschutzbedenken. Unabhängig davon stellt dies die Dienstleister jedoch vor eine Herausforderung: Die unterschiedlichen Anforderungen der Branchen müssen richtig koordiniert werden, um sie optimal erfüllen zu können.

BSS Business Solutions for Services bietet mit seinen Branchenmodulen auf Basis der ERP-Software Microsoft Dynamics NAV jetzt die passende Multi Dienstleister Lösung. Diese stellen die von Microsoft zertifizierten Entwicklungsspezialisten der BSS vom 11. bis zum 15. Juni auf der CEBIT in Hannover am windream-Stand in Halle 15, Stand E08 vor.

Sicheres Dokumentenmanagement im digitalen Zeitalter dank windream-Integration

Mit den Branchenmodulen können Anwender aus den verschiedensten Bereichen ihre speziellen Anforderungen optimal erfüllen und dabei über eine Integration des ECM-Systems windream auf die vielfältigen Funktionalitäten des digitalen Dokumentenmanagements zugreifen. Bei der Integration handelt es sich um das von Microsoft zertifizierte Add-on BSS | NAVLink für windream. Es gewährleistet die revisionssichere Archivierung sämtlicher im ERP-Umfeld anfallenden Ein- sowie Ausgangsbelegen und ermöglicht eine einfache Administration von Dokumenten.

„Durch den Einsatz von BSS | NAVLink wird aus dem Suchen von Dokumenten ein Finden“, sagt ein Anwender der BSS ERP-Komplettlösung. „Die Besonderheit besteht darin, dass man als Nutzer prozessorientierte Unterstützung im jeweiligen Workflow erhält. Zudem werden alle benötigten Dokumente im Rahmen eines Self Services angezeigt, ohne dass die Applikation mit ihrer gewohnten Oberfläche verlassen werden muss. Darüber hinaus können sich Anwender jederzeit einen umfassenden und aktuellen Überblick über die relevanten Vorgänge verschaffen und sich so auf ihre Kernaufgaben konzentrieren.“

Innovative Module für unterschiedliche Branchen und Anforderungen

Wie dies in der Praxis aussieht, zeigt BSS Business Solutions for Services auf der CEBIT anhand verschiedener Ausprägungen seines Microsoft-Dynamics-NAV-Moduls BSS | Service pro. Dazu zählen

  • BSS | time pro als Komplettlösung für Zeitarbeit und Personaldienstleister,
  • BSS | cleaning pro als Software für Gebäudereiniger,
  • BSS | security pro als Komplettlösung für Wach- und Sicherheitsdienste sowie
  • BSS|maintenance pro für Wartung und Instandhaltung technischer Anlagen und Gebäude.

Diese ergänzen den Leistungsumfang des Standardmoduls um die Funktionalitäten, die für die jeweilige Branche erforderlich sind. So hilft zum Beispiel BSS | time pro, Zeit und Mitarbeiter optimal zu koordinieren.

Demgegenüber steht mit BSS | maintenance pro ein Modul, das Dienstleister einerseits bei Aufgaben wie der Aktivitätenkontakthistorie, Anlagenverwaltung, Wartungsvertragsverwaltung, Disposition, Einsatzplanung, Routen- sowie Tourenoptimierung unterstützt. Auf der anderen Seite hilft es, Wartungen und Instandhaltungsaufgaben bei technischen Anlagen, Gebäuden und Immobilien sowie für zusätzliche individuelle Servicedienstleistungen übersichtlich zu verwalten und zu organisieren. Dadurch erreichen die Unternehmen schnell ihre Ziele in Bezug auf Servicequalität und Kostenreduzierung, steigern die Mitarbeiterproduktivität und deren Effizienz.

Weitere Informationen unter www.bss-suedwest.de/kontakt

oder per Mail anfordern unter info@bss-suedwest.de

Über das Enterprise-Content-Management-System windream

windream, seit 2003 weltweit patentgeschützt, gilt als technologisch führende Lösung für die Erfassung, Verwaltung und Archivierung elektronischer Dokumente sowohl im Office-Bereich als auch im SAP-Umfeld. Mit windream wurde weltweit zum ersten Mal ein Dokumenten-Management-System in ein Betriebssystem integriert.

windream wird in der Standard Edition von kleineren und mittelständischen Unternehmen und in der Business Edition von Großunternehmen eingesetzt. Zahlreiche Integrationen in Produkte von Drittanbietern runden das Portfolio ab. Zu den verfügbaren Produkten zählen Anbindungen an ERP-, Warenwirtschafts- und Finanzbuchhaltungssysteme ebenso wie Integrationen in Knowledge-Management-, Groupware- und Imaging/Data-Capturing-Lösungen sowie in verschiedenste branchenspezifische Anwendungen. windream hat als Teilnehmer an der BARC-Studie „Enterprise Content Management“ ein überragendes Ergebnis in allen Testdisziplinen erzielt.

Über die BSS Südwest GmbH

Die BSS Business Solutions for Services GmbH versteht sich als Partner von kleinen und mittelständischen Unternehmen und bietet Software auf Basis von Microsoft Dynamics NAV (NAVISION, ERP-Software für KMU). Als Experte für Unternehmensorganisation und integrierte Softwarelösungen für Zeitarbeit, Gebäudereiniger Sicherheitsdienstleister und Handwerker bietet die BSS Business Solutions for Services GmbH das komplette Leistungsportfolio von der Bedarfsanalyse über die Einführung innovativer Software für Dienstleistungsunternehmen bis zur Anpassung spezieller und individueller Kundenwünsche. Die Lösungen werden stets aktuell an die gesetzlichen Gegebenheiten und Anforderungen der jeweiligen Branchen angepasst.

Firmenkontakt und Herausgeber der Meldung:

BSS Südwest GmbH
Siegmund-Schuckert-Straße 17-19
68199 Mannheim
Telefon: +49 (621) 8995835-0
Telefax: +49 (621) 8995835-9
http://www.bss-suedwest.de

Ansprechpartner:
Dipl. Kfm. Klaus Hilpert
GF/GS
Telefon: +49 (621) 8272229
Fax: +49 (621) 9500036
E-Mail: hilpert@bss-suedwest.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
Die „sieben Tore“ der App Security

Die „sieben Tore“ der App Security

Sie nutzen Apps in Ihrem Unternehmen oder planen deren Einsatz – und sind sich manchmal nicht sicher in puncto Sicherheit? In der Tat hat das Thema viele Facetten und es gibt ebenso viele Einfallstore für Missbrauch und Manipulation. Mögliche Schwachstellen liegen entlang des gesamten Entwicklungs- und Nutzungsprozesses einer App, wobei Android-Apps stärker gefährdet sind als die iOS-basierten Versionen. Sieben kritische Zonen beleuchtet mobivention-Geschäftsführer Dr. Hubert Weid, aka Dr. App (https://doktor-app.com), – und zeigt, wie sich Risiken minimieren lassen. Seine grundsätzliche Empfehlung lautet: „Vorbeugen ist besser als heilen. Also am besten gleich bei der App-Entwicklung an die Sicherheitsaspekte denken, die User aufklären, regelmäßige Sicherheits-Checks durchführen und den ganzen Prozess im Auge behalten.“

Sicherheit im Entwicklungsprozess

Code sichern

Bereits bei der App-Entwicklung sollte man den Source Code einer App gegen Reverse Engineering zu schützen. Reverse Engi-neering bedeutet, dass ein Software-Produkt oder ein System vom Ende zum Beginn hin analysiert wird. Im positiven Sinn lässt sich dieses Verfahren zur Fehleranalyse oder Qualitätsprüfung nutzen. Allerdings können auf diesem Weg Apps missbräuchlich ausspioniert und nachgebaut werden. Eine Methode, um geistiges Eigentum in diesem Bereich zu schützen, ist die Obfuskierung des Source Codes. Dabei wird der Programm-code oder der Quelltext bewusst komplett oder partiell verändert, sodass ein Duplizieren unwahrscheinlich bis unmöglich wird. Außerdem ist der Source Code sicher vor unberechtigtem Zugriff zu speichern. Dies gilt sowohl bei lokaler Speicherung als auch bei der Nutzung eines Cloud Services.

Datenschutzkonformität

Gerade vor dem Hintergrund der neuen Datenschutz-Grundverordnung (DSGVO) sollten Sie die Datenschutzkonformität Ihrer Apps rechtssicher gewährleisten können. Denn auch im Datenschutz gilt: Unwissenheit schützt vor Strafe nicht, und zwar den Anbieter. In erster Linie ist er für die Einhaltung der datenschutz-rechtlichen Vorgaben verantwortlich, auch wenn die App von einem Dienstleister entwickelt wurde. Deshalb sollten Sie bereits in einer frühen Entwicklungsphase die Grundprinzipien des Datenschutzes im Blick behalten. Zum Beispiel den Zweckbindungsgrundsatz, nach dem nur auf Daten zugegriffen werden darf, die für den im Voraus bestimmten Zweck notwendig sind. Das Impressum muss den Anforderungen an Telemediendienste entsprechen. Die Datenschutzerklärung muss den Nutzer über Art, Umfang und Zweck der Erhebung und Verwendung personenbezogener Daten informieren. Überdies muss auch während der App-Nutzung eine gut lesbare Datenschutzerklärung jederzeit abrufbar sein – eine Verlinkung zu einer Website reicht nicht aus. Die Liste der Vorgaben ist lang. Eine Zusammenfassung der wichtigsten Punkte bietet beispielsweise der Düsseldorfer Kreis unter folgendem Link an: https://www.datenschutz-bayern.de/technik/orient/OH_Apps.pdf 

Rechtssicherheit

Eng mit der Datenschutzkonformität hängt die Rechtssicherheit zusammen. Sie als Anbieter sind dafür verantwortlich, dass die App den jeweils gültigen rechtlichen Vorschriften entspricht. Dabei ist nicht nur die deutsche Gesetzeslage zu berücksichtigen sondern die Situation in jedem Markt, in dem die App vertrieben beziehungsweise genutzt wird. Andernfalls droht die Gefahr, dass Apple oder Google die Veröffentlichung ablehnen oder Bußgelder und Abmahnungen von Wett-bewerbern. Auch die Nutzungsrechte für Bild-, Video- und Textmaterial sind zu klären. Bei der Namensgebung der App sollten Sie gründlich recherchieren und sicherstellen, dass der Name nicht bereits geschützt ist oder verwendet wird. Den Namen Ihrer App lassen Sie in jedem Fall schützen. Professionelle App-Entwickler sind in der Regel mit diesen und vielen anderen Fallstricken vertraut.

Aber nicht nur bei der Entwicklung sondern auch bei der Nutzung von Apps gibt es vielfältige Sicherheitsaspekte zu berücksichtigen.

Sicherheit bei der Nutzung

Gerät sichern

Die App-Sicherheit im Nutzungsprozess beginnt beim Gerät und damit beim User. Er ist verantwortlich dafür, sein Gerät vor Diebstahl, Beschädigung oder Verlust zu schützen. Genauso wichtig ist es, einem unberechtigten Zugriff so gut wie möglich vorzubeugen. Das beginnt bereits bei der Verriegelung durch ein sicheres Passwort und der Verschlüsselung von Passwörtern. Auch regelmäßige Software-Updates und der Einsatz von Virenscannern sorgen für mehr Sicherheit. Unternehmen, die Apps auf mobilen Endgeräten einsetzen, sollten ihre Mitarbeiter über diese Verantwortlichkeiten ausführlich informieren.

Daten sichern

Neben der Sicherung der Geräte ist die Sicherung der Daten ein zentraler Aspekt der App Security. Ein Buzzword, das in diesem Zusammenhang oft fällt, ist BYOD (Bring your own device), also der Einsatz von auch privat genutzten Laptops, Tablets oder Smartphones innerhalb des Firmennetzwerks. Er bringt sicherheits-technisch einige Herausforderungen mit sich – unabhängig davon, ob Mitarbeiter ihre eigenen Geräte mitbringen oder Firmengeräte im privaten Umfeld nutzen. Hier empfiehlt sich ein möglichst sicheres Betriebssystem in Kombination mit einer MDM (Mobile Device Management)-Software. Mit dieser Software lassen sich die Geräte zentral vom Unternehmen aus verwalten. Bei Diebstahl oder Verlust ist eine Sperrung oder die Löschung kritischer Daten via Fernzugang möglich. Der Einsatz von Programmen wie Samsung Knox erlaubt es überdies, geschäftliche und private Inhalte separat und gesichert auf einem Gerät abzulegen.

Server sichern

Ein Großteil der Apps nutzt eine Client-Server-Architektur. Dabei werden Daten von einem Server heruntergeladen und/oder auf einem solchen gespeichert. App-Sicherheit ist damit auch eine Frage der Server-Sicherheit. Regelmäßige Sicherheitsupdates und Backups sind hier ebenso unverzichtbar wie eine vernünftige Verwaltung von Zugriffsrechten. So wird die Gefahr gebannt, dass durch unbeabsichtigte Aktivitäten Schaden entsteht. Auch die Datei-Berechtigungen sollten Sie möglichst niedrigschwellig halten. Darüber hinaus ist Server Monitoring angesagt: Die verantwortlichen Fachleute sollten kontinuierlich ein Auge darauf haben, ob und von wem Programme geändert werden. Auch ungewöhnliche Aktivitäten wie steigende CPU-Belastung, ein Zuwachs beim Traffic oder ähnliches können auf Missbrauchsversuche hinweisen. Mit speziellen Hackertools einen Testangriff auf seinem Server zu simulieren, ist in Deutschland nicht erlaubt. Die Zusammenarbeit mit entsprechenden Spezialisten ist jedoch möglich.

Kommunikation sichern

Das Fazit von Dr. App: „Dies ist nur ein kleiner Überblick über die „App-Sicherungsmöglichkeiten“ entlang der gesamten Prozesskette. Um die Sicherheit beim Einsatz von Business Apps in Unternehmen zu optimieren, empfiehlt es sich, von Anfang an mit einem erfahrenen App-Entwicklungspartner zusammen-zuarbeiten. Er wird bereits bei der Entwicklung Sicherheit und Datenschutz im Blick haben, regelmäßige Sicherheits-Checks und die Information der User anregen und den ganzen Prozess prüfen. Gern können Sie sich bei diesbezüglichen Fragen auch an Dr. App wenden.“

 

 

Über die mobivention GmbH

mobivention ist ein Full-Service Dienstleister für die Entwicklung, Konzeption, User Interface Design und Vermarktung von Apps für Smartphones und Tablets. Das 2003 gegründete Unternehmen gilt als Qualitätsführer im Markt. Das Unternehmen verfügt mit seinen 30 Mitarbeitern über einen langjährigen Erfahrungsschatz bezüglich der Herstellung von Apps und der Realisierung von Kundenprojekten. Dieses einzigartige Know-how ist Basis für die erfolgreiche Zusammenarbeit mit namhaften und renommierten Kunden aus den Branchen Industrie, Handel und Dienstleistung. https://mobivention.com

Firmenkontakt und Herausgeber der Meldung:

mobivention GmbH
Gottfried-Hagen-Str. 24
51105 Köln
Telefon: +49 (221) 677811-0
Telefax: +49 (221) 677811-99
http://www.mobivention.com

Ansprechpartner:
Bibiana Hesseler
Direktor Marketing & Projekte
Telefon: +49 (221) 67781120
Fax: +49 (221) 67781129
E-Mail: bhesseler@mobivention.com
Dr. Ingrid Hartmann-Ladendorf
Dr. Ladendorf Public Relations GmbH
Telefon: +49 (69) 426027-80
E-Mail: ihl@ladendorf-pr.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
Keine Angst vor einem ISMS (Informations Sicherheits Management System)

Keine Angst vor einem ISMS (Informations Sicherheits Management System)

Beim Erwähnen der Begriffe Informationssicherheit oder gar Informationssicherheits-Managementsystem (ISMS) erkennt man deutlich die Fragezeichen in den Gesichtern der IT-Verantwortlichen. Ein ISMS ist jedoch viel einfacher einzuführen als viele denken. Vor allem jedoch führt es zu einem Return on Investment.

Was ist Informationssicherheit? Wozu soll ich ein ISMS in meiner Organisation einführen? Wo fange ich am besten an? Und wie soll ich das denn überhaupt alles noch bewältigen? Der Irrglaube ist groß, dass ISMS-Projekte bei Null starten. Viele Anforderungen werden bereits heute von den meisten Organisationen erfüllt. Die Daten sind in den Organisationen vorhanden und müssen nur noch mit den entsprechenden Informationen angereichert werden.

Keine Angst vor einem Informationssicherheit-Managementsystem (ISMS)

Ein Managementsystem in der Organisation ist letztlich nichts anderes als ein Führungssystem der Geschäftsleitung. Unter dieser Prämisse sollten wir annehmen können, dass jede Organisation bereits über ein Managementsystem verfügt. Hier liegen die Unterschiede nur in der Form, der Ausprägung und der Qualität. Fast jede Organisation besitzt eine gewisse Aufstellung von Verfahren, Regeln und Prozessen. Diese dient dazu, Maßnahmen zur Erreichung der Unternehmensziele zu planen, zu definieren, zu kontrollieren, aufrecht zu erhalten und kontinuierlich zu verbessern. Ein ISMS legt den Schwerpunkt auf Informationssicherheit und zielt dabei auf den Schutz der unternehmenseigenen Werte ab. Somit sollte ein ISMS eine Selbstverständlichkeit jedes unternehmerischen Handelns darstellen.

Jens Heidland, Lead Auditor ISO27001 & IT-Sicherheitskatalog (BNetzA) und Leiter Consulting bei CONTECHNET, beantwortet in einem auf it-daily.net erschienenen Interview folgende Fragen:

  • Informationssicherheit ist gleich IT-Sicherheit? Wo ist hier die Abgrenzung?
  • Wo sollte das Thema im Unternehmen organisatorisch eingebunden sein? Ist die IT dafür die beste Organisationseinheit?
  • Gibt es einen Nutzen für die Organisation?
  • Wir haben doch schon eine ISO 9001 Zertifizierung und einen Datenschützer! Reicht das nicht aus?
  • Make or buy? Was ist wirtschaftlicher? Welche Unterstützungsmöglichkeiten habe ich?


Informationssicherheit und Datenschutz im Doppelpack

Die starken Parallelen zu einem Informationssicherheits-Managementsystem (ISMS) machen die Einbindung der EU-DSGVO-Anforderungen in ein ISMS sinnvoll. Die gemeinsame Datenbasis, einschließlich der engen Zusammenarbeit von Mitarbeitern für Datenschutz und Informationssicherheit, schafft weiterhin Synergieeffekte. Damit können Unternehmen mit einem ISMS gleich zwei Anforderungen erfüllen: Informationssicherheit und Datenschutz. Weitere Informationen dazu finden Interessierte auf it-daily.net.

Einführung eines Risiko-Managementsystems

Im Zuge der Implementierung eines ISMS muss sich jede Organisation mit dem Thema Risikomanagement auseinandersetzen. Schutzbedarf, Risiko, Gefährdung, Risikokriterien, Risikoakzeptanz. Diese unterschiedlichen Begriffe gilt es zu verstehen, einzuordnen und in den Zusammenhang zu bringen. Doch was genau steckt dahinter? Ist eine Gefährdung einem Risiko gleichzusetzen? Was können mögliche Risikokriterien sein? Und ab wann greift die Risikoakzeptanz? Die Verwirrung ist groß, was genau ist zu tun und vor allem wie?

Das Risikomanagement bildet das Kernelement eines ISMS. Man stelle sich also einmal vor, was passiert, wenn man die Aufgabe erhält, einen Prozess zur Informationssicherheitsrisikobeurteilung zu definieren. Wer kennt den Normtext und weiß, wie die Begriffe einzuordnen sind? In der Realität wären wohl die meisten von uns erst mal ziemlich ratlos und würden nach entsprechenden Hilfestellungen suchen. Das IT-Risikomanagement kann mit Hilfe einer Softwarelösung um ein vielfaches erleichtert werden. Weitere Informationen über gelebtes Risikomanagement stehen auf it-daily.net.

Return on Investment eines ISMS

Die Lektüre der genannten Fachartikel lässt die eingangs erwähnten Fragezeichen in den Gesichtern der IT-Verantwortlichen rasch verschwinden. Vielmehr vermittelt sie den Lesern das gewaltige Potential, das in einem ISMS steckt:

  • Die Organisation erhöht mit einem ISMS den Schutz ihrer Unternehmenswerte.
  • Zuständigkeiten werden geklärt, damit ist schnelles Reagieren sowie Handeln bei Störungen oder im Notfall möglich.
  • Die Einhaltung und Erfüllung der zahlreichen Anforderungen aus den Bereichen Datenschutz (EU-DSGVO) und Informationssicherheit lassen sich effizient mit einem ISMS umsetzen.
  • Das Risikomanagement bildet das Kernelement eines ISMS. Dadurch erhalten Anwender mit wenig Aufwand einen genauen Überblick über die kritischen Assets (Unternehmenswerte) und damit die tatsächlichen Risiken für ihre Organisation.
  • „Last but not least:“ Die Menschen in der Organisation fangen wieder an, deutlich mehr miteinander zu sprechen und ziehen gemeinsam an einem Strang. Wenn auch teilweise nur schwer messbar, so sind die Auswirkungen nach der Einführung eines ISMS doch deutlich zu spüren!

Weitere Informationen:

https://www.it-daily.net

Ansprechpartner:

Ulrich Parthier
it Verlag GmbH, Rudolf-Diesel-Ring 21, 82054 Sauerlach
Telefon: +49-8104-649414, E-Mail: u.parthier@it-verlag.de

Über die it verlag für Informationstechnik GmbH:
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der Website www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Informationsangebot ab.

www.it-daily.net

Über die IT Verlag für Informationstechnik GmbH

Über die it verlag für Informationstechnik GmbH:
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der Website www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Informationsangebot ab.

www.it-daily.net

Firmenkontakt und Herausgeber der Meldung:

IT Verlag für Informationstechnik GmbH
Rudolf-Diesel-Ring 21
82054 Sauerlach
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net

Ansprechpartner:
SIlvia Parthier
Redaktion it management / it security
Telefon: +49 (8104) 6494-26
Fax: +49 (8104) 6494-22
E-Mail: s.parthier@it-verlag.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
dormakaba und SAP transformieren die Zutrittskontrolle

dormakaba und SAP transformieren die Zutrittskontrolle

SAP und dormakaba, ein Schweizer Unternehmen für smarte und sichere Zutrittslösungen, arbeiten in den Bereichen Personalmanagement und Zugangstechnologie zusammen, um neue Autorisierungslösungen für Mitarbeiter zu entwickeln.

Die neue Lösung dormakaba jay cloud verbindet auf Basis der SAP Cloud Platform das Produktportfolio von dormakaba mit der SAP-Cloudlösung für Human Capital Management (HCM): SuccessFactors Employee Central. Auf diese Weise lassen sich Zutrittsberechtigungen von Mitarbeitern direkt und in Echtzeit aus SAP SuccessFactors Employee Central heraus steuern. Die Lösung, die auf der CeBIT 2018 in Hannover und auf der Success Connect 2018 in Berlin präsentiert wird, wurde vom konzerninternen dormakaba Start-up Poksundo gemeinsam mit SAP-Experten entwickelt. Alle physischen Hardwarekomponenten werden in der SAP Cloud Platform mittels des digitalen Innovationsystems SAP Leonardo verwaltet und vernetzt. dormakaba bietet via jay cloud ein offenes Plattform-Konzept zur Integration von Partnerlösungen und will künftig zusätzliche Dienste vermarkten.    

Die Zutrittsberechtigungen in der dormakaba jay cloud basieren auf der Position und Tätigkeit, die ein Mitarbeiter innerhalb des Unternehmens einnimmt. Ändert sich seine Rolle, ändern sich automatisch sofort die für ihn geltenden Zutrittsberechtigungen. Die Verbindung über die SAP Leonardo IoT Foundation schafft intelligente Durchgänge und Zugangspunkte, wie ein Drehkreuz oder Boarding-Gate mit beispielsweise einem Scanner oder einer einfachen Tür. Diese intelligenten Geräte lassen sich zudem mit Gesichtserkennungssoftware, Videokameras und anderen Geräten verbinden, die dabei helfen, gefährliche Situationen vorherzusagen. Die intelligenten Geräte können Einblicke in historische Daten liefern, aber auch vorausschauende Daten wie zu erwartende Engpässe zu Stoßzeiten.

„Die dormakaba-jay-cloud-Lösung wurde innerhalb von nur zehn Monaten von einem Blueprint zu einer ersten Betaversion entwickelt“, so Nils Herzberg, Global Head of Go-to-Market and Strategic Partnerships for SAP Leonardo bei SAP. „Dies ist eine großartige Leistung von dormakaba und den Partner Innovation Lifecycle Services von SAP. Es ist ein schönes Beispiel, wie Digitalisierung im Bereich IoT funktionieren kann. Plötzlich wird aus reiner Zutrittskontrolle mehr: Besuchermanagement, Parkplatzmanagement, Verwaltung von Co-Working Spaces oder Kantinenlösungen – vieles ist denkbar!“ Thomas Herling, Senior Vice President Global Business Owner Electronic Access and Data, dormakaba Group betont: „SAP und dormakaba bündeln HR, ERP und den Bereich Safety & Security in der SAP Cloud Platform. Das ebnet unseren Kunden den Weg zur digitalen Transformation”.

Die Lösung dormakaba jay cloud wurde bereits durch SAP zertifiziert und trägt das Logo „Co Innovated with SAP“ und SAP Certified – Built on SAP Cloud Platform. Aufgrund des großen innovativen Potentials der dormakaba-jay-cloud-Lösung wurde dormakaba eingeladen, am „SAP Innovation Award 2018 “ teilzunehmen.

CeBIT: Freigelände, Stand P44

Success Connect Berlin: CityCube, B4  

Über die dormakaba Deutschland GmbH

Die dormakaba Deutschland GmbH ist Spezialist für Produkte, Lösungen und Services aus einer Hand in den Bereichen Sicherheit und Zutritt zu Gebäuden. Das Unternehmen zählt zu den führenden Anbietern in den Bereichen Türtechnik, Glasbeschläge, Sicherheits- und Zutrittslösungen sowie Zeit- und Datenmanagement. Das umfangreiche Portfolio umfasst Türschließer und -beschläge, Drehflügelantriebe, Automatik-, Karussell- und Sicherheitstüren, Sicherungstechnik, Fluchtwegsicherung, Glasbeschlagtechnik, Innentürbeschläge, Schiebetürlösungen, mechanische Schließzylinder, digitale und mechatronische Schließtechnik, Hotelschließsysteme, Tresorschlösser, Sicherheits- und Zutrittsmanagementsysteme sowie Zeit- und Datensysteme

Firmenkontakt und Herausgeber der Meldung:

dormakaba Deutschland GmbH
Dorma Platz 1
58256 Ennepetal
Telefon: +49 (2333) 793-0
Telefax: +49 (2333) 793-4950
https://www.dormakaba.de

Ansprechpartner:
Petra Eisenbeis-Trinkle
PR
Telefon: +49 (6103) 9907-455
Fax: +49 (6103) 99075-455
E-Mail: petra.eisenbeis-trinkle@dormakaba.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
Willkommen in der modernen Arbeitswelt – MobileIron zeigt auf der CEBIT 2018 „Secure & Easy-to-use Modern Work“

Willkommen in der modernen Arbeitswelt – MobileIron zeigt auf der CEBIT 2018 „Secure & Easy-to-use Modern Work“

MobileIron (NASDAQ: MOBL), die sichere Grundlage für modernes Arbeiten, präsentiert zusammen mit neun Software- und Beratungspartnern auf der als Event- und Diskussionsforum neu ausgerichteten CEBIT 2018 Lösungen für Unified Endpoint Management, Threat Defense und zentrale mobile Authentifizierung als Basis für moderne Arbeitsprozesse (Halle 13, Stand C32).

Unter dem Slogan „Secure & Easy-to-use Modern Work“ gibt MobileIron zusammen mit seinen Technologie- und Implementierungspartnern auf der CEBIT 2018 vom 12. Juni bis 15. Juni 2018 auf dem Messegelände in Hannover eine Rundumsicht auf moderne Arbeitstechniken.

Mit Recht sieht MobileIron in seinen Lösungen im Bereich Unified Endpoint Management, Cloud Security, Threat Defense und Authentication das Fundament der neuen Arbeitswelt. Diese ist nicht mehr statisch, sondern immer in Bewegung. Die verwendeten Daten sind nicht mehr auf ein lokales Rechenzentrum und unternehmenseigene Geräte beschränkt. Ihre Daten befinden sich sehr oft auf mobilen Geräten und in Cloud-Services, sie wandern durch Netzwerke, die von der traditionellen IT nur teilweise kontrolliert werden können. „Diese Situation schafft einen nie dagewesenen Produktivitätsgewinn, erfordert aber auch ein neues Sicherheitskonzept“, sagt Peter Machat, Vice President EMEA Central von MobileIron.

Modern Work benötigt ein fortschrittliches Sicherheitskonzept
Eine Identitätsprüfung mit Benutzername und Passwort reicht in diesem Kontext nicht mehr aus. Vielmehr muss die gesamte Gestik des (mobilen) Endgeräts auf den Prüfstand. Mit einer dreistufigen Zugangsprüfung (MobileIron Access) stellt MobileIron sicher, dass nur vertrauenswürdige Benutzer auf vertrauenswürdigen Geräten mit vertrauenswürdigen Apps Zugriff auf Unternehmensdaten erhalten. MobileIron Access wurde in 2017 für einen Global Mobile Award in der Kategorie "Best Mobile Cloud Service" nominiert (https://www.mobileiron.com/en/company/press-room/press-releases/global-mobile-awards-2017-mobileiron-access-nominated-best-mobile).

Von EMM zum sicheren UEM mit Threat Defense
Indem MobileIron die Architektur seiner Enterprise Mobility Management-(EMM-) Plattform auch auf stationäre Endgeräte (traditionelle Laptops und Desktops) ausdehnt, bietet es ein ‚Unified Endpoint Management‘, das tendenziell die gesamte Welt der Endgeräte in unserer modernen Arbeitswelt sicher verwaltet. Für besondere Sicherheit sorgt dabei eine auf maschinellem Lernen beruhende Bedrohungsanalyse in Echtzeit namens MobileIron Threat Defen se. Im März diesen Jahres hat das Marktforschungsunternehmen Crisp Research AG in seinem "Crisp Vendor Universe 2018 für Workplace & Mobility" MobileIron als eindeutigen Leader im Segment Unified Endpoint Management (UEM) und Cloud Security eingestuft. Den vollständigen Report können Sie hier beziehen.

Der MobileIron -Stand ist ein Muss für alle, die sich über moderne Arbeitstechniken und den Arbeitsplatz, der diese Techniken sicher zusammenführt, informieren wollen. „Modern Work“ hat einen Namen und der heißt MobileIron.

Kostenlose und individuelle Beratung durch MobileIron und die neun anwesenden Technologie-Partner direkt vor Ort. Vereinbaren Sie am besten einen Termin mit uns oder einem unserer Technologie-Partner! 

Damit wir uns Zeit für Sie nehmen können, wenden S ie sich für die Terminplanung bitte an dach@mobileiron.com.

Das sind die MobileIron-Partner 2018 am Stand C32 in Halle 13:

  • anyplace IT (Channel Partner)
  • Bechtle (Channel Partner)
  • BFI (Channel Partner)
  • EBF (Ecosystem- and Channel Partner)
  • Deutsche Post Digital Labs mit SIMSme (Ecosystem Partner)
  • Infinite (Ecosystem Partner)
  • Open as App (Ecosystem Partner)
  • Orbit (Channel Partner)
  • TeamWire (Ecosystem Partner)

Ihr persönliches Pressegespräch
MobileIron hält auf der CEBIT 2018 für Journalisten wichtige Trends und Produktneuheiten bereit. Bitte vereinbaren Sie Ihren individuellen Gesprächstermin mit den MobileIron-Managern Christof Baumgärtner, Vice President und General Manager EMEA und Peter Machat, Vice President EMEA Central, einfach per E-Mail mit Marina Baader (marina.baader@presse-seitig.de).

Über MobileIron

MobileIron (NASDAQ: MOBL) bietet Unternehmen weltweit die sichere Grundlage, Mobile First-Organisationen zu werden. Weitere Informationen finden Sie im Internet unter: www.mobileiron.com.

Firmenkontakt und Herausgeber der Meldung:

MobileIron
Balanstraße 73, Haus 8
81541 München
Telefon: +49 (89) 12503644-0
Telefax: +49 (89) 12503644-9
http://www.mobileiron.com

Ansprechpartner:
Marina Baader
Presse-seitig
Telefon: +49 (89) 45207500
E-Mail: Marina.Baader@presse-seitig.de
Jürgen Höfling
Presse-seitig
Telefon: +49 (89) 45207500
E-Mail: Juergen.Hoefling@presse-seitig.de
Kyle Tildsley
PAN Communications
Telefon: +1 (617) 502-4300
E-Mail: MobileIron@pancomm.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
LieberLieber Software: Safety & Security by Design

LieberLieber Software: Safety & Security by Design

LieberLieber arbeitet im VÖSI Arbeitskreis „Safety & Security“ an der Umsetzung dieser beiden Aspekte „by Design“ in Software. Erste Ergebnisse wurden kürzlich im Rahmen einer Fachkonferenz in Wien präsentiert.

Der Verband Österreichischer Software Industrie (VÖSI) behandelt unter seinem Präsidenten Peter Lieber aktuelle, branchenspezifische Themen in Arbeitskreisen (AK). Einer der jüngsten davon ist der AK „Safety & Security“, der sich dem vieldiskutierten Thema der Sicherheit widmet. Arbeitskreisleiter Dr. Johann Stiebellehner hat dazu mit Unterstützung des VÖSI Präsidenten eine Runde von Spezialisten (u.a. Austrian Institute of Technology AIT, Microsoft, LieberLieber Software, Techtalk etc.) zusammengestellt, die die unterschiedlichen Aspekte dieses umfassenden Gebiets behandeln. Für LieberLieber ist Geschäftsführer Daniel Siegl im Arbeitskreis: „Wir adressieren mit Enterprise Architect und den LieberLieber Erweiterungen LemonTree und Embedded Engineer ganz besonders Bereiche, für die Anforderungen aus dem Bereich „Safety & Security“ zentral sind. Das trifft etwa im Auto-Umfeld auf die Einhaltung der ISO 26262 zu. Daher war es mir ein großes Anliegen, in diesem VÖSI Arbeitskreis aktiv dabei zu sein, um unsere Erfahrungen einbringen und erweitern zu können.“

Hinter den in der englischen Sprache gut unterschiedenen Begriffen Safety und Security stehen grundsätzlich verschiedene Konzepte der Vermeidung und der Vorbeugung. Diese beiden Gebiete wurden bislang oft getrennt betrachtet, durch die zunehmende Vernetzung der IT-Systeme wachsen sie aber gänzlich zusammen. AK-Leiter Stiebellehner: „Durch die wachsende Verschränkung dieser beiden Bereiche müssen wir gerade auch für die Software neue Konzepte entwickeln und testen, um „Safety & Security by Design“ konstruktiv und wohlüberlegt erstellen zu können.“

Softwareentwicklung unterwirft sich ingenieurmäßigen Erwartungen

Bei Planung und Bau eines Hauses werden seit langem viele Sicherheitsaspekte (Fluchtwege = Safety; Gebäudeschutz = Security) „by Design“ sichergestellt. Dies erfolgt durch einschlägige Normen und Vorschriften, die standardmäßig bei der Errichtung eines Gebäudes zu berücksichtigen sind. Der Architekt wird durch ein umfangreiches Set an Erfahrungen und bewährten technischen Richtlinien entlastet und kann sich ganz der gestalterischen Aufgabe widmen. Nun ist es auch für die Softwarebranche an der Zeit, sich mehr in eine von Ingenieursprinzipien geleitete Richtung zu bewegen: „Mittlerweile stellt Software für Unternehmen und den öffentlichen Bereich eine kritische Infrastrukturkomponente dar, und erfordert daher Ingenieursarbeit. Auch bei der Erstellung von Software dürfen wir uns nicht mehr nur um die funktionalen Anforderungen – was soll die Software können – kümmern. Wir müssen wie in vielen anderen Ingenieursberufen seit langem üblich z.B. auch definieren, wie Daten vor unberechtigtem Zugriff geschützt werden können (Security) oder wie das System bei einem bewussten Manipulationsversuch bzw. bei Fehlbedienung reagieren soll (Safety)“, so Stiebellehner.

Verbindung von Safety & Security stärker berücksichtigen

Für die Weiterführung der Arbeit im VÖSI Arbeitskreis sollen nun genau umrissene Arbeitspakete definiert werden, in die sich die Mitwirkenden je nach Expertise unterschiedlich stark involvieren können. „Alle im Arbeitskreis beteiligten Unternehmen bringen unterschiedliches Know-how mit. So konnte LieberLieber etwa im Bereich der modellbasierten Software- und Systementwicklung durch unzählige Industrieprojekte im Bereich der funktionalen Sicherheit große Erfahrungen sammeln. Die wollen wir nun gezielt in die einschlägigen Arbeitspakete einbringen“, so Siegl.

Die Ergebnisse des VÖSI Arbeitskreises „Safety & Security“ sollen die Softwareentwicklung im Bereich der nicht-funktionalen Safety & Security-Anforderungen mit verschiedenen Tools unterstützen:

  • Best Practices
  • Do‘s and Don`ts in Softwarearchitektur
  • Ingenieurmäßige Prinzipien für die Erstellung von Safety & Security in Software
  • Messbarkeit von Safety & Security-Kriterien

Da der Arbeitskreis erst am Anfang seiner Tätigkeiten steht, ruft auch VÖSI Präsident Peter Lieber alle Interessierten zur aktiven Mitarbeit auf: „Die Mitarbeit in den VÖSI Arbeitskreisen ist unabhängig von einer Mitgliedschaft. Dank der neuen Arbeitspakete im AK Safety & Security lässt sich nun auch für Neueinsteiger leichter aussuchen, bei welchen Aspekten jemand mitarbeiten will. Wir freuen uns über neue Interessenten, die in diesem zukunftsträchtigen Gebiet aktiv mitwirken wollen.“

Über den Verband Österreichischer Software Industrie (VÖSI)

Der Verband Österreichischer Software Industrie ist eine Interessengemeinschaft der bedeutendsten österreichischen IT-Unternehmen. Ziel des 1986 gegründeten VÖSI ist es, die österreichische Software Industrie zu unterstützen und eine starke Interessenvertretung für all jene zu sein, die in dieser zukunftsträchtigen, bewegten Branche arbeiten. Dazu gehört neben einer kontinuierlichen Öffentlichkeitsarbeit auch das Lobbying bei Ämtern, Behörden und Politikern.

www.voesi.or.at

Über die LieberLieber Software GmbH

LieberLieber Software wurde 1996 gegründet und spezialisierte sich als Software-Engineering-Unternehmen auf Model Engineering. Im Rahmen der modellbasierten Entwicklung stehen Zusatzprodukte für Enterprise Architect (Sparx Systems) sowie Anpassungen für verschiedenste Industrie- und Anwendungsbereiche im Fokus.

Bei LieberLieber bekommen Kunden rund um die modellbasierte Software- und Systementwicklung alles aus einer Hand: Beratung, Erhebung der Anforderungen, Erstellung individueller Werkzeuge, Integration in die bestehende Werkzeugkette, maßgeschneidertes Training und laufenden Support.

LieberLieber Embedded Engineer für Enterprise Architect verbindet die automatisierte Source-Code-Generierung mit Debugging auf Modellebene. Mit LemonTree wurde ein Werkzeug für die Modellversionierung entwickelt, dass die Arbeit eines verteilten Modellierungsteams revolutioniert und bei der Einhaltung der geforderten Normen unterstützt.

Zusammen mit kompetenten Partnern und Kunden entstehen bei LieberLieber zuverlässige Lösungen auf Basis modernster Technologien wie UML/SysML, Modellsimulation, DSL oder MDE für Softwaresysteme (inkl. eingebettete Systeme). LieberLieber Software hat den Firmensitz in Wien und Partnerschaften in der ganzen Welt.

Mehr Informationen finden Sie unter www.lieberlieber.com

Firmenkontakt und Herausgeber der Meldung:

LieberLieber Software GmbH
Handelskai 340, Top 5
A1020 Wien
Telefon: +43 (662) 90600-2017
Telefax: +43 (662) 90333-3017
http://www.lieberlieber.com

Ansprechpartner:
Rüdiger Maier
Leitung Presse- und Öffentlichkeitsarbeit
Telefon: +43 (1) 9072627-204
Fax: +43 (662) 90333-3017
E-Mail: ruediger.maier@lieberlieber.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
TWINSOFT auf der CeBIT 2018: Überall mehr Sicherheit und Komfort dank intelligenter und flexibel einsetzbarer Biometrie – und IT-Security Lösungen

TWINSOFT auf der CeBIT 2018: Überall mehr Sicherheit und Komfort dank intelligenter und flexibel einsetzbarer Biometrie – und IT-Security Lösungen

Auch in diesem Jahr präsentiert die TWINSOFT wieder ihre neuesten, flexibel einsetzbaren und innovativen Produkte auf der neuen CeBIT 2018 in Hannover.

Vom 11. bis zum 15. Juni 2018 können sich Besucher und Interessenten auf dem Gemeinschaftsstand des Landes NRW – Halle 12, Stand B43 – zu allen Entwicklungen und Produkten aus den Bereichen Biometrie, IT-Compliance und Security-Intelligence (SIEM) informieren und sich selbst von deren Qualitäten überzeugen.

BioShare – die intelligente Biometrie-Management-Lösung

Mit der BioShare-Produktfamilie präsentiert die TWINSOFT ihre eigene intelligente Biometrie-Management-Lösung, die sich in etliche verschiedene Infrastrukturen problemlos integrieren lässt. Ein Werkzeugschrank der Firma Sandvik, der aufgrund des teuren und wichtigen Inhalts klare Zugangsbeschränkungen und – berechtigungen erfordert, gleichzeitig aber eine eigene Software beinhaltet, die andere Aspekte verwalten muss? Kein Problem. Lösbar durch das leicht integrierbare BioShare – beispielsweise über einen Handvenenscanner.

Das komplizierte gesamte Spendermanagement beim sensiblen Blutspendeprozess, der genaueste Gesundheitsdaten erfordert? Leicht zu regeln mit Unterstützung des BioShare-SpenderKITs.

Arbeitszeiterfassung von Mitarbeitern? Das BioShare-TimeKIT bietet eine anwenderfreundliche und leicht umsetzbare Lösung, die am Ende nur Gewinner hat. Schnell, korrekt und unter anderem aufgrund der Einmaligkeit biometrischer Merkmale nahezu fälschungssicher – Biometrie ist die Lösung der Zukunft.

Der Fantasie sind in Sachen Anwendungsmöglichkeiten dabei kaum Grenzen gesetzt. Sprechen Sie uns an und wir erarbeiten gemeinsam eine Lösung für Ihre spezifischen Anforderungen. Unter messe@twinsoft.de können Sie sich bereits jetzt anmelden und/oder Messetickets bekommen.

Business-Strategien für die Einführung der EU-DSGVO

Ist Ihre IT-Infrastruktur vor Eindringlingen geschützt? Sind alle Daten gemäß der am 25. Mai 2018 in Kraft tretenden EU-Datenschutz-Grundverordnung gesichert? Werden beispielsweise die erweiterten Anforderungen einer Datenschutz-Folgenabschätzung (data protection impact assessment) erfüllt?

Die SIEM-Lösung LogRhythm leistet all das – und mehr. Zum Gartner-Leader-Quadranten gehörig bietet LogRhythm absolute Premium-Leistungen und hilft dabei, Eindringlinge zu lokalisieren, einzuschätzen und die Gefahr letztendlich zu bannen. Alles nach den allerneuesten Standards.

LogRhythm arbeitet dabei „intelligent“, es lernt Ihr bestehendes System bis ins letzte Detail kennen und kann somit danach schon kleinste Anomalien identifizieren und prüfen, ob es sich um eine harmlose Abweichung, oder einen tatsächlichen Fremdkörper in der Infrastruktur Ihres Unternehmens handelt.

Tickets und Terminvereinbarungen

Vereinbaren Sie auch hier gerne unter messe@twinsoft.de bereits jetzt Termine mit der TWINSOFT und erwerben Sie Tickets für die Messe. Wir freuen uns auf Sie.

Firmenkontakt und Herausgeber der Meldung:

TWINSOFT GmbH & Co. KG
Calor-Emag-Str. 3
40878 Ratingen
Telefon: 02102300458
Telefax: +49 (2102) 300458
http://twinsoft.de

Ansprechpartner:
Lina Nirenberga
Marketing & Communications Manager
Telefon: +49 (2102) 300458
E-Mail: lina.nirenberga@twinsoft.de
Robin Tillenburg
Freier Journalist
Telefon: robin@tillenburg-nrw.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
m.a.x. it gehört mit seinen Plugins für die Open-Source-Firewall OPNsense zu den Besten beim INNOVATIONSPREIS-IT 2018

m.a.x. it gehört mit seinen Plugins für die Open-Source-Firewall OPNsense zu den Besten beim INNOVATIONSPREIS-IT 2018

Im dritten Jahr in Folge wird die m.a.x. Informationstechnologie AG (kurz m.a.x. it) beim INNOVATIONSPREIS-IT der Initiative Mittelstand ausgezeichnet. Der Münchner IT-Dienstleister überzeugte diesmal mit nützlichen Plugins für die Open-Source-Firewall OPNsense. Die Software ist Bestandteil des Managed Security-Konzepts der m.a.x. it.

Der INNOVATIONSPREIS-IT wird seit 15 Jahren von der Initiative Mittelstand vergeben, die damit besonders innovative IT-Produkte und -Lösungen auszeichnet, die speziell den Mittelstand fördern. Die Auszeichnung wird in 38 Kategorien vergeben, von Apps über IT-Sicherheit bis zum Wissensmanagement. Die Sieger werden von einer unabhängigen Jury bestimmt, bestehend aus Professoren, Wissenschaftlern, IT-Branchenexperten und Fachjournalisten. *

In der Kategorie „Open Source“ konnte m.a.x. it mit seinen „OPNsense Plugins“ überzeugen. Mit OPNsense steht mittelständischen Unternehmen eine professionelle Open-Source-Firewall-Lösung zur Verfügung, die, basierend auf einer BSD-Lizenz, quelloffen und flexibel anpassbar ist. Als offizieller OPNsense-Partner hat m.a.x. it bereits eine Vielzahl von nützlichen Plugins programmiert bzw. mitentwickelt, um die Leistungsfähigkeit der Software kontinuierlich zu verbessern. Wie aktuell das Thema ist, unterstreicht ein Anwender-Webinar, das von einem Experten von m.a.x. it geleitet wurde und auf großes Interesse stieß (zur Aufzeichnung >>).

OPNsense gehört zu einem Managed-Security-Konzept, nach dem m.a.x. it die Sicherheitsmechanismen individuell auf die Bedürfnisse seiner mittelständischen Kunden anpasst. Außerdem werden die eingesetzten Technologien und Mechanismen regelmäßig auf den neuesten Stand gebracht, um aktuellen Bedrohungen zu begegnen und eine lückenlose Sicherheit der IT zu gewährleisten. Neben Komplettlösungen von Herstellern wie Sophos oder Cisco setzt der Münchner IT-Dienstleister auch spezialisierte Open-Source-Lösungen wie OPNsense ein. Diese zeichnen sich durch Ihre Flexibilität und die Einsparung von Lizenzkosten aus. Davon profitieren besonders mittelständische Unternehmen, wie Clemens Dietl, Vorstand bei m.a.x. it, betont: „Gerade die IT-Verantwortlichen mittelständischer Unternehmen, so es denn überhaupt welche gibt, haben kaum Zeit ihre Sicherheitslösungen regelmäßig auf den neuesten Stand zu bringen. Ein hohes Risiko, da bei mittelständischen Unternehmen Datendiebstahl schnell existenzbedrohend werden kann. Mit unserem Managed-Security-Ansatz, in dem wir u. a. die OPNsense-Software regelmäßig mit neuen Plugins verbessern, entlasten wir die IT-Verantwortlichen unserer mittelständischen Kunden und sorgen so für ein Höchstmaß an Sicherheit.“

Detaillierte Informationen zu OPNsense und den weiteren Managed Security Services von m.a.x. it finden Sie unter https://www.max-it.de/pr/managed-security-services

* Quelle: www.imittelstand.de/innovationspreis-it

Über die m.a.x. Informationstechnologie AG

Das Unternehmen wurde 1989 von Karl Friedrich Rosenberger in München gegründet. Die Anteile liegen vollständig bei ihm und den beiden Vorständen Clemens Dietl und Christian Roth. Der IT-Dienstleister beschäftigt 50 Mitarbeiter und bietet Serviceleistungen in den Bereichen Storage und Infrastruktur, Managed Services, Standortvernetzung sowie Softwareentwicklung. Zu den Kunden gehören große und mittelständische Unternehmen unterschiedlicher Branchen.

Firmenkontakt und Herausgeber der Meldung:

m.a.x. Informationstechnologie AG
Landshuter Allee 12-14
80637 München
Telefon: +49 (89) 542626-0
Telefax: +49 (89) 542626-110
http://www.max-it.de

Ansprechpartner:
Sebastian Waldmann
Leiter Marketing
Telefon: 089 54 26 26 0
Fax: +49 (89) 542626-110
E-Mail: marketing@max-it.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.