Category Archives: IT, NewMedia und Software

IT, NewMedia und Software

Gemeinsam verhelfen Nokia und OSIsoft Analytikfunktionen mit Hochleistungsinfrastruktur zum Höhenflug

Neue Nokia-Lösung macht den schnellsten Weg zur Automation frei

Gemeinsam verhelfen Nokia und OSIsoft Analytikfunktionen mit Hochleistungsinfrastruktur zum Höhenflug

PI System von OSIsoft ermöglicht auf Sensordaten basierende Echtzeit-Einblicke (Bildquelle: OSIsoft Europe GmbH)

Nokia und das Datenmanagementunternehmen OSIsoft haben eine Vereinbarung für eine Technologiepartnerschaft unterzeichnet, um neue Geschäftsmodelle zu ermöglichen, die eine tiefe Integration von IoT-Daten und umfassende Konnektivität über privates LTE beinhalten. Mit der Kombination der LTE-basierten Digital Automation Cloud-Technologie von Nokia und den Dateninfrastrukturtechnologien von OSIsoft werden Unternehmen eine leistungsstarke Infrastruktur für prädiktive Wartung und noch bessere Kommunikation realisieren können.

Das PI System von OSIsoft transformiert die von Sensoren und anderen Geräten erzeugten riesigen Datenströme in umfassende Echtzeit-Einblicke. Mit deren Hilfe können Unternehmen ihre Produktivität steigern, wichtige Entscheidungen treffen oder vernetzte Produkte entwickeln. Die Digital Automation Cloud von Nokia bietet OSIsoft und seinen Kunden flexible und private mobile Breitbandkommunikation (LTE/4G) für die schnelle Übertragung von Daten und leistungsstarke Analytikfunktionen auf Abonnementbasis an.

Für die Erfassung und Analyse großer Datenmengen müssen Sensoren über ein sicheres und zuverlässiges Hochleistungsnetzwerk mit lokalen Computerressourcen kommunizieren können. Dies ist eine Voraussetzung für die sinnvolle Darstellung von Informationen für einzelne Nutzer, für maschinelles Lernen und für eine rasche Entscheidungsfindung.

Die Kombination der Technologien von Nokia und OSIsoft lässt sich in vielen Geschäftszweigen und Marktsegmenten zum Einsatz bringen. Beispielsweise machen die Geschäftsmodelle von Energieunternehmen derzeit einen signifikanten Wandel durch. Technologie wird zum strategischen Vorteil über sämtliche Anlagen hinweg eingesetzt, um kontinuierliche Innovationen voranzutreiben und Probleme proaktiv anzugehen. Andere Industriezweige erfahren ähnliche Veränderungen.

Die Partnerschaft zwischen Nokia und OSIsoft wird diese wachsenden Anforderungen mit einer überall und jederzeit verfügbaren Lösung für die digitale Automation adressieren. Diese liefert die Echtzeitinformationen, die ein Unternehmen benötigt, wenn alle Anlagenteile ganzheitlich zusammenarbeiten sollen.

„Es ist eine großartige Gelegenheit für uns bei Nokia, mit OSIsoft zusammenzuarbeiten, das eine so große Präsenz auf dem Energiemarkt hat.,“ erklärt Stephan Litjens, Nokia Digital Automation. „Mit unserer neuen Lösung für die digitale Automatisierung wird OSIsoft noch mehr Sensoren und Maschinen vernetzen, deren Daten erfassen und den Kunden zur Verarbeitung und Analyse zuführen können, wodurch diese ihre Geschäftsabläufe effizienter und produktiver gestalten können. Einer der Hauptvorteile der Nokia Digital Automation Cloud liegt in der Möglichkeit für die Nutzer, volle Kontrolle ausüben, ihre Daten gezielt steuern und Kapazität und Durchgriff in gleichem Maße flexibel steigern zu können, wie sich die Nutzung entwickelt.“

„Größe, Umfang, Wachstum und Auswirkung von Daten aus dem industriellen Internet of Things werden bedeutender, als man sich vorstellen kann,“ meint Heath Howland, Director Research and Innovation bei OSIsoft. „Daten sind unglaublich wertvoll, aber sie müssen auch rechtzeitig, im richtigen Kontext und in einem Format zur Verfügung stehen, das Menschen verstehen und mit dem sie etwas anfangen können. Wir freuen uns auf die Zusammenarbeit mit Nokia, denn mit der Kombination unserer jeweiligen Technologien können wir Unternehmen helfen, indem wir das Grundgerüst für den digitalen Wandel bereitstellen.“

Besuchen Sie OSIsoft auf der Hannover Messe – der weltweit führenden Messe für industrielle Technologien
23.-27. April in Halle 7, Stand C40

Über Nokia
Wir entwickeln die Technologien für unsere vernetzte Welt. Basierend auf Forschungsaktivitäten und Innovationen der Nokia Bell Labs bieten wir Telekommunikationsanbietern, Behörden, großen Unternehmen und Konsumenten das umfangreichste Portfolio an Produkten, Dienstleistungen und Lizenzvergaben in der Branche. Nokia baut die Netze für 5G und für das Internet der Dinge und entwickelt die Technologien von morgen, die unsere Art zu kommunizieren nachhaltig verändern werden. nokia.com

OSIsoft ist von einem 1980 gegründeten Startup für Datenarchiv-Software zu einem Weltmarktführer in „operational intelligence“ gewachsen. Mit Hauptsitz in San Leandro, Kalifornien, USA, betreibt das Unternehmen Niederlassungen weltweit. An über 19.000 Stand-orten werden insgesamt mehr als 1,5 Milliarden sensorbasierte Daten erfasst und ausgewertet.

Das PI™ System
OSIsoft konzentriert sich ausschließlich auf die Bereitstellung eines einzelnen transformativen Produkts: das PI System. Dieses erfasst Sensordaten von Herstellungsanlagen und sonstigen Geräten und verwandelt sie in umfassende Echtzeit-Einblicke, um Kosten zu reduzieren, die allgemeine Produktivität zu verbessern und/oder neue Dienstleistungen zu schaffen.

OSIsoft bietet zudem ein weitreichendes Partner-Ökosystem, das über 450 Schnitt- und Verbindungsstellen umfasst und Daten des PI-Systems in beliebte Unternehmensapplikationen und Cloud-Plattformen übersetzt und überträgt. Mehr als 300 Hardwarehersteller, Softwareentwickler und Systemintegratoren produzieren Produkte und Dienstleistungen, die auf dem PI-System basieren.

Beispiele für Kundennutzen des PI Systems in verschiedenen Branchen:

-Die Windenergiebranche nutzt das PI-System, um die Stromproduktion zu erhöhen und Wartungskosten zu reduzieren
-Wasserversorgungsunternehmen sparen täglich Millionen Liter Wasser, indem sie Lecks mit Hilfe des PI-Systems genau lokalisieren können.
-Ernährungsbranche: Kellog spart durch sensorbasierte Optimierung der Klimageräte
über 3 Mio $ im Jahr
-Pharma: 14 der 15 größten Pharma- und Biotechnologieunternehmen weltweit nutzen das PI System™, um Verbesserungen in der Chargenfertigung, der Einhaltung von Auflagen, dem Risikomanagement, dem Produktionsanlauf und der Neuformulierung von Wirkstoffen umzusetzen
-Energieversorgung/Stadtwerke: Entega nutzt das PI-System als zentrales System zur Datenkonsolidierung für sämtliche Fabriken in den Bereichen „Alarm Handling“, Online-Auswertung, KPI Monitoring und Produktionsvorhersage
-Das PI-System wird ebenfalls in Solarfarmen, Brauereien, Datenzentren, Kreuzfahrtschiffen, führenden Forschungslaboratorien, Elektrizitätsnetzen, Stadien und in Smart-Geräten aller Art eingesetzt.
www.osisoft.de

Firmenkontakt
OSIsoft Europe GmbH
Engelbert Leichum
Voltastr. 31
60486 Frankfurt/M.
+49 (0)69 951 555-162
eleichum@osisoft.com
http://www.osisoft.de

Pressekontakt
Lermann Public Relations
Sylvia Lermann
Am Hochacker 2
85630 Grasbrunn
08106-300 899
info@lermann-pr.com
http://www.lermann-pr.com

IT, NewMedia und Software

Deutschlands Maschinenbauer im Visier von Cyber-Attacken

Kommentar von Dr. Chris Brennan, Regional Director DACH, Eastern Europe, Russia and Israel bei Skybox Security, zu Ergebnissen einer aktuellen VDMA-Studie

Deutschlands Maschinenbauer im Visier von Cyber-Attacken

Dr. Chris Brennan, Regional Director DACH, Eastern Europe, Russia and Israel Skybox Security

Der Verband Deutscher Maschinen- und Anlagenbau e.V. (VDMA) veröffentlichte kürzlich eine Studie basierend auf einer Umfrage zum Thema Cyber-Risiken. Dr. Chris Brennan, Regional Director DACH, Eastern Europe, Russia and Israel bei Skybox Security, bewertet die Ergebnisse wie folgt:

„Die Ergebnisse der Studie, die primär unter kleineren und mittleren Unternehmen im Bereich Maschinen- und Anlagenbau durchgeführt wurde, zeigt, dass einer von Deutschlands wichtigsten Industriezweigen häufig nicht ausreichend vor Cyber-Angriffen geschützt ist.
Gerade der Schutz der Produktions- oder OT (Operational Technology)-Netzwerke ist für diese Branche elementar – wird doch die Wertschöpfung primär daraus abgeleitet. Angriffe auf OT-Netzwerke können weitreichende Auswirkungen auf den Unternehmenserfolg haben, wie beispielsweise einen Produktionsstopp oder die Beschädigung von Produktionsanlagen. Im schlimmsten Fall können sie in Produktionsumgebungen auch zu Personenschäden führen – eine mögliche Auswirkung, der zu wenig Aufmerksamkeit geschenkt wird. Trotz allem sehen die Befragten das größte Schadenspotential im Verlust vertraulicher Firmendaten und personenbezogener Informationen.

Bedrohung steigt durch zunehmende Konvergenz von IT- und OT-Netzwerken

Dabei wurde und wird das Bedrohungsszenario durch das Zusammenwachsen von IT- und OT-Infrastruktur noch größer und die Auswirkungen durch Angriffe können noch weitreichendere Folgen haben als zu Zeiten, in denen OT-Netzwerke noch in Silos betrieben wurden. Damals wurde Sicherheitsaspekten weniger Bedeutung beigemessen – was im Rahmen der heutigen Bedrohungslandschaft dazu führen muss, dass man den OT-Netzwerken besondere Aufmerksamkeit schenkt und Sicherheit zur Chefsache erklärt. Komplexe und mit der IT verbundene Produktionsumgebungen bieten heute sehr viel mehr Zugriffspunkte auf das Netzwerk. Sensoren und Fernwartungszugänge sowie ältere IT-Systeme, die zur Überwachung und Verwaltung von OT- Geräten eingesetzt werden, sind nur einige Aspekte, die man hier im Auge behalten muss. Denn die aktuelle Bedrohungslage zeigt deutlich, dass Cyber-Angriffe kein fernes Szenario mehr sind, sondern ein sehr reales.

Cyber-Security muss zur Chefsache werden

Umso unverständlicher ist, dass noch etwa die Hälfte der befragten Unternehmen im Maschinen- und Anlagenbau die Zuständigkeit für dieses Thema nicht in der Top-Etage des Unternehmens angesiedelt haben. Auch sind knapp 50 Prozent der befragten Unternehmen noch mit veralteten Sicherheitssystemen gegen Cyber-Kriminalität ausgestattet: ein Einfallstor für Hacker und Cyber-Kriminelle, die neben Datenklau auch ganze Produktionslandschaften ins Chaos treiben oder stilllegen können.
Unternehmen müssen bei der Abwehr von Cyber-Angriffen aus dem reaktiven Modus im Bereich OT-Sicherheit heraustreten und die Herausforderung strategisch, proaktiv und vor allem schnell angehen. Sie müssen sich Überblick über die gesamte Angriffsfläche verschaffen – angefangen von den physischen IT- und OT-Netzwerken über Multi-Cloud-Netzwerke. Dies können Cybersecurity-Plattformen leisten, die Informationen automatisiert passiv erfassen und alle vernetzten Umgebungen inklusive des OT-Netzwerks umfassend modellieren. Risiken können so rechtzeitig minimiert werden und Attacken laufen ins Leere. Ein „weiter so“ missachtet schlicht die sich massiv veränderte Bedrohungslandschaft für Cyber-Angriffe und spielt mit der Reputation, dem Geschäftserfolg und im schlimmsten Fall mit der Sicherheit von Menschen.“

Zeichenzahl: 3.711 (mit Leerzeichen)

Über Skybox Security
www.skyboxsecurity.com/DACH
Skybox™ Security rüstet Sicherheitsfachleute mit der umfangreichsten Plattform für das Cybersecurity-Management aus. Die Lösung integriert mehr als 120 Netzwerk- und Sicherheits-Anbieter und schafft so die nötigen Zusammenhänge, um gut informiert zielgerichtete Maßnahmen einzuleiten. Die Plattform kombiniert Angriffsvektor-Analysen mit bedrohungsorientierten Schwachstellen-Informationen, um fortlaufend Schwachstellen einer Umgebung zu bewerten und diese mit aktuell kursierenden Exploits in Beziehung zu setzen. Mithilfe dieser Einblicke können Sicherheitsmaßnahmen bei Schwachstellen- und Bedrohungs-Management sowie Firewall- und Security-Policy-Management in physischen, virtuellen und Cloud-Umgebungen verbessert und automatisiert werden.
© 2018 Skybox Security, Inc. Alle Rechte vorbehalten. Skybox Security und das Skybox Security-Logo sind in den USA und/oder anderen Staaten eingetragene Marken oder Marken von Skybox Security, Inc. Alle anderen Marken sind Eigentum ihrer jeweiligen Inhaber. Änderungen an den Produktspezifikationen zu jeder Zeit und ohne Vorankündigung vorbehalten.

Kontakt
Skybox Security
Heike Schubert
Theresienstr. 43
80333 München
+49 89 3888 920 15
SkyboxGer@onechocolatecomms.de
http://www.skyboxsecurity.com/DACH

IT, NewMedia und Software

Mit classmate PLAN Herstellungskosten senken

Mit classmate PLAN Herstellungskosten senken

classmate PLAN schlüsselt die Kosten von Bauteilen genau auf und identifiziert so Kostentreiber (Bildquelle: simus systems GmbH)

38,4% aller Entwicklungsprojekte im Maschinenbau erreichen ihre Projektziele nicht. Als Hauptgrund nennt die Studie des VDMA „Lean Development im deutschen Maschinenbau“ mit 59% die Überschreitung der geplanten Fertigungskosten. Unternehmen, die eine Vorkalkulation durchführen, stehen hierbei vergleichsweise gut da: Denn Kalkulationssoftware, wie classmate PLAN von simus systems, unterbindet das Ausufern der Kosten durch eine präzise Berechnung bereits während der Konstruktion. Integrierbar mit sämtlichen CAD-, PDM- sowie ERP-Systemen, stellt die Anwendung Informationen zur Verfügung, auf deren Grundlage Konstrukteure Entscheidungen zu Planungsvarianten und Fertigungsstrategien treffen können. Per Knopfdruck färben sich Teile und Flächen von CAD-Modellen nach Kostenintensität automatisch ein. Einzelne Arbeitsgänge werden nachvollziehbar und der Anwender kann aufwendige Bearbeitungsvorgänge und Kostentreiber schnell identifizieren. Auf einen Mausklick zeigt classmate PLAN dann genaue Informationen zu den benötigten Bearbeitungsverfahren, -zeiten und anfallenden Kosten des jeweiligen Teils oder der Baugruppe an. Wird das Ursprungsmodell als Referenz festgelegt, kann man darüber hinaus verschiedene Varianten unkompliziert mit diesem vergleichen und die Konstruktion anpassen.
Auch Make-or-Buy-Entscheidungen werden durch die Vorkalkulation vereinfacht: Entschließt sich der Projektverantwortliche dazu, die Fertigung eines Bauteils extern in Auftrag zu geben, stellt die Anwendung eine Liste der dafür geeigneten Lieferanten zusammen und gibt in Sekundenschnelle einen aussagekräftigen Überblick über die Fertigungsmöglichkeiten und deren Konditionen.
Unternehmen profitieren durch die bereitgestellten Informationen und Entscheidungshilfen doppelt: Sowohl bei der Konstruktion, als auch im Einkauf zeigt classmate PLAN vorhandenes Verbesserungspotential auf. Bemerkenswert ist hierbei, dass diese ganzen Vorgänge bereits im CAD-System passieren können, bevor im ERP Stammdaten, Stücklisten oder Arbeitspläne angelegt worden sind. Dadurch werden Projekte insgesamt flexibler und effektiver realisiert und Überraschungen auf der Kostenseite vermieden.

Die 2002 gegründete simus systems GmbH mit Sitz in Karlsruhe ist mit ihrer Produktfamilie simus classmate einer der Marktführer im Bereich automatische Klassifizierung von CAD-Modellen, Datenbereinigung von Massendaten, dem Suchen und Finden vorhandener Daten und der automatischen Kalkulation. Das eigenständige Unternehmen bietet Erfahrungen aus über 220 erfolgreichen Projekten in den Branchen Maschinen- und Anlagenbau, Automobilindustrie und Elektrotechnik. Die Produktfamilie simus classmate integriert sich mit führenden 3D CAD- und PLM-Lösungen sowie mit ERP-Systemen wie SAP.

Firmenkontakt
simus systems GmbH
Andrea Sauer
Siemensallee 84
76187 Karlsruhe
+49 (0) 721 83 08 43-0
info@simus-systems.com
http://www.simus-systems.com

Pressekontakt
hightech marketing e.k.
Wolfgang Stemmer
Innere Wiener Straße 5
81667 München
+49 89 / 459 11 58-31
wolfgang.stemmer@hightech.de
http://www.hightech.de

IT, NewMedia und Software

Ausgebuchte abas EUG-Tagung in Kassel

300 Anwender nahmen teil

Ausgebuchte abas EUG-Tagung in Kassel

Die abas ERP-User-Group, kurz „EUG“, trifft sich seit über 20 Jahren und ist mit seinen mehr als 250 Mitgliedern, die rund 15.000 Lizenzen halten, die größte Interessenvereinigung deutschsprachiger Nutzer von abas ERP. Die Mitglieder sind meist mittelständische Unternehmen aus Fertigung, Handel und dem Dienstleistungssektor, insbesondere aus Deutschland, Österreich und der Schweiz. Zur diesjährigen, dreitägigen Veranstaltung kamen 300 Anwender, um sich untereinander auszutauschen sowie von abas-Vertretern Neuheiten zu erfahren. Dabei standen die neuen abas-Versionen, das Cloud-Angebot, die Lizenzpolitik und die Partnerqualifizierung im Mittelpunkt. Hierzu gab es mehrere Vortragsprogramme, unter anderem auch einen „Runden Tisch“, an dem sich der abas-Vorstand dem direkten Dialog stellte.

Den Auftakt machten vier praxisnahe Workshops zu Industrie 4.0, Controlling, Projektmanagement und den „Essentials SDK“, mit denen Funktionalitäten als Paket von Mandant zu Mandant übertragen werden. Highlight des Industrie 4.0 Workshops war die Kooperation zwischen der RWTH Aachen und abas, in dessen Rahmen der Use Case „Berührungsloses Bedienen von abas ERP mit Hilfe von Radio-Frequency-Identification und GPS“ vorgestellt wurde. Weiteres Fokusthema war die neue Middleware „abas Connect“, mit der sich abas ERP in Infrastrukturen, Systeme und vor allem Maschinen und Datenquellen im Netz integrieren lässt, ein zentraler Baustein für die meisten Industrie 4.0 Szenarien.

In der Präsentation zur abas-Cloud stellte abas die konkreten Module vor, die bereits heute genutzt werden. Großen Zulauf hatten auch die Fachvorträge zur Datenschutz-Grundverordnung (EU-DSGVO), inklusive der entsprechenden Lösung von abas. Ebenso konnten die Neuerungen rund um abas DMS, die die Firma Habel vorstellte, großes Interesse wecken.

Den Abschluss der Konferenz bildete der „Runde Tisch“ mit dem abas-Management. Es wurde rege über Cloud, Lizenzpolitik und Partnerqualifizierung diskutiert. Am 20. und 21. September 2018 werden sich die meisten Teilnehmer auf der internationalen Anwenderkonferenz abas 2018 in Karlsruhe wiedersehen.

Weitere Infos unter www.abas-eug.de und www.abas-erp.com

Link zur Pressemitteilung

Über 3.600 Unternehmen setzen abas ERP ein. Rund 1.000 Experten in 29 Ländern an 65 Standorten widmen sich dem Ziel, die Kunden mit passgenauen Lösungen und kompetenter Betreuung zu unterstützen. abas wurde 1980 in Karlsruhe gegründet. Neben Unternehmen wie SAP und Microsoft zählt abas zu den traditionsreichsten und etabliertesten Anbietern von Unternehmenssoftware. Nur wenigen deutschen Softwareherstellern ist aus eigener Kraft eine ähnlich erfolgreiche Expansion in große Überseemärkte wie den USA gelungen, ohne die eigene Unabhängigkeit zu verlieren oder auf externes Kapital angewiesen zu sein. Wie ein Großteil seiner Kundschaft, ist abas einer der vielen Hidden Champions in Deutschland und steht stolz für das Qualitätssiegel „Made in Germany“. Mit 360 Mitarbeitern am Standort Karlsruhe entwickelt abas Software, die in internationalen Vergleichsstudien wiederholt mit der höchsten Kundenzufriedenheit ausgezeichnet wurde.

Firmenkontakt
abas Software AG
Presse Abteilung
Gartenstraße 67
76135 Karlsruhe


abas@konstant.de
http://abas-erp.com

Pressekontakt
PR KONSTANT
abas Pressekontakt
Niederkasseler Straße 2
40547 Düsseldorf
0211 73063360
0211 73063389
abas@konstant.de
http://www.konstant.de

IT, NewMedia und Software

Machen Sie Ihre Maschinen intelligent

Machen Sie Ihre Maschinen intelligent

Das TechniaTranscat-Joint Venture OptimData macht Unternehmen fit für die Industrie 4.0 (Bildquelle: info-center@techniatranscat.com)

Rüsten Sie Ihre Maschinen mit künstlicher Intelligenz auf und bieten Sie Ihren Kunden eine Community zur Verbesserung der Produktionsleistung.
Das Industrial Internet of Things bringt mit sich neue Geschäftsmodelle mit intelligenteren Maschinen und erweitertem Wissen der Personen, die diese Maschinen bedienen. Die neu konfigurierte Wertschöpfungskette eröffnet neue Möglichkeiten der Kooperation zwischen Maschinen und Menschen.
Dies hat zur Folge, dass die Produktionsbetriebszeit erhöht wird, den vielseitigen Anforderungen besser entsprochen wird, rechtliche Bestimmungen leichter eingehalten sowie Intermediationsrisiken reduziert werden.
Hier bieten sich enorme Chancen für Industrieunternehmen, die noch nicht damit begonnen haben, das Potenzial der neuen Technologien auszuschöpfen. OptimData – TechniaTranscats Joint Venture – unterstützt Firmen bei der Umstellung auf die Industrie 4.0. Es entwickelt Anwendungen, die auf verbundenen Geräten, Datentechnologie und maschinellem Lernen basieren.
Wie wäre es, wenn Maschinen sprechen könnten?
ProductInUse (PiU) ist eine Software as a Service (SaaS), die sich mit einer Vielzahl von Datenquellen verbindet und Daten aus Verwaltungssystemen von Unternehmen (CRM, ERP) mit IOT-Daten in einer einzigen Anwendung kombiniert.
Sie baut auf zwei innovativen Säulen auf: Einerseits handelt es sich um eine Anwendung zur Automatisierung der Entwicklung der künstlichen Intelligenz verbundener Maschinen und Anlagen. Auf der Basis von Maschinendaten und Datentools können Systemingenieure die künstliche Intelligenz von Maschinen und Anlagen diagnostizieren, gestalten, simulieren und veröffentlichen. Der Benutzer wird so bei der Bearbeitung von Daten und der Entwicklung komplexer Algorithmen unterstützt. Das Ergebnis ist, dass die künstliche Intelligenz den Maschinen eine Sprache beibringt, in der sie mit den an der Produktion beteiligten Menschen kommunizieren können. Andererseits bilden Menschen und Maschinen mit ihrer (PiU) Hilfe eine Gemeinschaft, deren einziges Ziel es ist, die Produktionsleistung zu steigern. Die Maschinen und Anlagen werden zu Freunden des Bedienpersonals, mit dem sie sprechen, dem sie notwendige Wartungsmaßnahmen vorhersagen, die bestmöglichen nächsten Aktionen vorschlagen und indem sie Fehlfunktionen voraussehen und die Reparaturdauer verkürzen.
ProductInUse als lernendes System hilft dem Hersteller von Maschinen und Anlagen, seine Kunden und die Nutzung der Maschinen besser zu verstehen. Mit diesem Wissen ist der Produzent in der Lage, den Kunden zielgerichtete Digital Services anzubieten und sein eigenes Geschäftsmodell zu erweitern.
Tools für die Industrie 4.0
OptimData, TechniaTranscats Joint Venture, macht Unternehmen fit für die Industrie 4.0. Das Forschungszentrum des Joint Ventures ist in Paris, Frankreich, angesiedelt. Laurent Couillard, früherer CEO von EXALEAD, ein Brand von Dassault Systemes, fungiert dort als Leiter für Strategy und Daily Operations.
OptimData hat bereits die SaaS „ProductInUse“ bei Sidel, Engie/Shem, Schunk, Schmalz und Manitou implementiert.

TechniaTranscat is making product creation easier.
TechniaTranscat ist ein führender, weltweit tätiger Anbieter von Lösungen zum Product Lifecycle Management (PLM) für eine leistungsfähige Produktentwicklung und effizientes Produktmanagement. Unsere 470 Experten für ENOVIA®, CATIA®, SIMULIA® und DELMIA® teilen gerne Ihr Branchenwissen aus Luft- und Raumfahrt, Automobilbau, Maschinen- und Anlagenbau, Life Sciences, Konsumindustrie, Einzelhandel und HighTech. Als die #1 Knowledge Company im Bereich PLM helfen wir Ihnen, Ihr Geschäft zu optimieren und Ihre Visionen in konkreten Nutzen umzusetzen.

Mit unseren 520 Mitarbeitern – in ganz Europa, Indien und Nordamerika – sind wir für Ihre zukünftigen PLM-Vorhaben bestens aufgestellt. Wir betreuen über 5000 Kunden weltweit, darunter 43, die auf der Fortune-500-Liste der umsatzstärksten Unternehmen der Welt stehen. TechniaTranscat gehört zur bei der Nasdaq OMX Nordic List notierten Addnode Group. Nähere Informationen auf www.techniatranscat.com

Firmenkontakt
TechniaTranscat GmbH
Anne Janson
Am Sandfeld 11c
76149 Karlsruhe
07 21 / 9 70 43 – 22
lerch@wyynot.de
http://www.techniatranscat.com

Pressekontakt
wyynot GmbH
Gabriele Lerch
Rüppurrer Str. 4
76137 Karlsruhe
0721-6271007-74
lerch@wyynot.de
http://www.wyynot.de

IT, NewMedia und Software

Die häufigsten Methoden, mit denen Ihre Mitarbeiter gehackt werden und wie man sie verhindert

Die häufigsten Methoden, mit denen Ihre Mitarbeiter gehackt werden und wie man sie verhindert

Die häufigsten Methoden, mit denen Ihre Mitarbeiter gehackt werden und wie man sie verhindert.
Ein Leben ohne Internet und Datenkonnektivität ist nur noch schwer vorstellbar, sind wir von diesen Dingen doch sehr abhängig. Untersuchungen zeigen, dass wir durchschnittlich 6,7 Stunden am Tag online sind, und mit der raschen Verbreitung des Internets der Dinge wird es immer schwieriger, mit der Masse an Daten und Informationen Schritt zu halten.
Kleine Unternehmen sind für Cyberkriminelle „Big Business“ 50 % aller Cyberangriffe richten sich gegen kleine Unternehmen. Hacker machen sich die gängige Vorstellung zu Nutze, dass kleine Unternehmen in Sachen Cyberabwehr nicht auf dem gleichen Niveau liegen wie große Organisationen.
Entgegen der landläufigen Meinung sind kleine Unternehmen nicht weniger anfällig für Cyberangriffe als große Organisationen; auf sie entfallen fast 50 % aller Attacken. Bedenken wir, dass Mitarbeiter in 56% der Zeit sensible Geschäftsdaten auf ihren Laptops, Smartphones und Tablets bei sich tragen, so wird schnell klar, dass die Einführung von Cyber Security Maßnahmen zum Schutz der Widerstandsfähigkeit des Unternehmens unerlässlich ist.
Einen formalen Rahmen für die unternehmensweite Implementierung bildet die ISO 27001, die international führende Norm für ISMS (Managementsysteme für Informationssicherheit). Sie bietet Organisationen ein Best-Practice-Gerüst zur Identifizierung, Analyse und Implementierung von Kontrollen, mit denen Risiken hinsichtlich Informationssicherheit gemanagt und die Integrität geschäftskritischer Daten sichergestellt werden. Bereits vor einer Zertifizierung Ihres Unternehmens nach der ISO 27001 macht es Sinn, eine Kultur der „Cyber Awareness“ innerhalb des Unternehmens bei Ihren Mitarbeitern zu etablieren. Hier sind die fünf häufigsten Methoden, mit denen Mitarbeiter gehackt werden, sowie einfache Vorgehensweisen, wie Sie dies verhindern können und durch deren Umsetzung die Widerstandsfähigkeit Ihres Unternehmens gegen die Bedrohung durch Cyberangriffe gestärkt wird. Die Bedeutung einer ISO 27001-Zertifizierung für Ihr Unternehmen Wenn Informationssicherheitssysteme nicht ordnungsgemäß verwaltet und gepflegt werden, laufen Unternehmen Gefahr, ernsthafte finanzielle Schäden und Reputationsverluste zu erleiden. Die ISO 27001 trägt dazu bei, dass Ihre Organisation über die richtigen Kontrollen verfügt, um das Risiko schwerer Bedrohungen der Datensicherheit zu reduzieren und die Ausnutzung jeglicher Systemschwächen zu vermeiden.
1. Email-Phishing
Phishing ist eine der häufigsten Methoden, die von Cyberkriminellen verwendet wird, um Menschen online zu schaden. Betrüger versuchen, über Emails an sensible persönliche Informationen zu gelangen und Schadsoftware auf Geräten zu installieren.
Je nach anvisiertem Opfer werden verschiedene Arten von Email-Phishing-Angriffen verwendet:
Phishing im großen Stil
Die Angreifer werfen ein breites Netz aus, in der Hoffnung, dass sich möglichst viele Opfer darin verfangen.
Spear Phishing
Maßgeschneiderte Angriffe, die unter Nutzung persönlicher Daten auf eine bestimmte Gruppe oder einzelne Personen gerichtet sind.
Whaling („Walfang“)
Eine Form des Spear-Phishing, die auf Führungskräfte innerhalb einer Organisation (z.B. CEOs oder CFOs) abzielt.
Ebenfalls gibt es das Voice Phishing (oder Vishing), bei dem finanzielle oder persönliche Details über das Telefon erfragt werden. Eine gängige Masche der Betrüger ist hierbei, sich als Mitarbeiter einer Behörde auszugeben und so das Opfer einzuschüchtern. Nicht selten sind es automatisierte Anrufe. Eine weitere Methode ist das SMS-Phishing (oder Smishing), bei der Betrüger Textnachrichten verwenden, um Menschen dazu zu verleiten, private Informationen preiszugeben oder ihre Smartphones mit Malware zu infizieren.
2. Phishing in sozialen Medien
Social Media bildet den perfekten Nährboden für Cyberkriminelle. Frühere Berichte schätzten die jährlichen Kosten der Internetkriminalität allein in den USA auf 100 Milliarden US-Dollar.
Das liegt wahrscheinlich daran, dass wir in sozialen Medien mit einem trügerischen Gefühl von Privatsphäre und Vertrautheit agieren, wenn wir mit Menschen kommunizieren, die wir bereits kennen. Wenn in Ihrem Unternehmen Teams einen großen Teil Ihrer Arbeit in sozialen Netzwerken verbringen, z. B. der Kundenservice, das Digitalmarketing oder die Unternehmenskommunikation, müssen diese potenziell schädliche Beiträge identifizieren können. Die Auswirkungen, wenn Betrüger die Marke Ihrer Organisation nutzen, um echten Kunden zu schaden, können extrem schädlich sein. Nicht nur in finanzieller Hinsicht, sondern auch das Image bzw. die Reputation betreffend.
3. Öffentliche WLAN-Hotspots
Öffentliche WLAN-Netzwerke gibt es überall – in Cafes, Hotels, Flughäfen und anderen öffentlichen Bereichen. Auch „cyberaffine“ Mitarbeiter können aufgrund der Notwendigkeit, ständig online sein zu müssen, zum Opfer werden und eine Verbindung zu unsicheren WLAN-Netzwerken aufbauen.
Daten, die über ein ungesichertes öffentliches WLAN-Netzwerk übertragen werden, können leicht von jemand anderem im selben Netzwerk gehackt werden. Nach dem ersten Zugriff können Angreifer auf Geräte aus der Ferne zugreifen – auf persönliche Fotos oder auf streng vertrauliche E-Mails von Ihrem CFO. Wenn Hacker an Passwörter gelangen, nutzen sie diese, um auf andere Konten zuzugreifen, einschließlich Social Media Profile, von denen aus sie schwerere Verstöße wie Online-Identitätsdiebstahl begehen.
4. Online-Transaktionen, Mobile Apps und Software-Downloads
Wir neigen zu der Annahme, dass „harmlose“ Online-Aktivitäten wie das Herunterladen von Software, Zahlungsvorgänge und der Zugriff auf arbeitsbezogene Daten auf unseren Smartphones keine Sicherheitsrisiken darstellen.
Oft sind sich die Mitarbeiter dieser Risiken nicht bewusst und installieren Malware versehentlich auf Firmengeräten oder ermöglichen Hackern und Cyberkriminellen unbeabsichtigt Zugang zu Firmennetzwerken.
5. Betrügerische Mitarbeiter
Ebenfalls neigen wir dazu, nachlässig zu werden, wenn es um die Geräte an unserem Arbeitsplatz geht. Wir vertrauen unseren Kollegen, müssen uns aber in Zeiten von Cyber-Spionage der theoretischen Möglichkeit bewusst sein, dass wir ein Büro mit einem Mitarbeiter teilen könnten, der versucht, die IT-Systeme des Unternehmens zu gefährden.
Wie Sie Ihr Unternehmen vor Cyberangriffen schützen
74% der Unternehmen glauben, dass die eigenen Mitarbeiter in Bezug auf Cyber Security die größte Schwachstelle darstellen. Wenn auch Sie dies erkannt haben und Ihre Mitarbeiter mit den richtigen Werkzeugen ausstatten, dann erhöhen sich die Chancen Ihres Unternehmens, widerstandsfähig zu bleiben und somit sich sich selbst und die digitalen Ressourcen zu schützen.
Beachten Sie diese grundlegenden Tipps zur Stärkung der Cyber-Resilience:
Ordnen Sie ein grundlegendes Training zur Informationssicherheit an. Stellen Sie sicher, dass jeder Ihrer Mitarbeiter ein grundlegendes Verständnis hinsichtlich Informationssicherheit und ihrer Bedeutung für das Unternehmen hat. Bestandteil des Trainings sollte die Erläuterung einfacher Vorgehensweisen sein, die in ihren Alltag passen, z.B. die Geräte beim Verlassen des Arbeitsplatzes sperren, niemals fremde USB-Geräte an Laptops anschließen sowie die Identifizierung von Online-PhishingAktivitäten. Ein einfaches Mantra zur Bekämpfung von E-Mail-Phishing lautet z. B. „Im Zweifelsfall weg damit!“ („When in doubt, throw it out!“). Schulungen sind wichtig, sollten aber niemals die alleinige Maßnahme gegen substanzielle Cyberrisiken sein.
Seien Sie sich bewusst, dass niemand sicher ist.Wenn Sie verstanden haben, dass jeder Mitarbeiter ein potenzielles Angriffsziel darstellt, dann ist das schon die halbe Miete. Helfen Sie Ihren Mitarbeitern, die realen Gefahren eines Cyberangriffs zu erkennen und ernst zu nehmen und fassen Sie diese einfach und verständlich zusammen.
Implementieren Sie einen Datensicherungszeitplan. Wenn Sie kritische Daten oft genug und auf externen Netzwerken sichern, sind die Chancen höher, dass im Falle eines Cyberangriffs eine aktuelle Kopie in Reichweite ist und die Daten von der Ursache des Lecks getrennt gehalten werden.
Verschlüsseln Sie so viel wie möglich. Das Speichern von Daten in einem verschlüsselten Format ist mittlerweile so einfach wie der Kauf eines vorverschlüsselten USB-Speichergerätes. Auch in vielen Versionen von Windows ist eine Verschlüsselung integriert, und es gibt viele kostenlose Verschlüsselungs-Tools.
Passen Sie die Zugriffsberechtigungen der Mitarbeiter an. Nicht selten nimmt ein Hacker eine absichtliche Infiltration vor, indem er als Teilzeitmitarbeiter oder auf einer niedrigen Ebene eingestellt wird. Richten Sie also die Zugriffsberechtigungen an der jeweiligen Ebene aus. Richtet sich der Hackerangriff nun an einen Mitarbeiter mit leitender Funktion, dann kann die Beschränkung seines Einflusses auf andere Teile des Systems dazu beitragen, das Ausmaß des Schadens gering zu halten. Kurz gesagt: Geben Sie Ihren Mitarbeitern lediglich Zugang zu den Systemen und Daten, die sie tatsächlich verwenden bzw. bearbeiten.
Geben Sie nie Ihr Passwort weiter Jeder Mitarbeiter, der auf ein System zugreift, sollte über eindeutige Anmeldeinformationen verfügen. Dieses Vorgehen ermöglicht es nicht nur, die Aktivitäten der Mitarbeiter im Falle einer Sicherheitsverletzung zu überprüfen, sondern ermutigt auch dazu, Passwörter besser zu schützen. Es gibt wirklich keinen Grund, jemand anderem Ihr Passwort zu verraten. Und wenn Sie es doch tun, stellen Sie sicher, dass es so schnell wie möglich geändert wird.
Implementieren Sie eine Passwort-Richtlinie. Komplexe Passwörter sind wichtig, führen aber oft dazu, dass Mitarbeiter sie aufschreiben oder in verschiedenen Variationen wiederverwenden. Eine einfache Methode ist es, an einen Satz wie „Thomas ist der beste Papa auf der ganzen Welt“ zu denken und diesen abgekürzt als Passwort zu verwenden -> TidbPadgW!. Ziehen Sie für extrem sensible Systeme stärkere Formen der Authentifizierung wie Biometrie oder MultiFaktor-Authentifizierung in Betracht.
Beachten Sie die dunkle Seite der sozialen Medien Phishing in sozialen Medien kann für Organisationen ein Albtraum sein. Identitätsdiebstahl im Internet hat ernsthafte Konsequenzen und ein einziges gefälschtes Profil kann einen über Jahrzehnte aufgebauten Markenwert zerstören. Implementieren Sie entsprechende Maßnahmen, um die Einhaltung tolerierbarer Sicherheitsschwellen sicherzustellen und vermitteln Sie den Mitarbeitern, wie sie betrügerische Phishing-Versuche auf den verschiedenen Social Media-Kanälen identifizieren können.
Installieren Sie Sicherheitssoftware. Dies versteht sich eigentlich von selbst, kann aber nicht oft genug wiederholt werden. Alle digitalen Geräte, einschließlich Tablets und Smartphones, die vertrauliche Informationen enthalten oder die mit anderen Geräten verbunden sind, die diese enthalten, benötigen Sicherheitssoftware. Es gibt online diverse gängige und preiswerte Pakete, die unter anderem Antiviren-, Firewall- und Anti-Spam-Software sowie andere nützliche Technologien enthalten. Diese sollten auf „Auto-Update“ gesetzt werden, um sicherzustellen, dass die Programme ständig und automatisch auf den neuesten Stand gebracht werden. Durch diese Vorgehensweise sorgen Sie dafür, dass Ihre Sicherheitssoftware stets aktuelle Abwehrmechanismen gegen neue Cyber-Bedrohungen und zunehmend fortschrittliche Malware umfasst.
Kreuz-Kontamination über persönliche Geräte ist eine reale Gefahr Mitarbeiter, die über ihre privaten Laptops oder Smartphones auf Unternehmenssysteme zugreifen, riskieren eine Kreuz-Kontamination. Wenn Sie Ihren Mitarbeitern erlauben, eigene Geräte für berufsbezogene Aktivitäten zu verwenden, stellen Sie die Sicherheit dieser Geräte durch die Nutzung entsprechender Technologien sicher.
Ziehen Sie eine ISO 27001-Zertifizierung in Betracht. Unterschätzen Sie nicht den Wert, den eine Fachkraft für Informationssicherheit für Ihr Unternehmen haben kann. Die Kosten für die Einstellung eines Experten werden sich schnell amortisieren. Sie sparen Zeit, Geld und Ärger. Die Frage ist nämlich nicht ob, sondern wann Ihre Organisation zu einer Zielscheibe wird. Unabhängige Third-Party-Anbieter wie LRQA können Sie bei der Entwicklung eines Konzeptes zur Sicherstellung der Netzsicherheit im gesamten Unternehmen unterstützen. Kleine Unternehmen machen einen kostspieligen Fehler, indem sie davon ausgehen, dass ihre Daten im Vergleich zu größeren Organisationen von geringerer Bedeutung sind. Hacker nutzen dies aus, was erklärt, warum kleine Unternehmen so häufig betroffen sind. Mit einem systematischen Ansatz wird Ihre Organisation in der Lage sein, entsprechende Risiken zu antizipieren und zu verhindern, sowie im Falle des Auftretens eines tatsächlichen Problems besser mit diesem umzugehen. Die weitverbreitetste Möglichkeit hierfür ist die ISO 27001-Zertifizierung. Einfach ausgedrückt ist die ISO 27001 die weltweit einheitliche Sprache, wenn es darum geht, informationsbezogene Risiken zu beurteilen, zu bearbeiten und zu managen.
Einige Vorteile der ISO 27001-Zertifizierung:
Als einzige auditierbare internationale Norm, die die Anforderungen eines ISMS spezifiziert, stellt die ISO 27001 die Einhaltung gesetzlicher, vertraglicher und regulatorischer Anforderungen sicher
Flexibilität der Integration von ISO 27001 mit anderen wichtigen Managementsystemen wie ISO 9001 und ISO 14001 durch gemeinsame High Level Struktur
Management-Framework für alle Organisationen, unabhängig von Größe, Branche oder Standort
Erlangung von Wettbewerbsvorteilen und damit einer besseren Marktposition
Kostenminimierung sowie Schutz vor finanziellen Verlusten im Zusammenhang mit Datenverletzungen
Verbesserte „Cyber Awareness“ in der gesamten Organisation, indem Cyberrisiken im Tagesgeschäft der Mitarbeiter klar benannt werden

Weitere Informationen können Sie kostenfrei anfordern unter: info@lrqa.de oder unter: http://www.lrqa.de/kontakt-und-info/anfrage-an-lrqa.aspx

Über Lloyd´s Register

Wir haben 1760 als Schiffsklassifizierungsgesellschaft begonnen. Heutzutage sind wir ein weltweit führender Anbieter technischer Unternehmensdienstleistungen und Technologien und verbessern die Sicherheit und Leistung kritischer Infrastrukturen unserer Kunden in über 75 Ländern, weltweit. Mit unseren Gewinnen finanzieren wir die Lloyds Register Foundation, eine wohltätige Stiftung, die die Wissenschafts- und Technik-bezogene Forschung, Ausbildung und unser öffentliches Engagement unterstützt. All das unterstützt uns bei unserem Ziel, das uns tagtäglich antreibt: Zusammen für eine sichere Welt zu arbeiten.
Wir wissen, dass in einer immer komplexeren Welt, die mit Daten und Meinungsäußerungen überfrachtet ist, Technologie allein nicht ausreicht, um erfolgreich zu sein. Unsere Kunden benötigen einen erfahrenen Partner. Einen Partner, der genau zuhört, sich nicht ablenken lässt und sich auf das konzentriert, was für ihn und die Kunden wirklich wichtig ist. Unsere Ingenieure und technischen Experten engagieren sich für Sicherheit. Das bringt die Verpflichtung mit sich, neuen Technologien positiv zu begegnen und Leistungssteigerungen zu fördern. Wir prüfen die Bedürfnisse unserer Kunden mit Sorgfalt und Empathie und nutzen dann unsere Expertise und unsere über 250 Jahre Erfahrung, um allen eine intelligente Lösung zu bieten. Denn es gibt Dinge, die Technologie nicht ersetzen kann.
Weiter Information erhalten Sie durch info@lrqa.de oder 0221- 96757700. Den Lloyd´s -Newsletter erhalten Sie unter: http://www.lrqa.de/kontakt-und-info/news-abonnieren.aspx Weitere Infos unter: http://www.lrqa.de/standards-und-richtlinien/angebot-anfordern.aspx

Kontakt
Lloyd´s Register Deutschland GmbH
Carl Ebelshäuser
Adolf Grimme Allee 3
50829 Köln
+49 (0)221 96757700
info@lrqa.de
http://www.lrqa.de

IT, NewMedia und Software

Beratung bei der digitalen Transformation

Erfolgreiche Digitalisierungsprojekte gelingen mit einer klaren Zielsetzung, hinter der die Geschäftsleitung steht. Mit dem neuen „Workshop zur Digitalisierungs-Strategie“ von MQ result finden Unternehmen die passende Strategie für die Transformati

Beratung bei der digitalen Transformation

Digitalisierungsworkshop: Die Führungsebene definiert an einem Tag die Digitalisierungsstrategie (Bildquelle: MQ result consulting AG)

Als unabhängiger Berater bei der Software-Auswahl und Einführung im gehobenen Mittelstand erlebt MQ result consulting immer wieder, dass Unternehmen ihre Digitalisierungsprojekte ohne klare Zielvorstellungen beginnen: „Bei vielen Diskussionen über Features und Functions einzelner Software-Produkte vermisse ich die übergreifende Strategie“, sagt Professor Dr. Reiner Martin von MQ result consulting. „Unklare Zielvorgaben kosten später häufig den Nutzen einer digitalen Transformation.“ Damit das Management die richtigen Impulse geben und die Digitalisierung erfolgreich vorantreiben kann, erweitert MQ result consulting das Beratungsangebot um einen eintägigen „Workshop zur Digitalisierungs-Strategie.“ Dieser zweite Baustein im neuen Beratungsprogramm folgt auf die Erstellung einer Digitalisierungs-Landkarte, die den erreichten Digitalisierungsgrad aller Hauptprozesse der Unternehmensbereiche übersichtlich abbildet.
Nach einführenden Erfolgsbeispielen werden Digitalisierungstrends in der jeweiligen Branche des Klienten herausgearbeitet. Eine Gruppenarbeit ergibt erste Ansätze zur Definition und Ausrichtung einer Digitalisierungsstrategie. In einem „Round Table“ Gespräch werden aktuelle Markttrends bei Unternehmenssoftware vorgestellt, die mit der eigenen Digitalisierungslandkarte abgeglichen werden. So erkennt man den Digitalisierungsgrad, den Integrationsgrad und die eingesetzten Software-Lösungen in den einzelnen Unternehmensbereichen. Auf dieser Basis definieren die Teilnehmer erste Digitalisierungsziele. Ein tiefgreifender Veränderungsprozess kann nur gelingen, wenn der engste Führungskreis eines Unternehmens ihn aktiv vorantreibt. Deshalb kann das Angebot von MQ result consulting für viele eine wirkungsvolle Katalysator-Funktion übernehmen.
Als weiteren Schritt können Unternehmen eine Potenzialanalyse für ERP und Digitalisierung in Auftrag geben, um die Benefits der eingeschlagenen Strategie zu evaluieren. Darüber hinaus bietet MQ result consulting Beratung nach dem Förderprogramm „go-digital“ des Bundesministeriums für Wirtschaft an.

Über die MQ result consulting AG
Die MQ result consulting AG berät seit 2002 mittelständische Unternehmen bei der Auswahl, Einführung und Optimierung von Business Software – unabhängig von den ERP-Anbietern. Eine professionell ausgereifte Methodik führt von der Analyse über die Konzeption und Umsetzung zu positiven Ergebnissen für das gesamte Unternehmen: Anwender berichten über effizientere Prozesse, geringere Kosten und sicheres IT-Management. Mit Niederlassungen in Konstanz, Tübingen, Karlsruhe, Dortmund, Hamburg, München, Darmstadt, Berlin und Freiburg sorgen die unternehmerisch agierenden Experten für Kundennähe. Weitere Informationen finden sich im Internet unter www.mqresult.de

Firmenkontakt
MQ result consulting AG
Arndt Laudien
Spemannstraße 17/1
D-72076 Tübingen
+49 (0)2304/ 9761967
+49 (0)2304/ 9761964
arndt.laudien@mqresult.de
https://www.mqresult.de

Pressekontakt
hightech marketing e. K.
Thomas Tosse
Innere Wiener Straße 5
81667 München
+49 89 459 11 58 0
+49 89 459 11 58 11
tosse@hightech.de
http://www.hightech.de

IT, NewMedia und Software

daccord: DSGVO-konformes Management der Zugriffsrechte

Angebotsspecial für Micro Focus-Kunden – einfache Anbindung von Micro Focus-Umgebung an daccord

daccord: DSGVO-konformes Management der Zugriffsrechte

Jürgen Bähr, Geschäftsführer G+H Systems GmbH

Frankfurt am Main/Offenbach, 19. April 2018 – Mit der Geltung der europäischen Datenschutz-Grundverordnung (EU-DSGVO) ab 25. Mai müssen Unternehmen für den Schutz ihrer personenbezogenen Daten sorgen. Deshalb sollte das Thema Datenschutz für Führungskräfte an erster Stelle stehen. Eine zentrale Rolle spielt hier die Verwaltung der Mitarbeiterzugriffsrechte, die oftmals zeit- und kostenintensiv ist. Die von G+H Systems entwickelte Access Governance-Lösung daccord sorgt hier für enorme Entlastung. Sie bringt Transparenz über die Rechtestrukturen im Unternehmen und minimiert so unberechtigte Datenzugriffe. Als langjähriger Premier Partner von Micro Focus kann die Software von G+H Systems neben SAP, Cloud-Anwendungen, Datenbanken etc. insbesondere auch Micro Focus-Umgebungen auslesen und analysieren. Aktuell profitieren Micro Focus-Kunden bis zum Stichtag der DSGVO von einem speziellen Angebot.

Viele Unternehmen gehen unbedacht mit ihren personenbezogenen Daten um, da sie die Gefahr durch Datenmissbräuche unterschätzen. Transparenz über sämtliche Zugriffsberechtigungen zu bekommen, ist für viele Unternehmen ein Problem. Oftmals fehlt den Verantwortlichen eine übersichtliche Darstellung der Mitarbeiterzugriffsrechte, weshalb sensible Daten nicht ausreichend geschützt werden. Immer wieder kommt es deshalb zu fehlerhaften Berechtigungsvergaben, die in der komplexen IT-Landschaft schnell übersehen werden. Solche Fehler können jedoch schwerwiegende Folgen wie z.B. Datenverluste haben, wodurch die firmeninterne IT-Sicherheit gefährdet wird. Für ein effizientes und vor allem DSGVO-konformes Management der Rechtestrukturen eignet sich die Access Governance-Software daccord. Die Lösung verwaltet und kontrolliert die Berechtigungen sämtlicher Systeme sowie Anwendungen und hilft, in der komplexen IT-Landschaft den Überblick zu behalten. So lassen sich fehlerhafte Berechtigungen schnell aufdecken und korrigieren.

Transparenz: Rechtestrukturen zentral verwalten
daccord sammelt kontinuierlich alle Informationen über die Mitarbeiterzugriffsrechte der angeschlossenen Systeme. Die Software wertet diese Informationen aus und kontrolliert die Vergabe der Zugriffsrechte auf ihre Richtigkeit. daccord regelt auch temporär vergebene Berechtigungen: Ändert sich der Zuständigkeitsbereich eines Mitarbeiters, zeigt daccord entstandene Über- bzw. Unterberechtigungen auf. Bei Fehlern oder Abweichungen benachrichtigt die Software die verantwortlichen Führungskräfte umgehend, so dass sie eventuelle Korrekturen vornehmen können. Die Access-Governance-Lösung erleichtert die Arbeit der IT-Verantwortlichen und minimiert Sicherheitsvorfälle durch unberechtigte Datenzugriffe.

Berechtigungen im Micro Focus-Umfeld auswerten
daccord lässt sich flexibel und nach individuellen Anforderungen in die vorhandene IT-Landschaft integrieren. Der Anwender hat den Vorteil, dass er mit Hilfe der Software systemunabhängig nahezu alle Berechtigungen der firmeninternen IT-Landschaft verwalten und auswerten kann. Insbesondere Micro Focus-Kunden profitieren von der leichten und schnellen Anbindung von daccord an die vorhandene Micro Focus-Umgebung. Mit speziellen Connectoren ist die Software in der Lage, spezifische Micro Focus-Systeme anzubinden und die Berechtigungen auszulesen und zu analysieren.
Folgende Systeme binden wir regelmäßig bei Kunden an:

– Micro Focus NetIQ eDirectory
– Micro Focus Novell NSS
– Micro Focus Novell Vibe
– Micro Focus Novell GroupWise

„Als langjähriger Premier Partner von Micro Focus können wir Kunden in einer Micro Focus-Umgebung ein ganz spezielles Angebot machen“, sagt Jürgen Bähr, Geschäftsführer bei G+H Systems. „Bis zum Stichtag der EU-DSGVO im Mai erhalten diese Kunden 10 % auf das Basispaket von daccord sowie alle Connectoren, die für die Anbindung der Software erforderlich sind.“

Interessierte können unter https://www.daccord.de/aktuell/angebot-micro-focus/ unverbindlich weitere Informationen anfordern.

Über daccord:
daccord ist ein Access Governance-Produkt des Offenbacher Unternehmens G+H Systems. Die Lösung unterstützt Unternehmen dabei, Transparenz und Kontrolle über sämtliche IT-Berechtigungen zu erlangen. Mit seinen umfangreichen Funktionen ist es Unternehmen jeder Größe möglich, IT-Berechtigungen aus nahezu allen IT-Systemen auszulesen, zu analysieren und Verantwortlichen aus Fachabteilungen, Revisoren und Wirtschaftsprüfern in verständlicher Form darzustellen. Mehr erfahren Sie unter www.daccord.de. daccord ist eine Marke der G+H Systems.

Über G+H Systems:
Die G+H Systems ist ein führendes, europaweit agierendes Software- und Consulting-Unternehmen mit Sitz in Offenbach am Main. Die G+H berät Unternehmen und integriert IT-Lösungen von exklusiven Partnern sowie eigenständig entwickelte Softwareprodukte. Die IT-Entwickler sehen ihren Auftrag darin, den Erfolg ihrer Kunden durch den Einsatz von sicheren, praktikablen und innovativen IT-Lösungen sicherzustellen. Mehr erfahren Sie unter www.guh-systems.de

Firmenkontakt
G+H Systems GmbH
Christin Hutter
Ludwigstr. 8
63067 Offenbach am Main
+49 (0)69 85 00 02-85
+49 (0)69 85 00 02-51
c.hutter@guh-systems.de
http://www.guh-systems.de

Pressekontakt
Sprengel & Partner GmbH
Tanja Heinz
Nisterstraße 3
56472 Nisterau
02661-912600
+49 2661 91260-29
guh@sprengel-pr.com
http://www.sprengel-pr.com

IT, NewMedia und Software

Neues Zertifikat für Qmatic

Qmatic ergänzt ein weiteres Zertifikat zur Sicherung seiner Qualitätsarbeit

Bocholt. Seit mehr als 20 Jahren ist Qmatic nach ISO 9001 zertifiziert. Nach dem Einstieg in die digitale Welt in den vergangenen Jahren hat Qmatic nun auch sichergestellt, dass seine Richtlinien und Prozesse zur Informationssicherheit der ISO 27001 entsprechen. Die Zertifizierung erfolgte durch die weltweit akkreditierte Zertifizierungsgesellschaft Intertek.

Das Qmatic-Managementsystem, einschließlich ISO 9001 und 27001, ist ein Instrument zur kontinuierlichen Verbesserung. Für Qmatic, einen weltweit führenden Anbieter von Customer-Journey-Management-Systemen, ist es wichtig, dass seine Lösungen auf höchstem Sicherheitsniveau Daten verarbeiten. Diese neue Zertifizierung ist eine direkte Antwort auf Kundenwünsche, die sich in zahlreichen aktuellen Ausschreibungen widerspiegeln.

„Wir unterstützen Einzelhändler, Gesundheitsdienstleister, Banken und öffentliche Einrichtungen dabei, außergewöhnliche Kundenerlebnisse zu bieten. Unsere Mitarbeiter arbeiten ständig an der Verbesserung unserer Qualität. Diese Zertifizierung ist ein Beweis dafür. Da viele globale Kunden bestrebt sind, ihre eigenen Informationssysteme zu sichern, sind wir davon überzeugt, dass diese Zertifizierung zeigt, dass wir ein hervorragender Partner sind, um sie darin weltweit zu unterstützen“, sagt Stefan Dylka, Geschäftsführer Qmatic Deutschland GmbH.

Vor kurzem hat Qmatic auch die Plattform Orchestra 7 eingeführt. Sie ist kompatibel zur EU-Datenschutzgrundverordnung (DSGVO) und erhöht die Informationssicherheit, Transparenz und Effizienz. Diese neue Version der Flaggschiff-Unternehmensplattform Orchestra ist komplett modular aufgebaut, so dass Kunden aus vorgefertigten Lösungen wie Click & Collect für den Handel wählen oder eine Lösung an ihre Bedürfnisse anpassen können. Effizientes Customer-Journey-Management bedeutet, dass jeder Kontaktpunkt rationalisiert wird, unabhängig davon, ob es sich um einen Verbraucher, einen Patienten oder einen Bürger handelt.. Das heißt, online und vor Ort sowie sofort oder mit Termin, inklusive Kunden-Feedback nach dem Service.

Für weitere Informationen wenden Sie sich bitte an:
Stefan Dylka
Geschäftsführer Qmatic Deutschland GmbH
Telefon: +49 2871 290 9 29-0
E-Mail: sales.de@qmatic.com

Über die Qmatic Group:
Die Qmatic Group ist weltweit führender Anbieter für das Customer Journey Management und daraus resultierenden Erkenntnissen. Seit mehr als 30 Jahren trägt Qmatic dazu bei, dass öffentliche und private Organisationen nachhaltige Customer Journeys durch ihre Software- und Hardwarelösungen schaffen, die nahtlos Kontaktpunkte vor Ort und online integrieren. Ihre integrierten Softwareplattformen, mobilen Anwendungen und Business-Analytics-Werkzeuge bieten Einblicke für eine bessere Verwaltung von Kundeninteraktionen, laufenden Kampagnen und optimieren die Personal- sowie Ressourcenplanung. Mehr als 2 Milliarden Customer Journeys werden durch Qmatic pro Jahr ermöglicht. Die Qmatic Group hat ihren Hauptsitz in Schweden und ist weltweit durch ein breites Netzwerk von Tochtergesellschaften und Partnern vertreten. Weitere Informationen finden Sie unter www.qmatic.com

Über die Qmatic Deutschland GmbH:
Als Tochterunternehmen der Qmatic Group ist die Qmatic Deutschland GmbH im Bereich Customer Journey Management für die Märkte in Deutschland, Österreich und der Schweiz verantwortlich. Mit 20 Mitarbeitern agiert das Unternehmen vom Technologiepark in Bocholt (NRW) aus. Zu den Kunden gehören namhafte Organisationen und Unternehmen aus dem öffentlichen Sektor, Einzelhandel, Gesundheitswesen und Finanzen.
Weitere Informationen finden Sie unter www.qmatic.de

Firmenkontakt
Qmatic Deutschland GmbH
Stefan Dylka
Konrad-Zuse-Straße 12
46397 Bocholt
+ 49 2871 290 9 29-0
+ 49 2871 290 9 291
sales.de@qmatic.com
http://www.qmatic.de

Pressekontakt
good news! GmbH
Nicole Gauger
Kolberger Str. 36
23617 Stockelsdorf
+49 451 88199-12
+49 451 88199-29
nicole@goodnews.de
http://www.goodnews.de