Tag Archives: Firmennetzwerk

Pressemitteilungen

Blue Frost Security: Industrie 4.0 – ein Sicherheitsrisiko

Angriffsfläche auf Firmennetzwerke steigt: Heterogene Softwarelandschaften und proprietäre Systeme nehmen zu

Blue Frost Security: Industrie 4.0 - ein Sicherheitsrisiko

Blue Frost Security bietet IT-Sicherheitsanalysen für die Industrie 4.0

Frankfurt a. M., 9. Juni 2017 – Der digitale Wandel und die damit einhergehende Vernetzung halten Einzug in die Unternehmen und Fabriken. Zahlreiche Hard- und Softwarelösungen zur Umsetzung der Industrie 4.0-Anforderungen kommen derzeit auf den Markt. Viele Anbieter entwickeln eigene Systeme und Lösungen, die keinem Standard entsprechen. Die Folge sind zunehmende heterogene und proprietäre IT-Landschaften, die kaum zu kontrollieren sind. Die Blue Frost Security GmbH, Spezialist für IT-Sicherheitsanalysen, zeigt Risiken und Lösungsansätze auf.

Generell gilt: Die häufigsten Gründe, weshalb Firmennetzwerke gehackt werden, sind unsichere Konfigurationen, unsichere Passwörter, unsichere Netzwerkarchitekturen, fehlende Updates bzw. mangelhaftes Updatemanagement sowie unsichere Produkte/Software. Gegen letzteres können Unternehmen sich kaum schützen – lediglich durch Sicherheitsanalysen vor dem produktiven Einsatz.

„Die ohnehin schon in zahlreichen Unternehmen existierenden Sicherheitslecks werden durch die Industrie 4.0-Entwicklungen stark potenziert. Die Angriffsfläche erhöht sich signifikant“, erklärt Lukas Hermann, Geschäftsführer der Blue Frost Security GmbH. Die Ursache: Die Hersteller müssen sich dem digitalen Wandel anpassen und neue Lösungen im Sinne der Vernetzung entwickeln. So entstehen proprietäre Anwendungen, heterogene IT-Landschaften und noch mehr undurchsichtige Appliances. Diese sind nur schwer zu kontrollieren. Es gibt zum Beispiel noch keine öffentlichen Penetrationstest-Tools.

„Je heterogener die IT-Landschaft, desto diffiziler ist es, einen vollständigen Überblick zu erreichen und beizubehalten. So werden Konfigurationen übersehen oder fehlinterpretiert, Updates verpasst, veraltete und angreifbare Software nicht erkannt oder Standardkennwörter nicht geändert. Und was man nicht versteht oder nicht weiß, das kann man nicht absichern. Die Industrie 4.0-Entwicklung bringt es mit sich, dass IT-Infrastrukturen um noch kritischere Systeme und Bereiche erweitert werden“, ergänzt Lukas Hermann.

Wie können Produktionsnetze geschützt werden?
„Produktionsnetzwerke können nicht vollständig geschützt werden – das liegt in der Natur der Sache. Hier wird es immer Lecks für Innen- und Außentäter geben. Die Sicherheit lässt sich aber erhöhen. Beispielsweise im Inneren durch gut geplante und sauber umgesetzte Netzwerksegmentierung sowie Durchleuchtung der Infrastruktur durch Penetrationstests. Mittelfristig können Standardisierungen von Industrie 4.0-Lösungen einen entscheidenden Sicherheitsbeitrag leisten“, erklärt Lukas Hermann.

Die Blue Frost Security GmbH hat sich darauf spezialisiert, IT-Sicherheitsanalysen durch die Kombination aus automatisierten sowie manuellen Tests durchzuführen. Hierdurch wird ein Qualitätsniveau erreicht, das mit dem Einsatz automatisierter Hilfsmittel wie Schwachstellenscanner nicht möglich ist.

Die Blue Frost Security GmbH mit Hauptsitz in Frankfurt am Main und Büros in Wien, Kopenhagen und Argentinien ist ein unabhängiger Anbieter von Beratungs- und Dienstleistungen im Bereich IT-Sicherheit. Das Leistungsspektrum erstreckt sich über Sicherheitsanalysen, Penetrationstests, Applikationssicherheit, Forschung und Entwicklung sowie individuelle Schulungen. Durch die Kombination aus automatisierten sowie manuellen Tests wird eine technische Qualität erreicht, die mit dem Einsatz von automatisierten Hilfsmitteln wie Schwachstellenscannern nicht möglich ist. Blue Frost Security betreibt darüber hinaus eine dedizierte Forschungsabteilung, die neue Angriffsmethoden sowie bisher unbekannte Schwachstellen in Hard- und Software aufdeckt. ( www.bluefrostsecurity.de)

Firmenkontakt
Blue Frost Security GmbH
Georg Glaser
Platz der Einheit 1
60327 Frankfurt am Main
+49 (0)69-97503125
georg@bluefrostsecurity.de
http://www.bluefrostsecurity.de

Pressekontakt
punctum pr-agentur GmbH
Ulrike Peter
Neuer Zollhof 3
40221 Düsseldorf
0 211 9717977-0
up@punctum-pr.de
http://www.punctum-pr.de

Pressemitteilungen

WLAN ist die Zukunft der Datenübertragung

Was Unternehmen über eine WLAN Planung und WLAN Ausleuchtung wissen sollten.

Kommunikation ist alles – das war schon immer so und wird sich wohl auch nicht so schnell ändern. Was sich aber stetig ändert, sind die Anforderungen, welche an die heutigen und zukünftigen Kommunikationsverfahren gestellt werden. Ein aktuelles Paradebeispiel in puncto Kommunikation ist Wireless LAN und eine damit verbundene WiFi Abdeckung in den jeweiligen IT Umgebungen.

Das Bonner IT Systemhaus EnBITCon GmbH ist glasklar davon überzeugt, dass mit einer professionellen WLAN Infrastruktur der Grundstein für die Kommunikation von heute und morgen gelegt wird. Viele IT Verfahren werden auf Basis kabelloser Verbindungen genutzt und Mitarbeiter oder Kunden gewöhnen sich schnell an den Luxus, einer unkomplizierten, flexiblen und ständigen Verbindung mit dem Firmennetzwerk im Rahmen der eigenen IT Infrastruktur.

Daher hat die EnBITCon GmbH auf diesen Trend reagiert und sein Produktportfolio um die Bereiche professionelle WLAN Planung und -WLAN Ausleuchtung sowie WLAN Infrastruktur erweitert.

Der heutige technische Standard setzt schlichtweg Anforderungen an IT Infrastrukturen voraus, welche nicht immer mit einem Gang zum hiesigen Elektrofachmarkt bewältigt werden können. Natürlich können Geräte eines einzelnen Büros mit einem "08/15" Access Point schnell kabellos in ein Netzwerk eingebunden werden – was ist jedoch, wenn es um eine komplette Etage oder gar um einen kompletten Gebäudekomplex geht? Hierbei kommt das Verhältnis zwischen Effizienz und Zuverlässigkeit dann ganz schnell ins Wanken. Aus diesem Grund empfiehlt sich eine professionelle WLAN Planung im Vorfeld.

Anhand einer 2D-Grafik unserer WLAN-Planung werden die exakten Positionen der Access Points aufgezeigt, welche anhand der gelieferten Informationen für maximale WiFi Abdeckung unter Berücksichtigung höchst möglicher Effizienz in der betroffenen WLAN Infrastruktur sorgen. Danach kann eine professionelle <a href="https://www.enbitcon.de/wlan-beratung-planung-ausleuchtung/wlan-ausleuchtung/">WLAN Ausleuchtung</A> für die Verifizierung der <a href="https://www.enbitcon.de/wlan-beratung-planung-ausleuchtung/wlan-planung/">WLAN Planung</A> stattfinden. Dies empfiehlt sich, bevor Kabel verlegt und Montagearbeiten durchgeführt werden, um hierbei proaktiv auf Änderungen bezüglich vorher nicht bekannter Störquellen reagieren zu können.

Unter Berücksichtigung dieser essentiellen Vorarbeiten kann es mit der Beschaffung und Konfiguration der Access Point sowie Controller / Gerätemanager weitergehen. Empfehlenswert ist danach erneut eine Referenzmessung bzw. eine WLAN Ausleuchtung der fertigen WLAN-Infrastruktur zugunsten einer abschließenden Qualitätssicherung.

Wollen Sie mehr über das komplexe Thema WLAN Erfahren?

Gerne steht Ihnen hierfür die EnBITCon GmbH professionell im Web unter www.enbitcon.de oder telefonisch unter 0228 33 888 90 zur Verfügung.

Firmenkontakt
EnBITCon GmbH
Marcel Zimmer
Siemensstr. 36
53121 Bonn
02283388890
info@enbitcon.de
https://www.enbitcon.de

Pressekontakt
EnBITCon GmbH
Marcel Zimmer
Siemensstr. 36
53121 Bonn
02283388890
info@enbitcon.de
https://www.enbitcon.de

Pressemitteilungen

Abhörfrei unterwegs

So bleiben vertrauliche Informationen auch auf Geschäftsreisen geschützt

Abhörfrei unterwegs

Mobilität ist im heutigen Geschäftsleben selbstverständlich. Montag: Meeting mit einem neuen Kunden in Hamburg, Dienstag: Verhandlungen mit Zulieferern in Köln, Donnerstag: Networking auf der Fachmesse in München. Für viele Entscheider und Geschäftsleute ist das ein vertrauter Anblick im Terminkalender. Der Betrieb steht währenddessen natürlich nicht still und dank Smartphone, Tablet und Notebook sind Geschäftsreisende auch unterwegs jederzeit erreichbar. Betrifft die Kommunikation wichtige Geschäftsdaten und vertrauliche Informationen, ist jedoch Vorsicht geboten. Die moderne Kommunikationstechnologie macht Abhören und Datenklau so einfach wie nie zuvor. Wie sich Unternehmen und Mitarbeiter auch mobil wirksam gegen Lauschangriffe schützen können, erklärt Jochen Meismann, Geschäftsführer der Detektei A Plus.

Jährlich entstehen der deutschen Wirtschaft mindestens 100 Milliarden Euro Schaden durch Wirtschaftsspionage, so Schätzungen des Vereins Deutscher Ingenieure (VDI ). Trotz Snowden-Enthüllungen und NSA-Abhöraffäre scheint das Bewusstsein für die allgemeine Gefährdungslage jedoch in Deutschland noch wenig ausgeprägt zu sein. Keineswegs geraten nur Global Player ins Visier von Wirtschaftskriminellen, immer häufiger sind auch kleinere und mittelständische deutsche Unternehmen betroffen. Denn gerade diese Firmen bereichern Industrie und Wirtschaft mit den meisten Innovationen. „Trotzdem befinden sich viele Mittelständler noch in einer Art „Dornröschenschlaf“ und nicht selten herrscht anscheinend der Gedanke vor, der eigene Betrieb wäre zu klein oder unbekannt, um für Spionageangriffe interessant zu sein“, weiß Jochen Meismann, Geschäftsführer der Detektei A Plus. Eine fatale Fehleinschätzung, die mitunter existenzbedrohend werden kann. Datensicherheit, also die Sicherung des Unternehmens gegen Lauschangriffe und Datenklau, sollte angesichts der heutigen technologischen Entwicklung eine der grundlegendsten und wichtigsten Investitionen für jedes Unternehmen sein. Ein weiteres Problem: Betreibt ein Unternehmen doch Datensicherung, beziehen sich die Maßnahmen überwiegend auf die Hardware am Arbeitsplatz – dabei sind gerade Mobilgeräte ein immer beliebteres Angriffsziel und eröffnen Cyberkriminellen noch mehr Möglichkeiten.

Erhöhtes Sicherheitsrisiko: Mobilgeräte in der Unternehmenskommunikation
Sie sind auch im Geschäftsalltag unentbehrlich geworden: Smartphones, Tablets und Notebooks. Diese mobilen Endgeräte sind jedoch nicht nur praktisch, sondern für die Sicherheit sensibler Unternehmensdaten und wichtigen Firmenwissens auch höchst gefährlich. Viele Unternehmen lassen das jedoch völlig außer Acht: „Gerade dieses neue Einfallstor für Angriffe auf Firmeninterna wird kaum geschützt. Sicherheitssoftware für Mobilgeräte ist noch lange nicht so selbstverständlich wie bei PCs“, erläutert Chefermittler Meismann. Und das, obwohl insbesondere Mobilgeräte häufig in fast fahrlässiger Weise für die Unternehmenskommunikation genutzt werden. „Wie oft loggen sich Geschäftsreisende zum Beispiel in ungeschützte WLAN-Netzwerke ein?“, gibt Meismann zu bedenken. Wichtige Daten wie Telefonate, Kontakte, E-Mails, Social Media-Anwendungen, aber auch spezielle Geschäftsanwendungen und Business Intelligence Lösungen werden so vollkommen freiwillig preisgegeben. Für Cyberkriminelle sind solche Zustände geradezu eine Einladung, sich in das Firmennetzwerk zu hacken und relevante Daten zu stehlen.

Kostenminimierung vs. Datensicherheit
Konkurrenzdruck und steigende Kosten bedingen zudem schädliche Entwicklungen für die Datensicherheit in vielen Firmen. So werden in Unternehmen zunehmend Kosten für eigene Hardware minimiert – vom Server bis zu mobilen Endgeräten – indem zum Beispiel Daten in Cloud-Dienste ausgelagert werden oder eine problematische BYOD-Politik* verfolgt wird. „Wir können oft nicht glauben, wie unreflektiert viele Unternehmer diese neuen technischen Möglichkeiten nutzen und damit ihr geistiges Eigentum gefährden“, erzählt Jochen Meismann von A Plus. „Häufig ist nicht einmal bekannt, wo die Daten liegen und wer darauf Zugriff hat oder welche Apps sich auf den privaten Geräten der Mitarbeiter noch befinden, wohin diese Daten übermitteln oder Ähnliches.“ Die möglichen Kosten und Konsequenzen für diese mangelnde Sicherheit können die Einsparungen einer solchen Kommunikationspolitik jedoch um ein Vielfaches übersteigen.
* BYOD: „Bring your own device“ = Einsatz von privaten Geräten in der Unternehmenskommunikation

Sicherheitskonzept für mobile Unternehmenskommunikation
Um Lauschangriffe und Datenklau über mobile Endgeräte zu verhindern, ist eine effektive Sicherheitsstrategie für den Einsatz von Smartphones, Tablets oder Notebooks in der Geschäftskommunikation nötig. Das bedeutet mehr als die Installation von Sicherheitssoftware auf Mobilgeräten, wichtig ist hier vor allem der „Faktor Mensch“. „Wir empfehlen Unternehmen, die wir in Sicherheitsfragen beraten, Aufklärungsarbeit zu leisten und unter den eigenen Mitarbeitern ein neues Bewusstsein für Datensicherheit zu schaffen“, so Meismann. Dies kann zum Beispiel in Workshops oder mit Hilfe von speziellen Leitfäden geschehen. Wichtig ist die Aufklärung über Sicherheitslücken und Risiken in der mobilen Kommunikation und die Formulierung klarer Richtlinien für die Nutzung von mobilen Geräten. Nicht zu vergessen ist schließlich ein wirksames Mobile Device Management, also der Einsatz von benutzerfreundlichen und aktuellen Anwendungen zum Schutz von Mobilgeräten. „Wer ganz auf Nummer sicher gehen und unterwegs abhörfrei kommunizieren will, sollte sogenannte Krypto-Handys verwenden“, rät der Geschäftsführer von A Plus. Wenn der Benutzer den entsprechenden Modus aktiviert, werden seine Gesprächsdaten durch das Telefon vor der Übertragung verschlüsselt. Damit die verschlüsselte Kommunikation funktioniert, muss der andere Gesprächsteilnehmer allerdings auch ein Krypto-Handy benutzen, das die Daten wieder entschlüsseln kann. Sollten trotz der vorgenannten Sicherungsvorkehrungen dennoch Hinweise vorliegen, dass ein mobiles Endgerät abgehört wird, so weiß die Detektei A Plus Abhilfe zu schaffen. Ihre IT-Forensiker führen eine Untersuchung auf Schadprogramme durch, identifizieren installierte Malware und sichern Beweismittel.

Weitere Informationen unter www.detektei-aplus.de
Anzahl der Anschläge (inkl. Leerzeichen): 6.251

Bitte geben Sie bei Verwendung des bereitgestellten Bildmaterials „Detektei A Plus“ als Quelle an.

Bei Veröffentlichung freuen wir uns über Ihr kurzes Signal oder einen Beleg – vielen Dank!

Über die A Plus Detektei
Die A Plus Detektei wurde 1995 von Jochen Meismann gegründet. Das bundesweit operierende Unternehmen mit Spezialisierung auf professionelle, hochwertige und gerichtsverwertbare Observationen und Ermittlungen hat seinen Sitz in Dorsten/NRW. Als Privat- und Wirtschaftsdetektei mit einer Vielzahl von Dependancen in ganz Deutschland verfügt die A Plus Detektei bundesweit über qualifizierte Teams und Mitarbeiter, die z.T. über langjährige Erfahrung bei staatlichen Ermittlungseinheiten, Geheimdiensten oder Polizeibehörden verfügen.

Firmenkontakt
Detektei A Plus
Herr Jochen Meismann
Endelner Feld 18
46286 Dorsten
01805 101060
info@detektei-aplus.de
http://www.detektei-aplus.de

Pressekontakt
HARTZKOM GmbH
Frau Dr. Sabine Gladkov
Anglerstraße 11
80339 München
089 998 461-0
detektei-aplus@hartzkom.de
http://www.hartzkom.de

Pressemitteilungen

Sicherheit in der IT? Gratis Beratung zum Penetrationstest für KMU

Mit dem Penetrationstest die IT-Sicherheit auf den Prüfstand stellen. Wenn sich ein IT-Experte als Hacker ausgibt, um Netzwerke auf Ihre Schwachstellen zu testen, dann führt er einen Penetrationstest durch. Schneider & Wulf EDV-Beratung bietet nun eine kostenlose Beratung zum sogenannten Pentest an.

Sicherheit in der IT? Gratis Beratung zum Penetrationstest für KMU

Sicherheit in der IT: Kostenloses Consulting zum Pentest von Schneider & Wulf EDV-Beratung

Babenhausen, 26.02.2014. Seit dem Abhörskandals der NSA ist der Begriff ´IT Security´ in aller Munde. Eine Folge der verunsichernden Nachrichten: Die Anforderungen an die Sicherheit in der IT steigen stetig. Eine IT Lösung, um die Sicherheit in einem Firmennetzwerk zu messen, notwendige Schutzmaßnahmen zu erkennen und einzuleiten, ist der Penetrationstest. Dieses Instrument dient dazu, Schwachstellen und Sicherheitslücken einer IT-Infrastruktur zu lokalisieren. Hierbei werden also gezielt Angriffe eines IT-Experten, der sich als Hacker ausgibt, durchgeführt und dokumentiert. Eine kostenlose Beratung zum Penetrationstest bietet derzeit die Schneider & Wulf EDV-Beratung speziell für kleine und mittelständische Unternehmen (KMU) an.

„EDV einfach“ – so lautet der Leitspruch des IT-Dienstleister Schneider & Wulf. Nach 26 erfolgreichen Jahren am Markt sieht sich das hessische Unternehmen selbst als Experte auf dem Gebiet IT-Sicherheit. „Die Erfahrung zeigt, dass in Firmen viele Bereiche, wie beispielsweise die Netzwerk-Infrastruktur, teilweise gar nicht oder nur sehr schlecht abgesichert sind. Leider ist es keine Seltenheit, dass wir bei einem Penetrationstest ist auf haarsträubende Lücken stoßen. Mit wenig Aufwand und Informationen ist es dann möglich, nahezu das komplette Netz zu kompromittieren.“ erklärt Jens Regel, Consultant bei Schneider & Wulf EDV-Beratung.

Die aus einem Penetrations Test erworbenen Erkenntnisse helfen Unternehmen, deren Schwachstellen im eigenen Netzwerk und erkennen und Lücken zu schließen – also die IT-Sicherheit zu erhöhen. So können gezielt Maßnahmen eingeleitet werden und somit der bestmögliche Schutz vor echten Angriffen gewährt werden.

Alles zum sogenannten „Pen Test“ und der Beratung KMU finden Sie hier : http://app.schneider-wulf.de/pentest/

Mehr Informationen zum IT Systemhaus Schneider & Wulf EDV-Beratung unter http://www.schneider-wulf.de/ Bildquelle:kein externes Copyright

Die Schneider & Wulf EDV-Beratung liefert seit 1988 IT-Lösungen für den Mittelstand. Seit 1997 ist das Unternehmen in zwei Unternehmenszweige gegliedert: In den klassischen Systemhausbereich sowie CRM (Customer Relationship Management) in Kooperation mit dem Hersteller SuperOffice.

Als IT-Spezialist bietet Schneider & Wulf kompetente Kundenbetreuung deutschlandweit, im europäischen sowie im internationalen Ausland. Ermöglicht wird dies durch ein junges, leistungsstarkes Team sowie starke Geschäftsbeziehungen zu Kooperationspartnern.

Schwerpunkte des Leistungsangebots sind ganzheitliche Service- und Dienstleistungskonzepte, die mit Produkten der jeweiligen Marktführer umgesetzt werden. Das Unternehmen arbeitet mit Firmen aus allen Wirtschaftsbereichen zusammen. Hauptsächlich werden Geschäftsführer und IT-Leiter mittelständischer Unternehmen mit 20 bis 250 IT-Arbeitsplätzen adressiert.

Schneider & Wulf EDV-Beratung GmbH & Co. KG
Kerstin Höpfner
Im Riemen 17
64832 Babenhausen
06073-6001-31
kh@schneider-wulf.de
http://www.schneider-wulf.de

Schneider & Wulf EDV-Beratung GmbH & Co KG
Kerstin Höpfner
Im Riemen 17
64832 Babenhausen
06073-6001-31
kh@schneider-wulf.de
http://www.schneider-wulf.de

Pressemitteilungen

Sicheres soziales Netzwerk für Unternehmen

Sicheres soziales Netzwerk für Unternehmen

Sicheres soziales Netzwerk für Unternehmen

Sicheres soziales Netzwerk für Unternehmen

Der Cloud-Anbieter unicloud UG hat socialteams gestartet, ein soziales Netzwerk für Unternehmen, das sich als Intranet der nächsten Generation versteht. Mit diesem kann Wissen gemeinsam erstellt, organisiert und weiterentwickelt werden. Dabei soll eine klare Trennung der geschäftlichen von der privaten Nutzung sozialer Netzwerke (wie z.B. Facebook) ermöglicht werden.

Der Dienst ist auf den B2B-Einsatz im und zwischen Unternehmen ausgelegt. Die Benutzer arbeiten in einem eigenen Firmennetzwerk, dem nur Personen mit einer E-Mail-Adresse des Unternehmens beitreten können. Die Zusammenarbeit und der Informationsaustausch mit Kunden und Lieferanten stehen besonders im Fokus. Das wird durch unternehmensübergreifende Netzwerke realisiert, wobei der externe Zugriff auf Unternehmensinformationen kontrollierbar ist.

Durch den Einsatz von socialteams soll eine hohe Informationsreichweite im Unternehmen und bei Geschäftspartnern erzielt werden. Stakeholder sind immer informiert und können darüber hinaus mit ihrem Fachwissen z.B. an der gemeinsamen Entwicklung von Neuerungen und Lösungen mitarbeiten. Das Know-How der Mitarbeiter wird an zentraler Stelle gesammelt und unternehmensintern bereitgestellt.

Der Anbieter hebt die Vorteile der direkten und hierarchieübergreifenden Kommunikation hervor. Weniger Meetings, ein besserer Informationsfluss zwischen Standorten oder zu Mitarbeitern im Homeoffice. Dadurch verspricht man sich eine deutliche Reduzierung der täglichen E-Mail-Flut. Dateien können sowohl intern als auch extern geteilt werden. So sollen z.B. E-Mails mit vielen Empfängern und sehr großen Dateianhängen überflüssig werden.

Zu den Funktionen zählen Enterprise Microblogging, Direktnachrichten zwischen Mitarbeitern, Dateiablage und -sharing mit Versionierung sowie das gemeinsame Arbeiten an Dokumenten in Echtzeit. Zur Strukturierung der Daten innerhalb des eigenen Unternehmens dienen thematische Gruppen, die der Hersteller „Teams“ nennt. Diese können eine Organisationseinheit, ein Projekt oder eine beliebige Interessengruppe darstellen. Will man mit Personen außerhalb des Unternehmens kommunizieren, können externe Netzwerke erstellt werden, die als „Globale Teams“ bezeichnet werden. Diese sind nicht mit dem Firmennetzwerk verbunden und stellen so abgeschlossene Projekträume dar.

Die kostenlose Basisversion enthält alle Kernfunktionen. Die kostenpflichtige Professional-Version hat mehr Möglichkeiten zur individuellen Konfiguration. So können das Geschäftslayout angepasst, Mitarbeiterkonten verwaltet, Administratoren bestimmt und die Mitgliedschaft zu privaten Teams gesteuert werden. Die Kosten sind gestaffelt nach der Zahl der angemeldeten Mitarbeiter.

Die Anmeldung sowie weitere Informationen zum Produkt sind unter http://www.socialteams.de verfügbar.

Die unicloud UG ist seit 2010 spezialisiert auf Social-Media-Lösungen für den kommerziellen Einsatz, die über eine leistungsfähige und hochverfügbare Cloud-Infrastruktur bereitgestellt werden.

Kontakt:
unicloud UG
Stephan Abel
Steinbacher Str. 22
61476 Kronberg
06051 6012844
info@unicloud.de
http://www.socialteams.de

Finanzen/Wirtschaft

Umfassender, bundesweiter IT-Service von der Technogroup IT-Service GmbH

Ein gutes IT-System ist für Unternehmen unerlässlich. Die interne Kommunikation sowie andere Daten des Unternehmens werden in diesem zusammengetragen. Diese Systeme müssen immer wieder auf ihre Sicherheit überprüft und gewartet werden, damit keine Eindringlinge die internen Daten abgreifen können oder die Kommunikation reibungslos verläuft. Auch die Einrichtung des richtigen Netzwerkes ist sehr wichtig. Das Netzwerk muss auf die Ansprüche des Unternehmens zugeschnitten sein und die Funktionen aufweisen, die benötigt werden.
Die Technogroup bietet die Beratung, Einrichtung und Wartung von IT-Systemen von Unternehmen. Bei der Beratung wird das Augenmerk auf die Ansprüche und Wünsche des Unternehmens sowie auf eventuelle Sicherheitslücken gelegt. Die Technogroup geht bei der Erstellung eines IT-Konzeptes auf die Wünsche des Kunden ein und passt individuell dem Unternehmen an. Bei der Wartung werden die Systeme auf Sicherheitslücken überprüft, welche dann unverzüglich ausgebessert werden. Die Technogroup hat sich auf Systemplattformen von IBM und HP spezialisiert und beschäftigt Mitarbeiter mit langjähriger Erfahrung auf dem Gebiet. Die Technogroup operiert weiterhin auf dem gesamten Bundesgebiet und darüber hinaus. Allein in Deutschland betreibt die Technogroup über zwanzig Standorte. Damit wird sichergestellt, dass bei akuten Problemen schnell ein Team zur Stelle sein kann, um die Störung zu beheben.
Kontakt mit der Technogroup kann über den jeweilig nächsten Standort hergestellt werden, dessen Kontaktdaten man auf der Webseite technogroup.com findet, aber natürlich auch direkt mit der Zentrale unter der Telefonnummer +49 (0) 614683880 oder per E-Mail an info@technogroup.com.

Angaben zum Unternehmen:
Technogroup IT-Service GmbH
Feldbergstraße 6
65239 Hochheim
Tel.: +49 (0) 614683880
Fax: +49 (0) 6146838822
E-Mail: info@technogroup.com

Verantwortlich für Texteinstellung:
DieWebAG
Email: presse@diewebag.de
Internet: www.diewebag.de/google-freshness-update.php

Technogroup IT Service AG
Harald Wieneke
Hintere Bahnhofstr. 3

5034 Suhr
Schweiz

E-Mail: hwieneke@technogroup.com
Homepage: http://www.technogroup.ch
Telefon: 0041/62 2052600

Pressekontakt
Technogroup IT Service AG
Harald Wieneke
Hintere Bahnhofstr. 3

5034 Suhr
Schweiz

E-Mail: hwieneke@technogroup.com
Homepage: http://www.technogroup.ch
Telefon: 0041/62 2052600

Pressemitteilungen

Entensys feiert 5. Geburtstag!

Die Entensys Corporation, einer von Russlands führenden Software-Entwickler im Bereich Informationssicherheit, feiert sein 5-jähriges Bestehen in der Branche und den 10. Geburtstag seines ersten Produkts UserGate Proxy & Firewall.

Entensys wurde 2006 mit dem Ziel gegründet, dem globalen Markt ein breites Sortiment innovativer IT-Sicherheitsprodukte und –Technologien bieten zu können. Grundlegend dafür war die Entwicklung des UserGate Proxy Servers durch die unermüdliche Tätigkeit seines Entwickler-Teams seit 2001. Mittlerweile hat Entensys verschiedene Softwarelösungen veröffentlicht und sich erfolgreich auf dem internationalen Markt etabliert. Zukünftig ist geplant, die bestehenden Produkte weiter zu verbessern und entsprechend den Kundenwünschen anzupassen.

„Fünf Jahre ist unser erster bedeutender Geburtstag. Wir können mit Stolz sagen, dass Entensys bis hierher sehr schnell gewachsen ist, “ erläutert Dmitry Kurashev, Geschäftsführer von Entensys. „Unser Erfolg und unsere Leistungen sind gänzlich abhängig von der qualifizierten Arbeit unseres Entwickler-Teams. Einige von Ihnen sind seit der Stunde Null dabei, andere kamen später zum Team hinzu. Hier leistet aber jeder Mitarbeiter seinen unbezahlbaren Beitrag für das kontinuierliche Wachstum von Entensys.“

„In den 10 Jahren, die UserGate Proxy&Firewall am Markt ist, hat es einen weiten Weg zurückgelegt. Angefangen als einfacher `Traffic-Messer` ist es heute eine umfassende Software-Lösung, die den Internetzugriff von LAN´s organisiert und Firmennetzwerke vor externen Gefahren schützt,“ erklärt Alexey Boborykin, Chefentwickler von Entensys. „Die Tatsache, dass UserGate Proxy&Firewall bei unseren Kunden so beliebt ist, zeigt, dass unser Entwickler-Team in die richtige Richtung arbeitet.“

Pressemitteilungen

F5 BIG-IP-Apps für sicheren und schnellen Zugriff auf Firmennetzwerke

Die kostenlosen F5-Apps für iPad, iPhone und iPod touch sind von nun an im App-Store erhältlich

München, 11.01.2011 F5 Networks, Inc. (NASDAQ: FFIV), weltweit führend im Application Delivery Networking (ADN), gibt bekannt, dass seine BIG-IP® Edge Client? App und seine BIG-IP Edge Portal? App jetzt im App Store verfügbar sind. Die Apps dienen den Nutzern von iPad, iPhone und iPod touch für den komfortablen, sicheren und beschleunigten Zugriff auf Firmen-Ressourcen und bürgen außerdem dafür, dass IT-Teams, abgesehen von firmeneigenen Geräten vertrauensvoll auch persönliche Geräte unterstützen können.

Die neuen Apps arbeiten mit den F5-Produkten BIG-IP Access Policy Manager?, BIG-IP Edge Gateway? und FirePass® und zentralisieren die Kontrolle über den Applikations-Zugriff mobiler Nutzer per iPad, iPhone und iPod touch. Organisationen erhalten damit die Möglichkeit, Mitarbeitern, Partnern und Subunternehmern einen zuverlässigen und optimierten mobilen Zugriff zu ermöglichen, wobei die IT-Administratoren abhängig von den geschäftlichen Prioritäten und den Anforderungen des jeweiligen Personals den vollen VPN-Zugriff freischalten oder nur bestimmte Applikationen freigeben können. Die flexiblen Zugriffslösungen von F5, zu denen auch die neuen Apps gehören, helfen Unternehmen bei der Steigerung ihrer Priorität, während die User von der Zugriffsmöglichkeit von beliebigen Orten und mit beliebigen Geräten profitieren.

„Da sich iPad, iPhone und iPod touch in Firmen zunehmend etablieren, waren die Organisationen gefordert, die von ihren Mitarbeitern für den Fernzugriff bevorzugten Produkte zu unterstützen“, sagt Stefan Maierhofer, Senior Regional Director CEE bei F5. „Für die IT-Manager bedeutete dies, den Zugriff auf das Firmennetzwerk mit diesen Geräten zu ermöglichen und die Produktivität zu fördern, ohne Abstriche in Sachen Sicherheit und Kontrolle zu machen. Für die unter iOS laufenden Apple-Geräte entwickelte F5 deshalb Apps, die einen reibungslosen, für Anwender und IT-Abteilungen gleichermaßen verlässlichen Zugriff auf Firmennetzwerke zulassen.“

Verfügbarkeit

Die F5® BIG-IP Edge Client und Edge Portal Apps für iPad, iPhone und iPod touch sind ab sofort kostenlos im App Store erhältlich (www.itunes.com/appstore/).

Weitere Informationen finden Sie unter:

· Securing iPhone and iPad Access to Corporate Web Applications – F5 Technical Brief
· BIG-IP Edge Client App and BIG-IP Edge Portal App – Image
· Die vollständige Pressemitteilung mit technischen Details finden Sie unter: http://hbi.de/kunden/f5-networks/

F5 Networks ist weltweit führend im Application Delivery Networking (ADN) und konzentriert sich darauf, die sichere, zuverlässige und schnelle Applikations-Bereitstellung zu gewährleisten. Das flexible Architekturgerüst von F5 ermöglicht eine von der Community getriebene Innovation, die den Organisationen hilft, ihre IT-Agilität zu steigern und auf dynamische Weise Services mit einem echten geschäftlichen Nutzen bereitzustellen. Die von F5 gehegte Vision einer einheitlichen Bereitstellung von Applikationen und Daten verhilft den Kunden zu einer nie dagewesenen Auswahl bei der Installation von ADN-Lösungen. Neu definiert wird auch die Koordination und das Management von Applikations , Server , Storage und Netzwerk-Ressourcen mit dem Ziel, die Applikations-Bereitstellung zu straffen und die Kosten zu senken. Globale Unternehmens-Organisationen, Service und Cloud-Computing Provider ebenso wie Web 2.0 Content-Provider auf der ganzen Welt vertrauen auf F5, um ihren geschäftlichen Aufwärtstrend zu sichern. Weitere Informationen auf www.f5networks.de.
F5 Networks
Claudia Kraus
Lehrer-Wirth-Straße 2
81829 München
089/94 383-223

www.f5networks.de

Pressekontakt:
HBI PR&MarCom GmbH
Wilm Tennagel
Stefan-George-Ring 2
81929
München
wilm_tennagel@hbi.de
089/993887-48
http://hbi.de