MoreThanDigital beruft Johannes Troppmann ins Advisory Board

MoreThanDigital.info ist eine von Benjamin Talin angestossene Non-Profit-Initiative, die das Ziel verfolgt, Transparenz für das Thema Digitalisierung zu schaffen. Auf verständliche Art und Weise wird möglichst viel Wissen über die Digitalisierung, Digitale Transformation und den Nutzen der Technologien in die Öffentlichkeit getragen.

Vertrauen statt Angst

Unwissenheit und Angst sind aus Sicht der Initiatoren wesentliche Bremsen, die einer positiven Nutzung von Technologien und zukunftsorientierten Veränderungen in den Unternehmen entgegenstehen. Damit Digitalisierung nicht weiter ein Angstmacher ist, sondern für breite Teile der Bevölkerung und Unternehmen greifbarer wird, stellt MoreThanDigital Expertenwissen kostenlos und nachvollziehbar zur Verfügung.

Seit August 2018 ist Johannes Troppmann, Geschäftsführer der IS4IT AG, gemeinsam mit Experten von 2b AHEAD ThinkTank, BearingPoint sowie Swisscom für die strategische Weiterentwicklung der Initiative zuständig. Die Mitglieder des Advisory Boards geben Empfehlungen zu wichtigen Themen ab, beraten das Board of Directors, steuern die Umsetzung und repräsentieren die Initiative weltweit.

Aktuell werden u.a. Themen wie AI & Machine Learning, Blockchain & Smart Contracts, Cloud, IoT, Virtual & Augmented Reality sowie deren Umsetzung und Auswirkungen auf Datenschutz, Produktivität, Industrie 4.0, Verkauf oder das Supply Chain Management adressiert.

Informationssicherheit als Fokusthema

Informationssicherheit ist eines der Kernthemen für die Initiative, da sie einerseits durch entsprechende kriminelle Ereignisse seitens der Medien an die Öffentlichkeit gebracht, andererseits durch Gesetzesinitiativen wie die EU-DSGVO in den Mittelpunkt des Interesses gerückt wurde.

„Die IS4IT AG steht in der Schweiz für Informationssicherheit und vertritt das Thema mit Vertrauen und Transparenz statt – wie so viele IT-Sicherheitsfirmen – mit Angst und Bedrohungsszenarien. Darüber hinaus ist das Thema innerhalb der Unternehmensgruppe sehr tief verankert und man verfügt über umfassende Kompetenzen aus der Unternehmenspraxis. Experten, die unsere Philosophie teilen und mittragen, sind genau diejenigen, die uns helfen können, unsere strategische Weiterentwicklung optimal zu gestalten. Der Geschäftsführer Johannes Troppmann war daher der ideale Kandidat, um das Thema Sicherheit in unserem Advisory Board zu besetzen“, begründet Benjamin Talin die Entscheidung. „Wir freuen uns sehr, dass er diese ehrenamtliche Tätigkeit angenommen hat.“

Johannes Troppmann ergänzt: „Auch wenn diese Aufgabe Zeit in Anspruch nimmt, profitieren wir als Unternehmen und ich als Person natürlich davon. Als Teil der Digitalisierungsinitiative sind wir am Puls der Zeit und gestalten die Zukunft speziell im KMU-Bereich aktiv mit. Ich freue mich, dabei zu sein und mitwirken zu können, Unternehmen und Menschen den Nutzen der Digitalisierung zu erschliessen und das dafür notwendige Bewusstsein im Bereich Informationssicherheit aufzubauen.“

IS4IT Schweiz AG unterstützt die Unternehmen bei der Umsetzung unternehmensweiter Governance, Risk und Compliance, was gewährleistet, dass die Organisation sich ethisch und gemäss ihrem definierten Risikograd sowie internen und externen Vorgaben verhält. Ermöglicht wird dies durch die Abstimmung von Strategien, Prozessen, Menschen und Technologien auf Basis eines ganzheitlichen Ansatzes. Dieser umfasst nicht nur Beratung und Konzeption, sondern auch Implementierung und Betrieb in Zusammenarbeit mit Partnern.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

SKyPRO AG und IS4IT kooperieren im IDM-Umfeld und erweitert ihr Angebot mit dem IDM Audit Dashboard für Micro Focus Identity Manager

Die Rechtevergabe und -nutzung innerhalb der IT-Systeme zu analysieren und zu dokumentieren ist aufwendig, aufgrund der Rechtslage wie DSGVO und anderer Vorgaben aber unerlässlich. Je höher der Automatisierungsgrad, desto effizienter können die verschiedenen Regularien umgesetzt werden.

„Der Einsatz von Tools ist in vielen Projekten unverzichtbar, da der Aufwand für Audits ständig wächst. Um unseren Kunden eine  wirtschaftliche Umsetzung zu ermöglichen, standen wir vor der Entscheidung, ein entsprechendes Werkzeug selbst zu entwickeln oder auf bestehende Software zurückzugreifen. Wir haben uns den Markt angeschaut und mit dem IDM Audit Dashboard ein wirklich einzigartiges Werkzeug gefunden, das optimal für die Anforderungen unserer Kunden geeignet ist. Daraufhin nahmen wir mit dem Schweizer Anbieter Kontakt auf und freuen uns, dass sich daraus eine exklusive Partnerschaft entwickelt hat“, erläutert Michael Guth die Entscheidung zur Zusammenarbeit mit der SKyPRO AG.

Effiziente Automatisierung in den Bereichen Sicherheit und Compliance

Das IDM Audit & Compliance Dashboard von SKyPRO ist ein flexibles, einfach installier- und nutzbares Audit-Werkzeug. Damit lassen sich umfassende Dashboards und Berichte für Aufgaben in den Bereichen Audits, Sicherheit und Compliance erstellen. Dank verschiedener Dashboards, vordefinierter Berichte und des integrierten Browsers für Objekthistorie verfügt man nicht nur jederzeit über einen umfassenden Überblick darüber, wer wann auf welche Objekte zugegriffen hat. Man kann diese Informationen auch auf Knopfdruck einem Auditor oder DSGVO-Prüfer zur Verfügung stellen und muss nicht wie bisher das Log-File durchforsten und Excel-Tabellen führen, um derartigen Anforderungen zu entsprechen.

Die Dashboards bieten genaue Echtzeit-Diagramme von Ereignissen, Treiberkanälen und Workflows und unterstützen nicht nur die Nachvollziehbarkeit des Rechtemanagements, sondern adressieren auch die Überwachung von Workflows und Prozesszeiten. Unterschieden wird zwischen Audit-Dashboard, Sicherheits-Dashboard, Compliance-Dashboard und Treiber-Dashboard, wobei die vordefinierten Dashboards einfach adaptiert bzw. neue Dashboards leicht aufgebaut werden können. Das Berichtswesen wird durch die integrierten, umfassenden und flexiblen Audit-Berichte vereinfacht. Dazu gehören u.a. geplante Snapshots für Vergangenheitsdaten, historische Benutzer-, Gruppen-, Ressourcen- und Rollenberichte, aber auch die Historie der Benutzer-Rollen- und Rollen-Benutzerzuordnungen. Mithilfe des Berichtsassistenten lassen sich eigene Berichte im Handumdrehen erstellen bzw. bestehende Berichte leicht ändern. Der Browser für Objekthistorie ermöglicht detaillierte Recherchen in den Vergangenheitsdaten der Objekte, erlaubt den Objektvergleich im Zeitverlauf und die Wiederherstellung einzelner Objekte.

Erfolgreiches Team für erfolgreiches IDM: IS4IT, Micro Focus und SKyPRO

Der Micro Focus IDM Manager ist eines der führenden Werkzeuge im Identity Management. Er bietet eine umfassende, effiziente und gleichzeitig kostengünstige Möglichkeit festzulegen, wer auf welche Daten und Systeme im Unternehmen zugreifen darf. Das IDM Audit Dashboard von SKyPRO rundet die Lösung von Micro Focus im Hinblick auf Dokumentation und Auditierung optimal ab. Mit IS4IT als exklusivem Vertriebspartner erschließt sich der Schweizer Anbieter den direkten Zugang zum deutschen Markt.

„IS4IT verfügt über fundierte Micro Focus Expertise und langjährige Erfahrungen in der Umsetzung von IDM-Projekten. Wir erreichen neue Kunden für unsere Software und wissen, dass diese kompetent betreut werden, ohne ein eigenes Tochterunternehmen aufbauen zu müssen“, beschreibt Andreas Fuhrmann, Geschäftsführer der SKyPRO AG, den Nutzen der Partnerschaft aus seiner Sicht.

„Wir sehen erhebliches Interesse in unserer Kundenbasis für diese Lösung und auch Potenzial für Neukunden speziell durch die neuen Anforderungen aufgrund der DSGVO. Das ist ein Win-Win-Win für alle. Wir freuen uns auf zahlreiche erfolgreiche Projekte“, ergänzt Michael Guth abschließend.

Weitere Informationen zum IDM Audit Dashboard erhält man von 9. bis 11. Oktober auf der it-sa, der führenden Fachmesse für IT-Security, am Stand der IS4IT in Halle 9, Stand 52.

Unternehmensprofil SKyPRO AG

Als IT-Dienstleistungsunternehmen mit über 30 Jahren Erfahrung bietet SKyPRO mit Zentrale in der Schweiz und Töchtern in den USA und der Ukraine innovative IT-Lösungen. Seit über 15 Jahren spezialisiert man sich auf hochkomplexe Identity und Access Governance Lösungen, die die hohen Anforderungen an Sicherheit und Compliance umfassend abdecken. Neben IT-Services realisiert das Unternehmen Software-Produkte und kundenspezifische Programmierungen in den Bereichen Identity & Access Governance und Unified Communication. Hierzu gehören Integrations-Module, Projekt-, Dokumentations-, Design- und Analyse-Hilfsmittel, Compliance- und Audit-Erweiterungen und Rollenverwaltungs-Werkzeuge.

www.skypro.ch/de

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Deutscher IT-Leiter-Kongress 2018 – IT geht in Führung

Panda Security, Pionier und Innovationstreiber der cloudbasierten Security, ist Mitveranstalter des ersten Deutschen IT-Leiter-Kongresses, der vom 17. – 19. September 2018 in Düsseldorf stattfindet. Mehr als 2.000 IT-Entscheider und IT-Verantwortliche kommen zusammen, um über die aktuellen IT-Trends von morgen zu diskutieren und Ideen und Erfahrungen zur digitalen Transformation auszutauschen.

Panda Security ist nicht nur Mitveranstalter des Kongresses, sondern auch selbst mit Vorträgen und einer 200 qm großen Ausstellungsfläche vor Ort vertreten. Jan Lindner, Vice President N.C. Europe bei Panda Security, wird persönlich über den Sicherheitsservice der nächsten Generation, die effektive IT-Security in kritischen Infrastrukturen und über die Funktionen moderner Malware-Arten sprechen.

,,Eine der größten Stärken unserer technologisch hochentwickelten Gesellschaft ist zugleich auch eine unserer größten Schwächen: Die zunehmende Vernetzung öffnet Cyber-Kriminellen neue Türen. Es ist wichtig, ihnen immer einen Schritt voraus zu sein‘‘, so Lindner.

Andree Bergner, Director Presales & Consulting bei Panda Security Germany, wird in seinem Vortrag über die Datenschutz-Grundverordnung (DSGVO) sprechen und darüber, wie Unternehmen ihre digitalen Systeme an die Vorgaben anpassen und gleichzeitig Sicherheitslücken schließen können. Teilnehmer des Fachkongresses haben zudem die Möglichkeit, sich während der gesamten Veranstaltung mit Panda-Experten aus den Bereichen Vertrieb, Technik und Marketing auszutauschen.

 

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Unternehmen in der Cloud – und wo bleibt der Know-how-Schutz?

Ziel der Richtlinie 2016/943 ist ein einheitlicher Mindestschutz für Geschäftsgeheimnisse in Europa – doch was ändert sich damit? Und was hat die Wahl eines sicheren Cloud-Dienstes damit zu tun?

Die Richtlinie definiert unter anderem den Begriff des Geschäftsgeheimnisses sowie die wesentlichen Dreh- und Angelpunkte des Geheimnisschutzes; außerdem listet sie erlaubte Handlungen sowie Handlungsverbote auf.

Eine der schwerwiegendsten Neuerungen dürfte sein, dass Geschäftsgeheimnisse nur noch dann als geschützt gelten, wenn angemessene Geheimhaltungsmaßnahmen getroffen wurden. In  Betracht  kommen dabei sowohl  technische  Zugangsbeschränkungen  und  Vorkehrungen als auch vertragliche  Sicherungsmechanismen;  die Beweislast liegt dabei beim Geheimnisinhaber.

Wer sich also künftig auf den Geschäftsgeheimnisschutz berufen möchte, wird zunächst nachweisen müssen, auch dementsprechend ausreichende Sicherheitsmaßnahmen getroffen zu haben.

Die passende Cloud macht den Unterschied!                                       

Konkrete Vorgaben, welche Maßnahmen Unternehmen zu treffen haben, nennt die Richtlinie leider nicht; was als „ausreichende Maßnahmen“ verstanden werden darf, soll demnach von den Gerichten im Einzelfall entschieden werden.

Es stellt sich daher die Frage, ob beispielsweise bereits die Nutzung von Cloud-Diensten, die lediglich den Anforderungen der TCDP/AUDITOR-Schutzklasse 1 oder 2 entsprechen, eine Unterlassung von Schutzmaßnahmen und damit als eine Fahrlässigkeit interpretiert werden wird. Eventuelle Haftungs- oder Schadensersatzansprüche, die sich aus dem Bekanntwerden eines Geschäftsgeheimnisses für das betroffene Unternehmen ergeben würden, könnten damit hinfällig sein.

Cloud-Security-Experte Dr. Hubert Jäger, CTO der Münchner TÜV-SÜD-Tochter Uniscon GmbH, rät daher zu Lösungen, die per se ein hohes Maß an Datenschutz und Datensicherheit bieten können: „Wenn Daten für den Cloud-Anbieter einsehbar sind, können sie auch weitergegeben oder missbraucht werden. Vor allem Daten, die verarbeitet werden, liegen auf den Servern vieler Anbieter unvermeidlich unverschlüsselt vor und sind daher besonders gefährdet. Dort müssen besondere Schutzmaßnahmen ergriffen werden.“

Unternehmen, die sich, ihre Daten und ihre Geschäftsgeheimnisse zuverlässig schützen wollen, sollten daher auf Lösungen setzen, bei denen ein unerwünschter Zugriff oder eine Weitergabe von Daten schon rein technisch ausgeschlossen sind. Dies ist beispielsweise bei betreibersicheren Cloud-Diensten wie der Versiegelten Cloud der Deutschen Telekom oder Uniscons Sealed-Cloud-Dienst iDGARD der Fall: Durch die logische und physische Verkapselung der Server ist sichergestellt, dass niemand – auch nicht der Betreiber des Dienstes oder seine Mitarbeiter – auf die gespeicherten Daten zugreifen kann. So können Unternehmen u.a. die Angriffsfläche auf Geschäftsgeheimnisse durch die Nutzung betreibersicherer Cloud-Dienste signifikant reduzieren.

Passende Zertifikate gibt es derzeit leider noch nicht; ausgehend von dem hohen Schutzniveau, dass im Rahmen der DSGVO beispielsweise für personenbezogene Daten gefordert wird, ist aber davon auszugehen, dass in der höchsten Schutzklasse DSGVO-zertifizierte Cloud-Dienste auch den Anforderungen der Know-how-Schutz-Richtlinie  genügen dürften. Mit dem Projekt AUDITOR ist aktuell ein entsprechendes Zertifikat in Arbeit.

Weiterführende Informationen und druckfähiges Bildmaterial erhalten Sie auf Anfrage bei presse@uniscon.de

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

100 Tage DSGVO – wo stehen wir? Eine Einordnung aus dem Blickwinkel der IT-Security

Am 25. Mai ist die neue EU-Datenschutzgrundverordnung in Kraft getreten. Seither gibt es vereinzelt erste Nachrichten über Abmahnungen und andere Auswirkungen auf Unternehmen. So hat etwa der Bundesverband Digitale Wirtschaft (BVDW) die Zahl der in den vergangenen Wochen bereits auf Grundlage der neuen Verordnung abgemahnten Digitalunternehmen mit rund 5 Prozent beziffert – man rechnet hier jedoch mit etlichen weiteren. Eine Studie von Sophos aus Juli 2018 besagte derweil unter anderem, dass das subjektive Sicherheitsgefühl in Unternehmen sich im Gegensatz zu der Zeit vor Inkrafttreten der neuen EU-DSGVO nicht verändert habe und der Sinn der Verordnung sehr unterschiedlich bewertet wurde.

Michael Veit, Security Evangelist bei Sophos, gibt im Interview eine Einschätzung zur aktuellen Situation auf Grundlage der aktuellen Arbeit mit und für Unternehmen, die sich EU-DSGVO-konform schützen möchten und zeigt auf, wie ein solcher Schutz möglich gemacht werden kann.

Kurz und knapp – die EU-DSGVO ist seit gut 100 Tagen in Kraft. Wo stehen wir heute?

Die gute Nachricht vorweg – die Welt ist am 25. Mai weder untergegangen noch ist eine flächendeckende Abmahnwelle über die Unternehmen hereingebrochen. Allerdings haben viele Unternehmen bei weitem noch nicht alle Anforderungen der DSGVO erfüllt. Insbesondere kleine Unternehmen sind oft noch überfordert, weil sie mit deutlich weniger Ressourcen dieselben Anforderungen erfüllen müssen wie große Unternehmen. In manchen Teilbereichen der DSGVO sind sich noch nicht einmal die Aufsichtsbehörden über die Auslegung der Regeln einig. Deshalb wissen auch viele Unternehmen nicht genau, was sie alles an Prozessen ändern oder schaffen müssen. Für die Unternehmen bedeutet das eine Unsicherheit, ob die bisherigen Investitionen an Zeit und Geld in die Anpassung und Schaffung von Prozessen zur Datensicherheit auch ausreichend und sinnvoll waren. Wir werden in Zukunft – auch durch erste konkrete juristische Entscheidungen – eine Präzisierung der Vorgaben und damit eine Nachjustierung der notwendigen Maßnahmen sehen. Bis der überwiegende Teil der Unternehmen DSGVO-konform ist, wird wohl noch einige Zeit ins Land gehen.

Gibt es positive Effekte durch die Einführung der DSGVO und wenn ja, welche?

Die DSGVO führt auf jeden Fall dazu, dass das Thema Datenschutz einen höheren Stellenwert in Unternehmen bekommt, und das ist auch richtig so. Da in der Vergangenheit die drohenden Strafen bei Verstößen gegen Datenschutzvorgaben relativ niedrig waren, wurden in vielen Unternehmen keine modernen IT-Sicherheitstechnologien eingeführt, weil sich nach dem Risikomanagement diese Investition nicht lohnte. Das hat sich mit der neuen EU-DSGVO drastisch geändert. Durch die drohenden hohen Strafen im Rahmen der Verordnung kommen dieselben Risikomanagement-Analysen jetzt zu dem Schluss, dass diese oft lange aufgeschobenen Investitionen in moderne IT-Sicherheit notwendig sind.

In Bezug auf die IT-Sicherheit hat die DSGVO also positive Effekte, da die Unternehmen ihre Daten sowie die Daten ihrer Kunden besser schützen.

Überfordern die neuen Anforderungen, insbesondere die technischen und organisatorischen Maßnahmen betreffend, nicht gerade kleine und mittlere Unternehmen?

Kleine und mittlere Unternehmen sind meist darauf angewiesen, sich externe Expertise einzukaufen, um schnell und effizient zum Ziel zu kommen und die Reibungsverluste bei der Einführung der notwendigen Prozesse zu minimieren. Das kann sogar Vorteile bringen, wenn Geschäftsprozesse im Zuge dessen durchleuchtet und ggf. verbessert werden.

Ein konkretes Beispiel in der IT-Sicherheit ist die Einführung eines zentralen Management- und Informationssystems für alle IT-Sicherheitslösungen, das den klassischen Ansatz ablöst, bei dem bisher oft Lösungen verschiedener Hersteller für die einzelnen Teilbereiche (wie Endpoint, Server, Mobile, Firewall, Verschlüsselung, Email etc.) eingesetzt wurden. Eine zentrale Lösung ist in der Lage, Ereignisse aller verwalteter Komponenten zu verarbeiten und zu korrelieren, wodurch moderne Hackerangriffe oft überhaupt erst erkannt werden. Im Zuge der Einführung dieser zentralisierten Lösung können dann auch sehr einfach aktuelle Schutztechnologien eingeführt werden. Zum Beispiel indem der Anti-Virus auf dem Endpoint ergänzt wird durch moderne „NextGen“-Technologien wie Machine Learning, Exploit-Schutz und Anti-Ransomware-Funktionen. Wenn die Sicherheitslösungen dann auch noch untereinander kommunizieren, dann können Bedrohungen ohne die Notwendigkeit menschlicher Interaktion automatisch eingedämmt werden. Wenn beispielsweise eine Workstation oder ein Server von Ransomware betroffen ist, dann kommuniziert sie diesen Zustand an die Firewall, die wiederum den Client automatisch im Netzwerk isoliert und verhindert, dass andere Systeme infiziert oder verschlüsselt werden oder dass Daten gestohlen und an den Angreifer im Internet gesendet werden. 

Worauf legen Sie in den nächsten Monaten Ihren Handlungsschwerpunkt die neue EU-DSGVO betreffend?

Wir unterstützen unsere Kunden verstärkt darin, ihre IT-Sicherheitsinfrastruktur so zu modernisieren und zentralisieren, damit nicht nur die DSGVO-Vorgaben nach dem Stand der Technik erfüllt werden können, sondern dass gleichzeitig durch die Zentralisierung und Vereinfachung des Managements für den Kunden positive Effekte entstehen.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

15 Tipps: So wird der Online-Shop fit für Weihnachten

Wie jedes Jahr steht bereits vier Monate vor Weihnachten der Spekulatius in den Regalen. Was Verbraucher nervt, ist für Online-Händler ein guter Startschuss, um den Shop rechtzeitig auf die umsatzstärkste Zeit des Jahres vorzubereiten. Unsere 15 Tipps für ein erfolgreiches Weihnachtsgeschäft.

1. Bestellprozess einfach halten
So wenige Klicks wie möglich, so viele wie nötig. Erleichtern Sie Ihren Kunden von der Produktauswahl bis zum Warenkorb den Bestellprozess. Denken Sie auch an eilige Shopper oder Silver Surfer, die eine klare Menüführung benötigen.

2. Frühzeitig Kundenbewertungen sammeln
Rüsten Sie Ihre Seiten rechtzeitig mit Bewertungen. Shopbewertungen schaffen Vertrauen in Ihr Unternehmen, Produktbewertungen helfen bei der Produktauswahl und halten die Retourenquote niedrig.

3. Warenbestand aufstocken
Wer nicht rechtzeitig zum Fest liefert, verprellt Kunden. Prüfen Sie deshalb jetzt schon Ihre Warenbestände und geben Sie Lieferzeiten realistisch an.

4. Website rechtssicher gestalten
Post vom Abmahnanwalt ist das Letzte, was Sie in der Hochphase des Jahresgeschäfts gebrauchen können. Checken Sie, ob Ihre Website allen rechtlichen Anforderungen genügt, insbesondere denen der Datenschutzgrundverordnung (DSGVO).

5. Neukunden Sicherheit beim Einkauf vermitteln 
Im Weihnachtsgeschäft finden besonders viele Gelegenheitskäufer zu Ihnen. Diese gilt es davon zu überzeugen, dass sie es mit einem seriösen Online-Shop zu tun haben. Vermitteln Sie Sicherheit, indem Sie einen Käuferschutz anbieten, ein Gütesiegel anzeigen, ausreichend Kontaktmöglichkeiten bereitstellen sowie Impressum und AGB auf dem neuesten Stand halten. 

6. Online-Werbung vorbereiten
Überlegen Sie schon jetzt Themen für Ihre Online-Werbung. Was interessiert Ihre Käufer und in welchen Formaten können Sie darauf eingehen? Möglich sind beispielsweise Facebook- oder Google-Anzeigen, spezielle Landingpages, Mailings oder in sozialen Medien veröffentlichte Kundenbewertungen.

7. Ausreichend Mitarbeiter einstellen
Der Ansturm in der Weihnachtszeit ist für Sie als Händler nur dann erfreulich, wenn Sie ihn auch bewältigen können. Stellen Sie ausreichend Mitarbeiter ein, bedenken Sie auch vorab schon Ausfälle durch mögliche Erkältungswellen und berücksichtigen Sie ebenso die Zeit nach Weihnachten, in der Retouren und Rückfragen kommen oder Gutscheine eingelöst werden.

8. Serverkapazität auf hohe Auslastung vorbereiten
Ein Website-Ausfall aufgrund von hohen Zugriffszahlen stellt in der Weihnachtszeit den Albtraum aller Händler dar. Checken Sie deshalb rechtzeitig in Testszenarien und Analysen die Leistung Ihrer Server. Ebenso ist die Seitengeschwindigkeit dafür entscheidend, dass Käufer nicht abspringen.

9. Angebote auf der Startseite platzieren
Die Startseite ist die perfekte Werbefläche, da sich dort die meisten Besucher aufhalten. Geben Sie entweder den Produkten, die sich ohnehin gut verkaufen, mit einem Banner einen zusätzlichen Schub, oder bringen Sie weniger beachtete Produkte in den Fokus Ihrer Besucher.

10. Google-Präsenz ausbauen
Kunden finden Ihren Online-Shop auf Google über Werbeanzeigen, organische Suchergebnisse oder Bewertungssterne in Google Shopping. Außerdem sollten Sie als SEO-Maßnahme häufige Suchbegriffe, die zu Ihren Produkten passen, abklopfen und auf Ihrer Website platzieren. Denkbar ist auch eine eigene Landingpage zu ausgewählten Produkten. Die Häufigkeit von Suchbegriffen können Sie gut auf Google Trends prüfen.

11. Den Online-Shop festlich dekorieren
Erzeugen Sie auf der Startseite Weihnachtsgefühle durch eine passende Dekoration. Seien Sie bei der Motivauswahl kreativ und achten Sie darauf, dass das Styling mit Ihrer Ware harmoniert. Weihnachtskugeln, Zuckerstangen, Tannenzweige und Holzhintergrund haben Kunden schon oft genug gesehen. Versuchen Sie auch mal weniger gängige Motive wie Glöckchen, Kerzen, Kaminfeuer, Zimt oder Rentiere.

12. Produkte als Geschenkpaket bündeln
Gerade Kunden, die bei Geschenken weniger einfallsreich sind, lieben schöne Pakete, die sie ohne weiteren Aufwand verschenken können. Schauen Sie, ob Sie Produkte anbieten, die sich dafür eignen, zum Beispiel Bücherkisten, Winterkleidung, Süßigkeiten. Oder ein Paket mit Weihnachtskrimi, Rentierpullover und einer Tafel Schokolade?

13. Jetzt schon auf das neue Verpackungsgesetz vorbereiten
Am 01.01.2019 tritt das neue Verpackungsgesetz in Kraft und löst die bisherige Verpackungsverordnung ab. Für viele Online-Händler bedeutet das eine Registrierung bei der Stiftung Zentrale Stelle Verpackungsregister. Kümmern Sie sich bereits jetzt um dieses Thema, damit es Sie in der Weihnachtszeit nicht überfällt.

14. Besucher auf der Seite halten
Die umsatzreichste Zeit des Jahres stellt eine gute Gelegenheit dar, neue Kunden zu gewinnen. Dafür ist entscheidend, dass Besucher Ihre Website nicht gleich wieder verlassen. Dies erreichen Sie über eine klare Menüführung, ausreichende, aber nicht überbordende Informationen zu den Artikeln oder ein Pop-up mit einem Rabatt, das sich öffnet, sobald der Kunde den Mauszeiger aus dem Browserfenster hinausbewegt.

15. Geschenkpapier besorgen
Da in der Weihnachtszeit naturgemäß überwiegend Geschenke gekauft werden, wünschen sich viele Kunden, dass die Ware in Geschenkpapier eingepackt wird. Nutzen Sie die Gelegenheit, um mit gutem Service gleich doppelt zu glänzen: Die hübsche Verpackung sehen sowohl der Käufer als auch der oder die Beschenkte.

Niemand hat im Spätsommer Lust auf Weihnachten, doch wenn Sie als Online-Händler frühzeitig die Planung beginnen, besitzen Sie einen klaren Wettbewerbsvorteil.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Wissensvorsprung in der Sicherheitstechnik

Wissen Sie, wie einfach sich Hacker Zugang zu Ihren Systemen verschaffen und Ihre Daten und Systeme kompromittieren können? Auf der diesjährigen InnoTrans demonstriert die ICS AG an ihrem Stand, u.a. wie schnell das geht. Aber keine Angst,  sie informiert auch über gesetzliche Anforderungen im Sicherheitsbereich und präsentiert Lösungen für die Bahnbranche und ihre Zulieferer.

„The Future of Mobility“, unter diesem Motto trifft sich dieses Jahr wieder die Transportbranche auf der InnoTrans 2018. Damit die digitale Zukunft der Bahnbranche auch sicher ist, sollten folgende Fragen beantwortet sein: Auf welchen gesetzlichen Grundlagen müssen Bahnbetreiber und Zulieferer ihre Systeme und Komponenten sichern? Welche Nachweise müssen sie erbringen? Und wie können die sicherungstechnischen und betrieblichen Aspekte in ETCS erfolgreich integriert werden?

In einer Reihe von Kurzvorträgen geben die Sicherheitsexperten, der ICS AG aus Stuttgart, Antworten auf diese und andere Fragen und demonstrieren die gesamte Bandbreite ihrer Expertise. Ein Life-Hack demonstriert anschaulich, warum das Thema auf der Tagesordnung eines jeden Unternehmens stehen sollte.

Das Programm im Einzelnen:
1. IRIS (ISO/TS 22163) – Aufbruch zu neuen Ufern

Heike Bickert, Software-/Systemingenieurin im Bereich Quality Management bei der ICS AG, gibt einen Einblick in die IRIS Rev. 03. Sie diskutiert die Vorteile einer IRIS-Zertifizierung und gibt praktische Tipps, wie die Zertifizierung erlangt werden kann.

     Heike Bickert
     Dienstag, 18. September 2018
     um 15 Uhr
     in Halle 6.2, Stand 513

2. Ganzheitliche Security & dynamisches Risk Assessment im Bahnumfeld

In seinem Vortrag untersucht Patric Birr, RAMS Engineer bei der ICS AG, wie Unternehmen die Vorgaben des IT-Sicherheitsgesetzes dynamisch umsetzen und die Nachweisdokumentation ökonomisch realisieren können. Birr stellt ein dynamisches Analyseverfahren vor, das die IT-Sicherheit ganzheitlich betrachtet und überprüft, ob die Schutzmaßnahmen aktuell und vollständig sind.

     Patric Birr
     Mittwoch, 19. September 2018
     um 11 Uhr

     und

     Donnerstag, 20. September 2018
     um 15 Uhr
     in Halle 6.2, Stand 513

3. Unternehmen im Fokus von Informationssicherheit und Datenschutz

Martin Tege, Verkaufsleiter Informationssicherheit der ICS AG, und White-Hat Hacker Adrian Janotta führen Sie in das Thema Cybersicherheit ein und demonstrieren live, wie einfach es für einen Hacker ist, scheinbar sichere Systeme zu kompromittieren. Unter dem Leitspruch „Einfach sicher – wie geht das?“ zeigen Tege und Janotta die Rechtsgrundlagen und Normen auf, die der Gesetzgeber als unerlässlich im Kampf gegen Cyberkriminalität identifiziert hat. Sie erläutern, warum eine Bestandsaufnahme der Informationssicherheit im Unternehmen die Basis ist, um eine dynamische und sichere IT-Infrastruktur aufbauen und erhalten zu können.

     Martin Tege und Adrian Janotta
     Mittwoch, 19. September 2018
     um 15 Uhr

     und

     Donnerstag, 20. September 2018
     um 11 Uhr
     in Halle 6.2, Stand 513

4. Sicherungstechnische und betriebliche Aspekte in ETCS L2-Bereichen

Der Vortrag von Klaus Koop, (Position bei der ICS ergänzen), befasst sich mit dem Rangierbetrieb unter ETCS Level 2. Koop erläutert, wie die neue Dynamik unter den bisherigen betrieblichen Regeln ortsfester Rangierbetriebe und lokaler Signalisierung erfolgreich eingesetzt werden kann.

     Klaus Koop
     Freitag, 21. September 2018
     um 11 Uhr
     in Halle 6.2, Stand 513

Details zum Vortragsprogramm finden Sie auch unter: https://www.ics-ag.de/…

Anmeldungen nimmt die ICS AG gerne per Mail entgegen unter: innotrans(at)ics-ag.de

Dieses Jahr stellt die ICS AG zusammen mit ihrer schweizerischen Tochter DTec Solutions AG aus. Die DTec bietet Software- und Systementwicklung in der Schienenfahrzeugtechnik in ihrer ganzen Bandbreite an. Dazu gehören elektronische Stellwerke (ESTW), Zugsicherung, ETCS, RAMS/LCC bis hin zur Security.

Am Stand der ICS AG treffen Sie auch Key Account Manager Transportation, Andreas Langer. Seine Einschätzung zu den Chancen und Risiken der Digitalisierung in der Transportbranche können Sie vorab im Interview nachlesen.
https://www.ics-ag.de/…

Ein Besuch in Halle 6.2 an Stand 513 lohnt sich. Die Experten der ICS AG freuen sich auf Sie!

(Autor: Julia Grewe)

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

xt:Commerce Schnittstelle zum janolaw AGB Hosting-Service umfassend überarbeitet und zertifiziert

Die Modifizierung der von xt:Commerce entwickelten Schnittstelle für den janolaw AGB Hosting-Service wurde durch die Conspir3D GmbH vorgenommen und steht den Nutzern eines xt:Commerce Shops ab der Version 4.2 so wie 5.0 kostenfrei zur Verfügung.

Neben der Optimierung für die neuste xt:Commerce Version wurde auch die DSGVO konforme Einbindung der Datenschutzerklärung als Anhang in die E-Mail Auftragsbestätigung realisiert. Die abschließende Prüfung und Zertifizierung des Plugins durch xt:Commerce gewährleistet den Online-Händlern eine optimale Funktionsweise des janolaw AGB Hosting-Service.

Das schon seit mehr als siebzehn Jahren bewährte janolaw Prinzip der Generierung der juristischen Texte erfolgt wie bisher einfach und bequem online per Browser. Rechtliche Hintergründe müssen bei der Beantwortung des durch Rechtsanwälte bereit gestellten Frage-Antwort Kataloges dazu nicht bekannt sein. Im Falle von rechtlichen Neuerungen oder veränderter Rechtsprechung werden die juristischen Texte auch weiterhin automatisch über das durch die Conspir3D GmbH überarbeitete xt:Commerce Modul aktualisiert und sind dadurch dauerhaft abmahnsicher.

Neben der bequemen Erstellung und der automatisierten Aktualisierung der Rechtstexte können Shopbetreiber bei Nutzung des janolaw AGB Hosting-Services auch die moderne Online Streitschlichtung von janoFair nutzen. Vorteil janoFair: Die Nutzung ist kostenfrei, im Gegensatz zu der durch die Europäische Verordnung (ODR-Verordnung) eingeführten Online-Streitbeilegung (OS)-Plattform. Online-Händler können Ihre Teilnahme an dem fairen anwaltlichen Schlichtungsverfahren mit dem zur Verfügung gestellten janoFair Siegel ihren Endkunden signalisieren

Die komfortable Schnittstellen-Lösung mit Abmahnhaftung für die automatisierte Aktualisierung der Rechtstexte gibt es nicht nur für xt:Commerce sondern auch für mehr als 35 Shopsysteme wie z.B. OXID, Shopware, Strato, Gambio, JTL-Shop, modified oder plentymarkets.
Schnittstellenübersicht & Einbindungsanleitung

Über Conspir3D GmbH

Die Firma Conspir3D GmbH wurde ursprünglich als Firma Code-WorX 2005 von Jan Giebels gegründet. Durch eine Umfirmierung im Jahre 2016 entstand die Conspir3D GmbH.

Ziel des Unternehmens ist es, professionell Kunden im Bereich der additiven Produktion als auch im Rapid Prototyping zu beraten, zu schulen und individuelle Lösungen zu erarbeiten. Aufgrund der Historie werden auch Leistungen in klassischen IT-Bereichen angeboten. Unterstützt werden Kunden bei branchen- und maschinenspezifischen Eigenentwicklungen rund um alle Bereiche der formgebenden Technologien. Dabei spielt es keine Rolle, ob es sich um klassische CNC Anlagen oder moderne 3D-Drucker handelt. Ebenso fungiert die Conspir3D GmbH als Technologieintegratoren, die klassische Produktionsverfahren mit modernen Technologien verbinden und dem Kunden somit einen erheblichen Marktvorsprung verschaffen. Speziell die Integration von Rapid Manufacturing in die bestehende IT-Systemlandschaft schließt die Lücke zwischen Produktentwicklung und Produktion.

Kontakt

Conspir3D GmbH

Berliner Str. 1
64354 Reinheim
Deutschland

Tel: +49 6162 916 7296
Fax: +49 6162 916 7298
Mail: info@conspir3d.com
www.conspir3d.com

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

DSGVO verlangt zertifiziert-sichere Datenlöschung (DLP)

  • unternehmens­bezogene Daten dürfen das Gebäude nicht verlassen – Data Loss Protection (DLP)
  • zertifizierte und vollständige Datenträgerlöschung erst nach EAL3+ sicher

Durch die Datenschutz-Grundverordnung (DSGVO), die im Mai 2018 in Kraft tritt, sind Unternehmen rechtlich verpflichtet sicherzustellen, dass persönliche Daten auf jedem Speichermedium sicher gelöscht sind und  darüber ein Beleg erfolgt. Hierzu sind systemische Maßnahmen zu ergreifen (Data Loss Prevention (DLP)-Ansatz).

Mit Art. 17 DSGVO fand das sog. „Recht auf Vergessenwerden“ kodifizierten Einzug in das europäische Datenschutzrecht. Dabei handelt es sich um ein umfassendes Recht auf Löschung aller Daten oder zu einer Person im Internet. Das Recht auf Löschung ist zwar nicht neu, gleichwohl gibt es viel Neues zu beachten.  

Das Recht auf Vergessenwerden war mit der Entscheidung des Europäischen Gerichtshofs vom 13.05.2014 (EuGH C 131/12) stark in den Fokus der Öffentlichkeit gerückt, nach der Klage einer spanischen Privatperson.

Die Datenschutz-Grundverordnung definiert den Begriff „Löschen“ nicht konkret. Maßgeblich ist, dass im Ergebnis keine Möglichkeit mehr besteht, die Daten ohne unverhältnismäßigen Aufwand wahrzunehmen.

Ausreichend ist es,

  • die Datenträger sind physisch zu zerstören
  • Verknüpfungen oder Codierungen zu löschen
  • bei wiederbeschreibbaren Datenträgern (z. B. einer Festplatte) ggf. spezielle Löschsoftware einzusetzen

Nicht ausreichend ist es,

  • Datenträger einfach zu entsorgen, also in den Müll zu werfen
  • rein organisatorische Maßnahmen zu treffen

Eine leistungsstarke Bereinigungssoftware beseitigt jedes digitale Format (Dateien, Ordner, Partitionen, Dateisysteme, Disc-Sektoren, e.a.) auf allen Speichermedien, die sich mit einem PC, Mac oder Server verbinden lassen. Bei der Löschung werden alle Daten überschrieben. Sektor für Sektor des Speichermediums, entsprechend des ausgewählten Lösch-Musters. Anschließend wird das Löschergebnis überprüft und anhand der Vorgaben verifiziert.

Eine Datenlöschumgebung, sollte die verschiedenen Anwendungsbereiche von Speichermedien wie Festplatten und Flash-Speicher aller Art abdecken. Eine Cloud-basierte Management-Funktionalität ermöglicht sichere, forensisch nachweisbare, umfassende und transparente Datenlöschergebnisse, Hardwareauditing und Löschberichte über alle Speicherplattformen hinweg durch kostengünstige Services.

Ein Cloud-basierter DLP-Ansatz sowie der zertifizierte Datenlöschprozess sollten den striktesten Anforderungen der IT-Sicherheit nach dem internationalen Übereinkommen CCRA, auch bekannt als Common Criteria Recognition Arrangement (ISO 15408), entsprechen.

Der höchste, überprüfte Sicherheitsmaßstab der EU für Datenlöschung (EAL3+) ist zu erfüllen, der den Vorgaben der Common Criteria entspricht.

Sichere Löschung aller Arten von Speichermedien

Derzeit werden sind 13 Bereinigungsmuster aus der Linux-Welt verbreitet. Nach der Löschung werden die letztvorhandenen Informationen auf dem Gerät entfernt. Dies entspricht auch der als Degaussen bekannte Methode. Danach ist es nicht mehr möglich, die vorherigen Daten wiederherzustellen, gleich welcher Methoden zur Datenwiederherstellung verwendet werden. Dieses Ergebnis wird dadurch sicher erreicht, dass die Löschvorgänge streng kontrolliert und alle Subprozesse einbezogen werden. Dies kann nicht korrumpiert werden, dank der internen Sicherheitsmechanismen und der Erfolgskontrolle nach Abschluss der Prozedur. Das Verfahren wurde nach den Common Criteria als EAL3+ zertifiziert, der höchsten Sicherheitsstufe hierfür in Europa.

Zudem benötigt der Anwender unterschiedliche exportierbare Berichtsformate, einschließlich XML, HTML, XLS und PDF. Dies beinhaltet, die für das Reporting benötigten Lösch- oder Hardware-Informationen zu finden, zu sortieren oder auszuwählen und zu exportieren, je nachdem in gängigen Dateiformaten wie XML und PDF.

Cloud-basiertes Reporting in allen Dateiformaten

"Ein zertifizierter Lösch- und Überprüfungsvorgang ist unabdingbar, um geistiges Eigentum, Firmenknowhow oder IP zu schützen. Gerade wenn Speichermedien (Festplatten, USB-Stick, Speicherkarten) die Firmentore verlassen, verlegt, verkauft oder übertragen werden. In solchen Situationen könnten Informationen auf diesen Speichergeräten ausgespäht oder unbeaufsichtigt transferiert werden", sagt Robert Brunner.

"Gerade nach einer Infektion oder einem Angriff sind IT-Systeme oft neu auszusetzen. Eine zertifizierte Datenlöschung wie die Certus Cloud Certified Data Erasure Solution stellen nachweisbar sicher, dass alle Speicherorte der befallenen Systeme gereinigt und gelöscht wurden, und damit sicher sind", erklärt Wolfgang David, VP Sales bei Certus Software.

Geprüfte Sicherheit, Datenlöschung auf EAL3+ Niveau

Das Sicherheitsniveau, das die Datenlöschungslösung gewährleisten sollte, ist EAL3+ der Common Criteria for Information Technology Security Evaluation (kurz CC genannt oder auch als ISO/IEC 15408 bekannt. Dies ist der höchste bestehende Sicherheitsstandard, englisch IT Security Evaluation Assurance Level (EAL), herausgegeben von der EU für Daten­löschungssoftware.

Dies hat die Common Criteria R.A. (CCRA) festgelegt, ein Übereinkommen von 26 verschiedenen Regierungen der ganzen Welt, mit der Zielsetzung, die Anforderungen der ISO 15408 und die Mechanismen der gegenseitigen Anerkennung anzuheben. In den USA ist dies die National Information Assurance Partnership (NIAP), das die CCRA national bestimmt, bekannt als CCEVS.

Sichere Cloud-basierte Löschung

Die Löschung mit ihrem Management-Cockpit sollte auch in der Cloud sicher sein. Dazu ist darauf zu achten, den Zugang und ihrer Internetverbindung zu sichern: nach den höchsten Standards, gesichert durch eine verschlüsselte Verbindung nach dem TLS v1.2-Protokoll, dem Nachfolger der SSL-Verschlüsselung wie für VPN und sicheres Surfen.

Links:

  • DSGVO-konforme Datenlöschung laut. 17 DSGVO Recht auf Löschung ("Recht auf Vergessenwerden")
  • Nachweis der Common Criteria-Zertifizierung von Certus Software Erasure Solution, Download des vollständigen Berichts hier.
  • Zur Common Criteria und ihrer Mitglieder.
  • Informationen zu NIAP CCEVS.
  • Über die DIN ISO/IEC 15408 (CC): Der Standard legt die Kriterien für die Sicherheitsevaluation von IT-Produkten und –Lösungen fest. Er ist ein Teil des international anerkannten Standards.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Print als Pluspunkt: Commanders Act kooperiert mit der Deutschen Post und ermöglicht Online-Kunden mit Briefwerbung zu gewinnen

Vom Warenkorbabbrecher zum Neukunden: Kunden, die sich online für ein Produkt oder für einen Service interessieren, aber noch keinen Kauf abgeschlossen haben, können künftig auch auf postalischem Weg aus der Customer-Data-Plattform von Commanders Act heraus angesprochen werden. Wie eine Studie zeigt, werden so besonders eindrucksvolle Conversion Rates erzielt. Möglich macht dies eine Kooperation von Commanders Act, dem europäischen Anbieter von Enterprise-Lösungen für Tag-, Daten- und Customer-Journey-Management mit der Deutschen Post AG. Dabei wird die Consentric Adressmatching-Technologie der Deutschen Post in die Customer-Data-Plattform von Commanders Act integriert.

Kunden Offline ansprechen, Online gewinnen

Nehmen wir an, eine Familie möchte einen neuen Teppich kaufen, hinterlegt präferierte Modelle im Warenkorb des Online-Händlers oder surft einfach auf der Seite, entschließt sich aber nicht zum Kauf. Als Commanders Act-Kunde kann der Online-Händler nun über die Customer-Data-Plattform segmentierte Zielgruppen nicht mehr nur über Online-Werbung, Google oder Facebook ansprechen. Mithilfe anonymisierter Kundendaten kann er seinen Webseiten-Besuchern auch individualisierte Print-Mailings zustellen. Unsere Familie erhält vom Briefträger ein Werbeprospekt mit attraktiven Angeboten zum Wunschteppich. Kommt sie auf die Webseite zurück, um den Kauf abzuschließen, wird dies von der Marketing-Plattform registriert.

„Als Anbieter einer omnikanalen Customer-Data-Plattform ist es für uns wichtig, alle Kanäle abzudecken, über die das Marketing mit Konsumenten kommuniziert. Wir freuen uns daher sehr über diese Partnerschaft mit der Deutschen Post, da wir unseren Kunden dadurch weitere, außergewöhnliche Möglichkeiten in der kundenzentrischen Nutzeransprache bieten können“, sagt Timo von Focht, Country Manager DACH von Commanders Act.

Ralph Wiechers, Senior Vice President Dialogmarketing & Presse, Deutsche Post:
„Die Einbindung physischer Mailings in eine Customer-Data-Plattform wie Commanders Act ist ein weiterer Schritt, um den Kundendialog optimal umzusetzen – eng verzahnt offline und online. Das ist die werbewirkungsstärkste Form für Kundendialoge, und zugleich die effizienteste.“

Per Brief wertvolle Neukunden generieren

Offline-Ansprache aus der Online-Welt heraus wird nicht nur als hochwertig wahrgenommen, sie schafft auch Markenbewusstsein und Kundenbindung, die sich lohnt: Wie eine Studie zeigt, die die Deutsche Post mit dem Collaborative Marketing Club durchgeführt hat, liegt die durchschnittliche Conversion Rate von Online-Händlern, die Briefe auf dem Postweg an Bestandskunden versenden, bei aufsehenerregenden 3,9 Prozent. Ein weiterer Vorteil der Consentric Technologie ist, dass Unternehmen nahezu 100 Prozent ihrer Bestandskunden per Briefwerbung erreichen können, da für Print-Werbung kein Opt-in erforderlich ist, wie beim Online-Marketing.

Datenschutz großgeschrieben – EU-DSGVO- und BDSG-konforme Technologie

Dabei steht die in die Commanders Act-Plattform integrierte Consentric Technologie im Einklang mit den strengen Datenschutzregeln in Deutschland und erfüllt gleichzeitig die Anforderungen der DSGVO (EU Datenschutz-Grundverordnung). Die Brücke zwischen Online und Offline schlägt ein Cookie, das einer geografischen Mikrozelle zugeordnet ist, in der ein Konsument wohnt. Das Cookie enthält dabei weder Namen noch personenbezogene Merkmale, sondern verknüpft Daten aus dem Webtracking mit der Mikrozelle. Jede der 7 Millionen Mikrozellen in Deutschland enthält Daten von sechs bis sieben Haushalten. Der einzelne Nutzer bleibt dabei anonym.

Falls Sie an weiteren Informationen über die neue Kooperation interessiert sind, finden Sie uns am 12./13. September auf der dmexco am gemeinsamen Messestand mit dem Partner-Aussteller Webtrekk in Halle 8, Stand C011/D018. Timo von Focht, Country Manager DACH von Commanders Act, steht für Pressegespräche zur Verfügung.

Zu der Studie des Collaborative Marketing Club mit der Deutschen Post:
https://www.collaborativemarketingclub.com/cmc-dialogpost-studie

Hier finden Sie begleitendes Bildmaterial:

Feature Image: http://www.messerpr.com/uploads/media/Feature_Image_Commanders_Act_Deutsche_Post.png  
Grafik: http://www.messerpr.com/uploads/media/Individualisierter_Briefversand_an_Online_Nutzer.jpg     

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox