AXIOMTEKs innovatives Embedded-System mit dem leistungsstarken Dual-Core Intel® Celeron® Prozessor N3350 und TPM 1.2 – eBOX627-312-FL

Turbo Boost von bis zu 2.4 GHz

Die innovative eBOX627-312-FL von AXIOMTEK wird von dem leistungsstarken Dual-Core Intel® Celeron® Prozessor N3350 (Codename: Apollo Lake) angetrieben, welcher mit einem Turbo Boost von bis zu 2.4 GHz ausgestattet ist, sodass eine automatische Erhöhung des Prozessortaktes erreicht wird. Gleichzeitig hat das lüfterlose Embedded System eine hohe I/O-Konnektivität und stellt zahlreiche Schnittstellen zur Verfügung. Auch die vielseitig vorhandenen Module sorgen für höchsten Komfort und werden den verschiedenen Anforderungen des Kunden gerecht. Herausragend ist außerdem, dass der BOX-PC TPM 1.2 unterstützt. Hierdurch wird dieser durch Sicherheitsfunktionen erweitert und kann seine Umgebung bestmöglich schützen. Somit ist die eBOX627-312-FL nicht nur als Host-Computer, für Cloud Computing Server und Multimedia Anwendungen geeignet, sondern auch für Sicherheitsüberwachungen und zur Automatisierung in einer Smart Factory bestmöglich gewappnet.

IP40-zertifizert

„Um den alltäglichen Schwierigkeiten standzuhalten, verfügt die eBOX627-312-FL über eine IP40-zertifizierte Aluminiumextrusion und ein Stahlgehäuse. Zusätzlich wird ein Gleichstromeingang von 9 bis 36V DC mit einem Stromversorgungsschutz unterstützt. Der widerstandsfähige BOX-PC ist bei Temperaturen von -20°C bis + 70°C betriebsbereit und hält Erschütterungen von bis zu 3G stand“, erklärt Janney Lee, Produkt Managerin der Product Division bei AXIOMTEK. „Um die Bereitstellungszeiten so gering wie möglich zu halten, ist auf der Rückseite Platz für I/O-Module, die unkompliziert angeschlossen werden können.“

Stabil und qualitativ hochwertig

Die vielseitig verbauten I/O-Schnittstellen umfassen zwei RS-232/422/485 Ports, zwei RS-232 Ports, vier USB 3.0 Ports, zwei USB 2.0 Ports, zwei Gigabit LAN Ports und ein HDMI Port. Zusätzlich sind zwei PCI-Express-Mini-Card-Slots, ein SIM-Slot und vier SMA Type Antennenkonnektoren vorhanden, welche eine Wireless-basierte Kommunikation ermöglichen. Zudem ist ein 204-Pin DDR3L-1866 SO-DIMM Slot mit einem Speicherplatz von bis zu 8 GB verbaut. Damit die eBOX627-312-FL die verschiedenen Anforderungen des Nutzers erfüllt, unterstützt sie Windows® 10 IoT, Linux und die exklusive AXView Industrial IoT Software, wodurch eine automatische Überwachung und Verwaltung der Geräte erreicht wird. Das Embedded System ist FCC Klasse A und CE-zertifiziert, sodass Stabilität und hohe Qualität gewährleistet werden.

Die neue eBOX627-312-FL ist ab sofort für Sie erhältlich. Bei Produktanfragen steht Ihnen unser Vertriebsteam gerne unter welcome@axiomtek.de zur Verfügung.

Haupteigenschaften

  • Intel® Celeron® N3350 2.4 GHz Dual-core SoC (Codename: Apollo Lake)
  • 204-Pin DDR3L-1866 SO-DIMM mit bis zu 8 GB
  • Zwei GbE LANs, vier COM (2 RS-232/422/485) und sechs USB Ports
  • Lüfterlos, IP40-zertifiziert und vielseitige I/O-Schnittstellen
  • Unterstützt TPM 1.2
  • Betriebsbereit bei -20°C bis + 70°C
  • 9 bis 36V DC Stromeingang
  • AXView 2.0 als intelligente Embedded Monitoring Software für Industrial IoT

 

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Unternehmen in der Cloud – und wo bleibt der Know-how-Schutz?

Ziel der Richtlinie 2016/943 ist ein einheitlicher Mindestschutz für Geschäftsgeheimnisse in Europa – doch was ändert sich damit? Und was hat die Wahl eines sicheren Cloud-Dienstes damit zu tun?

Die Richtlinie definiert unter anderem den Begriff des Geschäftsgeheimnisses sowie die wesentlichen Dreh- und Angelpunkte des Geheimnisschutzes; außerdem listet sie erlaubte Handlungen sowie Handlungsverbote auf.

Eine der schwerwiegendsten Neuerungen dürfte sein, dass Geschäftsgeheimnisse nur noch dann als geschützt gelten, wenn angemessene Geheimhaltungsmaßnahmen getroffen wurden. In  Betracht  kommen dabei sowohl  technische  Zugangsbeschränkungen  und  Vorkehrungen als auch vertragliche  Sicherungsmechanismen;  die Beweislast liegt dabei beim Geheimnisinhaber.

Wer sich also künftig auf den Geschäftsgeheimnisschutz berufen möchte, wird zunächst nachweisen müssen, auch dementsprechend ausreichende Sicherheitsmaßnahmen getroffen zu haben.

Die passende Cloud macht den Unterschied!                                       

Konkrete Vorgaben, welche Maßnahmen Unternehmen zu treffen haben, nennt die Richtlinie leider nicht; was als „ausreichende Maßnahmen“ verstanden werden darf, soll demnach von den Gerichten im Einzelfall entschieden werden.

Es stellt sich daher die Frage, ob beispielsweise bereits die Nutzung von Cloud-Diensten, die lediglich den Anforderungen der TCDP/AUDITOR-Schutzklasse 1 oder 2 entsprechen, eine Unterlassung von Schutzmaßnahmen und damit als eine Fahrlässigkeit interpretiert werden wird. Eventuelle Haftungs- oder Schadensersatzansprüche, die sich aus dem Bekanntwerden eines Geschäftsgeheimnisses für das betroffene Unternehmen ergeben würden, könnten damit hinfällig sein.

Cloud-Security-Experte Dr. Hubert Jäger, CTO der Münchner TÜV-SÜD-Tochter Uniscon GmbH, rät daher zu Lösungen, die per se ein hohes Maß an Datenschutz und Datensicherheit bieten können: „Wenn Daten für den Cloud-Anbieter einsehbar sind, können sie auch weitergegeben oder missbraucht werden. Vor allem Daten, die verarbeitet werden, liegen auf den Servern vieler Anbieter unvermeidlich unverschlüsselt vor und sind daher besonders gefährdet. Dort müssen besondere Schutzmaßnahmen ergriffen werden.“

Unternehmen, die sich, ihre Daten und ihre Geschäftsgeheimnisse zuverlässig schützen wollen, sollten daher auf Lösungen setzen, bei denen ein unerwünschter Zugriff oder eine Weitergabe von Daten schon rein technisch ausgeschlossen sind. Dies ist beispielsweise bei betreibersicheren Cloud-Diensten wie der Versiegelten Cloud der Deutschen Telekom oder Uniscons Sealed-Cloud-Dienst iDGARD der Fall: Durch die logische und physische Verkapselung der Server ist sichergestellt, dass niemand – auch nicht der Betreiber des Dienstes oder seine Mitarbeiter – auf die gespeicherten Daten zugreifen kann. So können Unternehmen u.a. die Angriffsfläche auf Geschäftsgeheimnisse durch die Nutzung betreibersicherer Cloud-Dienste signifikant reduzieren.

Passende Zertifikate gibt es derzeit leider noch nicht; ausgehend von dem hohen Schutzniveau, dass im Rahmen der DSGVO beispielsweise für personenbezogene Daten gefordert wird, ist aber davon auszugehen, dass in der höchsten Schutzklasse DSGVO-zertifizierte Cloud-Dienste auch den Anforderungen der Know-how-Schutz-Richtlinie  genügen dürften. Mit dem Projekt AUDITOR ist aktuell ein entsprechendes Zertifikat in Arbeit.

Weiterführende Informationen und druckfähiges Bildmaterial erhalten Sie auf Anfrage bei presse@uniscon.de

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

100 Tage DSGVO – wo stehen wir? Eine Einordnung aus dem Blickwinkel der IT-Security

Am 25. Mai ist die neue EU-Datenschutzgrundverordnung in Kraft getreten. Seither gibt es vereinzelt erste Nachrichten über Abmahnungen und andere Auswirkungen auf Unternehmen. So hat etwa der Bundesverband Digitale Wirtschaft (BVDW) die Zahl der in den vergangenen Wochen bereits auf Grundlage der neuen Verordnung abgemahnten Digitalunternehmen mit rund 5 Prozent beziffert – man rechnet hier jedoch mit etlichen weiteren. Eine Studie von Sophos aus Juli 2018 besagte derweil unter anderem, dass das subjektive Sicherheitsgefühl in Unternehmen sich im Gegensatz zu der Zeit vor Inkrafttreten der neuen EU-DSGVO nicht verändert habe und der Sinn der Verordnung sehr unterschiedlich bewertet wurde.

Michael Veit, Security Evangelist bei Sophos, gibt im Interview eine Einschätzung zur aktuellen Situation auf Grundlage der aktuellen Arbeit mit und für Unternehmen, die sich EU-DSGVO-konform schützen möchten und zeigt auf, wie ein solcher Schutz möglich gemacht werden kann.

Kurz und knapp – die EU-DSGVO ist seit gut 100 Tagen in Kraft. Wo stehen wir heute?

Die gute Nachricht vorweg – die Welt ist am 25. Mai weder untergegangen noch ist eine flächendeckende Abmahnwelle über die Unternehmen hereingebrochen. Allerdings haben viele Unternehmen bei weitem noch nicht alle Anforderungen der DSGVO erfüllt. Insbesondere kleine Unternehmen sind oft noch überfordert, weil sie mit deutlich weniger Ressourcen dieselben Anforderungen erfüllen müssen wie große Unternehmen. In manchen Teilbereichen der DSGVO sind sich noch nicht einmal die Aufsichtsbehörden über die Auslegung der Regeln einig. Deshalb wissen auch viele Unternehmen nicht genau, was sie alles an Prozessen ändern oder schaffen müssen. Für die Unternehmen bedeutet das eine Unsicherheit, ob die bisherigen Investitionen an Zeit und Geld in die Anpassung und Schaffung von Prozessen zur Datensicherheit auch ausreichend und sinnvoll waren. Wir werden in Zukunft – auch durch erste konkrete juristische Entscheidungen – eine Präzisierung der Vorgaben und damit eine Nachjustierung der notwendigen Maßnahmen sehen. Bis der überwiegende Teil der Unternehmen DSGVO-konform ist, wird wohl noch einige Zeit ins Land gehen.

Gibt es positive Effekte durch die Einführung der DSGVO und wenn ja, welche?

Die DSGVO führt auf jeden Fall dazu, dass das Thema Datenschutz einen höheren Stellenwert in Unternehmen bekommt, und das ist auch richtig so. Da in der Vergangenheit die drohenden Strafen bei Verstößen gegen Datenschutzvorgaben relativ niedrig waren, wurden in vielen Unternehmen keine modernen IT-Sicherheitstechnologien eingeführt, weil sich nach dem Risikomanagement diese Investition nicht lohnte. Das hat sich mit der neuen EU-DSGVO drastisch geändert. Durch die drohenden hohen Strafen im Rahmen der Verordnung kommen dieselben Risikomanagement-Analysen jetzt zu dem Schluss, dass diese oft lange aufgeschobenen Investitionen in moderne IT-Sicherheit notwendig sind.

In Bezug auf die IT-Sicherheit hat die DSGVO also positive Effekte, da die Unternehmen ihre Daten sowie die Daten ihrer Kunden besser schützen.

Überfordern die neuen Anforderungen, insbesondere die technischen und organisatorischen Maßnahmen betreffend, nicht gerade kleine und mittlere Unternehmen?

Kleine und mittlere Unternehmen sind meist darauf angewiesen, sich externe Expertise einzukaufen, um schnell und effizient zum Ziel zu kommen und die Reibungsverluste bei der Einführung der notwendigen Prozesse zu minimieren. Das kann sogar Vorteile bringen, wenn Geschäftsprozesse im Zuge dessen durchleuchtet und ggf. verbessert werden.

Ein konkretes Beispiel in der IT-Sicherheit ist die Einführung eines zentralen Management- und Informationssystems für alle IT-Sicherheitslösungen, das den klassischen Ansatz ablöst, bei dem bisher oft Lösungen verschiedener Hersteller für die einzelnen Teilbereiche (wie Endpoint, Server, Mobile, Firewall, Verschlüsselung, Email etc.) eingesetzt wurden. Eine zentrale Lösung ist in der Lage, Ereignisse aller verwalteter Komponenten zu verarbeiten und zu korrelieren, wodurch moderne Hackerangriffe oft überhaupt erst erkannt werden. Im Zuge der Einführung dieser zentralisierten Lösung können dann auch sehr einfach aktuelle Schutztechnologien eingeführt werden. Zum Beispiel indem der Anti-Virus auf dem Endpoint ergänzt wird durch moderne „NextGen“-Technologien wie Machine Learning, Exploit-Schutz und Anti-Ransomware-Funktionen. Wenn die Sicherheitslösungen dann auch noch untereinander kommunizieren, dann können Bedrohungen ohne die Notwendigkeit menschlicher Interaktion automatisch eingedämmt werden. Wenn beispielsweise eine Workstation oder ein Server von Ransomware betroffen ist, dann kommuniziert sie diesen Zustand an die Firewall, die wiederum den Client automatisch im Netzwerk isoliert und verhindert, dass andere Systeme infiziert oder verschlüsselt werden oder dass Daten gestohlen und an den Angreifer im Internet gesendet werden. 

Worauf legen Sie in den nächsten Monaten Ihren Handlungsschwerpunkt die neue EU-DSGVO betreffend?

Wir unterstützen unsere Kunden verstärkt darin, ihre IT-Sicherheitsinfrastruktur so zu modernisieren und zentralisieren, damit nicht nur die DSGVO-Vorgaben nach dem Stand der Technik erfüllt werden können, sondern dass gleichzeitig durch die Zentralisierung und Vereinfachung des Managements für den Kunden positive Effekte entstehen.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

15 Tipps: So wird der Online-Shop fit für Weihnachten

Wie jedes Jahr steht bereits vier Monate vor Weihnachten der Spekulatius in den Regalen. Was Verbraucher nervt, ist für Online-Händler ein guter Startschuss, um den Shop rechtzeitig auf die umsatzstärkste Zeit des Jahres vorzubereiten. Unsere 15 Tipps für ein erfolgreiches Weihnachtsgeschäft.

1. Bestellprozess einfach halten
So wenige Klicks wie möglich, so viele wie nötig. Erleichtern Sie Ihren Kunden von der Produktauswahl bis zum Warenkorb den Bestellprozess. Denken Sie auch an eilige Shopper oder Silver Surfer, die eine klare Menüführung benötigen.

2. Frühzeitig Kundenbewertungen sammeln
Rüsten Sie Ihre Seiten rechtzeitig mit Bewertungen. Shopbewertungen schaffen Vertrauen in Ihr Unternehmen, Produktbewertungen helfen bei der Produktauswahl und halten die Retourenquote niedrig.

3. Warenbestand aufstocken
Wer nicht rechtzeitig zum Fest liefert, verprellt Kunden. Prüfen Sie deshalb jetzt schon Ihre Warenbestände und geben Sie Lieferzeiten realistisch an.

4. Website rechtssicher gestalten
Post vom Abmahnanwalt ist das Letzte, was Sie in der Hochphase des Jahresgeschäfts gebrauchen können. Checken Sie, ob Ihre Website allen rechtlichen Anforderungen genügt, insbesondere denen der Datenschutzgrundverordnung (DSGVO).

5. Neukunden Sicherheit beim Einkauf vermitteln 
Im Weihnachtsgeschäft finden besonders viele Gelegenheitskäufer zu Ihnen. Diese gilt es davon zu überzeugen, dass sie es mit einem seriösen Online-Shop zu tun haben. Vermitteln Sie Sicherheit, indem Sie einen Käuferschutz anbieten, ein Gütesiegel anzeigen, ausreichend Kontaktmöglichkeiten bereitstellen sowie Impressum und AGB auf dem neuesten Stand halten. 

6. Online-Werbung vorbereiten
Überlegen Sie schon jetzt Themen für Ihre Online-Werbung. Was interessiert Ihre Käufer und in welchen Formaten können Sie darauf eingehen? Möglich sind beispielsweise Facebook- oder Google-Anzeigen, spezielle Landingpages, Mailings oder in sozialen Medien veröffentlichte Kundenbewertungen.

7. Ausreichend Mitarbeiter einstellen
Der Ansturm in der Weihnachtszeit ist für Sie als Händler nur dann erfreulich, wenn Sie ihn auch bewältigen können. Stellen Sie ausreichend Mitarbeiter ein, bedenken Sie auch vorab schon Ausfälle durch mögliche Erkältungswellen und berücksichtigen Sie ebenso die Zeit nach Weihnachten, in der Retouren und Rückfragen kommen oder Gutscheine eingelöst werden.

8. Serverkapazität auf hohe Auslastung vorbereiten
Ein Website-Ausfall aufgrund von hohen Zugriffszahlen stellt in der Weihnachtszeit den Albtraum aller Händler dar. Checken Sie deshalb rechtzeitig in Testszenarien und Analysen die Leistung Ihrer Server. Ebenso ist die Seitengeschwindigkeit dafür entscheidend, dass Käufer nicht abspringen.

9. Angebote auf der Startseite platzieren
Die Startseite ist die perfekte Werbefläche, da sich dort die meisten Besucher aufhalten. Geben Sie entweder den Produkten, die sich ohnehin gut verkaufen, mit einem Banner einen zusätzlichen Schub, oder bringen Sie weniger beachtete Produkte in den Fokus Ihrer Besucher.

10. Google-Präsenz ausbauen
Kunden finden Ihren Online-Shop auf Google über Werbeanzeigen, organische Suchergebnisse oder Bewertungssterne in Google Shopping. Außerdem sollten Sie als SEO-Maßnahme häufige Suchbegriffe, die zu Ihren Produkten passen, abklopfen und auf Ihrer Website platzieren. Denkbar ist auch eine eigene Landingpage zu ausgewählten Produkten. Die Häufigkeit von Suchbegriffen können Sie gut auf Google Trends prüfen.

11. Den Online-Shop festlich dekorieren
Erzeugen Sie auf der Startseite Weihnachtsgefühle durch eine passende Dekoration. Seien Sie bei der Motivauswahl kreativ und achten Sie darauf, dass das Styling mit Ihrer Ware harmoniert. Weihnachtskugeln, Zuckerstangen, Tannenzweige und Holzhintergrund haben Kunden schon oft genug gesehen. Versuchen Sie auch mal weniger gängige Motive wie Glöckchen, Kerzen, Kaminfeuer, Zimt oder Rentiere.

12. Produkte als Geschenkpaket bündeln
Gerade Kunden, die bei Geschenken weniger einfallsreich sind, lieben schöne Pakete, die sie ohne weiteren Aufwand verschenken können. Schauen Sie, ob Sie Produkte anbieten, die sich dafür eignen, zum Beispiel Bücherkisten, Winterkleidung, Süßigkeiten. Oder ein Paket mit Weihnachtskrimi, Rentierpullover und einer Tafel Schokolade?

13. Jetzt schon auf das neue Verpackungsgesetz vorbereiten
Am 01.01.2019 tritt das neue Verpackungsgesetz in Kraft und löst die bisherige Verpackungsverordnung ab. Für viele Online-Händler bedeutet das eine Registrierung bei der Stiftung Zentrale Stelle Verpackungsregister. Kümmern Sie sich bereits jetzt um dieses Thema, damit es Sie in der Weihnachtszeit nicht überfällt.

14. Besucher auf der Seite halten
Die umsatzreichste Zeit des Jahres stellt eine gute Gelegenheit dar, neue Kunden zu gewinnen. Dafür ist entscheidend, dass Besucher Ihre Website nicht gleich wieder verlassen. Dies erreichen Sie über eine klare Menüführung, ausreichende, aber nicht überbordende Informationen zu den Artikeln oder ein Pop-up mit einem Rabatt, das sich öffnet, sobald der Kunde den Mauszeiger aus dem Browserfenster hinausbewegt.

15. Geschenkpapier besorgen
Da in der Weihnachtszeit naturgemäß überwiegend Geschenke gekauft werden, wünschen sich viele Kunden, dass die Ware in Geschenkpapier eingepackt wird. Nutzen Sie die Gelegenheit, um mit gutem Service gleich doppelt zu glänzen: Die hübsche Verpackung sehen sowohl der Käufer als auch der oder die Beschenkte.

Niemand hat im Spätsommer Lust auf Weihnachten, doch wenn Sie als Online-Händler frühzeitig die Planung beginnen, besitzen Sie einen klaren Wettbewerbsvorteil.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Supermicro-Anbieter atMinga erweitert Produktpalette

Die Online-Plattform atMinga, die seit Ende letzten Jahres Supermicro-Komponenten vertreibt, bietet nun auch passende Arbeitsspeicher, Server SSD von Samsung und Xeon CPU von Intel an. Der Betreiber CompuRAM ermöglicht damit seinen Kunden, alle Bestandteile eines Servers auf einer Plattform zu erwerben.

Acht Monate nach dem Launch der Online-Plattform atMinga.com fügt CompuRAM dem atMinga-Sortiment, das bislang aus Motherboards, Systemen, Chassis und Zubehör von Supermicro bestand, neue Produkte hinzu. Seit kurzem sind dort auch passende RAM-Module sowie Samsung SSD und Intel Xeon CPU in der Tray-Version zu finden.

Man habe damit auf Nachfragen der Kunden reagiert und wolle es den Kunden so einfach und bequem wie möglich machen, erklärt Thomas Bauer, Geschäftsführer der CompuRAM GmbH, welche die Plattform betreibt. „Da wir in unserer CompuRAM-Datenbank diese Produkte bereits gelistet hatten, mussten wir das System nur entsprechend programmieren, sodass bei atMinga die zu den Supermicro Motherboards passenden Produkte angezeigt werden. Damit bekommt der Kunde alle notwendigen Komponenten für seine individuelle Server-Konfiguration bequem aus einer Hand.“

Das gesamte Sortiment ist zu finden auf https://www.atminga.com.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

On-Board Networking Solution for Rail-Train, Metro and Tram

When train cars are switched, re-configure network settings is normally required. Thus, railway operators need to have enough knowledge of Ethernet. This not only increases the cost of labor but also result in additional time.

Making it flexible for easy maintenance is biggest challenge for on-board network solution.
In most of train application, many train cars will be shifted according to different destination, which often becomes a maintenance issue when any car changes. As the different car devices were set with different IP address that would need to migrate into the same IP without any manual setting to keep the original train network.

Lantech Train Discovery Protocol (LTDP)
With LTDP-aware DHCP server, Lantech EN50155 switches can discover the current IP addresses and enable the switch to exchange the IP address when any car is merged. LTDP can also react on the link failure or node failure to keep the original IP range and maintain the remaining network function until the replacement is in place. It can also keep the config file when switch is swapped.

The video below explains how LTDP works.
https://youtu.be/pUf-VljFLPE

Lantech is sure to have the right SWITCH for you!
Take a look at our Lantech EN50155 switches

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Transportlogistik 4.0 – Lösungen für zukunftssicheres Transport-Management

Die Transportlogistik hat große Bedeutung für Industrie, Handel und Versorger. Viele wirken mit, damit Güter und Waren zur richtigen Zeit am richtigen Ort sind.

Dabei steigen die Anforderungen an die Transportlogistik zunehmend durch die Trends der Gesellschaft. Die Digitalisierung hat längst Einzug in den Bereich der gesamten Supply Chain gefunden und die Potenziale, die darin stecken werden immer deutlicher – Flexibilität, Effektivität, Transparenz und Effizienz sind nur einige davon.

Ziel ist es nun, im Zeitalter der Transportlogistik 4.0, diese Potenziale zu entfesseln und nachhaltig für Unternehmen zu nutzen.

Barcodes, mobile Datenerfassung, GPS-Lokalisierung, Apps im professionellen Einsatz, Big Data und Cloud Computing sind bereits jetzt Handlungsfelder als auch nach wie vor dynamische Zukunftsfelder, um mit steigendem Kosten- und Margendruck wettbewerbsfähig zu bleiben sowie den hohen Kundenanforderungen gerecht zu werden.

COSYS bedient mit den innovativen COSYS Supply Chain Lösungen und Softwaremodulen für den Logistik- und Transportbereich genau diese Handlungsfelder.

Die COSYS Transport Management Lösung sorgt mit digitalen Technologien für transparente Prozesse und schnellere Abwicklungen. Enormer Organisationsaufwand wird schneller und effizienter koordiniert und vernetzte Prozesse ermöglichen die Verfolgung von Transporte und Sendungen aus der Ferne (via Track and Trace).

Unsere Komplettlösung bestehend aus Software (mobil und Backend), Hardware (MDE-Geräte, Handscanner, Smartphones und Tablets) und notwendiger Dienstleistung sowie umfassenden Pre- und After-Sales Services, erhalten Sie bei COSYS aus „einer Hand“ – egal ob als SaaS-/Cloud Lösung oder als Server/lokale Installation.

Mittels WebService und ERP-spezifischem Importer/Exporter werden COSYS mobile Lösungen an das jeweilige Warenwirtschaftssystem angebunden. Dank unserer jahrelangen Erfahrung im Transport und Logistik Bereich unterstützen wir im Standard bereits viele ERP Systeme wie Microsoft Dynamics NAV, Microsoft Dynamics AX, Microsoft Navision, Infor, SAP und weitere.

Somit ist COSYS stets ein zuverlässiger Panter für Digitalisierungssprünge.

Das COSYS Transport Management umfasst alle Prozesse und sorgt dank mobiler Datenerfassung und Barcode Scan für eine papierlose und stets transparente Transportabwicklung – von der Tourenplanung, der Bereitstellung von Waren und der Verladung über den Versand und die Auslieferung bis hin zur Retoure, dem Tagesabschluss und der Lademittelverwaltung.

Auch vor- oder nachgelagerte Prozesse entlang der gesamten Supply Chain z. B. aus den Bereichen Lagerhaltung, Inventur, Warenbestellungen oder Verkauf können mit COSYS Lösungen abgedeckt werden.

Informieren Sie sich also noch heute zum Thema und das COSYS Transport Management unter: https://www.cosys.de/tms-transport-management-system

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

bluechip verstärkt Server- und Cloudkompetenzen

Axel Böhme kommt vom Serverhersteller Supermicro. Er leitete als Senior Sales Manager DACH seit mehreren Jahren das Enterprise Sales Team. Beim mitteldeutschen IT-Spezialisten bluechip wird der Server- und Storageexperte als Vertriebsconsultant bei komplexen Projektanforderungen im Server/Storage/Cloud Umfeld sein Fach- und Marktwissen einfließen lassen und gemeinsam mit Daniel Jelinek die derzeitigen Strategien vorantreiben.

Daniel Jelinek bereichert mit seinem Knowhow die bluechip Cloud Services. Nach seiner Ausbildung war er vier Jahre bei der bluechip Computer AG in den Bereichen Server und Storage für die Implementierung zukunftsweisender Technologien verantwortlich und bringt diese Erfahrungen nach seiner Tätigkeit beim Hersteller Dell nun in seinen neuen Aufgabenbereich ein.

„Ich freue mich sehr, dass es uns gelungen ist, mit diesen zwei neuen Mitarbeitern unsere Server- und Cloudkompetenzen weiter zu stärken sowie den eingeschlagenen Weg erfolgreich fortzusetzen und mit Axel Böhme einen ausgewiesenen Experten im Umfeld von Server und Storage gewonnen zu haben“, so Sven Buchheim, Vorstand der bluechip Computer AG.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

BRESSNER erweitert Telefonie-Software adds4b™ um Pro-Version

Microsoft® Skype® for Business bzw. Microsoft Lync™ werden in vielen Unternehmen für die Kommunikation genutzt. Mit adds4b™-basic hat BRESSNER den Umgang mit Anrufen durch 1-Klick-Telefoniefunktionen, Hot-Keys und viele weitere Extras deutlich vereinfacht. Die neue Version adds4b™-pro wurde um Serverfunktionalitäten und weitere Zusatzfunktionen für ein effizientes und flexibles Anrufmanagement erweitert.

adds4b™-pro: Die Konsole für Assistenten und Vieltelefonierer

"adds4b ergänzt Skype® for Business um viele Features, die bereits aus dem klassischen TK-Bereich bekannt sind, auch heute nach wie vor benötigt werden und gewünscht sind", sagt Josef Bressner, Geschäftsführer der Bressner Technology GmbH. So umfasst die Erweiterung grundlegende Telefoniefunktionen, wie Anrufe heranholen (Call Pickup), Gruppenruf, individuelle Zweitanrufbehandlung, Besetzt-bei-Besetzt (Busy on Busy), Chef/Sek-Funktionen oder auch Funktionstasten für die Schnellwahl.

"Die integrierten Funktionalitäten machen die Software zu einer unverzichtbaren Konsole für Assistenten und Vieltelefonierer." Die Einstellungen lassen sich jeweils für Chefs und Teammitglieder umstellen; Rufumleitungen können mit einem Klick aktiviert bzw. deaktiviert werden; laufende Gespräche können zur 3er Konferenz erweitert werden; Anrufe können stellvertretend für Andere angenommen werden u.v.m. Mithilfe der detaillierten Präsenzübersicht lassen sich häufigste Kontakte und ausführliche Kontaktinformationen oder eingestellte Rufumleitungen anzeigen.

Features und Funktionen von adds4b™-pro im Überblick

[*]Gespräche halten/zurückholen mit einem Klick (1-Klick-Transfer)
[*]universelle und individuell definierbare Funktionstasten
[*]Direktwahl spezifischer Kontaktkanäle (Handy, Sprachbox etc.)
[*]Direkt-Transfer an Manager mit „Chef“-Taste
[*]Einstellungen für andere vornehmen/ändern
[*]Anrufe von Kollegen gezielt heranholen
[*]Anzeige des Anrufers bei klingelnden Pickup-Anrufen
[*]eigener Klingelton für Gruppen-Anrufe
[*]automatische Kontaktsynchronisierung; Anzeige verpasster Anrufe und Wahlwiederholung
[*]detaillierte Präsenzübersicht und integrierte Kontaktsuche
[*]umfassendes Zubehör vom Telefon bis zum Headset

adds4b™-pro ist eine Server-Client-Lösung und kann in bereits bestehende Unternehmensstrukturen und Telefonanlagen integriert werden. Die Software kann den Skype-for-Business-Call-Monitor ersetzen und wird On-Premise installiert. Eine kostenlose 60-tägige Demo-Version ist auf Anfrage erhältlich.

Weiterführende Informationen unter http://www.adds4b.com/

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

DSGVO verlangt zertifiziert-sichere Datenlöschung (DLP)

  • unternehmens­bezogene Daten dürfen das Gebäude nicht verlassen – Data Loss Protection (DLP)
  • zertifizierte und vollständige Datenträgerlöschung erst nach EAL3+ sicher

Durch die Datenschutz-Grundverordnung (DSGVO), die im Mai 2018 in Kraft tritt, sind Unternehmen rechtlich verpflichtet sicherzustellen, dass persönliche Daten auf jedem Speichermedium sicher gelöscht sind und  darüber ein Beleg erfolgt. Hierzu sind systemische Maßnahmen zu ergreifen (Data Loss Prevention (DLP)-Ansatz).

Mit Art. 17 DSGVO fand das sog. „Recht auf Vergessenwerden“ kodifizierten Einzug in das europäische Datenschutzrecht. Dabei handelt es sich um ein umfassendes Recht auf Löschung aller Daten oder zu einer Person im Internet. Das Recht auf Löschung ist zwar nicht neu, gleichwohl gibt es viel Neues zu beachten.  

Das Recht auf Vergessenwerden war mit der Entscheidung des Europäischen Gerichtshofs vom 13.05.2014 (EuGH C 131/12) stark in den Fokus der Öffentlichkeit gerückt, nach der Klage einer spanischen Privatperson.

Die Datenschutz-Grundverordnung definiert den Begriff „Löschen“ nicht konkret. Maßgeblich ist, dass im Ergebnis keine Möglichkeit mehr besteht, die Daten ohne unverhältnismäßigen Aufwand wahrzunehmen.

Ausreichend ist es,

  • die Datenträger sind physisch zu zerstören
  • Verknüpfungen oder Codierungen zu löschen
  • bei wiederbeschreibbaren Datenträgern (z. B. einer Festplatte) ggf. spezielle Löschsoftware einzusetzen

Nicht ausreichend ist es,

  • Datenträger einfach zu entsorgen, also in den Müll zu werfen
  • rein organisatorische Maßnahmen zu treffen

Eine leistungsstarke Bereinigungssoftware beseitigt jedes digitale Format (Dateien, Ordner, Partitionen, Dateisysteme, Disc-Sektoren, e.a.) auf allen Speichermedien, die sich mit einem PC, Mac oder Server verbinden lassen. Bei der Löschung werden alle Daten überschrieben. Sektor für Sektor des Speichermediums, entsprechend des ausgewählten Lösch-Musters. Anschließend wird das Löschergebnis überprüft und anhand der Vorgaben verifiziert.

Eine Datenlöschumgebung, sollte die verschiedenen Anwendungsbereiche von Speichermedien wie Festplatten und Flash-Speicher aller Art abdecken. Eine Cloud-basierte Management-Funktionalität ermöglicht sichere, forensisch nachweisbare, umfassende und transparente Datenlöschergebnisse, Hardwareauditing und Löschberichte über alle Speicherplattformen hinweg durch kostengünstige Services.

Ein Cloud-basierter DLP-Ansatz sowie der zertifizierte Datenlöschprozess sollten den striktesten Anforderungen der IT-Sicherheit nach dem internationalen Übereinkommen CCRA, auch bekannt als Common Criteria Recognition Arrangement (ISO 15408), entsprechen.

Der höchste, überprüfte Sicherheitsmaßstab der EU für Datenlöschung (EAL3+) ist zu erfüllen, der den Vorgaben der Common Criteria entspricht.

Sichere Löschung aller Arten von Speichermedien

Derzeit werden sind 13 Bereinigungsmuster aus der Linux-Welt verbreitet. Nach der Löschung werden die letztvorhandenen Informationen auf dem Gerät entfernt. Dies entspricht auch der als Degaussen bekannte Methode. Danach ist es nicht mehr möglich, die vorherigen Daten wiederherzustellen, gleich welcher Methoden zur Datenwiederherstellung verwendet werden. Dieses Ergebnis wird dadurch sicher erreicht, dass die Löschvorgänge streng kontrolliert und alle Subprozesse einbezogen werden. Dies kann nicht korrumpiert werden, dank der internen Sicherheitsmechanismen und der Erfolgskontrolle nach Abschluss der Prozedur. Das Verfahren wurde nach den Common Criteria als EAL3+ zertifiziert, der höchsten Sicherheitsstufe hierfür in Europa.

Zudem benötigt der Anwender unterschiedliche exportierbare Berichtsformate, einschließlich XML, HTML, XLS und PDF. Dies beinhaltet, die für das Reporting benötigten Lösch- oder Hardware-Informationen zu finden, zu sortieren oder auszuwählen und zu exportieren, je nachdem in gängigen Dateiformaten wie XML und PDF.

Cloud-basiertes Reporting in allen Dateiformaten

"Ein zertifizierter Lösch- und Überprüfungsvorgang ist unabdingbar, um geistiges Eigentum, Firmenknowhow oder IP zu schützen. Gerade wenn Speichermedien (Festplatten, USB-Stick, Speicherkarten) die Firmentore verlassen, verlegt, verkauft oder übertragen werden. In solchen Situationen könnten Informationen auf diesen Speichergeräten ausgespäht oder unbeaufsichtigt transferiert werden", sagt Robert Brunner.

"Gerade nach einer Infektion oder einem Angriff sind IT-Systeme oft neu auszusetzen. Eine zertifizierte Datenlöschung wie die Certus Cloud Certified Data Erasure Solution stellen nachweisbar sicher, dass alle Speicherorte der befallenen Systeme gereinigt und gelöscht wurden, und damit sicher sind", erklärt Wolfgang David, VP Sales bei Certus Software.

Geprüfte Sicherheit, Datenlöschung auf EAL3+ Niveau

Das Sicherheitsniveau, das die Datenlöschungslösung gewährleisten sollte, ist EAL3+ der Common Criteria for Information Technology Security Evaluation (kurz CC genannt oder auch als ISO/IEC 15408 bekannt. Dies ist der höchste bestehende Sicherheitsstandard, englisch IT Security Evaluation Assurance Level (EAL), herausgegeben von der EU für Daten­löschungssoftware.

Dies hat die Common Criteria R.A. (CCRA) festgelegt, ein Übereinkommen von 26 verschiedenen Regierungen der ganzen Welt, mit der Zielsetzung, die Anforderungen der ISO 15408 und die Mechanismen der gegenseitigen Anerkennung anzuheben. In den USA ist dies die National Information Assurance Partnership (NIAP), das die CCRA national bestimmt, bekannt als CCEVS.

Sichere Cloud-basierte Löschung

Die Löschung mit ihrem Management-Cockpit sollte auch in der Cloud sicher sein. Dazu ist darauf zu achten, den Zugang und ihrer Internetverbindung zu sichern: nach den höchsten Standards, gesichert durch eine verschlüsselte Verbindung nach dem TLS v1.2-Protokoll, dem Nachfolger der SSL-Verschlüsselung wie für VPN und sicheres Surfen.

Links:

  • DSGVO-konforme Datenlöschung laut. 17 DSGVO Recht auf Löschung ("Recht auf Vergessenwerden")
  • Nachweis der Common Criteria-Zertifizierung von Certus Software Erasure Solution, Download des vollständigen Berichts hier.
  • Zur Common Criteria und ihrer Mitglieder.
  • Informationen zu NIAP CCEVS.
  • Über die DIN ISO/IEC 15408 (CC): Der Standard legt die Kriterien für die Sicherheitsevaluation von IT-Produkten und –Lösungen fest. Er ist ein Teil des international anerkannten Standards.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox