Suchergebnisse
Resultate 1 bis 10 von 597 (max. Score: 1)
140901_AGB_Consist_DE (pdf)
Geltungsbereich 1.1 Die nachstehenden Allgemeinen Geschäftsbedingungen (AGB) gelten für alle
Verträge, die sich auf Lieferungen von Software, Studien, Geräten und Anlagen sowie die Erbringung
von Beratungsleis- tungen der Consist Software Solutions GmbH (nachfolgend kurz "Consist") bezie-
hen. 1.2 Diese AGB gelten nur, wenn der Kunde bei Abschluss des Vertrages in Ausübung seiner
gewerblichen oder selbst- ständigen beruflichen Tätigkeit handelt oder wenn der Kunde eine
juristische Person des öffentlichen Rechts oder ein öffentlich-rechtliches Sondervermögen ist. 1.3
Diese AGB sind im beiderseitigen Einverständnis Vertragsbestandteil. Sie gelten ausschließlich.
Abweichende Ein- kaufsbedingungen oder ähnliche Bedin- gungen des Kunden gelten nicht. 2
Schriftform Nebenabreden bedürfen zu ihrer Wirksam- keit der schriftlichen Bestätigung durch
Consist. Das Gleiche gilt für spätere Ver- tragsänderungen. 3 Umfang der Lieferungen oder
Leistungen Für den Umfang der Lieferungen und/oder Leistungen ist die schriftliche Auftragsbe-
stätigung von Consist maßgebend. Im Falle eines Angebotes von Consist mit zeitlicher Bindung und
fristgemäßer Annahme ist das Angebot maßgebend, sofern keine recht- zeitige Auftragsbestätigung
vorliegt. 4 Fristen für Lieferungen und Leis- tungen 4.1 Wenn vertraglich nichts anderes vereinbart
ist, beginnen Fristen für Liefe- rungen und/oder Leistungen von Consist mit Vertragsabschluss. 4.2
Bringt der Kunde notwendige Unter- lagen, erforderliche Genehmigungen oder Freigaben nicht
rechtzeitig bei, werden Fristen für Lieferungen und/oder Leistun- gen von Consist angemessen
verlängert. Die vorstehende Regelung gilt auch, wenn der Kunde die vereinbarten Zahlungsbe-
dingungen oder sonstige Verpflichtungen nicht einhält. Das Gleiche gilt auch in je- dem anderen
Fall einer Verzögerung, die von Consist nicht zu vertreten ist. 5 Schadensersatz 5.1 Unbeschadet
von Ziffer 5.5 haftet Consist bei einfacher Fahrlässigkeit nur bei Verletzung einer wesentlichen
Vertrags- pflicht (d.h. einer Pflicht, deren Verletzung den Vertragszweck gefährdet und/oder deren
Erfüllung die ordnungsgemäße Durchführung des Vertrages überhaupt erst ermöglicht und auf deren
Einhaltung die andere Partei regelmäßig vertrauen darf), jedoch der Höhe nach beschränkt auf die
bei Vertragsschluss vorhersehbaren und vertragstypischen Schäden. 5.2 Unbeschadet von Ziffer 5.5
haftet Consist bei einfacher oder grober Fahrläs- sigkeit von einfachen Erfüllungsgehilfen nur bei
Verletzung einer wesentlichen Ver- tragspflicht, jedoch der Höhe nach be- schränkt auf die bei
Vertragsschluss vor- hersehbaren und vertragstypischen Schä- den. 5.3 Unbeschadet der Ziffer 5.5
ist die Haftung von Consist für einfach fahrlässig verursachte Sach- und Vermögensschäden ferner
insgesamt auf die Höhe der Be- triebshaftpflicht-Versicherung begrenzt, d.h. auf 5.000.000,00 € für
Personen- und/oder Sachschäden und 2.500.000,00 € für Vermögensschäden. 5.4 Unbeschadet der Ziffer
5.5 ist, soweit der Schadensersatz nach Ziffer 5.1-5.3 ausgeschlossen ist, auch der Ersatz ver-
geblicher Aufwendungen gem. § 284 BGB anstelle des Schadensersatzes ausge- schlossen. 5.5 Von den
Ziffern 5.1 bis 5.4 unberührt bleibt die Haftung von Consist nach dem Produkthaftungsgesetz, bei
Übernahme einer Garantie, bei Arglist sowie bei schuldhaften Verletzungen des Lebens, des Körpers
und/oder der Gesundheit. 6 Gefahrübergang Die Gefahr geht auf den Kunden über, auch dann, wenn
frachtfreie Lieferung vereinbart worden ist: 6.1 Bei Lieferung ohne Installation bei Übergabe zum
Versand oder bei Abholung. Die Verpackung erfolgt mit bester Sorgfalt. Der Versand erfolgt nach
bestem Ermes- sen von Consist. Auf Wunsch und Kosten des Kunden wird die Sendung von Consist gegen
Bruch-, Transport- und Feuerschä- den versichert. 6.2 Bei Lieferung mit Installation am Tag der
Übernahme in den Betrieb des Kunden; soweit ein Probebetrieb vereinbart ist, zu Beginn des
Probebetriebs. Vorausgesetzt wird dabei, dass der Probebetrieb bzw. die Übernahme im Betrieb des
Kunden unver- züglich an die betriebsbereite Installation anschließt. Nimmt der Kunde das Angebot
eines Probebetriebes oder der Übernahme in den Eigenbetrieb nicht an, so geht nach Ablauf von 14
Tagen nach diesem Angebot die Gefahr für die Zeit der Verzögerung auf den Kunden über. 6.3 Wenn der
Versand, die Zustellung oder der Beginn oder die Durchführung der Installation auf Wunsch des
Kunden oder aus von ihm zu vertretenden Gründen verzögert wird, so geht die Gefahr für die Zeit der
Verzögerung auf den Kunden über. Jedoch ist Consist verpflichtet, auf Wunsch und Kosten des Kunden
die von ihm ver- langten Versicherungen zu bewirken. 7 Abnahme und Abnahmeverzug 7.1 Nimmt der
Kunde Lieferungen nicht fristgemäß ab, ist Consist berechtigt, ihm eine angemessene Nachfrist zu
setzen. Nach deren Ablauf kann Consist über den Gegenstand anderweitig verfügen und den Kunden mit
angemessen verlängerter weiterer Frist erneut beliefern. Unberührt davon bleiben die Rechte der
Consist, nach Nachfristsetzung mit Ablehnungsandro- hung vom Vertrag zurückzutreten oder
Schadensersatz wegen Nichterfüllung zu verlangen. 7.2 Teillieferungen sind in zumutbarem Umfang
zulässig. 8 Haftung für Mängel Für Sach- und Rechtsmängel haftet Con- sist wie folgt: 8.1 Sind
Werke bei Gefahrübergang mangelhaft, so hat Consist nach eigener Wahl unentgeltlich entweder den
Mangel zu beseitigen oder ein neues Werk herzu- stellen. Sind Kaufsachen bei Gefahrüber- gang
mangelhaft, hat Consist unentgeltlich nach eigener Wahl den Mangel zu beseiti- gen oder eine
mangelfreie Sache zu liefern. 8.2 Die Mängelhaftung bezieht sich nicht auf natürliche Abnutzung und
Verschleiß. Sie bezieht sich ferner nicht auf Schäden, die nach dem Gefahrübergang infolge
fehlerhafter oder nachlässiger Behandlung, übermäßiger Beanspruchung, ungeeigneter Betriebsmittel
und solcher chemischer, elektrochemischer oder elektrischer Ein- flüsse entstehen, die nach dem
Vertrag nicht vorausgesetzt sind. 8.3 Der Kunde hat Lieferungen und Leistungen unverzüglich nach
Eintreffen, Übergabe bzw. Installation auf ihren Um- fang zu untersuchen, soweit ihm dies möglich
ist. Aus Sicht des Kunden erkenn- bare Mängel sind unverzüglich, spätestens 10 Werktage seit
Anlieferung oder Installa- tion, nicht erkennbare Mängel unverzüglich nach Entdecken schriftlich
Consist anzu- zeigen; andernfalls ist Consist insoweit von der Mängelhaftung befreit. 8.4 Zur
Nacherfüllung ist Consist die nach billigem Ermessen erforderliche Zeit und Gelegenheit zu
gewähren. Der Kunde hat insbesondere dafür Sorge zu tragen, dass der beanstandete Gegenstand zur
Untersuchung und ggf. Durchführung der Nachbesserung Consist oder deren Beauf- tragten zur
Verfügung steht. Verweigert der Kunde dies oder verzögert er dies unzu- mutbar, so ist Consist
insoweit von der Mängelhaftung befreit. Insgesamt drei Versuche zur Nacherfüllung gemäß Ziffer 8.1
sind zulässig. Ersetzte Teile gehen in das Eigentum von Consist über. Allgemeine
Geschäftsbedingungen Consist Software Solutions GmbH, Christianspries 4, 24159 KielStand 01.01.2019
8.5 Schlägt die Nacherfüllung gemäß Ziffer 8.4 endgültig fehl, kann der Kunde nach seiner Wahl
Minderung verlangen oder vom Vertrag zurücktreten und/oder Schadens- bzw. Aufwendungsersatz ver-
langen, soweit die gesetzlichen Vorausset- zungen vorliegen. Für Schadens- bzw.
Aufwendungsersatzansprüche gilt Ziffer 5. 8.6 Ein Recht zur Selbstvornahme be- steht nicht. Vom
Recht zur Selbstvornahme abgesehen sind weitergehende Ansprüche des Kunden aufgrund von Mängeln –
gleich aus welchen Rechtsgründen – ausge- schlossen. 8.7 Bei Werken, deren Erfolg in der
Herstellung, Wartung oder Veränderung einer Sache oder in der Erbringung von Planungs- oder
Überwachungsleistungen hierfür besteht, und beim Verkauf von Software, Nutzungsrechten an dieser
und/oder beweglichen Sachen, die nicht für Bauwerke verwendet werden, beträgt die Verjährungsfrist
für Mängelansprüche und - rechte ein Jahr. Bei sonstigen Werken, die nicht im Kontext mit Bauwerken
stehen, beträgt die Verjährungsfrist für Mängelan- sprüche und -rechte 18 Monate. Die vor-
stehenden Verkürzungen der Verjährungs- frist gelten nicht für Schadensersatzan- sprüche und/oder
bei Arglist und/oder Vorsatz. Bei Werken beginnt die Verjäh- rung von Mängelansprüchen und -rechten
mit der Abnahme. Die Obliegenheit zur rechtzeitigen Erhebung der Mängelrüge nach Ziffer 8.3 bleibt
von dieser Ziffer 8.7 unberührt. 8.8 Beim Verkauf von gebrauchten Gerä- ten oder Anlagen wird
Consist den Kunden nach bestem Wissen und Gewissen über den Gebrauchswert der Geräte oder Anla- gen
beraten. Gewährleistungsansprüche mit Ausnahme von Schadensersatzansprü- chen verjähren in diesem
Fall in einem Jahr. 9 Preisberechnung und Angebots-frist 9.1 Die Preise gelten bei Lieferungen ohne
Aufstellung oder Montage ab Be- triebssitz von Consist ausschließlich Fracht und Verpackung. 9.2
Nebenkosten wie Reisekosten, Spe- sen etc. sind in den angegebenen Konditi- onen enthalten, sofern
der Auftrag Block- zeiten von mindestens drei Tagen beinhal- tet oder keine gesonderte Vereinbarung
hierüber getroffen wird. Andernfalls be- rechnen wir An- und Abreisekosten von Kiel zum Einsatzort,
Tagesspesen entspre- chend den steuerlichen Höchstsätzen, Fahrtstundenentgelt in Höhe von 50% der
Stundensätze sowie Übernachtungskosten. Veranlasst der Kunde Reisen außerhalb des Einsatzortes,
übernimmt der Kunde die zusätzlich entstehenden Kosten. 9.3 Wird eine Preisstellung nach Auf- wand
angeboten, so werden Arbeitszeiten während der Nachtzeit von 19:00 bis 7:00 Uhr sowie an Samstagen,
Sonn- und Feier- tagen mit einem um 100 % erhöhten Stun- densatz, der sich aus dem jeweiligen Ta-
geshonorar ergibt, abgerechnet. 9.4 Alle Preise verstehen sich ohne die jeweils gültige
Umsatzsteuer; diese wird mit dem im Lieferzeitpunkt gültigen Satz ge- sondert in Rechnung gestellt.
9.5 Angebote von Consist sind, soweit nicht anders vereinbart, freibleibend. Dies bedeutet, dass
unbefristete Angebote, soweit nicht anders vereinbart, lediglich die Aufforderung an den Kunden zur
Abgabe eines Angebotes darstellen. Befristete Angebote von Consist sind bis zur Annah- me
widerruflich. 10 Eigentumsvorbehalt 10.1 Die verkauften Geräte und Anlagen bleiben Eigentum von
Consist bis zur Erfüllung sämtlicher ihr gegen den Kunden aus der bestehenden Geschäftsverbindung
zustehenden Ansprüche. Während der Dauer des Eigentumsvorbehalts ist der Kunde zum Besitz und
gegebenenfalls zum Gebrauch der Geräte und Anlagen berech- tigt, solange er seinen Verpflichtungen
aus dem Eigentumsvorbehalt nachkommt und sich nicht in Zahlungsverzug befindet. 10.2 Bis zur
Begleichung der Ansprüche von Consist gegen den Kunden dürfen die Geräte und Anlagen nicht weiter
veräußert, vermietet, verliehen bzw. verschenkt und auch nicht bei nicht qualifizierten Dritten in
Reparatur gegeben werden. Ebenso sind Sicherungsübereignung und Verpfändung untersagt. Dem Kunden
ist die Weiter- veräußerung im gewöhnlichen Geschäfts- gang mit der Maßgabe gestattet, dass die
Forderungen aus dem Weiterverkauf ein- schließlich sämtlicher Nebenrechte an Consist bis zur Höhe
der von dieser in Rechnung gestellten Beträge bereits jetzt abgetreten werden. Weiterer Abtretungs-
vereinbarungen bedarf es nicht. 10.3 Consist kann verlangen, dass der Kunde die ihr abgetretenen
Forderungen und deren Schuldner bekannt gibt, alle zum Einzug erforderlichen Angaben macht, die
dazugehörigen Unterlagen aushändigt und den Schuldnern die Abtretungen mitteilt. Bei Zugriffen von
Dritten, insbesondere bei Pfändung der Geräte und Anlagen oder bei Ausübung des
Unternehmerpfandrechts einer Werkstatt, hat der Kunde der Consist sofort schriftlich Mitteilung zu
machen und den Dritten unverzüglich auf den Eigen- tumsvorbehalt Consist hinzuweisen. Der Kunde
trägt alle Kosten, die zur Aufhebung des Zugriffs und zu einer Wiederbeschaf- fung der Geräte und
Anlagen aufgewendet werden müssen, soweit sie nicht von Drit- ten eingezogen werden können. Der
Kunde hat die Pflicht, die Geräte und Anlagen während der Dauer des Eigentumsvorbe- halts in
ordnungsgemäßem Zustand zu halten, alle vorgesehenen Wartungsarbei- ten und erforderlichen
Instandsetzungen unverzüglich auf eigene Kosten ausführen zu lassen, sofern nicht ein Fall der
Gewähr- leistung nach Ziffer 8.1 vorliegt. 10.4 Kommt der Kunde in Zahlungsverzug oder kommt er
seinen Verpflichtungen aus dem Eigentumsvorbehalt nicht nach, kann Consist die Geräte und Anlagen
vom Kun- den herausverlangen und nach Androhung mit angemessener Frist die Geräte und Werke unter
Verrechnung auf den Kauf- preis durch freihändigen Verkauf bestmög- lich verwerten. Sämtliche
Kosten der Rück- nahme und der Verwertung der Geräte und Anlagen trägt der Kunde. 10.5 Consist
verpflichtet sich, die ihr zustehenden Sicherungen insoweit freizu- geben, als ihr Wert die zu
sichernden Forderungen, soweit diese noch nicht beglichen sind, um mehr als 20 % über- steigt. Die
Auswahl der freizugebenden Sicherheiten obliegt Consist. 11 Zahlungsbedingungen 11.1 Alle
Rechnungsbeträge sind inner- halb von 14 Tagen nach Zugang der Rech- nung ohne jeden Abzug frei
Zahlungsstelle der Consist zahlbar. Teilzahlungen bei Verkäufen sind nur möglich, wenn sie vorher
schriftlich vereinbart wurden. In solchen Fällen wird die gesamte Rest- schuld sofort zur Zahlung
fällig, wenn der Kunde mindestens mit zwei aufeinander folgenden Raten ganz oder teilweise in
Verzug gerät. 11.2 Kommt der Kunde mit seinen Zah- lungsverpflichtungen in Verzug, so hat er
Consist die gesetzlichen Verzugszinsen zu zahlen. Die Geltendmachung eines weiter- gehenden
Schadens bleibt unbenommen. 11.3 Die Aufrechnung mit Gegenforderun- gen des Kunden ist nur möglich,
wenn diese unbestritten oder rechtskräftig fest- gestellt worden sind. Ein Zurückbehal- tungsrecht
kann der Kunde nur aufgrund von Gegenansprüchen aus demselben Vertrag geltend machen. 11.4 Bei
Aufträgen, deren Ausführung – vertragsmäßig oder aus Gründen, die der Kunde zu vertreten hat – über
einen Monat andauert, sind je nach Fortschreiten Ab- schlagszahlungen in Höhe von 90% des
jeweiligen Wertes der geleisteten Arbeiten zu erbringen. Die Abschlagszahlungen sind von Consist
anzufordern und innerhalb von 2 Wochen nach Zugang der Rechnung vom Kunden zu leisten. 12
Geheimhaltung Consist verpflichtet sich, alle im Rahmen der Auftragserfüllung zur Kenntnis gelang-
ten Geschäftsgeheimnisse des Kunden vertraulich zu behandeln und diese Ver- pflichtung auch den
Mitarbeitern aufzuerle- gen. 13 Gerichtsstand; geltendes Recht 13.1 Für sämtliche gegenwärtigen und
zukünftigen Ansprüche aus der Geschäfts- verbindung einschließlich Wechsel- und Scheckforderungen
mit Unternehmern, juristischen Personen des öffentlichen Rechts und Trägern von öffentlichen Son-
dervermögen ist ausschließlicher Gerichts- stand der Sitz von Consist. Der gleiche Gerichtsstand
gilt, wenn der Kunde keinen allgemeinen Gerichtsstand im Inland hat, nach Vertragsabschluss seinen
Wohnsitz oder gewöhnlichen Aufenthaltsort aus dem Inland verlegt oder sein Wohnsitz oder
gewöhnlichen Aufenthaltsort zum Zeitpunkt der Klageerhebung nicht bekannt ist. 13.2 Es gilt unter
Ausschluss ausländi- schen Rechts nur das Recht der Bundes- republik Deutschland. Das UN-Kaufrecht
findet keine Anwendung. 14 Verbindlichkeit des Vertrages Der Vertrag bleibt auch bei rechtlicher
Unwirksamkeit einzelner Punkte in seinen übrigen Teilen verbindlich. Dies gilt nicht, wenn das
Festhalten an dem Vertrag eine unzumutbare Härte für eine Partei darstel- len würde. Neutral CMS
Microsoft® Word 2010 Microsoft® Word 2010
140901_AGB_Consist_EN (pdf)
Area of application 1.1 The following General Terms and Conditions apply to all contracts relating
to the delivery of software, studies, devices and installations, as well as to the provision of
consultancy services by Consist Soft- ware Solutions GmbH (hereinafter abbrevi- ated as "Consist").
1.2 These General Terms and Conditions apply only if the customer acts in the per- formance of
his/its commercial or inde- pendent professional occupation when concluding the contract or if the
customer is a legal person organized under public law or a public-law special fund. 1.3 These
General Terms and Conditions are an integral part of the contract by mu- tual agreement. They apply
exclusively. Deviating purchase conditions or similar conditions of the customer's do not apply. 2
Written Form Side agreements must be confirmed in writing by Consist to be valid. The same applies
to later amendments to the con- tract. 3 Scope of Deliveries and Services The written confirmation
of an order by Consist is decisive for the scope of deliver- ies and/or services. If Consist makes
an offer with a time limit which is accepted within the specified period, the offer is decisive if
there is no order confirmation in due time. 4 Deadlines for Deliveries and Ser- vices 4.1 Unless
otherwise agreed by contract, the deadlines for deliveries to be made by and/or services to be
provided by Consist begin to run when the contract is conclud- ed. 4.2 If the customer does not
produce necessary documents, required permits or approvals in due time, deadlines for deliver- ies
to be made by and/or services to be provided by Consist will be extended ap- propriately. The above
provision also ap- plies if the customer does not comply with the agreed payment terms or other
obliga- tions. This is also applicable to any other case of delay for which Consist is not
responsible. 5 Liability 5.1 Without prejudice to Clause 5.5, Consist is liable for simple
negligence solely in the event of a breach of a material contractual duty (that is, when a breach
of the duty jeopardizes the purpose of the contract and/or its performance is indispen- sable for
proper performance of the con- tract and the other party can normally rely on the duty being
performed), but limited in amount to the damage foreseeable at the time the contract is concluded
and typical of the contract. 5.2 Without prejudice to Clause 5.5, Consist is liable for the simple
or gross negligence of simple vicarious agents solely in the event of a breach of a material
contractual duty, but limited in amount to the damage foreseeable at the time the contract is
concluded and typical of the contract. 5.3 Without prejudice to Clause 5.5, the liability of
Consist for property damage and pecuniary loss caused by simple negli- gence is furthermore limited
in total to the amount of the business liability insurance, that is, to 5.000.000.00 € for person
and/or property damage and 2.500.000.00 € for pecuniary loss. 5.4 Without prejudice to Clause 5.5,
as far as the liability for damages is excluded pursuant to Clauses 5.1 to 5.3, reimburse- ment of
futile expenditure pursuant to § 284 of the German Civil Code (BGB) is exclud- ed as well. 5.5
Clauses 5.1 to 5.4 do not affect the liability of Consist under the German Prod- uct Liability Act
(Produkthaftungsgesetz), in the event of assumption of a guarantee, in the event of fraudulent
motive and in the event of culpable injuries to life, body and/or health. 6 Passing of Risk The
risk passes to the customer, even if delivery carriage paid has been agreed on: 6.1 In the event of
delivery without instal- lation, at the time of handover for delivery or collection by customer.
The goods will be packaged with the best care. The goods will be shipped according to Consist's
best judgment. If desired by the customer, the shipment will be insured against breakage, transport
damage and fire damage at the customer's expense. 6.2 In the event of delivery with installa- tion,
on the day on which the goods are put into operation by the customer; if a trial operation has been
agreed on, at the be- ginning of trial operation. It is assumed in this context that the trial
operation or the beginning of operation by the customer will take place immediately when the goods
have been installed and are ready for operation. If the customer does not accept the offer of trial
operation or the commis- sioning of the goods in its own operations, the customer will bear the
risk for the peri- od of the delay as of 14 days after the offer was made. 6.3 If shipment,
delivery or the beginning or the execution of the installation is de- layed at the customer's
request or for reasons for which the customer is respon- sible, the customer will bear the risk for
the period of the delay. Consist is obligated, however, to take out the insurance de-manded by the
customer at the customer's request and expense. 7 Taking Delivery (Acceptance) and Default in
Taking Delivery (Ac- ceptance) 7.1 If the customer does not take delivery of the goods during the
time limit, Consist has the right to set a reasonable grace period for this to be done. After this
period has expired, Consist may otherwise dis- pose of the item and make another delivery to the
customer after a reasonably extend- ed additional period. This does not affect the rights of
Consist to withdraw from (rescind) the contract after having set a grace period under threat of
refusal or to claim indemnity because of non-fulfilment of the contract. 7.2 Partial deliveries to
a reasonable extent are permissible. 8 Warranty for Defects Consist is liable for defects in
quality and defects in title as follows: 8.1 If products are defective upon the passing of risk,
Consist must, at its choice, either remedy the defect or produce a new product free of charge. If
purchased items are defective upon the passing of risk, Consist must, at its choice, either remedy
the defect or deliver a defect-free item free of charge. 8.2 The warranty for defects does not
cover natural wear and tear. Furthermore, it does not cover any damage that occurs after the
passing of risk due to faulty or negligent treatment, excessive use, inade- quate operating
materials and chemical, electrochemical or electrical influences not specified by the contract. 8.3
The customer is obligated to examine the deliveries and services promptly after their arrival,
handover or installation with respect to their volume/scope as far as possible. Defects that are
visible to the customer must be reported to Consist in writing promptly, at the latest ten working
days after delivery or installation, and defects that are not visible must be report- ed to Consist
in writing immediately after their detection. Otherwise Consist is re- leased from the warranty for
defects in this respect. 8.4 The customer must give Consist the necessary time and opportunity for
subse- quent fulfilment using equitable discretion. The customer must ensure, in particular, that
the objected item is available to Con- sist or its agents for examination and cor- rection, if
applicable. If the customer refus- es or delays this in an unreasonable way, Consist is released
from the warranty for defects to such extent. A total of three attempts of subsequent fulfilment
pursuant General Terms and Conditions Consist Software Solutions GmbH, Christianspries 4, 24159
Kiel, Germany Status 01.01.2019 to Clause 8.1 are allowed. Replaced parts will pass into Consist's
ownership. 8.5 If subsequent fulfilment pursuant to Clause 8.4 fails finally, the customer has the
right to rescind the contract or to de- mand reduction of the price and/or to de- mand indemnity or
reimbursement of ex- penditure at its choice if the legal prerequi- sites are met. Claims for
indemnity or reimbursement of expenditure are subject to Clause 5. 8.6 There is no right of
self-help remedy. Apart from the right of self-help remedy, further-reaching claims of the customer
owing to defects – for any legal reasons whatsoever – are excluded. 8.7 With regard to work the
success of which lies in the manufacture, maintenance or alteration of an object or in the
provision of planning and monitoring services for this and with regard to the sale of software,
licenses/rights of use regarding the soft- ware and/or movable objects that are not used for
buildings, the limitation period for claims and rights relating to defects is one year. With regard
to other work not related to buildings, the limitation period for claims and rights relating to
defects is 18 months. The above shortening of the limitation period does not apply to indemnity
claims and/or in the event of fraudulent motive and/or intent. With regard to works, the limitation
period for claims and rights relat- ing to defects begins when delivery is taken (upon acceptance).
The obligation to raise a complaint regarding defects pursuant to Clause 8.3 in good time is not
affected by this Clause 8.7. 8.8 In the event of a sale of used devices or installations, Consist
will inform the customer to the best of its knowledge and belief about the present utilization
value of the devices and installations. In such case, warranty claims with the exception of in-
demnity claims will become statute-barred within one year. 9 Price Calculation and Offer Period 9.1
The prices for delivery without instal- lation or assembly apply ex Consist, freight and packing
excluded. 9.2 Incidental expenses such as travel costs, out-of-pocket expenses, etc., are included
in the specified terms, provided that the order contains fixed time blocks of at least three days
or no special agreement has been concluded about this. Otherwise, we charge travel costs between
Kiel and the job site, daily out-of-pocket expenses based on the maximum fiscal rates, remu-
neration for travelling time at 50 percent of the agreed hourly rate, and the costs for overnight
accommodation. If the customer arranges for travel outside the job site, any related additional
costs will be charged to the customer. 9.3 If a pricing term is offered on a basis of actual time
needed, work at night from 7.00 pm to 7.00 am and on Saturdays, Sundays, and holidays will be
invoiced at the respective quoted rate (the hourly rate to be determined on the basis of the quoted
daily rate) increased by 100 percent. 9.4 All prices are quoted excluding value added tax, which
will be invoiced separate- ly at the applicable rate on the date of delivery. 9.5 Offers by Consist
are subject to change without notice unless otherwise agreed. This means that, unless otherwise
agreed, offers without fixed periods consti- tute merely an invitation to the customer to submit an
offer. Offers by Consist with fixed periods are revocable until they have been accepted. 10
Reservation of Title 10.1 The sold devices and installations remain the property of Consist until
all claims against the customer arising from the existing business relationship are satis- fied. As
long as the reservation of title is valid, the customer is authorized to pos- sess and, if
applicable, use the devices and installations as long as the customer meets the obligations that
arise from the reserva- tion of title, and is not in default with pay- ment. 10.2 Until Consist's
claims against the customer are settled, Consist's devices and installations may not be resold,
rented out, lent or given away; the customer may also not hand them over for repair to a third
party that is not suitably qualified. Transfers of title by way of security and pledging are also
not permitted. Resale is permitted in the usual course of business provided that the receivables
arising from the resale, including all of Consist's ancillary rights, up to the invoiced amounts
are assigned to Consist already now. No additional as- signment agreements are necessary. 10.3
Consist may demand that the cus- tomer disclose to it the assigned receiva- bles and their debtors,
provide the infor- mation required to collect such receivables, hand over the related documents and
inform the debtors of the assignments. In the event of access by third parties, particu- larly in
the event of seizure of the devices and installations or if the manufacturer's lien of a workshop
is exercised, the cus- tomer must notify Consist immediately in writing and inform the third party
without delay of Consist’s reservation of title. The customer bears all costs incurred to termi-
nate the access and to replace the devices and installations to the extent they cannot be collected
from third parties. As long as the reservation of title is valid, the customer is obligated to
maintain the devices and installations in proper condition and to have all maintenance work and
necessary re- pairs carried out at without delay at the customer's own expense except in a war-
ranty case as described under Clause 8.1. 10.4 If the customer defaults on payment or breaches
duties arising from the reserva- tion of title, Consist is entitled to demand that the customer
surrender the devices and installations and to turn the devices and work to account, with set-off
against the purchase price, by sale on the open market after giving a warning and setting a
reasonable deadline. The customer has to bear all costs arising from the return and sale of the
devices and installations. 10.5 Consist undertakes to release the security to which it is entitled
to the extent that its value exceeds the receivables to be secured, if they have not yet been paid,
by more than 20 percent. The security to be released shall be selected by Consist. 11 Terms of
Payment 11.1 All invoice amounts are payable within 14 days after receipt of the invoice without
any deduction to Consist's account. Payment for sales in installments is possi- ble only if agreed
on in writing in advance. In such cases, the entire remaining debt will become due for payment when
the customer is in arrears with the payment of at least two consecutive installments in whole or in
part. 11.2 If the customer defaults on payment obligations, the customer must pay to Consist the
statutory default interest. This does not affect Consist's right to assert compensation claims in
the event of any additional losses. 11.3 Set-off against the customer’s coun- terclaims is possible
only if such claims are undisputed or have been established finally and absolutely (res judicata).
The customer may assert a right of retention only on the basis of counterclaims arising from the
same contract. 11.4 For orders whose execution exceeds one month – in conformity with the contract
or for reasons for which the customer is responsible – progress payments depend- ing on the
progress in the amount of 90 percent of the respective value of the per- formed work are to be
paid. Consist has to request the progress payments, and the customer has to pay them within two
weeks after receipt of the invoice. 12 Confidentiality Consist undertakes to treat all business
secrets of the customer of which it gains knowledge in the context of the execution of the order as
confidential and to impose this obligation also on its employees. 13 Jurisdiction, Governing Law
13.1 Exclusive place of jurisdiction with respect to all present and future claims and/or
entitlements, including all accounts receivable relating to drafts and checks, which arise from the
business relationship with registered businesspersons, legal persons under public law and special
funds institutions under public law is the domicile of Consist. The same place of jurisdiction
applies if the customer does not have a general place of jurisdiction in Germany or if the customer
moves his/its domicile or usual residence to a foreign country after conclusion of the contract or
if his/its domi- cile or usual residence at the time when the action is brought is unknown. 13.2
Governing law shall be the law of the Federal Republic of Germany, excluding foreign law. The UN
Convention on the International Sale of Goods shall not be applicable. 14 Binding Force of the
Contract Even if individual points of the contract are legally invalid, the remaining parts of the
contract remain binding. This does not apply if the adherence to the contract would constitute an
unacceptable hardship for one of the parties. Neutral CMS Microsoft® Word 2010 Microsoft® Word 2010
2012 Flyer VERS - englisch - Web (pdf)
The Vessel Event & Reporting System – VERS – utilizes localization data (e.g. via AIS) for
control of processes in the maritime industry, e.g. for calculation of ship arrival times in ports,
for control of fl eets, logistics and services, or passenger information. VERS offers an individual
event management based on relevant information. Processes are activated just in time, and data
forwarded ensuring an optimal integration of the maritime transport and value chain. VERS
especially supports the delivery of exact ship location data. Functionality1. The VERS Receiver
Module delivers data on exact ship locations and movements. The AIS (Automatic Identifi cation
System) is a way to generate such data, delivering both static ship data and dynamic voyage
details. VERS may also use other systems for exact locating of ships. 2. The VERS Event Confi
gurator collects all required data. Based on the data, many conditions can be defi ned to initiate
automatic processes and forward relevant information.3. The VERS Report Confi gurator generates an
overview of all defi - ned events and the activated processes.VERS – Process Integration for the
Maritime Industry At a glanceVERS provides the integration of processes within the maritime
transport and value chain. A key element is the management of port logistics based on reliable
information on ship arrival times. With the VERS Event Confi gura- tor you can automate your pro-
cesses just in time and forward relevant information precisely to persons and partners involved
both ashore and at sea.The Event Confi gurator links events and processes.AIS based traffi c
picture from Kiel Fjord with passage condition, recorded by VERSApplication examplesPort logistics
- event-driven process management ETA reports on real-time basis Timing the logistics for
unloading / loading Management of the transport chain ashore Automatic billing of port fees
Communication between ports, ship owners, and shipsMaritime services Just-in-time delivery
Pro-active sales and services for incoming ships Maintenance Bunkers and provisioning
Innovative services Automated route and itinerary information for ferry service Passenger
information Fleet control via real-time position reportPort authorities, coast guards - traffi c
control Safety and security (ISPS) Collision avoidance, pilot assistance Casualty management
Integration with radar based systems Automatic documentation of ship movements Automatic
billing of port feesIntegration solution VERSVERS is equipped with a web interface for both the
Event and Report Confi gurators. The event services for process management and infor- mation
forwarding run on a central server. The integration of pro- cesses and information is based on
modern web service technology, or via direct data access. The access to legacy applications or
databa- ses is supported by Attunity Connect. VERS may be complemented by secure communication with
full authentication and encryption functionality.Have we raised your interest? Please contact us to
get detailed information regarding our solution. In a free joint workshop, we will evaluate your
specifi c potential in using VERS.Your Contact Consist Software Solutions GmbH Falklandstr. 1-3,
24159 Kiel, GermanyChristoph Holst+49 (0)4 31 / 39 93 - 570 holst@consist.de www.consist.de AISAIS
is the abbreviation for the Universal Shipborne Automatic Identifi cation System. Via VHF ra- dio
technology, most sea-going ships are required to transmit their identifi cation together with
voyage data and dynamic navi- gational data to other ships and land-based receivers. The data
exchange protocol has been standardized and for world-wide usage and is supported by ship-based AIS
transmitters of many different vendors.untitled Acrobat Distiller 9.5.0 (Windows)
Artikel Digital Safety first_Deutsche_Seeschifffahrt_–_Ausgabe_Q1-2021 (pdf)
Schifffahrt war noch nie so sicher wie heute. Das gewährleisten schon die strengen Auflagen von
IMO, Flaggen- staaten und Hafenbehörden: Zustand und Beschaffenheit von Schiff, Maschine und
Ausrüstung werden in festen Abständen begutachtet, die Crews müssen regelmä- ßig Übungen für den
Ernstfall absolvieren. Das hohe Maß an Sicherheit in der maritimen Industrie ist unerlässlich.
Schließlich geht es neben dem Transport hochwertiger Waren auch um die körper- liche Unversehrtheit
von Menschen auf hoher See. Doch neben den klassischen Gefahren ist die Schifffahrt vermehrt auch
digitalen Bedrohungen ausgesetzt. Allein 2020 vermeldeten mehrere große Reede- reien Cyberangriffe,
darunter CMA CGM, MSC und Hurtigruten. | Neue Disziplin | „Online-Kriminelle nut- zen immer
professionellere und effizien- tere Tools“, so Jan Lausch, Cybersecuri- ty-Experte bei Wärtsilä SAM
Electronics. „Zudem steigt die Anzahl der Attacken und ihre Zerstörungskraft.“ An Einfallstoren an
Bord der Schiffe mangelt es nicht: Ob Satellitenanlage, Router, Server, elektroni- sches
Seekartensystem (ECDIS), Betriebs- software oder Crew-Netzwerk – moderne Handelsschiffe sind heute
vollgepackt mit IT. Auf Containerfrachtern der neuesten Generation funken zahlreiche Sensoren rund
um die Uhr Betriebsdaten an die landseitigen IT-Zentralen. So lassen sich immer mehr Komponenten
aus der Fer- ne warten und optimieren. Das macht die Systeme aber auch anfälliger für Cyberat-
tacken. Entsprechend wichtig ist ein gut organisiertes und dokumentiertes Cyber- Safety-Management.
Bislang galten dafür keine Auflagen. Doch seit Januar 2021 müssen Schiffe einen entsprechenden
Nachweis erbringen. Das schreibt die 2017 erlassene IMO Resolution MSC 428 (98) vor. „
Cybersecurity-Checks werden künftig im Rahmen der Port State-Control durch- geführt“, sagt Martin
Lochte-Holtgreven, Digital Safety First | Digitalisierung | Seit diesem Jahr müssen Handelsschiffe
ein Cybersecurity-Management nachweisen. Was dabei zu beachten ist und wie Reeder den neuen
Anforderungen begegnen. Text: Gunther MeynSMART SHIPPINGMARITIME LOGISTIK DEUTSCHE
SEESCHIFFFAHRT38F otos : Con sist Sof twar e S olu tion s, t odor – s tock .ado be.c
omGeschäftsführer von Consist Software So- lutions. „Wer hier durchfällt, muss zumin- dest mit
einer Mängelrüge rechnen.“ Sein Unternehmen bietet regelmäßig Quick Checks und Pre-Audits an, bei
denen IT- Experten stichprobenartig prüfen, wie gut Reedereien und Shipmanager in Sachen
Cybersicherheit (CS) aufgestellt sind. „Vor allem bei kleineren Betrieben besteht hier mitunter
noch erheblicher Nachholbedarf“, so Lochte-Holtgreven. | Risikofaktor Mensch | Die Zeit drängt.
Schiffsbetreiber sollten spätestens bis zum nächsten anstehenden ISM-Audittermin ih- re
Hausaufgaben machen. Der erste Schritt ist immer eine sorgfältige Risikoanalyse und Dokumentation
der gesamten Bord- IT. Welche Systeme und Hardwarekom- ponenten sind installiert? Wie hoch ist der
Vernetzungsgrad? Besteht ausreichend Schutz durch Firewalls und Anti-Malware- Programme? Wie bzw.
wie oft werden Soft- ware-Updates und Sicherheits-Back-ups durchgeführt? Ob Virus, Malware oder
Erpressungs- versuche mittels Ransomware-Attacken – die potenziellen Gefahren von außen sind
bekannt und gefürchtet. Als größtes Einfallstor gilt ein unkontrollierter Daten- verkehr. „Ein
nicht autorisierter USB-Stick ist hochriskant“, warnt Lochte-Holtgreven. Problematisch ist auch die
sogenannte „Schatten-IT“. So bezeichnet man die nicht autorisierte Installation oder Manipulation
von Hard- und Software durch Mitarbei- ter. „Da hat dann ein Crewmitglied einfach mal das
Netzwerkkabel umgestöpselt oder gleich seinen eigenen Router angeschlos- sen, um schneller ins
Internet zu kommen“, so Experte Lochte-Holtgreven.Das oberste Gebot lautet deshalb: Crew-IT und
Betriebs-IT strikt voneinan- der trennen! Außerdem gilt: autorisierte Personen benennen und den
Crewmitglie- dern einen verantwortungsvollen Umgang mit der Bord-IT einschärfen. „Awareness“ nennt
man das im Fachjargon. Ein Begriff, der regelmäßig auf den To-do-Listen und
Cybersecurity-Guidelines von BIMCO, Flag- genstaaten und Klassifikationsgesellschaf- ten zu finden
ist.Auch ein Krisenmanagement gehört ins CS-Pflichtenheft. Wie reagiert die Be- satzung auf einen
IT-Angriff? Gibt es für diese Fälle klare Anweisungen? Wer hat die nötige Kompetenz, um zu
reagieren? All das muss für die künftigen Reviews sorgfältig dokumentiert werden – sowohl für die
eigene Flotte als auch für gechar- terte Schiffe. Besonders penible Kontroll- gänge drohen durch
die US-Küstenwoche. Laut Svante Einarsson, Team Leader Cyber Security bei DNV GL, achten die
Auditoren nicht nur auf unbefugte USB-Sticks, son- dern überprüfen auch die Bord-Software und
fahnden nach Sicherheitslücken.| Hürden genommen | Die meisten deut- schen Reeder sind laut
Einarsson in Sa- chen CS-Compliance gut aufgestellt. Dazu gehört auch Auerbach Schifffahrt. Bei dem
Hamburger Unternehmen hat man bereits vor anderthalb Jahren einen internen Ex- perten mit der
Einführung eines regelkon- formen CS-Managements beauftragt. Zum umfangreichen Maßnahmenpaket
gehörte unter anderem die Deaktivierung von USB- Ports, und ein Sicherheits-Recovery-Update auf
virtuellen Rechnern sowie die Imple- mentierung einer neuen Softwarelösung. Die Umstellung auf das
neue Regel- werk war nicht immer problemlos, denn das Durchschnittsalter von Auerbachs
Multipurpose-Flotte liegt bei zwölf Jahren. „Bei unseren älteren Schiffen erwies sich die
IT-Aufrüstung als echte Herausforde- rung“, erinnert sich Auerbachs IT-Mana- ger Tobias Landwehr.
Auch er weiß: Alle Sicherheitsregeln fruchten nur, wenn die Crew mitzieht. Er vergleicht die
Akzeptanz mit der Gurtpflicht fürs Auto: „Die wurde auch erst langsam angenommen.“Cybersecurity ist
ein fortlaufender Prozess und muss konstant weiterentwi- ckelt werden – schließlich lassen sich die
Angreifer immer raffiniertere Methoden einfallen. Landwehr wünscht sich hier mehr Kooperation
zwischen den Reederei- en. „Wir sollten uns regelmäßig über Vor- fälle austauschen und
zusammenarbeiten – denn das macht die Gegenseite auch!“ |•••Experte. Martin Lochte-Holtgreven,
Geschäftsführer Consist Software Solutions, berät Reedereien. Netzsicherheit. Die Schiffs-IT auf
mo-dernen Frachtern wird immer komplexer. Das erfordert effiziente Schutzmaßnahmen.Q1/2021MARITIME
LOGISTIK39Artikel Digital Safety first - Deutsche Seeschifffahrt - Ausgabe Q1-2021 Artikel Digital
Safety first - Deutsche Seeschifffahrt - Ausgabe Q1-2021 Adobe InDesign 15.1 (Macintosh) PDF
Squeezer 3
Beleg-pdf_kes_Cyberangriff über Outsourcing_Dennis Buroh (pdf)
13© DATAKONTEXT GmbH · 50226 Frechen · Special Referenzprojekte · Februar 2018Privatanwender sind
immer wieder erstaunt über die Flut an neuen Softwareversionen oder Be- triebssystemen, die stets
mit neuen Features und neuen Methoden ein- hergehen. Häufig hört man Freunde und Kollegen
aufstöhnen angesichts dieser schnellen Abfolge von IT-Ent- wicklungen. Vielen fällt es schwer, hier
immer mitzuhalten. Outsourcing von IT-Dienstleistungen: Chance oder Risiko? Eine sich ständig
ändernde Datenwelt, neue Systeme und Softwareversionen: Viele Un-ternehmen greifen immer stärker
auf externe Spezialisten zurück, um mit dieser Ent-wicklung Schritt zu halten. Damit verbunden ist
die Übertragung von Zugriffsrechten auf kritische Daten. Wie können sich Unternehmen gegen deren
missbräuchliche Verwendung absichern? Ein großer deutscher Versicherungsdienstleister setzt hierfür
auf das Insider-Threat-System ObserveIT. Von Dennis Buroh, Consist Software Solutions GmbHDieses
Bild aus dem privaten Sektor lässt sich ebenso auf die Entwicklung in der internationalen und, im
Besonderen, in der deut- schen Wirtschaft übertragen. Den allwissenden Mitarbeiter, der für
sämtliche Systeme im Unternehmen ein Experte ist, gibt es schon lange nicht mehr. Um diese
Entwicklung aufzufangen, ist es gang und gäbe, auf einen externen Dienstleister zu- rückzugreifen.
Dieser ist Experte im jeweiligen Gebiet und ermöglicht der unternehmenseigenen internen IT, sich
auf andere Themen zu fokussie- ren. Darüber hinaus dienen externe Mitarbeiter dem Unternehmen, um
Arbeitsspitzen abzudecken und die interne IT oder andere Abteilungen zu unterstützen. Ohne externe
Quelle: © fotolia_ Maksim Kabakou© DATAKONTEXT GmbH · 50226 Frechen · Special Referenzprojekte ·
Februar 201814Dienstleister geht es schon lange nicht mehr in der Wirtschaft. Der kritische
PunktJedoch wird für die ge- wünschten Tätigkeiten des externen Mitarbeiters schon lange nicht mehr
nur der Dienstleister von nebenan beauftragt, sondern auch Firmen aus Spanien, Indien oder Ungarn.
Die räumliche Entfernung spielt keine Rolle mehr. Durch moderne Gate- ways wird dem Dienstleister
Zugriff auf die internen Systeme gewährt, schließlich benötigt er für seine Tätigkeiten Zugriff und
Rechte auf das Firmennetz – nicht selten sogar administrative Rechte auf kritische Systeme für
Updates und Wartung.Diese Rechtevergabe ist als besonders problematisch anzusehen. Den deutschen
Unternehmen ist die Gefahr hier sehr wohl bewusst: Laut Bundesamt für Informationstechnik sehen 59
Prozent hier ein großes Risiko. Auch ist es wissenschaftlich bewiesen, dass ein externer Mitar-
beiter oftmals eine wesentlich gerin- gere Hemmschwelle besitzt, Daten und Informationen des Kunden
zu entwenden.Eine Überwachung und Protokollierung von externen Mit-arbeitern ist daher zwingend
not- wendig und auch vom Gesetzgeber gefordert. Beispielsweise steht in den Mindestanforderungen an
das Risi- komanagement (MaRisk) der Bun- desanstalt für Finanzdienstleistungs- aufsicht (Bafin) in
AT9 (Allgemeiner Teil), dass eine wirksame Überwa- chung des externen Mitarbeiters ge- währleistet
sein muss. Weiterhin ist „die Ausführung der ausgelagerten Aktivitäten und Prozesse ordnungs- gemäß
zu überwachen“. Nicht nur Finanzdienstleister stehen somit in der besonderen Verpflichtung. Der
Aufbau komplexer virtueller Sprungsysteme für externe Dienst- leister wird daher mit einem Insider-
Threat-System wie ObserveIT oder vergleichbaren Tools überwacht.Sinnvolle Insider-
Threat-SystemeEin großer deutscher Versi- cherungsdienstleister betreibt bei- spielsweise als
Gateway-System eine Farm mit mehr als 240 virtuellen Desktopsystemen, welche direkt nach der
Verwendung gelöscht und bei einer Anmeldung neu generiert werden. Durch die Neuinstallation ist ein
Befall von Schadsoftware ausgeschlossen. Diese virtuelle Farm allein ermöglicht jedoch keine hun-
dertprozentige Sicherheit. Sie kann auch nicht Prozessüberwachung und Controlling der Aktivitäten
vollstän- dig abdecken. Erst die Kombination aus einer Insider-Threat-Lösung und der
Virtualisierung von Systemen garantiert einen wirksamen Schutz und das schnelle und einfache Er-
kennen von Anomalien. Aus diesem Grund verwendet der Versicherungs- dienstleister die oben erwähnte
agen- tenbasierte, datenschutzkonforme und datensparsame Insider-Threat- Lösung (vgl. Abbildung
1).Solange allerdings diese hochspezialisierte Sicherheitslösung nur für externe Dienstleister
einge- setzt wird, also einzig und allein für externe Mitarbeiter, die mit internen Rechten
ausgestattet sind, besteht weiterhin ein nicht zu unterschät- zendes Sicherheitsrisiko. Deutsche
Unternehmen sehen zwar wesent- lich weniger Gefahren, die von „normalen“ internen Mitarbeitern
ausgehen, nach wie vor ist jedoch de- ren unbeabsichtigtes Fehlverhalten beispielsweise einer der
Spitzenreiter bei der Bedrohung von innen heraus.Kontakt Consist Software Solutions GmbH A Consist
World Group Company Falklandstr. 1–3 24159 Kiel, Germany www.consist.de ReferenzprojekteAbbildung
1: Analyse-Dashboard eines Sicherheitstools. Bild: ObserveITeIDAS Jetzt erfolgreich digitalisieren
eIDAS Vertrauensdiensteanbieter für rechtsgültige elektronische UnterschriftenMit der in der
eIDAS-Verordnung definierten Fernsignatur ist die rechtsgültige elektronische Unterschrift als
Alternative zur Schriftform realisierbar. Sie ist der bisherigen qualifizierten Signatur
hinsichtlich der Wirtschaft- lichkeit und der Nutzerakzeptanz deutlich überlegen und ermöglicht
erstmals die Digitalisierung vieler Pro- dukte und Dienstleistungen. Der Bank-Verlag bietet
zukünftig einen eIDAS-konformen Fernsignatur-Service an, der sich nahtlos in mobile Lösungen für
Privat- als auch Firmenkunden integrieren lässt. Damit können Geschäftsvorfälle digitalisiert
werden, die heute noch die händische Unterschrift (Schriftformerfordernis) benötigen. Der
Bank-Verlag befindet sich aktuell im Zulassungsverfahren der Bundesnetzagentur als eIDAS
Vertrauens- diensteanbieter und wird in diesem Zusammenhang neben der Fernsignatur auch
eIDAS-konforme elektro- nische Siegel sowie Zertifikate für zugelassene PSD2-Drittdienstleister
anbieten.Möchten Sie mehr erfahren? Dann kontaktieren Sie uns. E-Mail: vertrieb@bank-verlag.de |
www.bank-verlag.deFachbeitrag kes-special Referenzprojekte der Sicherheit: Outsourcing von
IT-Dienstleistungen: Chance oder Risiko? Fachbeitrag kes-special Referenzprojekte der Sicherheit:
Outsourcing von IT-Dienstleistungen: Chance oder Risiko? Adobe InDesign CS6 (Macintosh) Adobe PDF
Library 10.0.1
Brochure Managed SAP services by Consist (pdf)
The growing pace of innovation and altered knowledge requirements make the digital transformation a
challenge for every IT department. Our team of experienced, certifi ed SAP consultants is available
to support you effi ciently through this process.We make sure that your SAP system is up to date and
continually adjusted to meet your needs. Service desk, incident management, problem management, and
change management: Consist’s SAP team has many years of experience with 2nd and 3rd level support
for a wide range of the kind of SAP systems found in medium-sized businesses right up to group-wide
solutions.You benefi t from consistently high service quality and competence compared to in-house
operation – with budget compliance and performance transparency.OUR SERVICE OFFERManaged SAP
services by ConsistSAP Application Management: Support und Weiterentwicklung Ihrer
SAP-ApplikationenYOUR ADVANTAGES Time savings: You no longer need to worry about the operation and
further development of your SAP environment. Individual support: You receive fl exible,
customer-specifi c service. In collaboration with you, we put together the best service option for
your SAP applications. Focus on what’s important: You can concentrate on your core busi- ness.
Cost reduction: Our experienced SAP experts provide sup- port effi ciently and at low cost.
Knowledge transfer: We are happy to pass on our SAP know- ledge to your employees.SAP Basis
Support: Administration of your individual SAP Basis platformServicesSAP Application ManagementSAP
Basis SupportInstallation, confi guration, operation and maintenance application platform, DBSupport
and enhancement packages Operating system and database migrations Setup and monitoring of batch
processes 1 Setup and monitoring of interfaces Performance and monitoring of transport
management Release management business technicalUser and authorization management per application
comprehensiveMonitoring and system monitoring 2 Incident and problem management Change
management and project support Support of business and IT departments (consulting, tests, etc.)
Data archiving 3 Documentation and knowledge transfer Agreement of SLAs and reporting on
services On-call service up to 24/7 2 Performance (incl. analysis and tuning), early watch,
system/application logs, security, etc.3 Classic, SAP ILM, EU GDPR-compliant1 If necessary via Job
Scheduler, e.g. Automic, SAP CPSPut together your individual support package, from single tasks to
comprehensive support: ABAP, ABAP-OO SAP BW/BI SAP Analysis for MS Excel SAP BEX Analyzer
SAP BEX Query Designer SAP HANA Data Modeling SAP SQL Script SAP HANA Studio SAP HANA Web
IDE SAP Lumira SAP Predictive Analytics SAP FioriTECHNOLOGIES AND TOOLS USEDOUR
HIGHLIGHTSEmployees with many years’ SAP experience and certifi cations Continuing education and
specifi c training courses enable our employees to familiarize themselves quickly with further
modules and business processes.ERP, S/4HANA We have been providing support for SAP ERP systems for
many years and have expe- rience with the SAP HANA database and S/4HANA.ITIL processes, ITSM Our
SAP consultants are ITIL-certifi ed and profi cient in incident management, problem management,
change management and service request management. Your individual processes are seamlessly
integrated.Use our standard service levels or map your individual requirements with us: Services
Service and response times On-call service (up to 24/7) Place of performance (remote, on-site)
Service management Reporting on services …YOUR SERVICE TOOLBOXFor many years, Consist has off
ered its managed services – which include much more than the usual IT services – for a broad
variety of customers. Anything a customer places in our hands becomes our own task. Personal
commitment has a high priority for us. That’s why our ma- naged services off er you a professional,
committed partner who will look after your business aff airs just as well as you would yourself.This
creates a trusting basis for collaboration that often extends over years.Consist Software Solutions
GmbH Christianspries 4, 24159 Kiel, Germany www.consist.deTHAT SPECIAL SOMETHINGYour IT partner,
Consist Software SolutionsPORTFOLIOConsist Software Solutions is a specialist in digital
transformation, IT security and managed services.The comprehensive service and solution off er
comprises: IT consulting Design of IT architectures and IT environments Design, development
and integration of individual IT solutions Support for applications and systems(from sub-tasks to
complete outsourcing) Sale of software productsIn-depth knowledge of the very latest systems
through to legacy technologies is something that each one of Consist’s 200+ employees possesses.
Consist has more than 35 years of expe- rience on the market and is represented at sites in Kiel,
Frankfurt and Berlin.YOUR CONTACTMichael Meisner +49 431 3993-671 meisner@consist.deMatthias
Nachbar +49 431 3993-566nachbar@consist.deBrochure Managed SAP services by Consist Brochure Managed
SAP services by Consist Adobe InDesign 14.0 (Macintosh) Adobe PDF Library 15.0
Broschüre Managed SAP 2022 (pdf)
Ein steigendes Innovationstempo und veränderte Know-how-Anforderungen machen die digi- tale
Transformation zur Herausforderung jeder IT. Unser Team aus erfahrenen, zertifizierten SAP-Beratern
steht Ihnen gerne zur Verfügung, um Sie hierbei effizient zu unterstützen.Wir sorgen dafür, dass
Ihr SAP-System auf dem neuesten Stand und laufend an Ihre Bedürf- nisse angepasst ist. Service
Desk, Incident Management, Problem Management sowie Change Management: Das SAP-Team von Consist
verfügt über langjährige Erfahrung im 2nd und 3rd Level Support verschiedenster SAP-Systeme von
mittelständischen bis zu konzernweiten Lösungen. Sie profitieren von gleichbleibend hoher
Servicequalität und Kompetenz im Vergleich zum Eigenbetrieb – bei Budgettreue und
Leistungstransparenz.UNSER LEISTUNGSANGEBOTManaged SAP Services von ConsistManaged ServicesSAP
Application Management: Support und Weiterentwicklung Ihrer SAP-ApplikationenIHR NUTZEN z
Zeitersparnis: Um den Betrieb und die Weiterentwicklung Ihrer SAP-Landschaft müssen Sie sich nicht
mehr kümmern. z Fokus auf das Wesentliche: Sie können sich auf Ihr Kerngeschäft konzen- trieren. z
Individuelle Betreuung: Sie erhalten einen flexiblen, kundenspezi-fischen Service. Gemeinsam mit
Ihnen erar- beiten wir die beste Service-Option für Ihre SAP-Anwendungen. z Kostenreduzierung:
Unsere erfahrenen SAP-Experten führen die Betreuung effizient und damit kostengünstig durch. z
Know-how-Transfer: Wir geben gern unsere SAP-Kenntnisse an Ihre Mitarbeiter weiter.SAP
Basisbetreuung: Administration Ihrer individuellen SAP-Basis-PlattformServiceleistungenSAP
Application ManagementSAP BasisbetreuungInstallation, Konfiguration, Betrieb und Wartung Support-
und Enhancement PackagesBetriebssystem- und DatenbankmigrationenEinrichtung und Überwachung der
Batchprozesse 1Einrichtung und Überwachung von Schnittstellen Durchführung und Überwachung des
TransportwesensRelease ManagementBenutzer- und BerechtigungsverwaltungMonitoring und
Systemüberwachung 22 Performance (inkl. Analyse und Tuning), Early Watch, System/Application Logs,
Security, …Incident und Problem ManagementChange Management und ProjektunterstützungUnterstützung
Fach- und IT-Bereiche (Beratung, Tests, ...)Datenarchivierung 33 Klassisch, SAP ILM,
EU-DSGVO-konformDokumentation und Know-how-TransferVereinbarung von SLA und Reporting der
ServiceleistungenRufbereitschaft bis 24/7zzzzzzzzzzzzzzzzzz zzz 1 Bei Bedarf per Job-Scheduler, z.
B. Automic, SAP CPS Stellen Sie sich Ihr individuelles Betreuungspaket zusammen, von einzelnen
Aufgaben bis hin zur ganzheitlichen Betreuung:Applikation Plattform, DBfachlich technischje
Applikation übergreifendz z ABAP, ABAP-OO z SAP BW/BI z SAP Analysis für MS Excel z SAP BEX
Analyzer z SAP BEX Query Designer z SAP HANA Datenmodellierung z SAP SQL Script z SAP HANA Studio z
SAP HANA Web IDE z SAP Lumira z SAP Predictive Analytics z SAP FioriEINGESETZTE TECHNOLOGIEN UND
TOOLSUNSERE HIGHLIGHTSMitarbeiter mit langjähriger SAP-Erfahrung und Zertifizierungen Durch
Fortbildungen und gezielte Schulungen sind unsere Mitarbeiter in der Lage, sich schnell in weitere
Module und fachliche Prozesse einzuarbeiten.ERP, S/4HANA Wir betreuen SAP-ERP-Systeme seit vielen
Jahren und haben Erfahrungen mit der SAP- HANA-Datenbank und S/4HANA.ITIL-Prozesse, ITSM Unsere
SAP-Berater sind ITIL-zertifiziert und beherrschen Incident Management, Pro- blem Management,
Change Management und Service Request Management. Ihre indi- viduellen Prozesse werden nahtlos
integriert.Nutzen Sie unsere Standard-Servicelevel oder bilden Sie mit uns Ihre individuellen
Anforderungen ab: z Serviceleistungen z Service- und Reaktionszeiten z Bereitschaften (bis zu 24/7)
z Erfüllungsort (remote, vor Ort) z Servicemanagement z Reporting der Leistungen z ...IHR
SERVICEBAUKASTENConsist leistet seit vielen Jahren für unterschiedlichste Kunden mit seinen Managed
Services weit mehr als übliche IT-Dienstleistungen. Was ein Auftraggeber in unsere Hände gibt,
machen wir zu unserem eigenen Thema. Persönliches Engagement hat für uns eine hohe Priorität. In
unseren Managed Services finden Sie daher einen professionellen, engagierten Partner, der sich um
Ihre Angelegenheiten kümmert wie Sie selbst. Das schafft Vertrauen für eine oft langjährige
Zusammenarbeit.Consist Software Solutions GmbH Christianspries 4, 24159 Kiel www.consist.deManaged
ServicesDAS BESONDERE ETWASIhr IT-Partner Consist Software SolutionsPORTFOLIOConsist Software
Solutions ist Spezialist für Digitale Transformation, IT Security und Managed Services.Das
ganzheitliche Dienstleistungs- und Lösungsangebot umfasst: z IT-Beratung z Design von
IT-Architekturen und IT-Landschaften z Konzeption, Entwicklung und Integration von individuellen
IT-Lösungen z Betreuung von Anwendungen und Systemen (von Teilaufgaben bis hin zum kompletten
Outsourcing) z Vertrieb von Software-ProduktenFundiertes Know-how von modernsten bis hin zu
Legacy-Technologien zeichnet die mehr als 200 Beschäftigten von Consist aus. Consist verfügt über
mehr als 35 Jahre Erfahrung am Markt und ist an den Standorten Kiel, Frankfurt und Berlin
präsent.IHR KONTAKTMichael Meisner 0431/3393-671 meisner@consist.deMatthias Nachbar 0431/3993-566
nachbar@consist.deAdobe InDesign 17.0 (Windows) Adobe PDF Library 16.0.3
Broschüre ObserveIT (pdf)
IT Security mitDie größte Cybersecurity-Bedrohung, der Unternehmen heute ausgesetzt sind, ist nicht
mehr der bösar- tige Angreifer von außen. Es sind Insider – eigene Mitarbeiter oder externe
Dienstleister mit dem Zugriff auf Firmendaten. 90% aller Fälle von missbräulichem Um- gang mit
Daten sind priviligierten Benutzern zuzuordnen53% 70% aller Datenlecks benötigen mehrere Monate,
bis sie aufgedeckt werdenaller Security Incidents werden von Insidern verursachtQuelle: Verizon‘s
2016 Data Breach Investigation ReportDie größte Herausforderung für die IT-Security sind
MENSCHENAngesichts Verbreitung und zunehmender Komplexität von Insider Threats reicht es nicht,
sich nur auf den Schutz von Daten auf Maschinen und Netzwerken zu konzentrieren.DIE FAKTENDie
Bedrohung von innenAm 25. Mai 2018 tritt die Europäische Datenschutzgrundverordnung mit
weitreichenden Anforderun- gen für Unternehmen endgültig in Kraft. Bei Nichteinhaltung der neuen
Regeln drohen empfindliche Sanktionen – im Extremfall bis zu 20 Mio. Euro oder bis zu 4 % des
weltweiten Jahresumsatzes. Ein Auszug:§ Umkehr der Beweislast Künftig müssen Unternehmen die
Vorgaben nicht nur einhalten, sondern auch belegen, dass sie es tun und in der Vergangenheit getan
haben. Gesetzeskonformität beim Umgang mit Daten kann jederzeit durch die Dokumenta- tion mit
ObserveIT nachgewiesen werden.§ Verantwortung für Daten Es muss sichergestellt sein, dass Daten nur
auf Anweisung des Verantwortlichen verar- beitet werden. ObserveIT stellt dies sicher durch ein
vom Verantwortlichen definierbares Regel- werk sowie Echtzeit-Reporting beim Zugriff auf Daten.§
Schutz personenbezogener Daten Das Gesetz schreibt Minimierung und best- möglichen Schutz von Daten
vor. ObserveIT zeichnet keine unnötigen Me- tadaten auf und erfasst somit weniger Da- ten als
andere Session-Recording-Lösungen. Die erhobenen Daten werden grundsätzlich pseudonymisiert und
verschlüsselt.§ Verarbeitung durch Fachpersonal Personenbezogene Daten dürfen nur von Fachpersonal
verarbeitet werden. Die Einhaltung dieser Vorgabe wird in der ObserveIT-Managementkonsole durch
ein intelligentes Rollen- und Rechtekonzept umgesetzt.Sind Sie bereit für die
EU-DSGVO?EU-ForderungenUse CasesEinhaltung von Vorgaben im Rahmen von Zer- tifizierungsmaßnahmen,
z. B. ISO 27001, Audits oder Gesetzen.Überwachung und Nachweis des Umgangs externer Dienstleister
mit unternehmenskri- tischen Daten.Reduzierung von Security Incidents und beschleunigte Analyse
durch eine lückenlose Protokollierung.Verhinderung von Datenverlusten durch Blocken u. a. von
Log-Ins, Anwendungen und Skripten.Handlungsfähige Intelligenz ist der Schlüssel zur Erkennung von
Insider-Risiken. Das benutzerfreund- liche, intuitive Dashboard von ObserveIT erleichtert Ihnen
Verhaltensanalysen, um die Gefahr eines Benutzers zu bestimmen. Anhand der gewonnenen Rückschlüsse
können Sie erfolgreich Insider-Bedro- hungen bekämpfen.Ihr Kontakt: info@consist.de, 0431 / 39
93-672 Consist Software Solutions GmbH, Christianspries 4, 24159 Kiel, www.consist.deDie Consist
Software Solutions GmbH ist Spezialist für IT-Services und Software. Seine Kunden unter- stützt der
IT-Dienstleister im gesamten Software-Lifecycle, von Entwicklungsprojekten über die Wartung in der
Betriebsphase, bis hin zu ergänzenden Big Data- und Security-Produkten. Mit mehr als 180
Mitarbeitern an den Standorten Kiel, Berlin und Frankfurt setzt Consist bundesweit qualitative
Maßstäbe in den Bereichen Data Analytics, IT-Security und Managed Services. Gegründet 1994 am
Stammsitz Kiel führt das Unternehmen seinen Wachstumskurs nachhaltig fort, der Consist zu einem der
erfahrensten IT-Dienstleister macht, dank ausgewiesener Mainframe-Kompetenz und hoch-
qualifizierter Spezialisten für innovative Technologien. Ausgezeichnet mit dem großen Preis des
Mittel- standes erhielt Consist in 2016 erneut den Premier-Sonderpreis.ObserveIT ist die führende
Lösung für Insider Threat Monitoring und Analyse mit mehr als 1.500 Kun- den in 87 Ländern. Es
überwacht, erkennt, untersucht und verhindert zuverlässig Bedrohungen durch vertrauenswürdige
Benutzer.Durch erweiterte Analysen, Benutzer-Aktivitätsprofile, Key-Logging-Alerts, vollständige
Video-Auf- zeichnungen, mehr als 200 vordefinierte Regeln und umfangreiche Metadaten mit
hervorragenden Suchfunktionen für jeden Richtlinien-Verstoß, bietet ObserveIT eine umfassende
Sichtbarkeit von Insider Threats und reduziert die Zeit für Untersuchungen von Tagen auf Minuten.IT
Security mitIhr IT-Partner Consist Software SolutionsÜber ObserveITDie größte Herausforderung für
die IT-Security sind MENSCHENAdobe InDesign 14.0 (Windows) Adobe PDF Library 15.0
Cloud Security_Fachartikel Consist im kes Security Special 10_2020 (pdf)
32 © DATAKONTEXT GmbH · 50226 Frechen · Special Markt – Lösungen und Services zur Cybersicherheit,
Oktober 2020 Management und WissenDie Vorteile niedrigerer Be- triebskosten, geringerer Kapitalbin-
dung für Hardware und kleinerem Personalaufwand bei gleichzeitig verbesserter Ausfallsicherheit
leiten viele Unternehmen in ihrer Entschei- dung für die Cloud. Meist werden hierbei per „Lift and
Shift“ Applika- tionen von On-Prem-Umgebungen in die virtuelle Cloud geschoben. Ein Re-Design
erfolgt sporadisch und oftmals dauert dieser Prozess deut- lich länger als geplant. Insbesondere
Probleme der Nebenläufigkeit von Microservices und der benötigte Kommunikationsaufwand werden
zumeist unterschätzt. Aber auch die neuen Herausforderungen an die IT-Security und regulatorische
An- forderungen sind häufig nicht voll- umfänglich Teil der anfänglichen Betrachtungen.Viele
Hersteller bemühen sich mit ihren Produkten die viel- fältigen Sicherheitsanforderungen abzudecken.
Hierbei gibt es sowohl Software-as-a-Service-(SaaS)-Provi- der, Infrastructure-as-a-Service (IaaS)
als auch klassische Anbietermodelle. Die folgende Betrachtung gibt einen Überblick über die Tools
verschiede- ner Hersteller und Anbieter.Cloud-Security – Herausforderungen und ihre Lösungen Ab in
die Cloud „Alles in die Cloud“, so lautet das Paradigma vieler Unternehmen. Welche Probleme dabei
auftreten können, nicht nur in Bezug auf Sicherheitsanforde-rungen, und wie verschiedene
Anbietermodelle hierauf eingehen, erläutert der folgende Beitrag. Von Sönke Freitag, Consist
Software Solutions GmbHVerschlüsselungDaten in der Cloud sollten verschlüsselt abgelegt werden –
das hat nicht nur der CTO von Amazon bereits 2015 in einem Interview empfohlen, sondern vielfach
wird dies auch in diversen Compliance- Anforderungs-Katalogen postu- liert. Da die Daten in der
Cloud innerhalb einer Struktur gehostet werden, die nicht im eigenen Ho- heitsbereich steht, ist
zudem eine Absicherung der Daten auch vor Insider-Angriffen, beispielsweise auf Backups und
Containerimages notwendig.Auf dem Weg in die Cloud stellen die wichtigsten Cloud- Anbieter über
eine Transport Layer Security mit mindestens der Version TLS 1.2 einen gesicherten Zugang über die
verschiedensten Protokolle bereit. Zusätzlich sollten aber auch alle selbst erstellten
Kommunikatio- nen zwischen einzelnen Containern oder Cloud-Komponenten (z. B. über
REST-Schnittstellen oder Streaming- Systeme wie Kafka) stets verschlüs- selt, authentisiert und
signiert mit entsprechenden Gültigkeitszeiträu- men erfolgen. Amazon Web Services (AWS) bieten
beispielsweise sowohl ser- verseitige (also von Amazon selbst durchgeführte) als auch clientseitige
Verschlüsselungen mit CMK-Keys und auch mit eigenen Verfahren. Als eigene Verfahren kommen die
klassischen Möglichkeiten der Trans- parent Drive Encryption (TDE) für Oracle- oder
Microsoft-Datenbanken auf virtualisierten Servern in Be- tracht. Für Anwendungen, die auf
Docker-Containern basieren, bieten Firmen wie Boxcryptor oder auch die Open-Source-Lösung Imgcrypt
eine Docker Image Encryption. SignierungIn Bereichen, in denen die Authentizität der Kommunikation
nachzuweisen ist, bieten sich asym- metrische Public-Key-Verfahren im Rahmen einer
Public-Key-Infra- struktur (PKI) an. Der internationale Markt der Anbieter hierfür ist sehr groß,
beispielsweise mit Docusign und Globalsign. Deutsche Anbieter sind Postident, BV-Sign vom Bank-
verlag und D-Trust der Bundesdru- ckerei – letztere sind auch für den Zahlungsverkehr nach PSD2
zuge- lassen.33© DATAKONTEXT GmbH · 50226 Frechen · Special Markt – Lösungen und Services zur
Cybersicherheit, Oktober 2020 DDoS-SchutzDienstleister wie Cloudfla- re und Akamai versprechen
hier, auch die größten DDoS-Angriffe abwehren zu können. Einige Cloud- Service-Provider, wie Google
mit seiner Cloud Armor oder Amazon mit AWS Shield, bieten bereits ein eigenes Schutzsystem. CASBUm
zu verhindern, dass in der Cloud Cryptomining stattfindet, sollte ein entsprechender Schutz
implementiert sein. Cloud Access Security Broker (CASB) von Anbie- tern wie Cisco und Forcepoint
sind Lösungen, die zwischen Cloud und Anwender geschaltet sind und solche Schutzfunktionen bieten.
Software Defined Perimeter SecurityCloud-Strukturen erlauben keine klaren Zonengrenzen. Ver-
trauenswürdige interne Zonen, wie bei On-Prem-Installationen üblich, oder feste IP-Adressen lassen
sich kaum mehr festlegen. Im Rahmen des Software Defined Perimeter Pro- jekts (SDP Zero Trust
Netorks) der Cloud-Security Alliance (CSA) wer- den für Kommunikationsstrukturen genaue zulässige
Pfade festgelegt, die zuerst eine Authentisierung vor dem Kommunikationsaufbau erfordern und sonst
keine Kommu- nikation zulassen. Diese relativ neue Technik wird in unterschiedlichen Ausprägungen
am Markt angeboten – Perimeter81, ZScaler, NetMotion, Illumo aber auch größere Hersteller wie Cisco
und Fortigate bieten der- artige Lösungen an, die klassische Perimeter-Firewalls ergänzen oder
sogar ersetzen können.Code Review, Schwachstellenscan und PentestMit sicherheitsfokussierten Code
Reviews (Static Application Security Testing, SAST) werden Schwachstellen in der Verarbeitung von
Daten durch eigene Program- me im Quellcode aufgedeckt. Eine fehlerhafte Codierung könnte sonst
beispielsweise einen SQL-Injection- Angriff oder CSRF- und XSS-Angriffe ermöglichen. Code Reviews
erfolgen manuell oder (teil-)automatisiert mit Tools wie CheckmarX, SynopSys oder
Veracode.Dynamische Schwachstel- lenscans (Dynamic Application Security Testing, DAST), wie von den
Marktführern Tenable, Qualys und Rapid7, bewerten die Funktion und Sicherheit des Systems auf-
grund von generierten Abfragen, zum Beispiel auf Web-Oberflächen oder IP-Strukturen. Zusätzlich zu
den in der Breite scannenden Tools gibt es auch auf bestimmte Anwendungstypen, beispielsweise für
Web/Intranet, spezialisierte Un- ternehmen wie Acunetix oder Burp Suite. Der klassische Pentest
wird manuell ausgeführt, wobei sich der Pentester in die Rolle eines Angreifers versetzt, der
versucht, das System zu korrumpieren. Ein Pentest ist nicht durch einen reinen Schwachstel- lenscan
zu ersetzen. Die Einzigartig- keit jeder Installation und Anwen- dungsstruktur mit ihren jeweiligen
Abhängigkeiten ist im Vorfeld nicht komplett durch automatische Tools abbildbar.Sicherheitsan-
forderungen an die Cloud, Bild: Consist Software Solutions GmbHpräventivVertraulichkeit
Verfügbarkeit Integrität Authentizitäterkennendschadens- begrenzendVerschlüsselungDLP - Data Lkg.
Prevention(D) DOS Schutz Verschlüsselung SignierungRedundanzCASB - Cloud Access Security Broker /
SWG - Secure Web GatewayEndpoint ProtectionSDP - Software defi ned Perimeter / ZTN - Zero Trust
NetworksIDS - Intrusion Detection System (HIDS, NIDS)UBA - Behaviour Analysis IPS - Intrusion
Prevention System (HIPS, NIPS)BackupSAST - Code Review, DAST / IAST - Schwachstellenscan und
PentestLogging / Reporting / SIEMcloud_security_Tabelle_ID grau-orange.indd 1 28.09.20 11:0534 ©
DATAKONTEXT GmbH · 50226 Frechen · Special Markt – Lösungen und Services zur Cybersicherheit,
Oktober 2020 Logging, Reporting und SIEMInnerhalb der meisten hier besprochenen Sicherheitssysteme
und auch von Seiten der Cloud- Anbieter werden Logdateien ange- boten. Da es manuell kaum möglich
ist, die verschiedenen Formate zu konsolidieren und bestimmte si- cherheitsrelevante Vorgänge über
diverse Sicherheitssysteme hinweg zu erkennen oder zu verfolgen, werden hierfür hochgradig fl
exible Logging-Systeme eingesetzt, die die verschiedenen Datenquellen ver- einheitlichen und in
einer schnell zugreifbaren Datenbank vorhalten. Ein Sicherheitsinformations-
Management-(SIEM)-System wie Splunk ES (Enterprise Security) verar- beitet die zugrundeliegenden
Daten in der Cloud zu aussagekräftigen Informationen, die von einem Secu- rity Operations
Center-(SOC)-Team weiterbearbeitet werden können. Als führende SIEM-Unternehmen identifi ziert der
Gartner-Report-2020 Splunk, IBM, ExaBeam und Secu- ronix.IDS und IPSIntrusion-Detection-Systme
(IDS) können sowohl hostbasiert (HIDS) als auch netzwerkbasiert (NIDS) agieren und sollen Einbrü-
che in die eigene Anwendungs- struktur entdecken. Anders als ein IDS beschränkt sich ein Intrusion-
Prevention-System (IPS) nicht nur auf das Erkennen von Einbrüchen, sondern auch auf deren Verhinde-
rung beziehungsweise die Schadens- begrenzung nach dessen Erkennung. Zumeist werden IDS/IPS-Systeme
vom gleichen Hersteller bezogen und zusammen betrieben. Systeme kommerzieller Anbieter, wie Cisco
FirePower, FireEye, Trend Micro TippingPoint, aber auch Public- Domain-Software, wie Suricata und
Snort, fi nden sich hier am Markt.UBA und DLPUser Behavior Analytics (UBA) wird meist als ein
Plug-in für SIEM-Systeme wie SPLUNK ES ange- boten und entdeckt ungewöhnliche User-Aktionen mit
Methoden des Maschinenlernens. So können bei- spielsweise ungewöhnliche Häufun- gen von
Transaktionsschritten oder ungewöhnliche Datenbewegungen schnell entdeckt und somit korrum- pierte
Accounts erkannt werden. Neben nativen Data-Loss-Prevention-(DLP)-Lösungen grö- ßerer
Cloud-Anbieter wie Google, bieten diverse Unternehmen, wie Forcepoint, Cisco (Cloudlock) und
Symantec, Cloud-DLP-Lösungen in ihrem Portfolio an. Einige weitere kleinere Firmen, wie
Endpointpro- tector und Nightfall, verfolgen in- teressante Ansätze, wie zum Beispiel künstliche
Intelligenz (KI), in der Erkennung von Data-Leakages. Backup und RedundanzGartner identifi ziert
Veeam, Comvault, Veritas, Dell, IBM, Rubrik und Cohesity im Juli-2020-Report als führende
Backup-Software-Anbieter für Datacenter/Cloud-Strukturen. Größere Cloud-Anbieter erfüllen in der
Regel die regulato- rischen Anforderungen (z. B. zwei unabhängige Rechenzentren mit mindestens 10
km Abstand), daher ist die Redundanz-Anforderung an Cloud-Strukturen relativ leicht umzusetzen.
Hinzu kommt, dass die Container-Strukturen die redundan- te Auslegung von Anwendungen in der Cloud
erleichtern. ■ Impressum GmbHAugustinusstraße 9d, 50226 Frechen (DE) Tel.: +49 2234 98949-30, Fax:
+49 2234 98949-32 redaktion@datakontext.com, www.datakontext.comGeschäftsführer: Hans-Günter Böse,
Dr. Karl UlrichHandelsregister: Amtsgericht Köln, HRB 82299Bankverbindung: UniCredit Bank AG,
München, IBAN: DE34 7002 0270 0015 7644 54Alle Rechte vorbehalten, auch die des aus- zugsweisen
Nachdrucks, der Reproduktion durch Fotokopie, Mikrofi lm und andere Ver- fahren, der Speicherung und
Auswertung für Datenbanken und ähnliche Einrichtungen.Zurzeit gültige Anzeigenpreisliste: Nr. 38
vom 02. Januar 2020Anzeigenleitung: Birgit Eckert (verantwortlich für den Anzeigenteil) Tel.: +49
6728 289003, anzeigen@kes.deMedia-Daten: Unsere Media-Daten fi nden Sie online auf
www.kes.info/media/.Herstellungsleitung und Vertrieb: Dieter Schulz, dieter.schulz@datakontext.com,
Tel.: +49 2334 98949-99Satz: BLACK ART Werbestudio Stromberger Straße 43a, 55413 WeilerDruck: QUBUS
media GmbH, Beckstraße 10, 30457 HannoverTitelbild: 10-IMAGES auf PixabayManagement und
WissenSpecial 05.indd Adobe InDesign CS6 (Macintosh) Adobe PDF Library 10.0.1