Suchergebnisse Resultate 1 bis 10 von 597 (max. Score: 1)


140901_AGB_Consist_DE (pdf)

Geltungsbereich 1.1 Die nachstehenden Allgemeinen Geschäftsbedingungen (AGB) gelten für alle Verträge, die sich auf Lieferungen von Software, Studien, Geräten und Anlagen sowie die Erbringung von Beratungsleis- tungen der Consist Software Solutions GmbH (nachfolgend kurz "Consist") bezie- hen. 1.2 Diese AGB gelten nur, wenn der Kunde bei Abschluss des Vertrages in Ausübung seiner gewerblichen oder selbst- ständigen beruflichen Tätigkeit handelt oder wenn der Kunde eine juristische Person des öffentlichen Rechts oder ein öffentlich-rechtliches Sondervermögen ist. 1.3 Diese AGB sind im beiderseitigen Einverständnis Vertragsbestandteil. Sie gelten ausschließlich. Abweichende Ein- kaufsbedingungen oder ähnliche Bedin- gungen des Kunden gelten nicht. 2 Schriftform Nebenabreden bedürfen zu ihrer Wirksam- keit der schriftlichen Bestätigung durch Consist. Das Gleiche gilt für spätere Ver- tragsänderungen. 3 Umfang der Lieferungen oder Leistungen Für den Umfang der Lieferungen und/oder Leistungen ist die schriftliche Auftragsbe- stätigung von Consist maßgebend. Im Falle eines Angebotes von Consist mit zeitlicher Bindung und fristgemäßer Annahme ist das Angebot maßgebend, sofern keine recht- zeitige Auftragsbestätigung vorliegt. 4 Fristen für Lieferungen und Leis- tungen 4.1 Wenn vertraglich nichts anderes vereinbart ist, beginnen Fristen für Liefe- rungen und/oder Leistungen von Consist mit Vertragsabschluss. 4.2 Bringt der Kunde notwendige Unter- lagen, erforderliche Genehmigungen oder Freigaben nicht rechtzeitig bei, werden Fristen für Lieferungen und/oder Leistun- gen von Consist angemessen verlängert. Die vorstehende Regelung gilt auch, wenn der Kunde die vereinbarten Zahlungsbe- dingungen oder sonstige Verpflichtungen nicht einhält. Das Gleiche gilt auch in je- dem anderen Fall einer Verzögerung, die von Consist nicht zu vertreten ist. 5 Schadensersatz 5.1 Unbeschadet von Ziffer 5.5 haftet Consist bei einfacher Fahrlässigkeit nur bei Verletzung einer wesentlichen Vertrags- pflicht (d.h. einer Pflicht, deren Verletzung den Vertragszweck gefährdet und/oder deren Erfüllung die ordnungsgemäße Durchführung des Vertrages überhaupt erst ermöglicht und auf deren Einhaltung die andere Partei regelmäßig vertrauen darf), jedoch der Höhe nach beschränkt auf die bei Vertragsschluss vorhersehbaren und vertragstypischen Schäden. 5.2 Unbeschadet von Ziffer 5.5 haftet Consist bei einfacher oder grober Fahrläs- sigkeit von einfachen Erfüllungsgehilfen nur bei Verletzung einer wesentlichen Ver- tragspflicht, jedoch der Höhe nach be- schränkt auf die bei Vertragsschluss vor- hersehbaren und vertragstypischen Schä- den. 5.3 Unbeschadet der Ziffer 5.5 ist die Haftung von Consist für einfach fahrlässig verursachte Sach- und Vermögensschäden ferner insgesamt auf die Höhe der Be- triebshaftpflicht-Versicherung begrenzt, d.h. auf 5.000.000,00 € für Personen- und/oder Sachschäden und 2.500.000,00 € für Vermögensschäden. 5.4 Unbeschadet der Ziffer 5.5 ist, soweit der Schadensersatz nach Ziffer 5.1-5.3 ausgeschlossen ist, auch der Ersatz ver- geblicher Aufwendungen gem. § 284 BGB anstelle des Schadensersatzes ausge- schlossen. 5.5 Von den Ziffern 5.1 bis 5.4 unberührt bleibt die Haftung von Consist nach dem Produkthaftungsgesetz, bei Übernahme einer Garantie, bei Arglist sowie bei schuldhaften Verletzungen des Lebens, des Körpers und/oder der Gesundheit. 6 Gefahrübergang Die Gefahr geht auf den Kunden über, auch dann, wenn frachtfreie Lieferung vereinbart worden ist: 6.1 Bei Lieferung ohne Installation bei Übergabe zum Versand oder bei Abholung. Die Verpackung erfolgt mit bester Sorgfalt. Der Versand erfolgt nach bestem Ermes- sen von Consist. Auf Wunsch und Kosten des Kunden wird die Sendung von Consist gegen Bruch-, Transport- und Feuerschä- den versichert. 6.2 Bei Lieferung mit Installation am Tag der Übernahme in den Betrieb des Kunden; soweit ein Probebetrieb vereinbart ist, zu Beginn des Probebetriebs. Vorausgesetzt wird dabei, dass der Probebetrieb bzw. die Übernahme im Betrieb des Kunden unver- züglich an die betriebsbereite Installation anschließt. Nimmt der Kunde das Angebot eines Probebetriebes oder der Übernahme in den Eigenbetrieb nicht an, so geht nach Ablauf von 14 Tagen nach diesem Angebot die Gefahr für die Zeit der Verzögerung auf den Kunden über. 6.3 Wenn der Versand, die Zustellung oder der Beginn oder die Durchführung der Installation auf Wunsch des Kunden oder aus von ihm zu vertretenden Gründen verzögert wird, so geht die Gefahr für die Zeit der Verzögerung auf den Kunden über. Jedoch ist Consist verpflichtet, auf Wunsch und Kosten des Kunden die von ihm ver- langten Versicherungen zu bewirken. 7 Abnahme und Abnahmeverzug 7.1 Nimmt der Kunde Lieferungen nicht fristgemäß ab, ist Consist berechtigt, ihm eine angemessene Nachfrist zu setzen. Nach deren Ablauf kann Consist über den Gegenstand anderweitig verfügen und den Kunden mit angemessen verlängerter weiterer Frist erneut beliefern. Unberührt davon bleiben die Rechte der Consist, nach Nachfristsetzung mit Ablehnungsandro- hung vom Vertrag zurückzutreten oder Schadensersatz wegen Nichterfüllung zu verlangen. 7.2 Teillieferungen sind in zumutbarem Umfang zulässig. 8 Haftung für Mängel Für Sach- und Rechtsmängel haftet Con- sist wie folgt: 8.1 Sind Werke bei Gefahrübergang mangelhaft, so hat Consist nach eigener Wahl unentgeltlich entweder den Mangel zu beseitigen oder ein neues Werk herzu- stellen. Sind Kaufsachen bei Gefahrüber- gang mangelhaft, hat Consist unentgeltlich nach eigener Wahl den Mangel zu beseiti- gen oder eine mangelfreie Sache zu liefern. 8.2 Die Mängelhaftung bezieht sich nicht auf natürliche Abnutzung und Verschleiß. Sie bezieht sich ferner nicht auf Schäden, die nach dem Gefahrübergang infolge fehlerhafter oder nachlässiger Behandlung, übermäßiger Beanspruchung, ungeeigneter Betriebsmittel und solcher chemischer, elektrochemischer oder elektrischer Ein- flüsse entstehen, die nach dem Vertrag nicht vorausgesetzt sind. 8.3 Der Kunde hat Lieferungen und Leistungen unverzüglich nach Eintreffen, Übergabe bzw. Installation auf ihren Um- fang zu untersuchen, soweit ihm dies möglich ist. Aus Sicht des Kunden erkenn- bare Mängel sind unverzüglich, spätestens 10 Werktage seit Anlieferung oder Installa- tion, nicht erkennbare Mängel unverzüglich nach Entdecken schriftlich Consist anzu- zeigen; andernfalls ist Consist insoweit von der Mängelhaftung befreit. 8.4 Zur Nacherfüllung ist Consist die nach billigem Ermessen erforderliche Zeit und Gelegenheit zu gewähren. Der Kunde hat insbesondere dafür Sorge zu tragen, dass der beanstandete Gegenstand zur Untersuchung und ggf. Durchführung der Nachbesserung Consist oder deren Beauf- tragten zur Verfügung steht. Verweigert der Kunde dies oder verzögert er dies unzu- mutbar, so ist Consist insoweit von der Mängelhaftung befreit. Insgesamt drei Versuche zur Nacherfüllung gemäß Ziffer 8.1 sind zulässig. Ersetzte Teile gehen in das Eigentum von Consist über. Allgemeine Geschäftsbedingungen Consist Software Solutions GmbH, Christianspries 4, 24159 KielStand 01.01.2019 8.5 Schlägt die Nacherfüllung gemäß Ziffer 8.4 endgültig fehl, kann der Kunde nach seiner Wahl Minderung verlangen oder vom Vertrag zurücktreten und/oder Schadens- bzw. Aufwendungsersatz ver- langen, soweit die gesetzlichen Vorausset- zungen vorliegen. Für Schadens- bzw. Aufwendungsersatzansprüche gilt Ziffer 5. 8.6 Ein Recht zur Selbstvornahme be- steht nicht. Vom Recht zur Selbstvornahme abgesehen sind weitergehende Ansprüche des Kunden aufgrund von Mängeln – gleich aus welchen Rechtsgründen – ausge- schlossen. 8.7 Bei Werken, deren Erfolg in der Herstellung, Wartung oder Veränderung einer Sache oder in der Erbringung von Planungs- oder Überwachungsleistungen hierfür besteht, und beim Verkauf von Software, Nutzungsrechten an dieser und/oder beweglichen Sachen, die nicht für Bauwerke verwendet werden, beträgt die Verjährungsfrist für Mängelansprüche und - rechte ein Jahr. Bei sonstigen Werken, die nicht im Kontext mit Bauwerken stehen, beträgt die Verjährungsfrist für Mängelan- sprüche und -rechte 18 Monate. Die vor- stehenden Verkürzungen der Verjährungs- frist gelten nicht für Schadensersatzan- sprüche und/oder bei Arglist und/oder Vorsatz. Bei Werken beginnt die Verjäh- rung von Mängelansprüchen und -rechten mit der Abnahme. Die Obliegenheit zur rechtzeitigen Erhebung der Mängelrüge nach Ziffer 8.3 bleibt von dieser Ziffer 8.7 unberührt. 8.8 Beim Verkauf von gebrauchten Gerä- ten oder Anlagen wird Consist den Kunden nach bestem Wissen und Gewissen über den Gebrauchswert der Geräte oder Anla- gen beraten. Gewährleistungsansprüche mit Ausnahme von Schadensersatzansprü- chen verjähren in diesem Fall in einem Jahr. 9 Preisberechnung und Angebots-frist 9.1 Die Preise gelten bei Lieferungen ohne Aufstellung oder Montage ab Be- triebssitz von Consist ausschließlich Fracht und Verpackung. 9.2 Nebenkosten wie Reisekosten, Spe- sen etc. sind in den angegebenen Konditi- onen enthalten, sofern der Auftrag Block- zeiten von mindestens drei Tagen beinhal- tet oder keine gesonderte Vereinbarung hierüber getroffen wird. Andernfalls be- rechnen wir An- und Abreisekosten von Kiel zum Einsatzort, Tagesspesen entspre- chend den steuerlichen Höchstsätzen, Fahrtstundenentgelt in Höhe von 50% der Stundensätze sowie Übernachtungskosten. Veranlasst der Kunde Reisen außerhalb des Einsatzortes, übernimmt der Kunde die zusätzlich entstehenden Kosten. 9.3 Wird eine Preisstellung nach Auf- wand angeboten, so werden Arbeitszeiten während der Nachtzeit von 19:00 bis 7:00 Uhr sowie an Samstagen, Sonn- und Feier- tagen mit einem um 100 % erhöhten Stun- densatz, der sich aus dem jeweiligen Ta- geshonorar ergibt, abgerechnet. 9.4 Alle Preise verstehen sich ohne die jeweils gültige Umsatzsteuer; diese wird mit dem im Lieferzeitpunkt gültigen Satz ge- sondert in Rechnung gestellt. 9.5 Angebote von Consist sind, soweit nicht anders vereinbart, freibleibend. Dies bedeutet, dass unbefristete Angebote, soweit nicht anders vereinbart, lediglich die Aufforderung an den Kunden zur Abgabe eines Angebotes darstellen. Befristete Angebote von Consist sind bis zur Annah- me widerruflich. 10 Eigentumsvorbehalt 10.1 Die verkauften Geräte und Anlagen bleiben Eigentum von Consist bis zur Erfüllung sämtlicher ihr gegen den Kunden aus der bestehenden Geschäftsverbindung zustehenden Ansprüche. Während der Dauer des Eigentumsvorbehalts ist der Kunde zum Besitz und gegebenenfalls zum Gebrauch der Geräte und Anlagen berech- tigt, solange er seinen Verpflichtungen aus dem Eigentumsvorbehalt nachkommt und sich nicht in Zahlungsverzug befindet. 10.2 Bis zur Begleichung der Ansprüche von Consist gegen den Kunden dürfen die Geräte und Anlagen nicht weiter veräußert, vermietet, verliehen bzw. verschenkt und auch nicht bei nicht qualifizierten Dritten in Reparatur gegeben werden. Ebenso sind Sicherungsübereignung und Verpfändung untersagt. Dem Kunden ist die Weiter- veräußerung im gewöhnlichen Geschäfts- gang mit der Maßgabe gestattet, dass die Forderungen aus dem Weiterverkauf ein- schließlich sämtlicher Nebenrechte an Consist bis zur Höhe der von dieser in Rechnung gestellten Beträge bereits jetzt abgetreten werden. Weiterer Abtretungs- vereinbarungen bedarf es nicht. 10.3 Consist kann verlangen, dass der Kunde die ihr abgetretenen Forderungen und deren Schuldner bekannt gibt, alle zum Einzug erforderlichen Angaben macht, die dazugehörigen Unterlagen aushändigt und den Schuldnern die Abtretungen mitteilt. Bei Zugriffen von Dritten, insbesondere bei Pfändung der Geräte und Anlagen oder bei Ausübung des Unternehmerpfandrechts einer Werkstatt, hat der Kunde der Consist sofort schriftlich Mitteilung zu machen und den Dritten unverzüglich auf den Eigen- tumsvorbehalt Consist hinzuweisen. Der Kunde trägt alle Kosten, die zur Aufhebung des Zugriffs und zu einer Wiederbeschaf- fung der Geräte und Anlagen aufgewendet werden müssen, soweit sie nicht von Drit- ten eingezogen werden können. Der Kunde hat die Pflicht, die Geräte und Anlagen während der Dauer des Eigentumsvorbe- halts in ordnungsgemäßem Zustand zu halten, alle vorgesehenen Wartungsarbei- ten und erforderlichen Instandsetzungen unverzüglich auf eigene Kosten ausführen zu lassen, sofern nicht ein Fall der Gewähr- leistung nach Ziffer 8.1 vorliegt. 10.4 Kommt der Kunde in Zahlungsverzug oder kommt er seinen Verpflichtungen aus dem Eigentumsvorbehalt nicht nach, kann Consist die Geräte und Anlagen vom Kun- den herausverlangen und nach Androhung mit angemessener Frist die Geräte und Werke unter Verrechnung auf den Kauf- preis durch freihändigen Verkauf bestmög- lich verwerten. Sämtliche Kosten der Rück- nahme und der Verwertung der Geräte und Anlagen trägt der Kunde. 10.5 Consist verpflichtet sich, die ihr zustehenden Sicherungen insoweit freizu- geben, als ihr Wert die zu sichernden Forderungen, soweit diese noch nicht beglichen sind, um mehr als 20 % über- steigt. Die Auswahl der freizugebenden Sicherheiten obliegt Consist. 11 Zahlungsbedingungen 11.1 Alle Rechnungsbeträge sind inner- halb von 14 Tagen nach Zugang der Rech- nung ohne jeden Abzug frei Zahlungsstelle der Consist zahlbar. Teilzahlungen bei Verkäufen sind nur möglich, wenn sie vorher schriftlich vereinbart wurden. In solchen Fällen wird die gesamte Rest- schuld sofort zur Zahlung fällig, wenn der Kunde mindestens mit zwei aufeinander folgenden Raten ganz oder teilweise in Verzug gerät. 11.2 Kommt der Kunde mit seinen Zah- lungsverpflichtungen in Verzug, so hat er Consist die gesetzlichen Verzugszinsen zu zahlen. Die Geltendmachung eines weiter- gehenden Schadens bleibt unbenommen. 11.3 Die Aufrechnung mit Gegenforderun- gen des Kunden ist nur möglich, wenn diese unbestritten oder rechtskräftig fest- gestellt worden sind. Ein Zurückbehal- tungsrecht kann der Kunde nur aufgrund von Gegenansprüchen aus demselben Vertrag geltend machen. 11.4 Bei Aufträgen, deren Ausführung – vertragsmäßig oder aus Gründen, die der Kunde zu vertreten hat – über einen Monat andauert, sind je nach Fortschreiten Ab- schlagszahlungen in Höhe von 90% des jeweiligen Wertes der geleisteten Arbeiten zu erbringen. Die Abschlagszahlungen sind von Consist anzufordern und innerhalb von 2 Wochen nach Zugang der Rechnung vom Kunden zu leisten. 12 Geheimhaltung Consist verpflichtet sich, alle im Rahmen der Auftragserfüllung zur Kenntnis gelang- ten Geschäftsgeheimnisse des Kunden vertraulich zu behandeln und diese Ver- pflichtung auch den Mitarbeitern aufzuerle- gen. 13 Gerichtsstand; geltendes Recht 13.1 Für sämtliche gegenwärtigen und zukünftigen Ansprüche aus der Geschäfts- verbindung einschließlich Wechsel- und Scheckforderungen mit Unternehmern, juristischen Personen des öffentlichen Rechts und Trägern von öffentlichen Son- dervermögen ist ausschließlicher Gerichts- stand der Sitz von Consist. Der gleiche Gerichtsstand gilt, wenn der Kunde keinen allgemeinen Gerichtsstand im Inland hat, nach Vertragsabschluss seinen Wohnsitz oder gewöhnlichen Aufenthaltsort aus dem Inland verlegt oder sein Wohnsitz oder gewöhnlichen Aufenthaltsort zum Zeitpunkt der Klageerhebung nicht bekannt ist. 13.2 Es gilt unter Ausschluss ausländi- schen Rechts nur das Recht der Bundes- republik Deutschland. Das UN-Kaufrecht findet keine Anwendung. 14 Verbindlichkeit des Vertrages Der Vertrag bleibt auch bei rechtlicher Unwirksamkeit einzelner Punkte in seinen übrigen Teilen verbindlich. Dies gilt nicht, wenn das Festhalten an dem Vertrag eine unzumutbare Härte für eine Partei darstel- len würde. Neutral CMS Microsoft® Word 2010 Microsoft® Word 2010


140901_AGB_Consist_EN (pdf)

Area of application 1.1 The following General Terms and Conditions apply to all contracts relating to the delivery of software, studies, devices and installations, as well as to the provision of consultancy services by Consist Soft- ware Solutions GmbH (hereinafter abbrevi- ated as "Consist"). 1.2 These General Terms and Conditions apply only if the customer acts in the per- formance of his/its commercial or inde- pendent professional occupation when concluding the contract or if the customer is a legal person organized under public law or a public-law special fund. 1.3 These General Terms and Conditions are an integral part of the contract by mu- tual agreement. They apply exclusively. Deviating purchase conditions or similar conditions of the customer's do not apply. 2 Written Form Side agreements must be confirmed in writing by Consist to be valid. The same applies to later amendments to the con- tract. 3 Scope of Deliveries and Services The written confirmation of an order by Consist is decisive for the scope of deliver- ies and/or services. If Consist makes an offer with a time limit which is accepted within the specified period, the offer is decisive if there is no order confirmation in due time. 4 Deadlines for Deliveries and Ser- vices 4.1 Unless otherwise agreed by contract, the deadlines for deliveries to be made by and/or services to be provided by Consist begin to run when the contract is conclud- ed. 4.2 If the customer does not produce necessary documents, required permits or approvals in due time, deadlines for deliver- ies to be made by and/or services to be provided by Consist will be extended ap- propriately. The above provision also ap- plies if the customer does not comply with the agreed payment terms or other obliga- tions. This is also applicable to any other case of delay for which Consist is not responsible. 5 Liability 5.1 Without prejudice to Clause 5.5, Consist is liable for simple negligence solely in the event of a breach of a material contractual duty (that is, when a breach of the duty jeopardizes the purpose of the contract and/or its performance is indispen- sable for proper performance of the con- tract and the other party can normally rely on the duty being performed), but limited in amount to the damage foreseeable at the time the contract is concluded and typical of the contract. 5.2 Without prejudice to Clause 5.5, Consist is liable for the simple or gross negligence of simple vicarious agents solely in the event of a breach of a material contractual duty, but limited in amount to the damage foreseeable at the time the contract is concluded and typical of the contract. 5.3 Without prejudice to Clause 5.5, the liability of Consist for property damage and pecuniary loss caused by simple negli- gence is furthermore limited in total to the amount of the business liability insurance, that is, to 5.000.000.00 € for person and/or property damage and 2.500.000.00 € for pecuniary loss. 5.4 Without prejudice to Clause 5.5, as far as the liability for damages is excluded pursuant to Clauses 5.1 to 5.3, reimburse- ment of futile expenditure pursuant to § 284 of the German Civil Code (BGB) is exclud- ed as well. 5.5 Clauses 5.1 to 5.4 do not affect the liability of Consist under the German Prod- uct Liability Act (Produkthaftungsgesetz), in the event of assumption of a guarantee, in the event of fraudulent motive and in the event of culpable injuries to life, body and/or health. 6 Passing of Risk The risk passes to the customer, even if delivery carriage paid has been agreed on: 6.1 In the event of delivery without instal- lation, at the time of handover for delivery or collection by customer. The goods will be packaged with the best care. The goods will be shipped according to Consist's best judgment. If desired by the customer, the shipment will be insured against breakage, transport damage and fire damage at the customer's expense. 6.2 In the event of delivery with installa- tion, on the day on which the goods are put into operation by the customer; if a trial operation has been agreed on, at the be- ginning of trial operation. It is assumed in this context that the trial operation or the beginning of operation by the customer will take place immediately when the goods have been installed and are ready for operation. If the customer does not accept the offer of trial operation or the commis- sioning of the goods in its own operations, the customer will bear the risk for the peri- od of the delay as of 14 days after the offer was made. 6.3 If shipment, delivery or the beginning or the execution of the installation is de- layed at the customer's request or for reasons for which the customer is respon- sible, the customer will bear the risk for the period of the delay. Consist is obligated, however, to take out the insurance de-manded by the customer at the customer's request and expense. 7 Taking Delivery (Acceptance) and Default in Taking Delivery (Ac- ceptance) 7.1 If the customer does not take delivery of the goods during the time limit, Consist has the right to set a reasonable grace period for this to be done. After this period has expired, Consist may otherwise dis- pose of the item and make another delivery to the customer after a reasonably extend- ed additional period. This does not affect the rights of Consist to withdraw from (rescind) the contract after having set a grace period under threat of refusal or to claim indemnity because of non-fulfilment of the contract. 7.2 Partial deliveries to a reasonable extent are permissible. 8 Warranty for Defects Consist is liable for defects in quality and defects in title as follows: 8.1 If products are defective upon the passing of risk, Consist must, at its choice, either remedy the defect or produce a new product free of charge. If purchased items are defective upon the passing of risk, Consist must, at its choice, either remedy the defect or deliver a defect-free item free of charge. 8.2 The warranty for defects does not cover natural wear and tear. Furthermore, it does not cover any damage that occurs after the passing of risk due to faulty or negligent treatment, excessive use, inade- quate operating materials and chemical, electrochemical or electrical influences not specified by the contract. 8.3 The customer is obligated to examine the deliveries and services promptly after their arrival, handover or installation with respect to their volume/scope as far as possible. Defects that are visible to the customer must be reported to Consist in writing promptly, at the latest ten working days after delivery or installation, and defects that are not visible must be report- ed to Consist in writing immediately after their detection. Otherwise Consist is re- leased from the warranty for defects in this respect. 8.4 The customer must give Consist the necessary time and opportunity for subse- quent fulfilment using equitable discretion. The customer must ensure, in particular, that the objected item is available to Con- sist or its agents for examination and cor- rection, if applicable. If the customer refus- es or delays this in an unreasonable way, Consist is released from the warranty for defects to such extent. A total of three attempts of subsequent fulfilment pursuant General Terms and Conditions Consist Software Solutions GmbH, Christianspries 4, 24159 Kiel, Germany Status 01.01.2019 to Clause 8.1 are allowed. Replaced parts will pass into Consist's ownership. 8.5 If subsequent fulfilment pursuant to Clause 8.4 fails finally, the customer has the right to rescind the contract or to de- mand reduction of the price and/or to de- mand indemnity or reimbursement of ex- penditure at its choice if the legal prerequi- sites are met. Claims for indemnity or reimbursement of expenditure are subject to Clause 5. 8.6 There is no right of self-help remedy. Apart from the right of self-help remedy, further-reaching claims of the customer owing to defects – for any legal reasons whatsoever – are excluded. 8.7 With regard to work the success of which lies in the manufacture, maintenance or alteration of an object or in the provision of planning and monitoring services for this and with regard to the sale of software, licenses/rights of use regarding the soft- ware and/or movable objects that are not used for buildings, the limitation period for claims and rights relating to defects is one year. With regard to other work not related to buildings, the limitation period for claims and rights relating to defects is 18 months. The above shortening of the limitation period does not apply to indemnity claims and/or in the event of fraudulent motive and/or intent. With regard to works, the limitation period for claims and rights relat- ing to defects begins when delivery is taken (upon acceptance). The obligation to raise a complaint regarding defects pursuant to Clause 8.3 in good time is not affected by this Clause 8.7. 8.8 In the event of a sale of used devices or installations, Consist will inform the customer to the best of its knowledge and belief about the present utilization value of the devices and installations. In such case, warranty claims with the exception of in- demnity claims will become statute-barred within one year. 9 Price Calculation and Offer Period 9.1 The prices for delivery without instal- lation or assembly apply ex Consist, freight and packing excluded. 9.2 Incidental expenses such as travel costs, out-of-pocket expenses, etc., are included in the specified terms, provided that the order contains fixed time blocks of at least three days or no special agreement has been concluded about this. Otherwise, we charge travel costs between Kiel and the job site, daily out-of-pocket expenses based on the maximum fiscal rates, remu- neration for travelling time at 50 percent of the agreed hourly rate, and the costs for overnight accommodation. If the customer arranges for travel outside the job site, any related additional costs will be charged to the customer. 9.3 If a pricing term is offered on a basis of actual time needed, work at night from 7.00 pm to 7.00 am and on Saturdays, Sundays, and holidays will be invoiced at the respective quoted rate (the hourly rate to be determined on the basis of the quoted daily rate) increased by 100 percent. 9.4 All prices are quoted excluding value added tax, which will be invoiced separate- ly at the applicable rate on the date of delivery. 9.5 Offers by Consist are subject to change without notice unless otherwise agreed. This means that, unless otherwise agreed, offers without fixed periods consti- tute merely an invitation to the customer to submit an offer. Offers by Consist with fixed periods are revocable until they have been accepted. 10 Reservation of Title 10.1 The sold devices and installations remain the property of Consist until all claims against the customer arising from the existing business relationship are satis- fied. As long as the reservation of title is valid, the customer is authorized to pos- sess and, if applicable, use the devices and installations as long as the customer meets the obligations that arise from the reserva- tion of title, and is not in default with pay- ment. 10.2 Until Consist's claims against the customer are settled, Consist's devices and installations may not be resold, rented out, lent or given away; the customer may also not hand them over for repair to a third party that is not suitably qualified. Transfers of title by way of security and pledging are also not permitted. Resale is permitted in the usual course of business provided that the receivables arising from the resale, including all of Consist's ancillary rights, up to the invoiced amounts are assigned to Consist already now. No additional as- signment agreements are necessary. 10.3 Consist may demand that the cus- tomer disclose to it the assigned receiva- bles and their debtors, provide the infor- mation required to collect such receivables, hand over the related documents and inform the debtors of the assignments. In the event of access by third parties, particu- larly in the event of seizure of the devices and installations or if the manufacturer's lien of a workshop is exercised, the cus- tomer must notify Consist immediately in writing and inform the third party without delay of Consist’s reservation of title. The customer bears all costs incurred to termi- nate the access and to replace the devices and installations to the extent they cannot be collected from third parties. As long as the reservation of title is valid, the customer is obligated to maintain the devices and installations in proper condition and to have all maintenance work and necessary re- pairs carried out at without delay at the customer's own expense except in a war- ranty case as described under Clause 8.1. 10.4 If the customer defaults on payment or breaches duties arising from the reserva- tion of title, Consist is entitled to demand that the customer surrender the devices and installations and to turn the devices and work to account, with set-off against the purchase price, by sale on the open market after giving a warning and setting a reasonable deadline. The customer has to bear all costs arising from the return and sale of the devices and installations. 10.5 Consist undertakes to release the security to which it is entitled to the extent that its value exceeds the receivables to be secured, if they have not yet been paid, by more than 20 percent. The security to be released shall be selected by Consist. 11 Terms of Payment 11.1 All invoice amounts are payable within 14 days after receipt of the invoice without any deduction to Consist's account. Payment for sales in installments is possi- ble only if agreed on in writing in advance. In such cases, the entire remaining debt will become due for payment when the customer is in arrears with the payment of at least two consecutive installments in whole or in part. 11.2 If the customer defaults on payment obligations, the customer must pay to Consist the statutory default interest. This does not affect Consist's right to assert compensation claims in the event of any additional losses. 11.3 Set-off against the customer’s coun- terclaims is possible only if such claims are undisputed or have been established finally and absolutely (res judicata). The customer may assert a right of retention only on the basis of counterclaims arising from the same contract. 11.4 For orders whose execution exceeds one month – in conformity with the contract or for reasons for which the customer is responsible – progress payments depend- ing on the progress in the amount of 90 percent of the respective value of the per- formed work are to be paid. Consist has to request the progress payments, and the customer has to pay them within two weeks after receipt of the invoice. 12 Confidentiality Consist undertakes to treat all business secrets of the customer of which it gains knowledge in the context of the execution of the order as confidential and to impose this obligation also on its employees. 13 Jurisdiction, Governing Law 13.1 Exclusive place of jurisdiction with respect to all present and future claims and/or entitlements, including all accounts receivable relating to drafts and checks, which arise from the business relationship with registered businesspersons, legal persons under public law and special funds institutions under public law is the domicile of Consist. The same place of jurisdiction applies if the customer does not have a general place of jurisdiction in Germany or if the customer moves his/its domicile or usual residence to a foreign country after conclusion of the contract or if his/its domi- cile or usual residence at the time when the action is brought is unknown. 13.2 Governing law shall be the law of the Federal Republic of Germany, excluding foreign law. The UN Convention on the International Sale of Goods shall not be applicable. 14 Binding Force of the Contract Even if individual points of the contract are legally invalid, the remaining parts of the contract remain binding. This does not apply if the adherence to the contract would constitute an unacceptable hardship for one of the parties. Neutral CMS Microsoft® Word 2010 Microsoft® Word 2010


2012 Flyer VERS - englisch - Web (pdf)

The Vessel Event & Reporting System – VERS – utilizes localization data (e.g. via AIS) for control of processes in the maritime industry, e.g. for calculation of ship arrival times in ports, for control of fl eets, logistics and services, or passenger information. VERS offers an individual event management based on relevant information. Processes are activated just in time, and data forwarded ensuring an optimal integration of the maritime transport and value chain. VERS especially supports the delivery of exact ship location data. Functionality1. The VERS Receiver Module delivers data on exact ship locations and movements. The AIS (Automatic Identifi cation System) is a way to generate such data, delivering both static ship data and dynamic voyage details. VERS may also use other systems for exact locating of ships. 2. The VERS Event Confi gurator collects all required data. Based on the data, many conditions can be defi ned to initiate automatic processes and forward relevant information.3. The VERS Report Confi gurator generates an overview of all defi - ned events and the activated processes.VERS – Process Integration for the Maritime Industry At a glanceVERS provides the integration of processes within the maritime transport and value chain. A key element is the management of port logistics based on reliable information on ship arrival times. With the VERS Event Confi gura- tor you can automate your pro- cesses just in time and forward relevant information precisely to persons and partners involved both ashore and at sea.The Event Confi gurator links events and processes.AIS based traffi c picture from Kiel Fjord with passage condition, recorded by VERSApplication examplesPort logistics - event-driven process management  ETA reports on real-time basis  Timing the logistics for unloading / loading  Management of the transport chain ashore  Automatic billing of port fees  Communication between ports, ship owners, and shipsMaritime services  Just-in-time delivery  Pro-active sales and services for incoming ships  Maintenance  Bunkers and provisioning  Innovative services  Automated route and itinerary information for ferry service  Passenger information  Fleet control via real-time position reportPort authorities, coast guards - traffi c control  Safety and security (ISPS)  Collision avoidance, pilot assistance  Casualty management  Integration with radar based systems  Automatic documentation of ship movements  Automatic billing of port feesIntegration solution VERSVERS is equipped with a web interface for both the Event and Report Confi gurators. The event services for process management and infor- mation forwarding run on a central server. The integration of pro- cesses and information is based on modern web service technology, or via direct data access. The access to legacy applications or databa- ses is supported by Attunity Connect. VERS may be complemented by secure communication with full authentication and encryption functionality.Have we raised your interest? Please contact us to get detailed information regarding our solution. In a free joint workshop, we will evaluate your specifi c potential in using VERS.Your Contact Consist Software Solutions GmbH Falklandstr. 1-3, 24159 Kiel, GermanyChristoph Holst+49 (0)4 31 / 39 93 - 570 holst@consist.de www.consist.de AISAIS is the abbreviation for the Universal Shipborne Automatic Identifi cation System. Via VHF ra- dio technology, most sea-going ships are required to transmit their identifi cation together with voyage data and dynamic navi- gational data to other ships and land-based receivers. The data exchange protocol has been standardized and for world-wide usage and is supported by ship-based AIS transmitters of many different vendors.untitled Acrobat Distiller 9.5.0 (Windows)


Artikel Digital Safety first_Deutsche_Seeschifffahrt_–_Ausgabe_Q1-2021 (pdf)

Schifffahrt war noch nie so sicher wie heute. Das gewährleisten schon die strengen Auflagen von IMO, Flaggen- staaten und Hafenbehörden: Zustand und Beschaffenheit von Schiff, Maschine und Ausrüstung werden in festen Abständen begutachtet, die Crews müssen regelmä- ßig Übungen für den Ernstfall absolvieren. Das hohe Maß an Sicherheit in der maritimen Industrie ist unerlässlich. Schließlich geht es neben dem Transport hochwertiger Waren auch um die körper- liche Unversehrtheit von Menschen auf hoher See. Doch neben den klassischen Gefahren ist die Schifffahrt vermehrt auch digitalen Bedrohungen ausgesetzt. Allein 2020 vermeldeten mehrere große Reede- reien Cyberangriffe, darunter CMA CGM, MSC und Hurtigruten. | Neue Disziplin | „Online-Kriminelle nut- zen immer professionellere und effizien- tere Tools“, so Jan Lausch, Cybersecuri- ty-Experte bei Wärtsilä SAM Electronics. „Zudem steigt die Anzahl der Attacken und ihre Zerstörungskraft.“ An Einfallstoren an Bord der Schiffe mangelt es nicht: Ob Satellitenanlage, Router, Server, elektroni- sches Seekartensystem (ECDIS), Betriebs- software oder Crew-Netzwerk – moderne Handelsschiffe sind heute vollgepackt mit IT. Auf Containerfrachtern der neuesten Generation funken zahlreiche Sensoren rund um die Uhr Betriebsdaten an die landseitigen IT-Zentralen. So lassen sich immer mehr Komponenten aus der Fer- ne warten und optimieren. Das macht die Systeme aber auch anfälliger für Cyberat- tacken. Entsprechend wichtig ist ein gut organisiertes und dokumentiertes Cyber- Safety-Management. Bislang galten dafür keine Auflagen. Doch seit Januar 2021 müssen Schiffe einen entsprechenden Nachweis erbringen. Das schreibt die 2017 erlassene IMO Resolution MSC 428 (98) vor. „ Cybersecurity-Checks werden künftig im Rahmen der Port State-Control durch- geführt“, sagt Martin Lochte-Holtgreven, Digital Safety First | Digitalisierung | Seit diesem Jahr müssen Handelsschiffe ein Cybersecurity-Management nachweisen. Was dabei zu beachten ist und wie Reeder den neuen Anforderungen begegnen. Text: Gunther MeynSMART SHIPPINGMARITIME LOGISTIK DEUTSCHE SEESCHIFFFAHRT38F otos : Con sist Sof twar e S olu tion s, t odor – s tock .ado be.c omGeschäftsführer von Consist Software So- lutions. „Wer hier durchfällt, muss zumin- dest mit einer Mängelrüge rechnen.“ Sein Unternehmen bietet regelmäßig Quick Checks und Pre-Audits an, bei denen IT- Experten stichprobenartig prüfen, wie gut Reedereien und Shipmanager in Sachen Cybersicherheit (CS) aufgestellt sind. „Vor allem bei kleineren Betrieben besteht hier mitunter noch erheblicher Nachholbedarf“, so Lochte-Holtgreven. | Risikofaktor Mensch | Die Zeit drängt. Schiffsbetreiber sollten spätestens bis zum nächsten anstehenden ISM-Audittermin ih- re Hausaufgaben machen. Der erste Schritt ist immer eine sorgfältige Risikoanalyse und Dokumentation der gesamten Bord- IT. Welche Systeme und Hardwarekom- ponenten sind installiert? Wie hoch ist der Vernetzungsgrad? Besteht ausreichend Schutz durch Firewalls und Anti-Malware- Programme? Wie bzw. wie oft werden Soft- ware-Updates und Sicherheits-Back-ups durchgeführt? Ob Virus, Malware oder Erpressungs- versuche mittels Ransomware-Attacken – die potenziellen Gefahren von außen sind bekannt und gefürchtet. Als größtes Einfallstor gilt ein unkontrollierter Daten- verkehr. „Ein nicht autorisierter USB-Stick ist hochriskant“, warnt Lochte-Holtgreven. Problematisch ist auch die sogenannte „Schatten-IT“. So bezeichnet man die nicht autorisierte Installation oder Manipulation von Hard- und Software durch Mitarbei- ter. „Da hat dann ein Crewmitglied einfach mal das Netzwerkkabel umgestöpselt oder gleich seinen eigenen Router angeschlos- sen, um schneller ins Internet zu kommen“, so Experte Lochte-Holtgreven.Das oberste Gebot lautet deshalb: Crew-IT und Betriebs-IT strikt voneinan- der trennen! Außerdem gilt: autorisierte Personen benennen und den Crewmitglie- dern einen verantwortungsvollen Umgang mit der Bord-IT einschärfen. „Awareness“ nennt man das im Fachjargon. Ein Begriff, der regelmäßig auf den To-do-Listen und Cybersecurity-Guidelines von BIMCO, Flag- genstaaten und Klassifikationsgesellschaf- ten zu finden ist.Auch ein Krisenmanagement gehört ins CS-Pflichtenheft. Wie reagiert die Be- satzung auf einen IT-Angriff? Gibt es für diese Fälle klare Anweisungen? Wer hat die nötige Kompetenz, um zu reagieren? All das muss für die künftigen Reviews sorgfältig dokumentiert werden – sowohl für die eigene Flotte als auch für gechar- terte Schiffe. Besonders penible Kontroll- gänge drohen durch die US-Küstenwoche. Laut Svante Einarsson, Team Leader Cyber Security bei DNV GL, achten die Auditoren nicht nur auf unbefugte USB-Sticks, son- dern überprüfen auch die Bord-Software und fahnden nach Sicherheitslücken.| Hürden genommen | Die meisten deut- schen Reeder sind laut Einarsson in Sa- chen CS-Compliance gut aufgestellt. Dazu gehört auch Auerbach Schifffahrt. Bei dem Hamburger Unternehmen hat man bereits vor anderthalb Jahren einen internen Ex- perten mit der Einführung eines regelkon- formen CS-Managements beauftragt. Zum umfangreichen Maßnahmenpaket gehörte unter anderem die Deaktivierung von USB- Ports, und ein Sicherheits-Recovery-Update auf virtuellen Rechnern sowie die Imple- mentierung einer neuen Softwarelösung. Die Umstellung auf das neue Regel- werk war nicht immer problemlos, denn das Durchschnittsalter von Auerbachs Multipurpose-Flotte liegt bei zwölf Jahren. „Bei unseren älteren Schiffen erwies sich die IT-Aufrüstung als echte Herausforde- rung“, erinnert sich Auerbachs IT-Mana- ger Tobias Landwehr. Auch er weiß: Alle Sicherheitsregeln fruchten nur, wenn die Crew mitzieht. Er vergleicht die Akzeptanz mit der Gurtpflicht fürs Auto: „Die wurde auch erst langsam angenommen.“Cybersecurity ist ein fortlaufender Prozess und muss konstant weiterentwi- ckelt werden – schließlich lassen sich die Angreifer immer raffiniertere Methoden einfallen. Landwehr wünscht sich hier mehr Kooperation zwischen den Reederei- en. „Wir sollten uns regelmäßig über Vor- fälle austauschen und zusammenarbeiten – denn das macht die Gegenseite auch!“ |•••Experte. Martin Lochte-Holtgreven, Geschäftsführer Consist Software Solutions, berät Reedereien. Netzsicherheit. Die Schiffs-IT auf mo-dernen Frachtern wird immer komplexer. Das erfordert effiziente Schutzmaßnahmen.Q1/2021MARITIME LOGISTIK39Artikel Digital Safety first - Deutsche Seeschifffahrt - Ausgabe Q1-2021 Artikel Digital Safety first - Deutsche Seeschifffahrt - Ausgabe Q1-2021 Adobe InDesign 15.1 (Macintosh) PDF Squeezer 3


Beleg-pdf_kes_Cyberangriff über Outsourcing_Dennis Buroh (pdf)

13© DATAKONTEXT GmbH · 50226 Frechen · Special Referenzprojekte · Februar 2018Privatanwender sind immer wieder erstaunt über die Flut an neuen Softwareversionen oder Be- triebssystemen, die stets mit neuen Features und neuen Methoden ein- hergehen. Häufig hört man Freunde und Kollegen aufstöhnen angesichts dieser schnellen Abfolge von IT-Ent- wicklungen. Vielen fällt es schwer, hier immer mitzuhalten. Outsourcing von IT-Dienstleistungen: Chance oder Risiko? Eine sich ständig ändernde Datenwelt, neue Systeme und Softwareversionen: Viele Un-ternehmen greifen immer stärker auf externe Spezialisten zurück, um mit dieser Ent-wicklung Schritt zu halten. Damit verbunden ist die Übertragung von Zugriffsrechten auf kritische Daten. Wie können sich Unternehmen gegen deren missbräuchliche Verwendung absichern? Ein großer deutscher Versicherungsdienstleister setzt hierfür auf das Insider-Threat-System ObserveIT. Von Dennis Buroh, Consist Software Solutions GmbHDieses Bild aus dem privaten Sektor lässt sich ebenso auf die Entwicklung in der internationalen und, im Besonderen, in der deut- schen Wirtschaft übertragen. Den allwissenden Mitarbeiter, der für sämtliche Systeme im Unternehmen ein Experte ist, gibt es schon lange nicht mehr. Um diese Entwicklung aufzufangen, ist es gang und gäbe, auf einen externen Dienstleister zu- rückzugreifen. Dieser ist Experte im jeweiligen Gebiet und ermöglicht der unternehmenseigenen internen IT, sich auf andere Themen zu fokussie- ren. Darüber hinaus dienen externe Mitarbeiter dem Unternehmen, um Arbeitsspitzen abzudecken und die interne IT oder andere Abteilungen zu unterstützen. Ohne externe Quelle: © fotolia_ Maksim Kabakou© DATAKONTEXT GmbH · 50226 Frechen · Special Referenzprojekte · Februar 201814Dienstleister geht es schon lange nicht mehr in der Wirtschaft. Der kritische PunktJedoch wird für die ge- wünschten Tätigkeiten des externen Mitarbeiters schon lange nicht mehr nur der Dienstleister von nebenan beauftragt, sondern auch Firmen aus Spanien, Indien oder Ungarn. Die räumliche Entfernung spielt keine Rolle mehr. Durch moderne Gate- ways wird dem Dienstleister Zugriff auf die internen Systeme gewährt, schließlich benötigt er für seine Tätigkeiten Zugriff und Rechte auf das Firmennetz – nicht selten sogar administrative Rechte auf kritische Systeme für Updates und Wartung.Diese Rechtevergabe ist als besonders problematisch anzusehen. Den deutschen Unternehmen ist die Gefahr hier sehr wohl bewusst: Laut Bundesamt für Informationstechnik sehen 59 Prozent hier ein großes Risiko. Auch ist es wissenschaftlich bewiesen, dass ein externer Mitar- beiter oftmals eine wesentlich gerin- gere Hemmschwelle besitzt, Daten und Informationen des Kunden zu entwenden.Eine Überwachung und Protokollierung von externen Mit-arbeitern ist daher zwingend not- wendig und auch vom Gesetzgeber gefordert. Beispielsweise steht in den Mindestanforderungen an das Risi- komanagement (MaRisk) der Bun- desanstalt für Finanzdienstleistungs- aufsicht (Bafin) in AT9 (Allgemeiner Teil), dass eine wirksame Überwa- chung des externen Mitarbeiters ge- währleistet sein muss. Weiterhin ist „die Ausführung der ausgelagerten Aktivitäten und Prozesse ordnungs- gemäß zu überwachen“. Nicht nur Finanzdienstleister stehen somit in der besonderen Verpflichtung. Der Aufbau komplexer virtueller Sprungsysteme für externe Dienst- leister wird daher mit einem Insider- Threat-System wie ObserveIT oder vergleichbaren Tools überwacht.Sinnvolle Insider- Threat-SystemeEin großer deutscher Versi- cherungsdienstleister betreibt bei- spielsweise als Gateway-System eine Farm mit mehr als 240 virtuellen Desktopsystemen, welche direkt nach der Verwendung gelöscht und bei einer Anmeldung neu generiert werden. Durch die Neuinstallation ist ein Befall von Schadsoftware ausgeschlossen. Diese virtuelle Farm allein ermöglicht jedoch keine hun- dertprozentige Sicherheit. Sie kann auch nicht Prozessüberwachung und Controlling der Aktivitäten vollstän- dig abdecken. Erst die Kombination aus einer Insider-Threat-Lösung und der Virtualisierung von Systemen garantiert einen wirksamen Schutz und das schnelle und einfache Er- kennen von Anomalien. Aus diesem Grund verwendet der Versicherungs- dienstleister die oben erwähnte agen- tenbasierte, datenschutzkonforme und datensparsame Insider-Threat- Lösung (vgl. Abbildung 1).Solange allerdings diese hochspezialisierte Sicherheitslösung nur für externe Dienstleister einge- setzt wird, also einzig und allein für externe Mitarbeiter, die mit internen Rechten ausgestattet sind, besteht weiterhin ein nicht zu unterschät- zendes Sicherheitsrisiko. Deutsche Unternehmen sehen zwar wesent- lich weniger Gefahren, die von „normalen“ internen Mitarbeitern ausgehen, nach wie vor ist jedoch de- ren unbeabsichtigtes Fehlverhalten beispielsweise einer der Spitzenreiter bei der Bedrohung von innen heraus.Kontakt Consist Software Solutions GmbH A Consist World Group Company Falklandstr. 1–3 24159 Kiel, Germany www.consist.de ReferenzprojekteAbbildung 1: Analyse-Dashboard eines Sicherheitstools. Bild: ObserveITeIDAS Jetzt erfolgreich digitalisieren eIDAS Vertrauensdiensteanbieter für rechtsgültige elektronische UnterschriftenMit der in der eIDAS-Verordnung definierten Fernsignatur ist die rechtsgültige elektronische Unterschrift als Alternative zur Schriftform realisierbar. Sie ist der bisherigen qualifizierten Signatur hinsichtlich der Wirtschaft- lichkeit und der Nutzerakzeptanz deutlich überlegen und ermöglicht erstmals die Digitalisierung vieler Pro- dukte und Dienstleistungen. Der Bank-Verlag bietet zukünftig einen eIDAS-konformen Fernsignatur-Service an, der sich nahtlos in mobile Lösungen für Privat- als auch Firmenkunden integrieren lässt. Damit können Geschäftsvorfälle digitalisiert werden, die heute noch die händische Unterschrift (Schriftformerfordernis) benötigen. Der Bank-Verlag befindet sich aktuell im Zulassungsverfahren der Bundesnetzagentur als eIDAS Vertrauens- diensteanbieter und wird in diesem Zusammenhang neben der Fernsignatur auch eIDAS-konforme elektro- nische Siegel sowie Zertifikate für zugelassene PSD2-Drittdienstleister anbieten.Möchten Sie mehr erfahren? Dann kontaktieren Sie uns. E-Mail: vertrieb@bank-verlag.de | www.bank-verlag.deFachbeitrag kes-special Referenzprojekte der Sicherheit: Outsourcing von IT-Dienstleistungen: Chance oder Risiko? Fachbeitrag kes-special Referenzprojekte der Sicherheit: Outsourcing von IT-Dienstleistungen: Chance oder Risiko? Adobe InDesign CS6 (Macintosh) Adobe PDF Library 10.0.1


Brochure Managed SAP services by Consist (pdf)

The growing pace of innovation and altered knowledge requirements make the digital transformation a challenge for every IT department. Our team of experienced, certifi ed SAP consultants is available to support you effi ciently through this process.We make sure that your SAP system is up to date and continually adjusted to meet your needs. Service desk, incident management, problem management, and change management: Consist’s SAP team has many years of experience with 2nd and 3rd level support for a wide range of the kind of SAP systems found in medium-sized businesses right up to group-wide solutions.You benefi t from consistently high service quality and competence compared to in-house operation – with budget compliance and performance transparency.OUR SERVICE OFFERManaged SAP services by ConsistSAP Application Management: Support und Weiterentwicklung Ihrer SAP-ApplikationenYOUR ADVANTAGES Time savings: You no longer need to worry about the operation and further development of your SAP environment. Individual support: You receive fl exible, customer-specifi c service. In collaboration with you, we put together the best service option for your SAP applications. Focus on what’s important: You can concentrate on your core busi- ness. Cost reduction: Our experienced SAP experts provide sup- port effi ciently and at low cost. Knowledge transfer: We are happy to pass on our SAP know- ledge to your employees.SAP Basis Support: Administration of your individual SAP Basis platformServicesSAP Application ManagementSAP Basis SupportInstallation, confi guration, operation and maintenance application platform, DBSupport and enhancement packages  Operating system and database migrations  Setup and monitoring of batch processes 1   Setup and monitoring of interfaces   Performance and monitoring of transport management  Release management business technicalUser and authorization management per application comprehensiveMonitoring and system monitoring 2   Incident and problem management   Change management and project support   Support of business and IT departments (consulting, tests, etc.)  Data archiving 3   Documentation and knowledge transfer   Agreement of SLAs and reporting on services   On-call service up to 24/7  2 Performance (incl. analysis and tuning), early watch, system/application logs, security, etc.3 Classic, SAP ILM, EU GDPR-compliant1 If necessary via Job Scheduler, e.g. Automic, SAP CPSPut together your individual support package, from single tasks to comprehensive support: ABAP, ABAP-OO  SAP BW/BI  SAP Analysis for MS Excel  SAP BEX Analyzer  SAP BEX Query Designer  SAP HANA Data Modeling SAP SQL Script  SAP HANA Studio  SAP HANA Web IDE  SAP Lumira  SAP Predictive Analytics  SAP FioriTECHNOLOGIES AND TOOLS USEDOUR HIGHLIGHTSEmployees with many years’ SAP experience and certifi cations Continuing education and specifi c training courses enable our employees to familiarize themselves quickly with further modules and business processes.ERP, S/4HANA We have been providing support for SAP ERP systems for many years and have expe- rience with the SAP HANA database and S/4HANA.ITIL processes, ITSM Our SAP consultants are ITIL-certifi ed and profi cient in incident management, problem management, change management and service request management. Your individual processes are seamlessly integrated.Use our standard service levels or map your individual requirements with us: Services  Service and response times  On-call service (up to 24/7)  Place of performance (remote, on-site)  Service management  Reporting on services  …YOUR SERVICE TOOLBOXFor many years, Consist has off ered its managed services – which include much more than the usual IT services – for a broad variety of customers. Anything a customer places in our hands becomes our own task. Personal commitment has a high priority for us. That’s why our ma- naged services off er you a professional, committed partner who will look after your business aff airs just as well as you would yourself.This creates a trusting basis for collaboration that often extends over years.Consist Software Solutions GmbH Christianspries 4, 24159 Kiel, Germany www.consist.deTHAT SPECIAL SOMETHINGYour IT partner, Consist Software SolutionsPORTFOLIOConsist Software Solutions is a specialist in digital transformation, IT security and managed services.The comprehensive service and solution off er comprises: IT consulting  Design of IT architectures and IT environments  Design, development and integration of individual IT solutions  Support for applications and systems(from sub-tasks to complete outsourcing)  Sale of software productsIn-depth knowledge of the very latest systems through to legacy technologies is something that each one of Consist’s 200+ employees possesses. Consist has more than 35 years of expe- rience on the market and is represented at sites in Kiel, Frankfurt and Berlin.YOUR CONTACTMichael Meisner +49 431 3993-671 meisner@consist.deMatthias Nachbar +49 431 3993-566nachbar@consist.deBrochure Managed SAP services by Consist Brochure Managed SAP services by Consist Adobe InDesign 14.0 (Macintosh) Adobe PDF Library 15.0


Broschüre Managed SAP 2022 (pdf)

Ein steigendes Innovationstempo und veränderte Know-how-Anforderungen machen die digi- tale Transformation zur Herausforderung jeder IT. Unser Team aus erfahrenen, zertifizierten SAP-Beratern steht Ihnen gerne zur Verfügung, um Sie hierbei effizient zu unterstützen.Wir sorgen dafür, dass Ihr SAP-System auf dem neuesten Stand und laufend an Ihre Bedürf- nisse angepasst ist. Service Desk, Incident Management, Problem Management sowie Change Management: Das SAP-Team von Consist verfügt über langjährige Erfahrung im 2nd und 3rd Level Support verschiedenster SAP-Systeme von mittelständischen bis zu konzernweiten Lösungen. Sie profitieren von gleichbleibend hoher Servicequalität und Kompetenz im Vergleich zum Eigenbetrieb – bei Budgettreue und Leistungstransparenz.UNSER LEISTUNGSANGEBOTManaged SAP Services von ConsistManaged ServicesSAP Application Management: Support und Weiterentwicklung Ihrer SAP-ApplikationenIHR NUTZEN z Zeitersparnis: Um den Betrieb und die Weiterentwicklung Ihrer SAP-Landschaft müssen Sie sich nicht mehr kümmern. z Fokus auf das Wesentliche: Sie können sich auf Ihr Kerngeschäft konzen- trieren. z Individuelle Betreuung: Sie erhalten einen flexiblen, kundenspezi-fischen Service. Gemeinsam mit Ihnen erar- beiten wir die beste Service-Option für Ihre SAP-Anwendungen. z Kostenreduzierung: Unsere erfahrenen SAP-Experten führen die Betreuung effizient und damit kostengünstig durch. z Know-how-Transfer: Wir geben gern unsere SAP-Kenntnisse an Ihre Mitarbeiter weiter.SAP Basisbetreuung: Administration Ihrer individuellen SAP-Basis-PlattformServiceleistungenSAP Application ManagementSAP BasisbetreuungInstallation, Konfiguration, Betrieb und Wartung Support- und Enhancement PackagesBetriebssystem- und DatenbankmigrationenEinrichtung und Überwachung der Batchprozesse 1Einrichtung und Überwachung von Schnittstellen Durchführung und Überwachung des TransportwesensRelease ManagementBenutzer- und BerechtigungsverwaltungMonitoring und Systemüberwachung 22 Performance (inkl. Analyse und Tuning), Early Watch, System/Application Logs, Security, …Incident und Problem ManagementChange Management und ProjektunterstützungUnterstützung Fach- und IT-Bereiche (Beratung, Tests, ...)Datenarchivierung 33 Klassisch, SAP ILM, EU-DSGVO-konformDokumentation und Know-how-TransferVereinbarung von SLA und Reporting der ServiceleistungenRufbereitschaft bis 24/7zzzzzzzzzzzzzzzzzz zzz 1 Bei Bedarf per Job-Scheduler, z. B. Automic, SAP CPS Stellen Sie sich Ihr individuelles Betreuungspaket zusammen, von einzelnen Aufgaben bis hin zur ganzheitlichen Betreuung:Applikation Plattform, DBfachlich technischje Applikation übergreifendz z ABAP, ABAP-OO z SAP BW/BI z SAP Analysis für MS Excel z SAP BEX Analyzer z SAP BEX Query Designer z SAP HANA Datenmodellierung z SAP SQL Script z SAP HANA Studio z SAP HANA Web IDE z SAP Lumira z SAP Predictive Analytics z SAP FioriEINGESETZTE TECHNOLOGIEN UND TOOLSUNSERE HIGHLIGHTSMitarbeiter mit langjähriger SAP-Erfahrung und Zertifizierungen Durch Fortbildungen und gezielte Schulungen sind unsere Mitarbeiter in der Lage, sich schnell in weitere Module und fachliche Prozesse einzuarbeiten.ERP, S/4HANA Wir betreuen SAP-ERP-Systeme seit vielen Jahren und haben Erfahrungen mit der SAP- HANA-Datenbank und S/4HANA.ITIL-Prozesse, ITSM Unsere SAP-Berater sind ITIL-zertifiziert und beherrschen Incident Management, Pro- blem Management, Change Management und Service Request Management. Ihre indi- viduellen Prozesse werden nahtlos integriert.Nutzen Sie unsere Standard-Servicelevel oder bilden Sie mit uns Ihre individuellen Anforderungen ab: z Serviceleistungen z Service- und Reaktionszeiten z Bereitschaften (bis zu 24/7) z Erfüllungsort (remote, vor Ort) z Servicemanagement z Reporting der Leistungen z ...IHR SERVICEBAUKASTENConsist leistet seit vielen Jahren für unterschiedlichste Kunden mit seinen Managed Services weit mehr als übliche IT-Dienstleistungen. Was ein Auftraggeber in unsere Hände gibt, machen wir zu unserem eigenen Thema. Persönliches Engagement hat für uns eine hohe Priorität. In unseren Managed Services finden Sie daher einen professionellen, engagierten Partner, der sich um Ihre Angelegenheiten kümmert wie Sie selbst. Das schafft Vertrauen für eine oft langjährige Zusammenarbeit.Consist Software Solutions GmbH Christianspries 4, 24159 Kiel www.consist.deManaged ServicesDAS BESONDERE ETWASIhr IT-Partner Consist Software SolutionsPORTFOLIOConsist Software Solutions ist Spezialist für Digitale Transformation, IT Security und Managed Services.Das ganzheitliche Dienstleistungs- und Lösungsangebot umfasst: z IT-Beratung z Design von IT-Architekturen und IT-Landschaften z Konzeption, Entwicklung und Integration von individuellen IT-Lösungen z Betreuung von Anwendungen und Systemen (von Teilaufgaben bis hin zum kompletten Outsourcing) z Vertrieb von Software-ProduktenFundiertes Know-how von modernsten bis hin zu Legacy-Technologien zeichnet die mehr als 200 Beschäftigten von Consist aus. Consist verfügt über mehr als 35 Jahre Erfahrung am Markt und ist an den Standorten Kiel, Frankfurt und Berlin präsent.IHR KONTAKTMichael Meisner 0431/3393-671 meisner@consist.deMatthias Nachbar 0431/3993-566 nachbar@consist.deAdobe InDesign 17.0 (Windows) Adobe PDF Library 16.0.3


Broschüre ObserveIT (pdf)

IT Security mitDie größte Cybersecurity-Bedrohung, der Unternehmen heute ausgesetzt sind, ist nicht mehr der bösar- tige Angreifer von außen. Es sind Insider – eigene Mitarbeiter oder externe Dienstleister mit dem Zugriff auf Firmendaten. 90% aller Fälle von missbräulichem Um- gang mit Daten sind priviligierten Benutzern zuzuordnen53% 70% aller Datenlecks benötigen mehrere Monate, bis sie aufgedeckt werdenaller Security Incidents werden von Insidern verursachtQuelle: Verizon‘s 2016 Data Breach Investigation ReportDie größte Herausforderung für die IT-Security sind MENSCHENAngesichts Verbreitung und zunehmender Komplexität von Insider Threats reicht es nicht, sich nur auf den Schutz von Daten auf Maschinen und Netzwerken zu konzentrieren.DIE FAKTENDie Bedrohung von innenAm 25. Mai 2018 tritt die Europäische Datenschutzgrundverordnung mit weitreichenden Anforderun- gen für Unternehmen endgültig in Kraft. Bei Nichteinhaltung der neuen Regeln drohen empfindliche Sanktionen – im Extremfall bis zu 20 Mio. Euro oder bis zu 4 % des weltweiten Jahresumsatzes. Ein Auszug:§ Umkehr der Beweislast Künftig müssen Unternehmen die Vorgaben nicht nur einhalten, sondern auch belegen, dass sie es tun und in der Vergangenheit getan haben. Gesetzeskonformität beim Umgang mit Daten kann jederzeit durch die Dokumenta- tion mit ObserveIT nachgewiesen werden.§ Verantwortung für Daten Es muss sichergestellt sein, dass Daten nur auf Anweisung des Verantwortlichen verar- beitet werden. ObserveIT stellt dies sicher durch ein vom Verantwortlichen definierbares Regel- werk sowie Echtzeit-Reporting beim Zugriff auf Daten.§ Schutz personenbezogener Daten Das Gesetz schreibt Minimierung und best- möglichen Schutz von Daten vor. ObserveIT zeichnet keine unnötigen Me- tadaten auf und erfasst somit weniger Da- ten als andere Session-Recording-Lösungen. Die erhobenen Daten werden grundsätzlich pseudonymisiert und verschlüsselt.§ Verarbeitung durch Fachpersonal Personenbezogene Daten dürfen nur von Fachpersonal verarbeitet werden. Die Einhaltung dieser Vorgabe wird in der ObserveIT-Managementkonsole durch ein intelligentes Rollen- und Rechtekonzept umgesetzt.Sind Sie bereit für die EU-DSGVO?EU-ForderungenUse CasesEinhaltung von Vorgaben im Rahmen von Zer- tifizierungsmaßnahmen, z. B. ISO 27001, Audits oder Gesetzen.Überwachung und Nachweis des Umgangs externer Dienstleister mit unternehmenskri- tischen Daten.Reduzierung von Security Incidents und beschleunigte Analyse durch eine lückenlose Protokollierung.Verhinderung von Datenverlusten durch Blocken u. a. von Log-Ins, Anwendungen und Skripten.Handlungsfähige Intelligenz ist der Schlüssel zur Erkennung von Insider-Risiken. Das benutzerfreund- liche, intuitive Dashboard von ObserveIT erleichtert Ihnen Verhaltensanalysen, um die Gefahr eines Benutzers zu bestimmen. Anhand der gewonnenen Rückschlüsse können Sie erfolgreich Insider-Bedro- hungen bekämpfen.Ihr Kontakt: info@consist.de, 0431 / 39 93-672 Consist Software Solutions GmbH, Christianspries 4, 24159 Kiel, www.consist.deDie Consist Software Solutions GmbH ist Spezialist für IT-Services und Software. Seine Kunden unter- stützt der IT-Dienstleister im gesamten Software-Lifecycle, von Entwicklungsprojekten über die Wartung in der Betriebsphase, bis hin zu ergänzenden Big Data- und Security-Produkten. Mit mehr als 180 Mitarbeitern an den Standorten Kiel, Berlin und Frankfurt setzt Consist bundesweit qualitative Maßstäbe in den Bereichen Data Analytics, IT-Security und Managed Services. Gegründet 1994 am Stammsitz Kiel führt das Unternehmen seinen Wachstumskurs nachhaltig fort, der Consist zu einem der erfahrensten IT-Dienstleister macht, dank ausgewiesener Mainframe-Kompetenz und hoch- qualifizierter Spezialisten für innovative Technologien. Ausgezeichnet mit dem großen Preis des Mittel- standes erhielt Consist in 2016 erneut den Premier-Sonderpreis.ObserveIT ist die führende Lösung für Insider Threat Monitoring und Analyse mit mehr als 1.500 Kun- den in 87 Ländern. Es überwacht, erkennt, untersucht und verhindert zuverlässig Bedrohungen durch vertrauenswürdige Benutzer.Durch erweiterte Analysen, Benutzer-Aktivitätsprofile, Key-Logging-Alerts, vollständige Video-Auf- zeichnungen, mehr als 200 vordefinierte Regeln und umfangreiche Metadaten mit hervorragenden Suchfunktionen für jeden Richtlinien-Verstoß, bietet ObserveIT eine umfassende Sichtbarkeit von Insider Threats und reduziert die Zeit für Untersuchungen von Tagen auf Minuten.IT Security mitIhr IT-Partner Consist Software SolutionsÜber ObserveITDie größte Herausforderung für die IT-Security sind MENSCHENAdobe InDesign 14.0 (Windows) Adobe PDF Library 15.0


Cloud Security_Fachartikel Consist im kes Security Special 10_2020 (pdf)

32 © DATAKONTEXT GmbH · 50226 Frechen · Special Markt – Lösungen und Services zur Cybersicherheit, Oktober 2020 Management und WissenDie Vorteile niedrigerer Be- triebskosten, geringerer Kapitalbin- dung für Hardware und kleinerem Personalaufwand bei gleichzeitig verbesserter Ausfallsicherheit leiten viele Unternehmen in ihrer Entschei- dung für die Cloud. Meist werden hierbei per „Lift and Shift“ Applika- tionen von On-Prem-Umgebungen in die virtuelle Cloud geschoben. Ein Re-Design erfolgt sporadisch und oftmals dauert dieser Prozess deut- lich länger als geplant. Insbesondere Probleme der Nebenläufigkeit von Microservices und der benötigte Kommunikationsaufwand werden zumeist unterschätzt. Aber auch die neuen Herausforderungen an die IT-Security und regulatorische An- forderungen sind häufig nicht voll- umfänglich Teil der anfänglichen Betrachtungen.Viele Hersteller bemühen sich mit ihren Produkten die viel- fältigen Sicherheitsanforderungen abzudecken. Hierbei gibt es sowohl Software-as-a-Service-(SaaS)-Provi- der, Infrastructure-as-a-Service (IaaS) als auch klassische Anbietermodelle. Die folgende Betrachtung gibt einen Überblick über die Tools verschiede- ner Hersteller und Anbieter.Cloud-Security – Herausforderungen und ihre Lösungen Ab in die Cloud „Alles in die Cloud“, so lautet das Paradigma vieler Unternehmen. Welche Probleme dabei auftreten können, nicht nur in Bezug auf Sicherheitsanforde-rungen, und wie verschiedene Anbietermodelle hierauf eingehen, erläutert der folgende Beitrag. Von Sönke Freitag, Consist Software Solutions GmbHVerschlüsselungDaten in der Cloud sollten verschlüsselt abgelegt werden – das hat nicht nur der CTO von Amazon bereits 2015 in einem Interview empfohlen, sondern vielfach wird dies auch in diversen Compliance- Anforderungs-Katalogen postu- liert. Da die Daten in der Cloud innerhalb einer Struktur gehostet werden, die nicht im eigenen Ho- heitsbereich steht, ist zudem eine Absicherung der Daten auch vor Insider-Angriffen, beispielsweise auf Backups und Containerimages notwendig.Auf dem Weg in die Cloud stellen die wichtigsten Cloud- Anbieter über eine Transport Layer Security mit mindestens der Version TLS 1.2 einen gesicherten Zugang über die verschiedensten Protokolle bereit. Zusätzlich sollten aber auch alle selbst erstellten Kommunikatio- nen zwischen einzelnen Containern oder Cloud-Komponenten (z. B. über REST-Schnittstellen oder Streaming- Systeme wie Kafka) stets verschlüs- selt, authentisiert und signiert mit entsprechenden Gültigkeitszeiträu- men erfolgen. Amazon Web Services (AWS) bieten beispielsweise sowohl ser- verseitige (also von Amazon selbst durchgeführte) als auch clientseitige Verschlüsselungen mit CMK-Keys und auch mit eigenen Verfahren. Als eigene Verfahren kommen die klassischen Möglichkeiten der Trans- parent Drive Encryption (TDE) für Oracle- oder Microsoft-Datenbanken auf virtualisierten Servern in Be- tracht. Für Anwendungen, die auf Docker-Containern basieren, bieten Firmen wie Boxcryptor oder auch die Open-Source-Lösung Imgcrypt eine Docker Image Encryption. SignierungIn Bereichen, in denen die Authentizität der Kommunikation nachzuweisen ist, bieten sich asym- metrische Public-Key-Verfahren im Rahmen einer Public-Key-Infra- struktur (PKI) an. Der internationale Markt der Anbieter hierfür ist sehr groß, beispielsweise mit Docusign und Globalsign. Deutsche Anbieter sind Postident, BV-Sign vom Bank- verlag und D-Trust der Bundesdru- ckerei – letztere sind auch für den Zahlungsverkehr nach PSD2 zuge- lassen.33© DATAKONTEXT GmbH · 50226 Frechen · Special Markt – Lösungen und Services zur Cybersicherheit, Oktober 2020 DDoS-SchutzDienstleister wie Cloudfla- re und Akamai versprechen hier, auch die größten DDoS-Angriffe abwehren zu können. Einige Cloud- Service-Provider, wie Google mit seiner Cloud Armor oder Amazon mit AWS Shield, bieten bereits ein eigenes Schutzsystem. CASBUm zu verhindern, dass in der Cloud Cryptomining stattfindet, sollte ein entsprechender Schutz implementiert sein. Cloud Access Security Broker (CASB) von Anbie- tern wie Cisco und Forcepoint sind Lösungen, die zwischen Cloud und Anwender geschaltet sind und solche Schutzfunktionen bieten. Software Defined Perimeter SecurityCloud-Strukturen erlauben keine klaren Zonengrenzen. Ver- trauenswürdige interne Zonen, wie bei On-Prem-Installationen üblich, oder feste IP-Adressen lassen sich kaum mehr festlegen. Im Rahmen des Software Defined Perimeter Pro- jekts (SDP Zero Trust Netorks) der Cloud-Security Alliance (CSA) wer- den für Kommunikationsstrukturen genaue zulässige Pfade festgelegt, die zuerst eine Authentisierung vor dem Kommunikationsaufbau erfordern und sonst keine Kommu- nikation zulassen. Diese relativ neue Technik wird in unterschiedlichen Ausprägungen am Markt angeboten – Perimeter81, ZScaler, NetMotion, Illumo aber auch größere Hersteller wie Cisco und Fortigate bieten der- artige Lösungen an, die klassische Perimeter-Firewalls ergänzen oder sogar ersetzen können.Code Review, Schwachstellenscan und PentestMit sicherheitsfokussierten Code Reviews (Static Application Security Testing, SAST) werden Schwachstellen in der Verarbeitung von Daten durch eigene Program- me im Quellcode aufgedeckt. Eine fehlerhafte Codierung könnte sonst beispielsweise einen SQL-Injection- Angriff oder CSRF- und XSS-Angriffe ermöglichen. Code Reviews erfolgen manuell oder (teil-)automatisiert mit Tools wie CheckmarX, SynopSys oder Veracode.Dynamische Schwachstel- lenscans (Dynamic Application Security Testing, DAST), wie von den Marktführern Tenable, Qualys und Rapid7, bewerten die Funktion und Sicherheit des Systems auf- grund von generierten Abfragen, zum Beispiel auf Web-Oberflächen oder IP-Strukturen. Zusätzlich zu den in der Breite scannenden Tools gibt es auch auf bestimmte Anwendungstypen, beispielsweise für Web/Intranet, spezialisierte Un- ternehmen wie Acunetix oder Burp Suite. Der klassische Pentest wird manuell ausgeführt, wobei sich der Pentester in die Rolle eines Angreifers versetzt, der versucht, das System zu korrumpieren. Ein Pentest ist nicht durch einen reinen Schwachstel- lenscan zu ersetzen. Die Einzigartig- keit jeder Installation und Anwen- dungsstruktur mit ihren jeweiligen Abhängigkeiten ist im Vorfeld nicht komplett durch automatische Tools abbildbar.Sicherheitsan- forderungen an die Cloud, Bild: Consist Software Solutions GmbHpräventivVertraulichkeit Verfügbarkeit Integrität Authentizitäterkennendschadens- begrenzendVerschlüsselungDLP - Data Lkg. Prevention(D) DOS Schutz Verschlüsselung SignierungRedundanzCASB - Cloud Access Security Broker / SWG - Secure Web GatewayEndpoint ProtectionSDP - Software defi ned Perimeter / ZTN - Zero Trust NetworksIDS - Intrusion Detection System (HIDS, NIDS)UBA - Behaviour Analysis IPS - Intrusion Prevention System (HIPS, NIPS)BackupSAST - Code Review, DAST / IAST - Schwachstellenscan und PentestLogging / Reporting / SIEMcloud_security_Tabelle_ID grau-orange.indd 1 28.09.20 11:0534 © DATAKONTEXT GmbH · 50226 Frechen · Special Markt – Lösungen und Services zur Cybersicherheit, Oktober 2020 Logging, Reporting und SIEMInnerhalb der meisten hier besprochenen Sicherheitssysteme und auch von Seiten der Cloud- Anbieter werden Logdateien ange- boten. Da es manuell kaum möglich ist, die verschiedenen Formate zu konsolidieren und bestimmte si- cherheitsrelevante Vorgänge über diverse Sicherheitssysteme hinweg zu erkennen oder zu verfolgen, werden hierfür hochgradig fl exible Logging-Systeme eingesetzt, die die verschiedenen Datenquellen ver- einheitlichen und in einer schnell zugreifbaren Datenbank vorhalten. Ein Sicherheitsinformations- Management-(SIEM)-System wie Splunk ES (Enterprise Security) verar- beitet die zugrundeliegenden Daten in der Cloud zu aussagekräftigen Informationen, die von einem Secu- rity Operations Center-(SOC)-Team weiterbearbeitet werden können. Als führende SIEM-Unternehmen identifi ziert der Gartner-Report-2020 Splunk, IBM, ExaBeam und Secu- ronix.IDS und IPSIntrusion-Detection-Systme (IDS) können sowohl hostbasiert (HIDS) als auch netzwerkbasiert (NIDS) agieren und sollen Einbrü- che in die eigene Anwendungs- struktur entdecken. Anders als ein IDS beschränkt sich ein Intrusion- Prevention-System (IPS) nicht nur auf das Erkennen von Einbrüchen, sondern auch auf deren Verhinde- rung beziehungsweise die Schadens- begrenzung nach dessen Erkennung. Zumeist werden IDS/IPS-Systeme vom gleichen Hersteller bezogen und zusammen betrieben. Systeme kommerzieller Anbieter, wie Cisco FirePower, FireEye, Trend Micro TippingPoint, aber auch Public- Domain-Software, wie Suricata und Snort, fi nden sich hier am Markt.UBA und DLPUser Behavior Analytics (UBA) wird meist als ein Plug-in für SIEM-Systeme wie SPLUNK ES ange- boten und entdeckt ungewöhnliche User-Aktionen mit Methoden des Maschinenlernens. So können bei- spielsweise ungewöhnliche Häufun- gen von Transaktionsschritten oder ungewöhnliche Datenbewegungen schnell entdeckt und somit korrum- pierte Accounts erkannt werden. Neben nativen Data-Loss-Prevention-(DLP)-Lösungen grö- ßerer Cloud-Anbieter wie Google, bieten diverse Unternehmen, wie Forcepoint, Cisco (Cloudlock) und Symantec, Cloud-DLP-Lösungen in ihrem Portfolio an. Einige weitere kleinere Firmen, wie Endpointpro- tector und Nightfall, verfolgen in- teressante Ansätze, wie zum Beispiel künstliche Intelligenz (KI), in der Erkennung von Data-Leakages. Backup und RedundanzGartner identifi ziert Veeam, Comvault, Veritas, Dell, IBM, Rubrik und Cohesity im Juli-2020-Report als führende Backup-Software-Anbieter für Datacenter/Cloud-Strukturen. Größere Cloud-Anbieter erfüllen in der Regel die regulato- rischen Anforderungen (z. B. zwei unabhängige Rechenzentren mit mindestens 10 km Abstand), daher ist die Redundanz-Anforderung an Cloud-Strukturen relativ leicht umzusetzen. Hinzu kommt, dass die Container-Strukturen die redundan- te Auslegung von Anwendungen in der Cloud erleichtern. ■ Impressum GmbHAugustinusstraße 9d, 50226 Frechen (DE) Tel.: +49 2234 98949-30, Fax: +49 2234 98949-32 redaktion@datakontext.com, www.datakontext.comGeschäftsführer: Hans-Günter Böse, Dr. Karl UlrichHandelsregister: Amtsgericht Köln, HRB 82299Bankverbindung: UniCredit Bank AG, München, IBAN: DE34 7002 0270 0015 7644 54Alle Rechte vorbehalten, auch die des aus- zugsweisen Nachdrucks, der Reproduktion durch Fotokopie, Mikrofi lm und andere Ver- fahren, der Speicherung und Auswertung für Datenbanken und ähnliche Einrichtungen.Zurzeit gültige Anzeigenpreisliste: Nr. 38 vom 02. Januar 2020Anzeigenleitung: Birgit Eckert (verantwortlich für den Anzeigenteil) Tel.: +49 6728 289003, anzeigen@kes.deMedia-Daten: Unsere Media-Daten fi nden Sie online auf www.kes.info/media/.Herstellungsleitung und Vertrieb: Dieter Schulz, dieter.schulz@datakontext.com, Tel.: +49 2334 98949-99Satz: BLACK ART Werbestudio Stromberger Straße 43a, 55413 WeilerDruck: QUBUS media GmbH, Beckstraße 10, 30457 HannoverTitelbild: 10-IMAGES auf PixabayManagement und WissenSpecial 05.indd Adobe InDesign CS6 (Macintosh) Adobe PDF Library 10.0.1