Suchergebnisse Resultate 11 bis 20 von 598 (max. Score: 1)


Computerwoche-Fachbeitrag-Download (pdf)

Seite 1 von 28Hackerangriff von Innen So wird man zum Innentäter von Dennis BurohFoto: turlakova - shutterstock.comSeite 2 von 28Inhalt Innentäter: Status Quo......................................................................................................... 5Motive: So werden Mitarbeiter zur Bedrohung..................................................................... 5Hacker inside: So greifen Insider an.................................................................................... 7Fazit: So schützen sich Unternehmen................................................................................. 9Seite 3 von 28Hackerangriff von Innen So wird man zum Innentäter von Dennis BurohDie Furcht vor Hackerangriffen greift im Unternehmensumfeld schon länger um sich. Dabei geht die Gefahr - bewusst und unbewusst - oft von den eigenen Mitar- beitern aus.Viele Unternehmen betreiben einen hohen technischen Aufwand, um die IT-Schutzziele zu errei- chen. In der Praxis orientiert sich die angestrebte Informationssicherheit im Rahmen des IT-Sicher- heitsmanagements 1 an verschiedenen internationalen Standards, wie der ISO/IEC 2700-Reihe 2. Dabei verlässt man sich inzwischen auf immer ausgeklügeltere Techniken.Regelmäßig unterschätzt, wenn es um IT-Sicherheit geht: der Faktor Mensch. Foto: turlakova - shutterstock.com1 http://www.computerwoche.de/a/wie-wird-man-it-security-profi,25201722 http://www.computerwoche.de/a/nis-richtlinie-und-neue-tools-fuer-den-mittelstand,3313854Seite 4 von 28Es wäre jedoch illusorisch anzunehmen, dass alleine durch technische Maßnahmen, wie Firewalls 3, Zugriffbeschränkungen oder ein Privileged Identity Management (PIM), hundertprozentige Sicher- heit gewährleistet werden kann. Die Erfahrungen der verschiedensten Unternehmen zeigen, dass in- sbesondere der Faktor Mensch 4 häufig stark unterschätzt wird. Vor allem bei kritischen Infrastruk- turen gibt es eine Vielzahl von Nutzern und beteiligten Personen, die nicht immer direkt durch tech- nische Maßnahmen überwacht werden können.[Hinweis auf Bildergalerie: Top 10: Diese Mitarbeiter gefährden Ihre IT-Sicherheit] gal1Innentäter: Status QuoLaut einer Studie des deutschen Verfassungsschutzes 5 aus dem Jahr 2014 wurden mehr als 30 Pro- zent der öffentlich gewordenen Hackerangriffe 6 durch Innentäter ausgelöst. Die Dunkelziffer liegt wesentlich höher. Innentäter können ihr Wissen um die Strukturen des Unternehmens und dessen Sicherheitsschwachstellen jederzeit ausnutzen. Hinzu kommt, dass die meisten Mitarbeiter über die nötigen Rechte verfügen, Firewalls und Zugriffsbeschränkungen zu umgehen, um ihre Regeltätig- keit ausüben zu können. Ein Innentäter 7 besitzt also ausreichend Informationen, um einem Unter- nehmen Schaden zuzufügen und seine Aktionen anschließend zu verschleiern.Durch die notwendige Einbindung externer Fachkräfte oder Dienstleister in interne Arbeitsprozesse, um am dynamischen, nationalen und internationalen Markt zu bestehen, wird das Bedrohungssze- nario wesentlich erweitert. Und bei einem externen Mitarbeiter liegt die Hemmschwelle wesentlich niedriger, wenn es darum geht Daten und Informationen des Kunden zu entwenden.[Hinweis auf Bildergalerie: Die größten Cyberangriffe auf Unternehmen] gal2Motive: So werden Mitarbeiter zur BedrohungEs gibt verschiedene Gründe, warum aus loyalen Mitarbeitern aktive Innentäter 8 werden. Laut Bundesverfassungsschutz und einschlägiger Studien zum Thema sind folgende Beweggründe und Indikatoren hervorzuheben:- Unzufriedenheit am Arbeitsplatz, fehlende Identifikation mit dem Unternehmen - Diskrepanzen im beruflichen Werdegang - Fehlende Schulung am Produkt - Unkenntnis über Arbeitsprozesse - Auffällige Neugier - Whistleblowing - Nutzung von mobilen Datenträgern - Überschreitung der Zugriffsberechtigung3 http://www.computerwoche.de/a/wirkungslose-it-sicherheits-massnahmen,32298744 http://www.computerwoche.de/a/datenschutz-un-sicherheitsfaktor-mensch,32291325 https://www.verfassungsschutz.de/de/aktuelles/zur-sache/zs-2015-001-maassen-im-audit-com-mittee-quarterly-2014-04 6 http://www.computerwoche.de/a/selbst-schuld,33270167 http://www.computerwoche.de/a/der-blinde-fleck-der-it-sicherheit,32142368 http://www.computerwoche.de/a/inside-jobs-was-unternehmen-tun-koennen,3324705Seite 5 von 28Es geht also nicht immer ums Geld. Enttäuschung, Frust am Arbeitsplatz 9 oder private Probleme spielen ebenso mit hinein, wie die einfache Unkenntnis über sensible Schwachstellen in Arbeitsa- bläufen. Amerikanische Studien gehen noch einen Schritt weiter. Wissenschaftler des "American Board of Professional Psychology 10" (ABPP) beleuchten in ihrem forensischen Ansatz die psycho- logischen Risikofaktoren, die Mitarbeiter überhaupt erst anfällig für eine Innentäterschaft machen.An erster Stelle steht natürlich die psychische und gesundheitliche Verfassung 11, die sich unmittel- bar auf die Wahrnehmungs- und Urteilsfähigkeit des Mitarbeiters auswirkt, insbesondere auf dessen soziale Interaktion und Performance am Arbeitsplatz. Die daraus gebildete Persönlichkeit des Ein- zelnen, seine sozialen Fähigkeiten 12 und seine Vorgehensweise in der Entscheidungsfindung sind die Faktoren, die im Weiteren dessen Eigenwahrnehmung und dessen Wahrnehmung der Umge- bung beeinflussen. Sie bestimmen die Wahrscheinlichkeit sozialer Konflikte und möglicher Isola- tion. Nach außen hin zeigt sich dies beispielsweise durch:- Probleme in der Zusammenarbeit 13, - Impulsivität, - das Gefühl über den Regeln zu stehen, - die Schwierigkeit bei der Übernahme von Verantwortung - und der Tendenz, eher andere für Fehler verantwortlich zu machen.Kommen persönliche Stressfaktoren wie finanzielle Schwierigkeiten oder Krankheiten und Zurück- setzung außerhalb des Arbeitswelt hinzu, können die beruflichen Stressfaktoren 14 (Ärger mit dem Vorgesetzten, drohende Entlassung oder unerfüllte Erwartungen) weiter verstärkt werden. Es droht zur Eskalation zu kommen. In jedem Fall festigt sich so eine verstimmte Grundhaltung, die in der Regel mehr und mehr offensichtlich zu Tage tritt. Interessant ist dabei die Umkehr der Wertewelt: Falsches Benehmen 15 und Vorteilsnahme werden als lohnend eingestuft, harte Arbeit nicht. Kolle- gen wollen einem eher schaden und müssen besiegt werden, so wie das ganze Unternehmen, das die eigenen Interessen nicht schützen will. Offensichtlicher Ärger 16 schlägt um in das Gefühl, provo- ziert zu werden und nun quasi zum Handeln gezwungen zu sein.Sollten Unternehmen nun schon bei der Auswahl der Mitarbeiter möglichst all diese Kriterien ein- beziehen und psychologische Integritätstests 17 durchführen? Wenn es danach ginge, müsste es zu- mindest eine Gruppe schwer haben: Laut begleitender empirischer Forschung der ABPP-Wissen- schaftler ist der klassische Innentäter nämlich männlich, 37 Jahre alt und hat eine technische Posi- tion inne. Er kann Ingenieur, Wissenschaftler, Manager oder Programmierer sein. Die Mehrheit die- ser Täter hat Vereinbarungen in Sachen geistiges Eigentum unterschrieben. Eine Compliance-Polit- ik 18 allein reicht da wohl nicht aus.9 http://www.computerwoche.de/a/die-acht-stressigsten-it-jobs,322323310 http://www.abpp.org/i4a/pages/index.cfm?pageid=328511 http://www.computerwoche.de/a/wenn-software-in-die-seele-des-bewerbers-schaut,331215412 http://www.computerwoche.de/a/die-elf-wichtigsten-soft-skills,190281813 http://www.computerwoche.de/a/wenn-kollegen-gift-fuers-teamwork-sind,331601214 http://www.computerwoche.de/a/jeder-mitarbeiter-leidet-anders-unter-stress,326070815 http://www.computerwoche.de/a/soforthilfe-fuer-peinliche-knigge-blackouts,189214416 http://www.computerwoche.de/a/das-laesst-softwareentwickler-austicken,332453117 http://www.computerwoche.de/a/die-psychologie-der-e-mail-scams,3067073Seite 6 von 28Allerdings müssen genannte Gründe oder Indikatoren nicht zutreffen, damit es zu einem gezielten "Datenverrat" kommt. Ein Mitarbeiter oder externer Dienstleister kann die Kontrolle über seinen User Account beispielsweise durch einen Hackerangriff 19, eine gezielte oder ungezielte Malware- Infektion 20 und ähnliches verlieren, so dass unter seinem Account (und damit mit seinen Mitarbei- terrechten) dem Unternehmen Schaden zugefügt wird. Ein gezielter Akt der Cyberspionage 21 (Ad- vanced Persistant Threats) wird im Schnitt übrigens erst nach 243 Tagen entdeckt.Hacker inside: So greifen Insider anDas Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die möglichen Angriffe durch Innentäter bereits 2013 beschrieben und dabei vor allem drei Handlungsmuster festgehalten:Data Leakage: Dieser Begriff umschreibt den Verlust, beziehungsweise den Diebstahl von Infor- mationen durch Zugriffsmöglichkeiten auf Fileserver, Datenträger oder die IT-Systeme.Social Engineering: Zwischenmenschliche Manipulation findet insbesondere zur Vorbereitung von Folgeangriffen statt, beispielsweise durch Ermittlung von Ansprechpartnern, Prozessbeschreibun- gen, IT-Architekturen oder Steuerprogrammen. Personen mit Zugang zu bestimmten Bereichen könnten zudem andere Mitarbeiter dazu verleiten, Software zu installieren, Konfigurationsänderun- gen vorzunehmen oder kryptografische Schlüssel herauszugeben. Das Ziel: die Eröffnung von An- griffspfaden.Sabotage: Oftmals begründet durch politische oder wirtschaftliche Interessen ist dies eine Angriffs- form, bei der eine erhöhte Bedrohung durch Innentäter ausgeht.Dass sich bereits viele Unternehmen dieser Problematiken bewusst sind, zeigen zum Beispiel die Studienergebnisse von KPMG 22: Acht von zwölf der meistgenannten Ursachen für Internetkrimi- nalität sind demnach Innentätern zuzuordnen.18 http://www.computerwoche.de/p/compliance-und-recht,314719 http://www.computerwoche.de/a/wenn-der-hacker-ueber-linkedin-kommt,332960220 http://www.computerwoche.de/a/woran-sie-merken-dass-sie-gehackt-wurden,255391421 http://www.computerwoche.de/a/hackerangriffe-worst-of-2016,332910122 https://home.kpmg.com/de/de/home/themen/2015/03/studie--e-crime---computerkriminalitaet-in-der-deutschen-wirtsch.htmlSeite 7 von 28Begünstigende Faktoren für Cyberkriminalität laut KPMG. Foto: KPMGBesonders hervorzuheben ist in diesem Zusammenhang auch das unbeabsichtigte Fehlverhalten von Mitarbeitern. In einer Umfrage 23 der vom BSI initiierten Allianz für Cybersicherheit war dies der meistgenannte Grund hinter "erfolgreichen" Hackerangriffen 24.So brachte es beispielsweise ein technischer Mitarbeiter von Amazon zu unbeabsichtigtem "In- nentäter-Ruhm" - und verursachte dabei einen Schaden von mehr als 150 Millionen Dollar. Was war passiert? Der Mitarbeiter führte eine routinemäßige Server-Wartung durch und beschloss zur Beschleunigung seiner Arbeitsaufgabe, mehr Server als üblich direkt in die Wartung zu setzen und mit neuer Software zu versorgen. Blöderweise verursachte diese Entscheidung eine Kettenreaktion durch die unzählige Webshops und Webdienste über Stunden nicht mehr erreichbar waren.Fälle wie dieser sind in Unternehmen jeder Größe denkbar. Ebenso wie folgender Fall: Ein Mitar- beiter tauscht sich regelmäßig in verschiedenen Chats mit anderen Menschen über sein Hobby aus. Dort wird er von einem externen Hacker gefunden und kontaktiert. Ist erstes Vertrauen aufgebaut, schickt dieser eine infizierte Datei - und hört, beziehungsweise liest ab diesem Zeitpunkt mit. Diese Form des Social Engineering 25 führt nicht unmittelbar zu einer missbräuchlichen Folgehandlung. Der Täter wartet nun ab, bis der Mitarbeiter über sein Facebook-Profil beispielsweise seine Hoch- zeitsreise ankündigt. Nach der Abreise in die Flitterwochen folgt der "Zugriff". Mit den Zugangs- daten des Urlaubers kann der Hacker 26 nun voraussichtlich unbehelligt Daten stehlen.23 https://www.allianz-fuer-cybersicherheit.de/ACS/DE/_/downloads/cybersicherheitslage/um-frage2015_ergebnisse.pdf?__blob=publicationFile&v=4 24 http://www.computerwoche.de/a/kriminelle-hacker-unterschaetzte-gefahr,3314112 25 http://www.computerwoche.de/a/social-media-stairway-to-malware,3260667 26 http://www.computerwoche.de/a/zehn-extrem-hacks,3316462Seite 8 von 28Häufig geht mit der Veröffentlichung von Hacks und Kompromittierungen durch Innentäter auch ein enormer Imageschaden für Unternehmen einher. Kein Wunder: Wer vertraut schon einem Web- shop, der die eigenen Kunden beziehungsweise deren Accounts nicht schützen kann? Ebay dur- chlebte diese schmerzhafte Erfahrung bereits im März 2014. Damals wurden über gehackte Mitar- beiter-Konten 27 mehr als 145 Millionen Passwörter und E-Mail-Adressen gestohlen. Die Aktie des US-Unternehmens brach nach Bekanntwerden des Hacks massiv ein.Fazit: So schützen sich UnternehmenCompliance-Richtlinien alleine reichen nicht aus, um Innentäter beziehungsweise Hacks und An- griffe durch diese zu verhindern. Klare Verhaltensregeln - auch im Umgang von Kollegen und Füh- rungskräften untereinander - sowie geeignete, interne Kontrollsysteme sind zusätzlich unabdingbar.Die größte Herausforderung für die IT-Sicherheit 28 bleibt die (frühzeitige) Erkennung krimineller oder schädlicher Aktivitäten. Allerdings kann bereits das einfache Monitoring von Mitarbeiterakti- vitäten auf kritischen Systemen bei einem Sicherheitsvorfall die Kapazitäten der IT-Security-Abtei- lung sprengen. Zudem kann ein solches Vorgehen bei den überwachten Mitarbeitern zu großem Un- mut führen, da ihre gesamte Arbeitsleistung unter Generalverdacht steht. Ein generelles Aufzeich- nen aller Aktivitäten des Mitarbeiters - ohne dass dabei eine konkrete Gefahr für das Unternehmen besteht - verstößt ohnehin gegen das Computergrundrecht 29.Der Versuch, IT-Sicherheit 30 nur mit technischen Mitteln zu erreichen, ist sehr wahrscheinlich zum Scheitern verurteilt. Durch das Outsourcing von Abteilungen oder Dienstleistungen sinkt diese Wahrscheinlichkeit noch einmal. Denn weitere neue und ungeschulte Personen, die in die IT-Si- cherheit einbezogen werden müssen, eröffnen zusätzliche Schwachstellen und Fehlerquellen im Un- ternehmen. Im Umgang mit kritischen Systemen 31 und im IT-Sicherheitsmanagement ganz allge- mein nimmt der Faktor Mensch nun einmal die Hauptrolle ein.Unternehmen sollten sich in jedem Fall aktiv mit dem Thema Innentäter auseinandersetzen. Ein einfaches Monitoring oder Fokussieren auf Log-Files ist hier nicht ausreichend und vermittelt dar- über hinaus allzu oft ein falsches Gefühl von Sicherheit. Ein schlichtes Log-File-Management- Monitoring bildet zudem keinen kompletten Nachweis zur Sicherstellung der EU-Datenschutz- Grundverordnung 32 dar. Eine komplette Prozessabbildung durch Applikations-Log-Files wird nie möglich sein, zumal nicht sämtliche Prozessschritte der Anwender in einer einzelnen Applikation durchgeführt oder angezeigt werden können.[Hinweis auf Bildergalerie: EU-Datenschutzreform 2016: Die wichtigsten Änderungen] gal327 http://www.computerwoche.de/a/sie-werden-gehackt-jetzt-gerade-tun-sie-etwas,332441428 http://www.computerwoche.de/a/prognosen-fuer-2017,332920129 https://de.wikipedia.org/wiki/Grundrecht_auf_Gew%C3%A4hrleistung_der_Vertraulich-keit_und_Integrit%C3%A4t_informationstechnischer_Systeme 30 http://www.computerwoche.de/a/it-sicherheit-im-arbeitsalltag,3330346 31 http://www.computerwoche.de/a/so-werden-industrielle-kontrollsysteme-sicher,3323105 32 http://www.computerwoche.de/a/der-neue-eu-datenschutz-ab-2018-alles-wichtige,3226704Seite 9 von 28Durch aktive Schulungsmaßnahmen 33 für die Mitarbeiter werden mögliche Fehlerquellen mini- miert. Gleichzeitig erlaubt dieses Vorgehen eine Protokollierung der Mitarbeiter-Aktivitäten in der Produktionsumgebung. Beim Monitoring sollte weiterhin immer auf die Erfassung von Metadaten geachtet werden, so dass eine schnelle Auswertung und Datensparsamkeit gemäß BDSG gewähr- leistet werden kann. Die Kombination von Schulungs- und Monitoring-Applikationen ist somit aus- drücklich zu empfehlen. (fm)[Hinweis auf Bildergalerie: Das Einmaleins der IT-Security] gal4Bildergalerien im Artikel: gal1Top 10: Diese Mitarbeiter gefährden Ihre IT-Sicherheit10. Die Charity-Organisation Foto: Rawpixel.com - shutterstock.com9. Der Cloud-Manager Foto: Peshkova - shutterstock.com8. Der befristet Beschäftigte Foto: Dean Drobot - shutterstock.com7. Der externe Partner Foto: Ditty_about_summer - shutterstock.com33 http://www.computerwoche.de/a/wie-it-sicherheit-den-mitarbeitern-spass-macht,3323508Seite 10 von 286. Der Social Media Manager Foto: Aysezgicmeli - shutterstock.com5. Der neue IT-Entscheider Foto: Eugenio Marongiu - shutterstock.com4. Der Ex-Mitarbeiter Foto: Michal Kowalski - shutterstock.com3. Der Security-Berater Foto: Pressmaster - shutterstock.com2. Die Assistenz der Geschäftsleitung 1. Der CEO Foto: Syda Productions - shutterstock.comSeite 11 von 28Foto: Cressida studio - shutterstock.comgal2Die größten Cyberangriffe auf UnternehmenDie Top 15 Hacker-Angriffe auf Unternehmen Unternehmen weltweit rücken seit Jahren in den Fokus von Hackern und Cyberkriminellen. Identitäts- und Datendiebstahl stehen bei den Anhängern der Computerkriminalität besonders hoch im Kurs - kein Wunder, dass Cyber-Risk-Versicherungen immer mehr in Mode kommen. Wir zeigen Ihnen 15 der größten Hacking-Attacken auf Unternehmen der letzten Jahre. Foto: McIek - shutterstock.comYahoo Erst im September musste Yahoo den größten Hack aller Zeit- en eingestehen. Nun verdichten sich die Anzeichen, dass die- selben Hacker sich bereits ein Jahr zuvor deutlich übertroffen hatten: Bei einem Cyberangriff im August 2013 wurden dem- nach die Konten von knapp einer Milliarde Yahoo-Usern kom- promittiert. Dabei wurden Namen, E-Mail-Adressen, Telefon- nummern, Geburtsdaten und verschlüsselte Passwörter abge- griffen. Mehr zur Attacke auf Yahoo (http://www.computerworld.com/ar- ticle/3150901/security/yahoo-breach-means-hackers-had-3- years-to-abuse-user-accounts.html) Foto: Kvitka Fabian - shutterstock.comDyn Eine massive DDoS-Attacke auf den DNS-Provider Dyn sorgt im Oktober für Wirbel: Mit Hilfe eines Botnetzes – bestehend aus tausenden unzureichend gesicherten IoT-Devices – gelingt es Cyberkriminellen, gleich drei Data Center von Dyn lahmzule-Cicis Auch die US-Pizzakette Cicis musste Mitte 2016 einen Hacker- angriff eingestehen. Wie das Unternehmen mitteilte, wurden die Kassensysteme von 130 Filialen kompromittiert. Der Diebstahl von Kreditkartendaten ist sehr wahrscheinlich. Wie im Fall von Wendy's und Target gelang es Hackern auch bei Cicis Malware in das Point-of-Sale-Kassensystem einzuschleusen. Erste An- griffe traten bereits im Jahr 2015 auf, im März 2016 verstärkten sich die Einzelattacken zu einer groß angelegten Offensive.Seite 12 von 28gen. Amazon, GitHub, Twitter, die New York Times und einige weitere, große Websites sind über Stunden nicht erreichbar. Mehr zum Hackerangriff auf Dyn (http://www.computerwo- che.de/a/internet-of-things-regulation-als-rettungsanker, 3326410,2)Nach eigenen Angaben hat Cicis die Malware inzwischen be- seitigt. Mehr zum Cyberangriff auf Cicis (http://www.trendmicro.com/ vinfo/us/security/news/cybercrime-and-digital-threats/cicis-piz- za-hit-by-credit-card-breach) Foto: Michael Kan / IDG News ServiceWendy's Anfang Juli 2016 wurde ein Hacker-Angriff auf die US-Fastfood- Kette Wendy’s bekannt. Auf den Kassensystemen wurde Mal- ware gefunden – zunächst war von weniger als 300 betroffenen Filialen die Rede. Wie sich dann herausstellte, waren die Mal- ware-Attacken schon seit Herbst 2015 im Gange. Zudem ließ die Burger-Kette verlauten, dass wohl doch bis zu 1000 Filialen betroffen seien. Die Kreditkarten-Daten der Kunden wurden bei den Malware-Angriffen offenbar ebenfalls gestohlen. Wie im Fall von The Home Depot hatten sich die Hacker per Remote Access Zugang zum Kassensystem der Fast-Food-Kette ver- schafft. Mehr zum Cyberangriff auf Wendy‘s (http://www.computer- world.com/article/3093003/security/wendys-hack-was-bigger- than-thought-and-exposed-credit-card-data.html) Foto: Wendy'sHeartland Payment Systems Noch heute gilt der 2008 erfolgte Cyberangriff auf das US-Un- ternehmen Heartland Payment Systems als einer der größten Hacks aller Zeiten wenn es um Kreditkartenbetrug geht. Heart- land ist einer der weltweit größten Anbieter für elektronische Zahlungsabwicklung. Im Zuge des Hacks wurden rund 130.000.000 Kreditkarten-Informationen gestohlen. Der Scha- den für Heartland belief sich auf mehr als 110 Millionen Dollar, die zum größten Teil für außergerichtliche Vergleiche mit Kredit- kartenunternehmen aufgewendet werden mussten. Verantwor- tlich für den Hack war eine Gruppe von Cyberkriminellen. Deren Kopf, ein gewisser Albert Gonzalez, wurde im März 2010 we- gen seiner maßgeblichen Rolle im Heartland-Hack zu einer Haftstrafe von 20 Jahren verurteilt. Heartland bietet seinen Kun- den seit 2014 ein besonderes Security-Paket - inklusive "breach warranty". Mehr zum Angriff auf Heartland (http://www.bloomberg.com/bw/ stories/2009-07-06/lessons-from-the-data-breach-at-heartland- businessweek-business-news-stock-market-and-financial-ad- vice)Seite 13 von 28Sony Playstation Network Im April 2011 ging bei vielen Playstation-Besitzern rund um den Globus nichts mehr. Der Grund: ein Cyberangriff auf das digi- tale Serviceportal Playstation Network (PSN). Neben einer Aus- fallzeit des PSN von knapp vier Wochen (!) wurden bei der Cy- berattacke jedoch auch die Daten (Kreditkarteninformationen und persönliche Daten) von rund 77 Millionen PSN-Abonennten gestohlen. Sony informierte seine Nutzer erst rund sechs Tage über den Hack - und musste sich dafür harsche Kritik gefallen lassen. Die Kosten des PSN-Hacks beliefen sich auf circa 170 Millionen Dollar. Die Verantwortlichen wurden bislang nicht identifiziert. Mehr zum PSN-Hack (https://en.wikipedia.org/wiki/2011_Play- Station_Network_outage) Foto: gielmichal - shutterstock.comLivingsocial.com Die Online-Plattform Livinggsocial.com (inhaltlich vergleichbar mit Groupon) wurde im April 2013 Opfer eines Hacker-Angriffs. Dabei wurden die Passwörter, E-Mail-Adressen und persönli- chen Informationen von circa 50 Millionen Nutzern der E-Com- merce-Website gestohlen. Glücklicherweise waren die Finanz- daten von Kunden und Partnern in einer separaten Datenbank gespeichert. Die Verursacher des Security-Vorfalls wurden nicht identifiziert. Mehr zur Cyberattacke auf Liviongsocial.com (http:// bits.blogs.nytimes.com/2013/04/26/living-social-hack-exposes- data-for-50-million-customers/?_r=0)Adobe Systems Mitte September 2013 wurde Adobe das Ziel von Hackern. Cir- ca 38 Millionen Datensätze von Adobe-Kunden wurden im Zuge des Cyberangriffs gestohlen - darunter die Kreditkarteninforma- tionen von knapp drei Millionen registrierter Kunden. Die Hacker die hinter dem Angriff standen, wurden nicht gefasst. Mehr zum Cyberangriff auf Adobe (http://www.computerwo- che.de/a/hacker-erbeuteten-daten-von-38-millionen-adobe-kun- den,2548967) Foto: Ken Wolter - shutterstock.comTarget Corporation Die Target Corporation gehört zu den größten Einzelhandels- Unternehmen der USA. Ende des Jahres 2013 musste Target einen Cyberangriff eingestehen, bei dem rund 70 Millionen Da- tensätze mit persönlichen Informationen der Kundschaft ges- tohlen wurden. Weitaus schwerer wog jedoch, dass unter die- sen auch 40 Millionen Datensätze waren, die Kreditkarteninfor- mationen und sogar die zugehörigen PIN-Codes enthielten. Für außergerichtliche Einigungen mit betroffenen Kunden musste Target rund zehn Millionen Dollar investieren, der damalige CEO Gregg Steinhafel musste ein halbes Jahr nach dem Hack seinen Hut nehmen. Mehr zum Target-Hack (http://techcrunch.com/2014/01/10/tar- gets-data-breach-gets-worse-70-million-customers-had-info-sto-Seite 14 von 28len-including-names-emails-and-phones/?utm_source=feed- burner&utm_medium=feed&utm_campaign=Feed%3A+Tech- crunch+%28TechCrunch%29&utm_content=Netvibes) Foto: Ken Wolter - shutterstock.comSnapchat Ein kleiner Fehler führte Ende Dezember 2013 dazu, dass Hacker die Telefonnummern und Nutzernamen von 4,6 Million- en Snapchat-Usern veröffentlicht haben. Snapchat selbst geriet darauf ins Kritikfeuer von Nutzern und Sicherheitsforschern, denn wie so oft war die Ursache für die Veröffentlichung der Daten ein Mangel an Sicherheitsvorkehrungen. Die von Hack- ern verursachten Probleme sind jedoch meist weniger schlimm als der Schaden, der nach der Veröffentlichung folgt. Auch wenn man seinen Nutzernamen oder seine Telefonnummer nicht als großes Geheimnis ansieht – ein motivierter Angreifer wie ein Stalker oder ein Identitäts-Dieb könnten mit diesen Dat- en Übles anrichten. Dieser Hack zeigt wiederum, dass alle Dat- en wichtig sind - vor allem wenn sie den Nutzern gehören. Man kann mit Sicherheit davon ausgehen, dass die Entwickler von Snapchat diesen Sicherheitsfehler gerne vor den Hackern ge- funden hätten. Mehr zum Snapchat-Hack (http://techcrunch.com/2013/12/31/ hackers-claim-to-publish-list-of-4-6m-snapchat-usernames-and- numbers/) Foto: focal point - shutterstock.comEbay Inc. Im Mai 2014 wurde Ebay das Ziel von Cyberkriminellen. Zwar wurden bei der Attacke keine Zahlungsinformationen entwendet - dafür aber E-Mail-Adressen, Usernamen und Passwörter von knapp 145 Millionen registrierten Kunden. Die Hacker erlangten scheinbar über von Ebay-Mitarbeitern gestohlene Logins Zugriff auf die Datenbanken des Unternehmens. Die Verantwortlichen wurden nicht identifiziert. Mehr zum Ebay-Hack (http://www.computerwoche.de/a/alle- ebay-nutzer-sollen-ihr-passwort-aendern%2C3061999) Foto: 360b - shutterstock.comSeite 15 von 28J.P. Morgan Chase Mit J.P. Morgan rückte im Juli 2014 eine der größten US-Bank- en ins Visier von Cyberkriminellen. Rund 83 Millionen Datensä- tze mit Namen, Adressen und Telefonnummern von Kunden fie- len den Hackern in die Hände. Zugang erlangten die Kriminell- en offensichtlich über gestohlene Login-Daten eines Mitarbeit- ers. Allerdings musste sich J.P. Morgan den Vorwurf gefallen lassen, seine Systeme nicht ausreichend zu schützen. Inzwi- schen wurden in den USA und Israel vier Personen festgenom- men, die mutmaßlich an diesem Hack beteiligt waren. Mehr zum Cyberangriff auf J.P. Morgan Chase (http://deal- book.nytimes.com/2014/12/22/entry-point-of-jpmorgan-data- breach-is-identified/) Foto: - shutterstock.comThe Home Depot Die US-Baumarktkette The Home Depot wurde im September 2014 Opfer eines besonders hinterhältigen Hacks. Cyberkrimi- nelle hatten es geschafft, Malware in das Kassensystem von über 2000 Filialen einzuschleusen. Die Folge davon: 56 Million- en Kreditkarteninformationen von Bürgern der USA und Kanada wurden direkt bei der Zahlung in den Home-Depot-Geschäften entwendet. Darüber hinaus fielen auch noch 53 Millionen E- Mail-Adressen in die Hände der Hacker. Der Schaden für das US-Unternehmen wird auf rund 62 Millionen Dollar beziffert. Mehr zum Cyberangriff auf The Home Depot (http://www.com- puterwoche.de/a/riesiger-hackerangriff-bei-home-depot, 3068221) Foto: Niloo - shutterstock.comAnthem Inc. Anthem gehört zu den größten Krankenversicherern der USA. Im Februar 2015 gelang es Cyberkriminellen, persönliche Daten von circa 80 Millionen Kunden zu stehlen. Die Datensätze en- thielten Sozialversicherungsnummern, E-Mail-Adressen und Anschriften. Darüber hinaus wurden auch Gehaltsinformationen von Kunden und Angestellten entwendet. Immerhin: Medizini- sche Daten sollen nicht betroffen gewesen sein. Verschiedenen Security-Experten zufolge führt die Spur des Hacks nach China. Mehr zum Cyberangriff auf Anthem (http://www.nytimes.com/ 2015/02/06/business/experts-suspect-lax-security-left-anthem- vulnerable-to-hackers.html)Ashleymadison.com Anschriften, Kreditkartennummern und sexuelle Vorlieben von circa 40 Millionen Usern hat eine Hackergruppe namens Impact Team im August 2015 nach einem Cyberangriff auf das Seiten- sprung-Portal Ashley Madison öffentlich gemacht. Der Angriff bewies, dass Ashley Madison nicht – wie eigentlich verspro- chen – persönliche Informationen der Nutzer gegen eine Ge- bühr löschte. Das erbeutete 30-Gigabyte-Paket beinhaltete in- sgesamt 32 Millionen Datensätze, darunter 15.000 Regierungs- und Militäradressen von Nutzern. Auch Teile des Seitenquellco- des und interne E-Mails der Betreiber lagen dadurch offen. Auf- grund der intimen Nutzerdaten und der geheimnisvollen Natur von Ashley Madison ist dieser Hackerangriff besonders heikel. Dass die Betreiber persönliche Daten auch auf Wunsch nicht vernichtet haben, zeigt ein Problem von Unternehmen, die per-Seite 16 von 28sonenbezogene Daten auf verschiedenen Systemen verarbeit- en. Aber auch solche Unternehmen müssen Nutzerinformatio- nen gegen Gefahren schützen – ganz gleich, ob die Gefahr von externen Hackern, böswilligen Insidern oder zufälligen Daten- verlusten ausgeht. Ein Ashleymadison-User hat inzwischen vor einem Gericht in Los Angeles Klage gegen Avid Life Media ein- gereicht. Der Vorwurf: fahrlässiger Umgang mit hochsensiblen Daten. Ein Antrag auf Sammelklage ist ebenfalls bereits einge- gangen. Sollte das Gericht diesem folgen, könnten ALM Scha- denersatzforderungen in Milliardenhöhe ins Haus stehen. Mehr zur Cyberattacke auf Ashleymadison.com (http://mee- dia.de/2015/08/25/selbstmorde-erpressung-betrug-schadenser- satz-chaos-und-verbrechen-nach-dem-ashley-madison-hack/)gal3EU-Datenschutzreform 2016: Die wichtigsten ÄnderungenEin Gesetz für alle EU-weit gelten die gleichen Datenschutzregeln. Das bedeutet auch eine gestiegene Verantwortung und Haftung für alle, die persönliche Daten verarbeiten. Foto: Yvonne Bogdanski - Fotolia.com"Recht auf Vergessen" Wollen Nutzer ihre Daten nicht weiter verarbeitet sehen, werden diese gelöscht - vorausgesetzt, es spricht aus juristischer Sicht nichts dagegen. Foto: Anson/Fotolia.comSeite 17 von 28"Opt-in" statt "Opt-out" Sollen persönliche Daten verabeitet werden, müssen Nutzer ak- tiv zustimmen (und nicht aktiv widersprechen wie bisher). Foto: violetkaipa - Fotolia.comRecht auf Transparenz Nutzer haben ein Recht auf Transparenz - sie dürfen erfahren, welche Daten über sie gesammelt und wie diese verarbeitet werden. Foto: Kritchanut - www.shutterstock.comZugang und Portabilität Der Zugang zu den bei Dritten über einen selbst gespeicherten Daten soll einfacher möglich sein. Zudem ist die Dartenportabili- tät zu gewährleisten - also sicherzustellen, dass persönliche In- formationen leichter von einem Dienstanbieter zu einem ander- en übertragen werden können. Foto: Doc Rabe Media, Fotolia.comSchnellere Meldung Tritt ein Datenverlust auf, müssen Unternehmen und Organisa- tionen im Regelfall binnen 24 Stunden, mindestens aber so schnell wie möglich ihrer behördlichen Meldepflicht nachkom- men. Foto: kantver/FotoliaSeite 18 von 28Weniger Behördenchaos Unternehmen müssen sich nur noch mit einer einzigen Auf- sichtsbehörde auseinandersetzen - und zwar dort, wo sie ihren Hauptsitz haben. Foto: Firma V - Fotolia.comGrenzübergreifend Privatanwender dürfen jeden Fall von Datenmissbrauch an ihre nationale Aufsichtsbehörde melden - selbst dann, wenn die be- troffenen Daten im Ausland verarbeitet wurden. Foto: R. Schramm - Fotolia.comErweiterter Geltungsbereich Die EU-Richtlinie gilt auch für Unternehmen, die keinen Sitz in der EU haben, sobald sie Waren oder Dienstleistungen in der EU anbieten oder auch nur Online-Marktforschung unter EU- Bürgern betreiben. Foto: WavebreakMediaMicro - Fotolia.comHöhere Bußgelder Verstößt ein Unternehmen gegen die Datenschutzbestimmun- gen, droht ein Bußgeld in Höhe von bis zu vier Prozent des Jahresumsatzes. Foto: rangizzz - Fotolia.comSeite 19 von 28Bürokratieabbau Administrative Umstände wie Meldepflichten für Unternehmen, die persönliche Daten verarbeiten, entfallen. Foto: Jochen Binikowski - Fotolia.comErst ab 16 Die rechtswirksame Anmeldung bei Internetnetservices wie Facebook oder Instagr.am soll Jugendlichen im Regelfall erst ab 16 Jahren möglich sein - weil sie erst ab diesem Lebensalter eine gültige Einwilligung in die Verarbeitung ihrer persönlichen Daten geben können. Nationale Gesetze sollen laut Daten- schutzverordnung hier aber Ausnahmen möglich machen. Foto: Sergey Novikov - shutterstock.comStärkung der nationalen Aufsichtsbehörden Nationale Datenschutzbehörden werden in ihren Kompetenzen gestärkt, so dass sie die neuen EU-Regeln besser umsetzen können. Unter anderem dürfen sie einzelnen Unternehmen ver- bieten, Daten zu verarbeiten. können bestimmte Datenflüsse stoppen und Bußgelder gegen Unternehmen verhängen, die bis zu zwei Prozent der jeweiligen weltweiten Jahreseinkünfte be- tragen. Darüber hinaus dürfen sie Gerichtsverfahren in Daten- schutzfragen anstrengen.

(Quelle: Forrester Re- search) Foto: Martin Fally - Fotolia.comgal4Das Einmaleins der IT-SecuritySeite 20 von 28Sichere Passwörter IT-Sicherheit beginnt mit Sensibilisierung und Schulung der Mi- tarbeiter sowie mit einer klaren Kommunikation der internen Verhaltensregeln zur Informationssicherheit:

Kom- plexe Passwörter aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen, mindestens achtstellig. Foto: wk1003mike - shutterstock.comPasswortdiebstahl Niemals vertrauliche Daten weitergeben oder/und notieren. Foto: Brian A Jackson - shutterstock.comE-Mail-Sicherheit E-Mails signieren, sensible Daten verschlüsseln, Vorsicht beim Öffnen von E-Mail-Anlagen und Links. Foto: ra2studio - shutterstock.comSoziale Manipulation Bewusst mit vertraulichen Informationen umgehen, nur an be- rechtigte Personen weitergeben, sich nicht manipulieren oder aushorchen lassen. Foto: lolloj - shutterstock.comSeite 21 von 28Vorsicht beim Surfen im Internet Nicht jeder Link führt zum gewünschten Ergebnis. Foto: karen roach - shutterstock.comNur aktuelle Software einsetzen Eine nicht aktualisierte Software lässt mehr Sicherheitslücken offen. Foto: Rawpixel.com - shutterstock.comVerwendung eigener Software Unternehmensvorgaben beachten und niemals Software frag- würdiger Herkunft installieren. Foto: Pressmaster - shutterstock.comUnternehmensvorgaben Nur erlaubte Daten, Software (Apps) und Anwendungen einset- zen. Foto: jesadaphorn - shutterstock.comSeite 22 von 28Backups Betriebliche Daten regelmäßig auf einem Netzlaufwerk spei- chern und Daten auf externen Datenträgern sichern. Foto: Andrea Danti - shutterstock.comDiebstahlschutz Mobile Geräte und Datenträger vor Verlust schützen. Foto: Studio10Artur - shutterstock.comGerätezugriff Keine Weitergabe von Geräten an Dritte, mobile Geräte nicht unbeaufsichtigt lassen und Arbeitsplatz-PCs beim Verlassen sperren. Foto: turlakova - shutterstock.comSicherheitsrichtlinien Die organisatorischen Strukturen im Hintergrund bilden den er- forderlichen Rahmen der IT-Sicherheit. Hier gilt es, klare Rege- lungen zu formulieren und einzuhalten:

Definition und Kommunikation von Sicherheitsrichtlinien Foto: Vasin Lee - shutterstock.comSeite 23 von 28Zugriffsrechte Regelung der Zugriffsrechte auf sensible Daten Foto: nasirkhan - shutterstock.comAdminrechte Keine Vergabe von Administratorenrechten an Mitarbeiter Foto: Potapova - shutterstock.comSoftwareupdates Automatische und regelmäßige Verteilung von Softwareupdates Foto: Rawpixel.com - shutterstock.comLogfiles Kontrolle der Logfiles Foto: turgaygundogdu - shutterstock.comSeite 24 von 28Dokumentation Vollständige und regelmäßige Dokumentation der IT Foto: Freer - shutterstock.comDatensicherung Auslagerung der Datensicherung Foto: www.BillionPhotos.com - shutterstock.comSicherheitsanalyse Regelmäßige Überprüfung der Sicherheitsmaßnahmen durch interne und externe Sicherheitsanalysen Foto: Kopytin Georgy - shutterstock.comNotfallplan Erstellung eines Notfallplans für die Reaktion auf Systemaus- fälle und Angriffe Foto: Maria Maarbes - shutterstock.comSeite 25 von 28WLAN-Nutzung Auf technischer Ebene muss ein Mindeststandard gewährleistet sein. Dieser lässt sich größtenteils ohne großen Kostenaufwand realisieren:

Dokumentation der WLAN-Nutzung, auch durch Gäste Foto: Thomas Reichhart - shutterstock.comFirewalls Absicherung der Internetverbindung durch Firewalls Foto: Goritza - shutterstock.comBiometrische Faktoren Einsatz von Zugangsschutz/Kennwörter/Biometrie Foto: Patrick Foto - shutterstock.comZugangskontrolle Physische Sicherung/Zugangskontrolle und -dokumentation Foto: Dmitry Kalinovsky - shutterstock.comSeite 26 von 28Schutz vor Malware Schutz vor Schadsoftware sowohl am Endgerät als auch am In- ternetgateway, idealerweise durch zwei verschiedene Antiviren- programme Foto: Blue Island - shutterstock.comWebzugriffe Definition einer strukturierten Regelung der Webzugriffe Foto: Anteromite - shutterstock.comVerschlüsselung Verschlüsselung zum Schutz von Dateien und Nachrichten mit sensiblen Inhalten Foto: Piotr Zajda - shutterstock.comLöschen Sicheres Löschen der Daten bei Außerbetriebnahme Foto: Lightspring - shutterstock.comSeite 27 von 28Update der Sicherheitssysteme Sicherstellung regelmäßiger Updates der Sicherheitssysteme Foto: voyager624 - shutterstock.comMonitoring Permanente Überwachung des Netzwerkverkehrs auf Auffällig- keiten zusammengetragen von Giegerich & Partner (https://www.gie- pa.de/) Foto: Andrey Popov - shutterstock.com31.03.2017IDG Business Media GmbHAlle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Business Media GmbH. DPA-Texte und Bilder sind ur- heberrechtlich geschützt und dürfen weder reproduziert noch wiederverwendet oder für gewerbliche Zwecke verwendet werden. Für den Fall, dass in Computerwoche unzutreffende Informationen veröffentlicht oder in Programmen oder Datenbanken Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrläs- sigkeit des Verlages oder seiner Mitarbeiter in Betracht. Die Redaktion übernimmt keine Haftung für unver- langt eingesandte Manuskripte, Fotos und Illustrationen. Für Inhalte externer Seiten, auf die von Computer- woche aus gelinkt wird, übernimmt die IDG Business Media GmbH keine Verantwortung.Seite 28 von 28Fachbeitrag Innentaeter Computerwoche Fachbeitrag Innentaeter Computerwoche AH Formatter V5.2 R1 (5,2,2010,0806) for Solaris (X86) Antenna House PDF Output Library 2.6.0 (Solaris (X86))


Consist News Digitale Transformation (pdf)

Fokus Digitale TransformationKundenjournal Consist Software Solutions GmbHAusgabe 3Mobile Weblösung Mehr Fracht in weniger Zeit: Den Umschlag- prozess beschleunigen durch effektivere Vernetzung aller Beteiligten.Cloud-Potenzial Die Cloud bietet viele Vorteile, auch für die Entwicklung von Unternehmensanwendun- gen: wie man sie noch besser nutzt.Digitale Transformation ist machbar. Den Schwerpunkt dieser Ausgabe bilden Best Practices, die dies anschaulich aufzeigen. Treibender Faktor ist dabei die Optimierung von Unternehmensprozessen, nicht die Technologie um ihrer selbst willen. Lesen Sie außerdem Nachrichten aus der Consist-Welt und ein kurioses Streiflicht aus der IT. NEWSUSECASEHöheres Frachtaufkommen, schnellerer Weitertransport Von einem maritimen Logistiker wurde Consist Projects daher be- auftragt, den gesamten Umschlag- prozess vom Eintreffen der Frachten auf dem Hafengelände bis zum Ver- laden im Schiffsrumpf abzubilden. Gefordert war dabei eine mobile Weblösung, die jede Rolle im kom- plexen Abfertigungsprozess zu je- der Zeit mit den benötigten Fracht- daten beliefert. Dazu zählen sowohl die beteiligten Hafenarbeiter, die über Tablets einen Zugriff auf die Umschlagarbeiten erhalten, als auch die Abfertiger im Innendienst, die beispielsweise Zollabfertigun- gen oder auch Gefahrengut-Klassi- fikationen an den Frachten durch-Containerumschlag als Nadelöhr in der internationalen Logistikführen. Hauptziele des von Consist konzi- pierten Systems waren die kom- plette Abbildung des Umschlagpro- zesses (welcher Container ist wo in welchem Status) und damit verbun- den, eine komplette Ablösung aller papiergebundenen Prozessteile/ Prozessschritte, so dass insgesamt ein höheres Frachtaufkommen be- wältigt werden kann.Die HerausforderungNeben der Komplexität des Ge- schäftsprozesses selbst, stellte die nicht überall vorhandene Netz- abdeckung (z. B. im Schiffsrumpf) eine technische Herausforderung an das geforderte Websystem dar, welche nur durch eine offlinefähi-ge Datenspeicherung auf den ein- gesetzten Geräten erreicht werden konnte. Eine heterogene Geräte- landschaft (Tablets für den Außen- einsatz, Desktop-Rechner im In- nendienst) erforderte responsive Oberflächen, die sich automatisch an die Bildschirmgrößen anpassen.Die Lösung und deren einge- setzte TechnologienDie Lösungsarchitektur sieht eine konsequente Anwendung etablier- ter Webstandards vor, so dass jedes browserfähige Endgerät eingesetzt und auch später im produktiven Einsatz beliebig ersetzt werden kann. Die Verwendung bekannter Oberflächen-Frameworks zur Rea- lisierung von responsiven Benut-Der internationale Handel ist täglich und rund um die Uhr auf funktionierende Logistikdienstleister angewiesen, die für einen reibungslosen Warenverkehr zwischen den Ländern sorgen. Insbesondere an den Umschlagplätzen zum Wechsel des Transportmittels sind etablierte Prozesse und Workflows gefordert, die einen zuverlässigen und schnellen Weitertransport der Container und sonstigen Waren garantieren. Moderne IT-Lösungen können dabei die Umschlagarbeiten durch eine mobile Bereitstellung von Fracht- und Prozessdaten unterstützen. 2 AUSGABE 3 CONSISTNEWSNEWSUSECASEKeine halben Sachen in der Cloud – Cloud Native Märkte verändern sich immer schneller, Daten wachsen exponen- tiell – damit steigen die Anforde- rungen an IT-Infrastrukturen. Eine erhöhte Flexibilität und Agilität wird hier immer wichtiger. Um die Digi-talisierung von Prozessen voranzu- treiben und vor allem datenintensi- ve Anwendungen besser nutzen zu können, setzen Unternehmen ver- stärkt auf Cloud-Lösungen, was mehrere Vorteile bietet:zeroberflächen/UIs ermöglicht den Einsatz einer zentralen Web-An- wendung auf beliebigen Monitor- auflösungen. Die Anforderungen zur Offlinefähigkeit erforderten die Implementierung als Progressive Web App (PWA). Dieses moderne, von Google erstellte Framework, ermöglicht es, Anwendungscodes durch den Browser lokal auf den Endgeräten zu speichern und auch unabhängig vom Netzempfang auszuführen. Kombiniert mit einer lokalen Browser-Datenbank (In- dexed-DB) und ausgefeilten Syn- chronisierungsprozessen mit dem Backend entstand eine „Always On“-Anwendung, die auch im Off- line-Fall eine uneingeschränkte Nutzung ermöglicht.KundennutzenAlle am Umschlagprozess betei- ligten Mitarbeiter wurden durch die zentrale Web-Anwendung mit den jeweils benötigten Umschlag- daten versorgt. So entstand eine prozessmäßige Verzahnung aller Einzelschritte, die den gesamten Umschlag sicherer und schneller macht. Schnittstellen zu weiteren Beteiligten im Containerumschlag (z. B. Übersicht des verladenen Ge- fahrenguts für örtliche Behörden) sind in Planung. Cloud Native: Cloud-Anwendun- gen mit AugenmaßUm diese Vorteile umfassend ein- bringen und das Potenzial von Cloud-Architekturen ausschöpfen zu können, setzt Consist in einem aktuellen Projekt den sogenannten Cloud-Native-Ansatz ein. Indem Cloud Services als Implementie- rungsbausteine verwendet werden, gelingt es, die Anforderungen an eine Softwarelösung auf einzelne Funktionseinheiten herunterzu- brechen. Bestimmte Funktionalitä- ten oder Datenquellen lassen sich so leichter hinzufügen, ohne dass die gesamte Anwendung neu ge- schrieben, getestet und implemen- tiert werden muss. Bereits bei ihrer Konzeption werden Anwendungen auf deren Nutzung in der Cloud zu- geschnitten, die Anwendung „ver- schmilzt“ quasi mit der Infrastruktur der Cloud. Unternehmen können so schneller auf sich ändernde Anfor- derungen reagieren.Dass die Cloud in den Unternehmen angekommen ist, zeigen Studien wie von IDC zu den „Cloud Trends in Deutschland 2018“, wonach sich 90 Prozent der befragten Unterneh- men mit Cloud-Technologien befas- sen. Hohe Ver- fügbarkeit der geleiste- ten ServicesFlexible und nahezu un- begrenzte SkalierbarkeitNutzungsbe- zogene Ab- rechnungs-modelleVereinfa- chung des BetriebsStandortun- abhängigkeitCONSISTNEWS AUSGABE 3 3NEWSUSECASEMittlerweile greifen viele Händler auf Dienstleister zurück, die sich auf diesem Gebiet spezialisiert ha- ben und stets aktuelles Know-how für den dynamischen Online-Markt bieten. Sie helfen Verkäufern bei- spielsweise beim Optimieren von Rankings, beim Beobachten des Wettbewerbs und beim Recherchie- ren von Produkten auf Amazon. Einen solchen Dienstleister hat Consist darin unterstützt, seinen Vorsprung am Markt auszubauen durch ein noch umfassenderes, ver- bessertes Angebot für die Verkäu- fer. Bestseller-Ranking und Key- word-OptimierungDer Dienstleister wollte im Wesent- lichen zwei Ziele erreichen: zum einen wollte er seinen Kunden ein verbessertes Ranking der angebo- tenen Produkte ermöglichen und zum anderen diesen gegenüber optimierte Keyword-Empfehlungen aussprechen können. Das setzte ein profundes Data-Science-Know-Vorsprung im Online-Handelhow und praktische Erfahrungen im Machine Learning voraus. Somit fiel die Wahl zur Umsetzung auf Con- sist. Mehrwerte aus Daten für mehr GeschäftZunächst stellte Consist in einem Proof of Concept die erfolgreiche Machbarkeit heraus, um im An- schluss das Projekt in time und budget innerhalb weniger Wochen durchzuführen. Die Consist-Experten setzten sich mit folgenden Fragestellungen aus- einander: Welche Produkte sind be- sonders gefragt auf Amazon? Wie oft muss ein Händler ein Produkt verkaufen, um auf dem 1. Platz beim Bestseller-Ranking zu liegen? Dazu bereitete Consist bestehende Daten statistisch auf, wertete sie umfangreich aus und zog daraus neuartige Schlüsse im Rahmen ei- nes individuell entwickelten Daten- modells. Als Grundlage dienten hierfür erprobte Analyse-Methoden des Data Science. Ebenso fanden die Consist-Exper- ten mit Hilfe von Machine Learning heraus, wie die Auswahl der besten Keywords für jedes Produkt zu tref- fen ist. Diese Erkenntnisse wurden mit einer Prognose des auftreten- den Suchvolumens kombiniert. Das für diesen Zweck maßgeschneidert erstellte Modell integrierten die Consultants zusammen mit dem statistischen Modell für das Bestsel- ler-Ranking vor Ort in die bestehen- den Systeme des Dienstleisters. Die HerausforderungBei der Einbindung in die bestehen- de Systemlandschaft wurden hohe Anforderungen an die Geschwin- digkeit der Modelle gestellt. Auf- grund ihrer Konzeption erfüllten sie diese in vollem Umfang. Eine weitere Herausforderung bestand in der intelligenten Generierung von Datenmerkmalen aus den be- stehenden Daten heraus (Feature Engineering). Hierfür wurde das Fachwissen des Anbieters mit der Immer mehr Verkäufer vertreiben Produkte über Online-Versand-Händler wie Amazon. Wer angesichts der Viel- zahl an Anbietern und Produkten dort erfolgreich sein will, muss auffallen. Dies gelingt u. a., wenn seine Produkte erstens weit oben in den Bestseller-Ranks bei Amazon erscheinen und zweitens mit den richtigen, automatisch vorgeschlagenen Keywords verknüpft sind. 4 AUSGABE 3 CONSISTNEWSNEWSUSECASE… und raus bist duEine Anomalie (Ausreißer oder engl. Outlier) bezeichnet allgemein einen „verdächtigen“ Datenpunkt. Solche Daten lassen vermuten, dass sie durch einen anderen Mechanismus generiert werden als ihre regulären Verwandten. Diese anormalen Mus- ter in riesigen Datenmengen zu ent- decken, ist eines der Anwendungs- gebiete von Machine Learning. Den Ausreißern auf der SpurFür das data driven enterprise sind gerade diese anormalen Ereignisse enorm wertvoll: Von der betrügeri- schen Zahlungstransaktion und dem häufig ausfallenden „Montags“- Equipment auf der negativen Seite bis hin zum besonders zahlungs- freudigen Kunden auf der positi- ven Seite, signalisieren Anomalien Data-Science-Expertise von Consist kombiniert.KundennutzenDer Dienstleister sichert sich durch sein verbessertes Leistungsange- bot Wettbewerbsvorteile gegen- über der wachsenden Anzahl an Mitbewerbern. Die Kunden des Dienstleisters profitieren von einer besseren Auswahlmöglichkeit der richtigen Keywords für die Produk- te, Vorhersagen zur Förderung ihrer Verkaufszahlen und einer besseren Positionierung ihrer Produkte auf Amazon. Handlungsbedarf für ein Unterneh- men. Mit zunehmendem Datenvolumen fällt das manuelle Aufspüren sol- cher Ausreißer natürlich schwerer. Intelligente Algorithmen helfen hier gleich auf zweifache Weise: zum ei- nen stellen sie wesentlich schneller Ergebnisse zur Verfügung und zum anderen objektivieren sie Entschei- dungen auf Basis einer quantitati- ven Analyse.Die im data driven enterprise ent- stehende Datenmenge macht den Einsatz von Machine-Learning-Al- gorithmen zunehmend attraktiv. Verbunden mit einer automati- sierten Echtzeit-Analyse bieten sie einen spürbaren Mehrwert beim Nutzen von Daten. Die Auswahl und der Einsatz der richtigen Werk-Im Bereich der IT Security liegen seit eh und je große Datenmengen in Form von Log- daten vor. Dies ist der Grund, warum hier bereits sehr früh die Anomalie-Erkennung angewendet wurde. Ein Zugriff auf das IT-System aus dem Ausland, zu ungewöhn- licher Zeit oder mit abweichendem Nut- zungsmuster, stellt beispielsweise ein anor- males Signal dar, das durch eine Analyse zu Tage gefördert wird. Das Internet of Things (IoT) eröffnet eine weitere Facette der Anomalie-Überwa- chung. Die von Sensoren des IoT gelieferten Daten geben Auskunft über den Zustand von Maschinen, IT-Geräten und anderen As- sets. Ein frühzeitiges Reagieren auf von der Norm abweichende Zustände – und damit die vorbeugende Wartung (predictive main- tenance) – werden auf deren Basis möglich. Eine ähnliche Methodik ergibt sich im Be- reich der fraud detection, der vor allem im Zahlungsverkehr eine zentrale Rolle zu- kommt. Ein illustratives Beispiel ist die ge- stohlene Kreditkarte. Das Kaufverhalten des Kriminellen weicht in Bezug auf Umsatzhö- he, Ort und Frequenz so weit von der Norm ab, dass ein Alarm ausgelöst wird und der betrügerische Umsatz verhindert werden kann. Auch im übrigen Dienstleistungsge- schäft stellt das Erkennen von Betrugsver- suchen eine wichtige Maßnahme dar. Was können uns sogenannte Ausreißer-Daten sagen und wann werden Daten wirklich verdächtig? Intelligente Anomalie-Erkennung mit Machine Learningzeuge müssen aber auch bei auto- matisierten Verfahren sorgfältig erfolgen, um Anomalien sicher er- kennen zu können und Fehlalarme zu vermeiden. Nur unter diesen Voraussetzungen findet eine auto- matisierte Lösung im Unternehmen Akzeptanz. Vielschichtige Anwendungsmöglich- keiten in der Unternehmenspraxis IT Security IoT Fraud Detection CONSISTNEWS AUSGABE 3 5NEWSCONSISTPositive Bilanz in 2018Consist hat das Geschäftsjahr 2018 mit einem konsolidierten Umsatz von 29 Mio. Euro inkl. des Hambur- ger Tochterunternehmens Consist ITU Environmental Software GmbH abgeschlossen (Vorjahr 27,1 Mio. Euro). Damit setzt sich der positive Trend der vorigen Jahre fort. „Der Bedarf an Beratung und Rea- lisierungsunterstützung im Umfeld von IT Security und der Digitalen Transformation ist am Markt hoch und steigt weiter. Wir registrieren ebenfalls ein wachsendes Inter- esse von Unternehmen, Anwen- dungen für den Cloud-Einsatz zu optimieren, und unterstützen un- sere Kunden auf ihrem Weg in die Cloud“, erläutert Jörg Hansen, Ge- schäftsführer von Consist. Weiter- hin besteht eine unverändert hohe Nachfrage nach der Entwicklung individueller Software, immer häu- figer auch mit agilen Methoden.„Auch vor dem Hintergrund, dass Unternehmen sich zunehmend mit Innovationsthemen wie der Digita- len Transformation beschäftigen, suchen sie einen IT-Partner, der ihnen den Rücken freihält beim normalen IT-Betrieb. Daher sind die Consist Managed Services für unsere Kunden eine gute Möglich- keit, sich Freiräume für Neues zu verschaffen“, erklärt Consist-Ge- schäftsführer Martin Lochte-Holt- greven. Die Managed Services umfassen Anwendungs- und Sys- tembetreuung.Viele NeueinstellungenIm Jahr 2018 hat Consist sein Team weiter vergrößert. So beschäftigte der IT-Dienstleister zum 31.12.2018 219 Personen (31.12.2017: 200 Per- sonen). Auch für das laufende Jahr sind weitere Neueinstellungen ge- plant. Vor allem Consultants wer- den gesucht.Consist hat im zurückliegenden Ge- schäftsjahr die Investitionen in Wei- terbildungsmaßnahmen weiter er- höht. Diese beinhalten neben einem breiten Soft-Skill-Seminarangebot für das gesamte Consist-Team u. a. namhafte fachliche Zertifizierun- gen.AusblickDie Erwartungen für das Geschäfts- jahr 2019 sind positiv. Das Unter- nehmen rechnet mit einem weite- ren Umsatzanstieg. Geschäftsführer Martin Lochte-Holtgre- ven, Daniel Ries und Jörg Hansen, v. l. SAP bei Consist SAP HANA mit neuen FunktionalitätenAuch SAP greift die aktuellen Ent- wicklungen der Digitalen Transfor- mation auf und plant Erweiterungen für die Cloud- und On-Premise-Ver- sionen der SAP-HANA-Datenbank. Unter anderem sollen dadurch die Cloud-Unterstützung verbessert und neue Funktionen für das Ma- chine Learning ermöglicht werden.Unternehmen, die ihre SAP-Welt entsprechend anpassen wollen, bie- tet Consist Unterstützung bei Basis-betreuung und Weiterentwicklung der SAP-Systeme an: www.consist. de/managed-sap Seit 2012 führt Consist SAP-Vorle- sungen an der Fachhochschule Kiel durch. Die Studierenden sammeln Erfahrungen in der Datenmodel- lierung und Datenbeschaffung. Sie verwenden die SAP HANA Tools für Big-Data-Analysen und Predic- tive Analytics. Das gemeinsam mit der FH erarbeitete Konzept findet bei den Studierenden großen Zu- spruch. Wachstum bei Consist6 AUSGABE 3 CONSISTNEWSNEWSCONSISTVeranstaltungen mit Consist Heise-Event: Der Consist- Messestand auf der „ secIT by heise“ hatte das Thema IT Security, insbesondere im Kontext der Digitalisierung, im Fokus, das gemeinsam mit den Partnern Splunk, Obser- veIT und Kaspersky präsen- tiert wurde.Digitale Transformation in der Logistik: Die Expertise von Asmus Hammer, Senior Manager Digitale Transformation, war hier gleich mehrfach gefragt. Auf dem Logistik & SCM-Gipfel in Wiesbaden moderierte er den Work- shop „Digital Supply Chain“. Bei der Bahntechnik-Kon- ferenz in Kiel hielt er einen Kurzvortrag zum Thema „Bahnbetriebsqualität und -pünktlichkeit steigern mit Big Data und KI“. Big Data ist schon heute ein unverzichtbares Werkzeug für den Bahnbetrieb. Künst- liche Intelligenz (KI) – in Form von Predictive Maintenance – erzielt in diesem Rahmen eine bessere Fahrzeugverfügbarkeit. Hackathon: Eine Nacht lang drehte sich alles um Datenerhebung und -analyse mit Splunk. Gemeinsam mit den Splunk Consultants von Consist spielten Studierende Real- Life-Szenarien durch und werteten diese im Rahmen der interdisziplinä- ren Wochen der FH Kiel aus.Ausblick auf kommende Events  „Splunk4Rookies“ und „Deep Dive“ – Splunk-Workshops in Kiel, Hamburg und Frankfurt  Digitale Woche Kiel  Rethink! IT, Berlin  Railway Forum, Berlin  VKU IT Konferenz, Hannover  Hacking Night, Uni FrankfurtWeitere Veranstaltungen für alle Geschäftsbereiche von Consist sind in der Planung. Schauen Sie Streaming-Analytics-Lösungen: Wie funktionieren sie? Welche Techno- logien und welche Architekturen eignen sich? Dies erläuterte Jonas Gerth, Werkstudent bei Consist, in seinem Impulsvortrag „Real Time Streaming Systems”. Im Rahmen eines fachlichen Austausches mit Studierenden in der Firmenzentrale veranschaulichte er das Thema auch anhand eines Use-Cases aus dem Logistik-Bereich. Ihre persönliche Einladung für „ Splunk4Rookies“ liegt dieser Aus- gabe bei.gerne unter www.consist.de/ver- anstaltungen nach den aktuellen Terminen. CONSISTNEWS AUSGABE 3 7Consist Software Solutions GmbH Christianspries 4 24159 Kiel www.consist.deImpressumHerausgeber Consist Software Solutions GmbH Christianspries 4, 24159 Kiel 04 31 / 39 93 - 525 news@consist.de www.consist.deGeschäftsführung Daniel Ries, Martin Lochte-Holtgreven, Jörg Hansen Redaktion Isabel Braun, Ute Jansen, Petra Sauer-WolfgrammBildnachweise Consist: S. 5, 6, 7, 8 Adobe Stock: S. 1, 2, 3, 4, 5Druck Lithographische Werkstätten KielNEWSSTREIFLICHTIhr Ansprechpartner: Stefan Balzeit 0431-39 93-544 balzeit@consist.deHaben Sie Fragen? Rufen Sie uns gern an.Störer im Netzwerk mit Splunk gefunden Das Arbeiten über nah gelegene, aber verteilte Standorte kann zur techni- schen Herausforderung werden – so wie im Fall eines in Meeresnähe an- sässigen Dienstleisters. Eine temporä- re „ Netzwerk-Freileitung“ war nicht möglich. Daher entschied man sich für eine Richtfunkverbindung von einem Spezialanbieter über einen dritten, entfernten Punkt. Diese funktionierte zwar im Testbetrieb einwandfrei, zeig- te jedoch in der Praxis einzelne nicht reproduzierbare Aussetzer. Es gab zwar immer ein Back-up, dennoch wollte man die Ursache herausfinden und beheben.Hier kamen die Splunk Consultants von Consist ins Spiel: Sie koppelten die frei verfügbaren Daten des Schiffsin- formationssystem SIS an das vorhan- dene Splunk IT Operations Dashboard an. Die Datenkorrelation ergab, dass die Richtfunkantennen so positioniert waren, dass der nahe Schiffsverkehr im Nord-Ostsee-Kanal außerhalb des Feldes lag. Allerdings fahren auch ei- nige große Fährschiffe und vor allem Kreuzfahrer bis tief in die Kieler Förde hinein – und damit in die Richtfunk- strecke des betroffenen Dienstleisters. Nicht nur Stolperer über Netzwerkka- bel, angebohrte Leitungen, sondern auch ausgewachsene Schiffe können im Einzelfall zum Störer im Firmen- netzwerk werden. CONSISTNEWS AUSGABE 3 8Adobe InDesign 17.0 (Windows) Adobe PDF Library 16.0.3


ConsistNews Fokus IT Security (pdf)

Fokus IT SecurityKundenjournal Consist Software Solutions GmbHSeptember 2018Insider Threat Fehler vermeiden – Datenmissbrauch verhindern: User Access Management mit ObserveIT.SIEM-Lösung Implementierung eines sicheren, in Echtzeit operierenden Meldesystems mit Splunk.Die vor Ihnen liegende Ausgabe der CONSISTNEWS gibt einen Einblick in unser Unternehmen und unsere Projekte. Den Schwerpunkt bilden zwei bemerkenswerte Best Practices zur IT Security, ergänzt um Nachrichten aus der Consist-Welt und kuriose Streiflichter aus der IT. Wir wünschen Ihnen viel Spaß beim Lesen. NEWSUSECASEIm hektischen Klinikalltag müssen viele Arbeitsabläufe auf Basis sen- sibler Patientendaten ineinander- greifen. Interne wie externe Dienst- leistungen sind darin involviert und damit verbunden der Zugriff auf die entsprechenden IT-Daten. Gestie- gene Datenschutz-Auflagen ver- langen nun den Nachweis darüber, dass der Schutz von Patienten- und Mitarbeiterdaten in sämtlichen Leis- tungsprozessen gewährleistet ist. Ein großes Klinikum hatte daher frühzeitig ein System implementiert, das den Schutz der Krankendaten gegenüber externen Dienstleistern sicherstellen sollte. Allerdings kam Wenn viele Hände auf KRITISche Daten zugreifen müssenes in der Folge zu Performance-Pro- blemen, da die integrierte Software zu viele Ressourcen verbrauchte.Der Gesundheitsversorger wandte sich daraufhin mit dieser Herausforderung an Consist:  Mehrere externe IT-Dienstleis- ter besitzen Zugriff auf Daten- bank-Server.  Bisherige Überwachungssoft- ware reduzierte die Performan- ce der Server und erschwerte die Wartungsunterstützung durch externe Dienstleister.  Sicherung des gesamten IT-Sys- tems, auch nach neuer EU-DS- GVO, unter Einhaltung ver- schärfter KRITIS-Auflagen, bei gleichzeitigem Bestand der Zu- griffsrechte.  Überwachung in Echtzeit mit sofortiger Benachrichtigungs- möglichkeit.  Integration einer Datenschutz- lösung, die zugleich ressour- censchonend und nachweisfä- hig ist. Gemeinsam mit der Fachabteilung fand man bei Consist eine Lösung, die ressourcenschonend (zugleich „Kritische Infrastrukturen (KRITIS) sind Organisationen oder Einrich- tungen mit wichtiger Bedeutung für das staatliche Gemeinwesen.“ (Auszug aus Definition des BBK) KRITIS-Sektoren*:  Energie  Informationstechnik & Telekom-munikation  Gesundheit  Wasser  Ernährung  Transport und Verkehr  Finanz- & Versicherungswesen  Staat & Verwaltung  Medien & KulturAb wann ein Unternehmen als Be- treiber kritischer Infrastrukturen im Sinne des Gesetzes gilt, wird durch die Kritisverordnung des Bundes- amtes für Sicherheit in der Informa- tionstechnik (BSI) geregelt. Betrei- ber kritischer Infrastrukturen, die darunterfallen, müssen IT-Sicher- heitsmaßnahmen nach dem „Stand der Technik“ vorsehen und dem BSI erhebliche IT-Störungen melden. *Quelle: Bundesamt für Bevölkerungs- schutz und Katastrophenhilfe (BBK)2 SEPTEMBER 2018 CONSISTNEWSNEWSUSECASEMit ObserveIT steht Ihnen eine zen- trale Lösung zu Data Loss Preventi- on (DLP) und User Access Manage- ment (UAM) für sämtliche gängigen Betriebssysteme und Plattformen zur Verfügung. ObserveIT ist die führende und der-Das Mehr an IT-Sicherheit erreichen Big Data und der Trend zur Vernet- zung von immer mehr Informatio- nen sowie ständig neue Sicherheits- bedrohungen erfordern ein hohes Sicherheitsmaß in der IT-Infrastruk- tur. Personenbezogene Daten müs- sen aktuell im Sinne der EU-Daten- schutzgrundverordnung verarbeitet und gespeichert werden. Informati- onen innerhalb und auch außerhalb des Unternehmens werden immer häufiger digital ausgetauscht. Für Angreifer aus dem Netz bieten sich also jede Menge Sicherheitslücken, um in teils sensible Dokumente Ein- blick zu erhalten. Mit dem ganzheitlichen IT-Secu- rity-Konzept von Consist erfüllen Sie gesetzliche Sicherheitsauflagen zeit einzige datenschutzkonforme Insider-Threat-Management-Lö- sung mit mehr als 1.800 Kunden verschiedenster Branchen in 87 Ländern. Der Gartner-Marktreport 2018 at- testiert ObserveIT die bestmögliche Einsicht in Benutzeraktivitäten einer Organisation. 2017 wurde Obser- veIT als beste Insider-Threat-Lösung mit dem Cyber Security Award aus- gezeichnet. Nach der Aufnahme des Ist-Zustandes werden auf Wunsch in Workshops in- tegrierte Lösungsfindungen erarbeitet, die entsprechenden Systeme einge- führt und von den Managed Security Services betreut.nachweislich und verbessern die Performance Ihrer IT nachhaltig.Wichtige Bausteine, die modular eingesetzt werden können, sind im Rahmen einer Sicherheitsstrategie (s. Grafik): eine Vorgabe der EU-DSGVO) die Entwendung kritischer Daten ver- hindert. Darin einbezogen wurden sämtliche Anforderungen der neu- en EU-Verordnung:Die Lösung mit Consist  Hoch performante Daten- bank-Sicherheitslösung auf Ba- sis von ObserveIT, die sich in die restriktiven User-Rechte-Ein- schränkungen des Krankenhau- ses einfach integrieren lässt.  Integration einer Forensik- und Risikomanagement-Lösung, die ausschließlich reine User-Hand- lungen protokolliert und keine unnötigen Metadaten. Dadurch entsteht weniger Speicherbe- darf als bei vergleichbaren Lö- sungen.  Aufsetzen auf vorhandenen Windows-Betriebssystemen (Server und Desktop) und Citrix-Systemen.Im Klinikalltag hat sich diese Lösung bewährt und ist auch für Unterneh- men, die nicht unter die verschärf- ten KRITIS-Bestimmungen fallen, eine effiziente Antwort auf die Da- tenschutz-Forderungen der EU- DSGVO. CONSISTNEWS SEPTEMBER 2018 3NEWSUSECASEIm Hintergrund des Bankgeschäf- tes laufen komplexe IT-Systeme und -Prozesse, die beispielsweise Kennzahlen für Risikomanagement und Controlling aggregieren, auf- bereiten und melden oder spezielle Algorithmen im Trading einsetzen. Die Folge ist ein Datenhype, für den zu jeder Tages- und Nachtzeit Inte- grität, Verfügbarkeit und Sicherheit gewährleistet sein muss. Diese Masse an Datenströmen bringt die Gefahr mit sich, an vie- len Stellen fehlgeleitet, angezapft oder falsch bedient werden zu kön- nen. Banken stehen daher vor der Aufgabe, jeden einzelnen System- zugriff durch ein gezieltes Monito- ring überwachen zu müssen - seit Ende letzten Jahres ein konkreter Bestandteil der Bankaufsichtlichen Anforderungen an die IT (BAIT).Innerhalb der Finanzbranche konn- te Consist nun in einem Kunden- projekt das dafür nötige zentrale Sicherheitsinformations- und Ereig- nismanagement (SIEM) installieren, das sicher ist und in Echtzeit ope- rieren kann. Splunk – BAITman für den BankbetriebDie Herausforderung  Besonderheit: Mehr als 40 he- terogene Systeme mit sehr hohem Schutzbedarf ein- schließlich SAP vorhanden, die eingebunden und überwacht werden müssen  Etablierung eines zentralen ak- tuellen Standardsystems, jeder- zeit erweiterbar um neue An- wendungen  Implementierung eines siche- ren, in Echtzeit operierenden MeldesystemsDie Umsetzung  Proof of Concept  Projektteam mit internen Spe-zialisten des Kunden (Pro- jektleitung und Fachanwen- dungsbetreuer) und externen Spezialisten von Consist (zertifi- zierte Splunk- und Security-Be- rater)  Beratung und Unterstützung hinsichtlich der Architektur, Sys- temauslegung und des Betriebs  Aufsetzen und Inbetriebnahme eines Standardsystems inkl. Ein- bettung in die kundentypischen Entwicklungs-, Test-, und Pro- duktivsetzungsprozesse (z. B. durch Staging)Das Ergebnis  Risikominimierung durch Ein- bindung auch hoch-privilegier- ter Nutzer ins Monitoring  Aufdeckung von Inside Threats  Revisionsfestes, nicht manipu-lierbares Sicherheitssystem, das in Echtzeit agiert  Erfüllung der BSI-, EZB- und Ba- Fin-SicherheitsanforderungenAlle Anwenderprozesse privilegier- ter Nutzer sind dadurch revisions- fest und nach den neuesten Sicher- heitsbedingungen von EZB und BaFin in den Bankalltag integriert. Auf Wunsch des Kunden erfolgte der fließende Übergang in die An- wendungsbetreuung der Managed Services von Consist. 4 SEPTEMBER 2018 CONSISTNEWSNEWSUSECASEDie heutige IT bewegt sich im Span- nungsfeld immer größerer hetero- gener Datenmengen und häufi g geänderter Anforderungen an die IT-Umgebung. Gleichzeitig steigen die Ansprüche an Datenauswertun- gen, möglichst in Echtzeit sowohl den internen IT-Service als auch sämtliche Business-Prozesse zu op- timieren. Im nächsten Schritt folgt die vorausschauende Steuerung, indem zukünftige IT-, Sicherheits- und Geschäftsergebnisse vorherge- sagt werden.An dieser Stelle kommen IT Ope- rations Analytics mit Splunk ins Spiel. ITOA-Lösungen sind in der Lage, Datenströme unterschied- lichster Quellen zu sammeln und zu analysieren. Nur wenige Lösun- gen können dies jedoch so umfas- send wie Splunk. Als universelle Plattform automatisiert Splunk das Sammeln und Indizieren von Ma- schinendaten sowie Analysieren und Visualisieren der empfangenen Informationen unabhängig von de- ren Speicherort. Splunk ermöglicht so infrastrukturübergreifend Ma-chine-Learning-Analysen und löst automatisiert Benachrichtigungen aus, die für die Prozesse eines Un- ternehmens wichtig sind.Splunk Inc. ist der führende Anbieter von Operational Intelligence-Soft- ware, mit der Echtzeit-Computer- daten sowie Terabytes von histo- rischen Daten vor Ort oder in der Cloud überwacht, analysiert und in Consist gewinnt den „Boss of the Soc Award“. Bei der .conf2017 setzte sich das Consist-Team gegenüber 100 teil- nehmenden Expertenteams aus aller Welt durch. Am 1.10.2018 stellen sich Berichten dargestellt werden. Mehr als 7.900 Unternehmen, Universi- täten, behördliche Einrichtungen und Service Provider in 110 Ländern nutzen Splunk, um Service-Levels zu verbessern, IT-Betriebskosten zu reduzieren, Sicherheitsrisiken zu verringern und die Transparenz be- trieblicher Prozesse zu erhöhen. Seit mehr als fünf Jahren setzt Consist Splunk in Big-Data-Projekten ein. Vor kurzem konnten wir die erfolgrei- che fünfjährige Partnerschaft zwischen Consist und Splunk feiern. Milestones fi nden Sie in unserer Broschüre auf www.consist.de/splunkEinfach zu bedienende Dashboards von Splunkunsere Consultants auf der internatio- nalen Konferenz in Orlando erneut die- ser Herausforderung. Wir drücken die Daumen!CONSISTNEWS SEPTEMBER 2018 5Consist, wer wir sindWas Sie noch interessieren könnteSeit 35 Jahren erfolgreich am Puls der ZeitNEWSCONSISTFür ein etabliertes Unternehmen wie Consist ist es eine große Her- ausforderung, die sich ständig ver- ändernden Märkte und Kundenbe- dürfnisse wahrzunehmen und sich immer wieder neu darauf einzustel- len. Dies gilt umso mehr in der IT, deren kurze Innovationszyklen eine lau- fende Justierung des eigenen Leis- tungsangebots erfordern. Consist ist stolz darauf, sich bereits seit 35 Jahren erfolgreich im Markt zu positionieren – und arbeitet mit Hochdruck daran, diesen Erfolg mit weiteren marktnahen Veränderun- gen langfristig fortzuschreiben. Anfang des Jahres wurde die Ge- schäftsführung verstärkt um Jörg Hansen, der nun gemeinsam mit Daniel Ries und Martin Lochte-Holt- greven die wichtigen Zukunftsthe- men rund um Security und Digita- lisierung weiter vorantreiben wird. Mehr als 200 Mitarbeiter kümmern sich tagtäglich bei Consist darum, dass Ihre Projekte, die wir mit Ihnen als unseren Kunden gemeinsam entwickeln oder zukünftig entwi- ckeln wollen, reibungslos laufen. Mit der jährlichen Unternehmens- spende von 4.000 Euro zeigt Consist sein soziales Engagement, immer mit Bezug zur Region. Dabei wäh- len die Mitarbeiter aus, welche Or- ganisation die Spende erhält. Dies- mal fiel die Wahl auf den „Blauen Elefanten“. Die Einrichtung hat zum Ziel, Kindern und Jugendlichen in einem geschützten Raum die Mög- lichkeit zu geben, ihre Fähigkeiten und Stärken zu entwickeln. Scheckübergabe an das Kinderhaus durch Martin Lochte-Holtgreven Das Consist-Team 2018 auf dem jährlichen MitarbeitereventSpende an das Kinderhaus „Blauer Elefant“Fachartikel und StudienWir veröffentlichen Fachartikel zu speziellen Themen in diversen Ma- gazinen. Artikel zum Thema Insider Threats finden Sie zum Download auf unserer Webseite unter www. consist.de/observeit - Microsoft-Sicherheits- studie 2018: Consist beteiligt sich mit Sponsoring und Fragenstellung an der diesjährigen Sicherheitsstu- die von Microsoft und , der Fachzeitschrift für Informations- S i che rhe i t . Alle zwei Jah- re fragt die nach Erfahrungen aus der Praxis und möch-te mit dem Fragebogen zur Studie gleichzeitig eine Checkliste für die IT-Sicherheit liefern. Ziel ist es, ver- lässliche und neutrale Zahlen zur Informationssicherheit in Unterneh- men und Behörden zu erhalten. Teil 2 der Ergebnisse zur Studie wird am 01.10.2018 veröffentlicht. Sprechen Sie uns bei Interesse gerne an. „ Versorgungs- unternehmen im Spannungsfeld Datensicherheit“ im ew-Magazin Stadt- werke„Outsourcing von IT-Dienstleistun- gen: Chance oder Risiko?“ im Special Referenz- projekte6 SEPTEMBER 2018 CONSISTNEWSNEWSCONSISTWo Sie uns fi nden – Consist auf Veranstaltungen Consist ist auf vielen Veranstal- tungen – regional, bundesweit und international – präsent. Bei der Auswahl liegen die Schwer- punkte auf unseren Fokusthe-men IT Security und Digitale Transformation. Unsere aktuel- len Projekte spiegeln den Bedarf unserer Kunden darin wider. Die folgenden Impressionen zeigen einige Beispiele erfolgreicher Veranstaltungen und eine Vor- ausschau auf noch anstehende in diesem Jahr.Künstliche Intelligenz – Perspektiven für Schleswig-Holstein am 31. Mai 2018: Vor- trag zum Thema „Bilderkennung – Deep Learning im Praxiseinsatz“Norddeutscher Versorgertag am 7. Juni 2018 und 7. VKU-IT-Kongress am 28.- 29.11.2018: Fachvortrag und Aussteller- stand zum Thema IT-SecurityOIT User Conference im Rahmen der secIT am 6.3.2018: mit Use Cases von Anwen- dern und Real Life Experiences zum Thema Threat ManagementModeration eines Round Tables zum The- ma „SCM Babylon?! Ist die Supply Chain wirklich durchgängig digitalisierbar?Moderation auf der Rethink! IT Security vom 26.-27.4.2018 sowie der Rethink! IT DACH vom 16.-18.9.2018Heise Security Tour im April und Mai 2018: Beteiligung mit einem Ausstellerstand zum Thema IT Security3. Innovations- und Technologieforum Schles- wig-Holstein am 2. Mai 2018: Impulsvortrag Digitalisierung von Martin Lochte-HoltgrevenDigitale Woche Kiel vom 8.-15.9.2018: Beteiligung mit Vorträgen zu Machine Learning und DigitalisierungCONSISTNEWS SEPTEMBER 2018 7Consist Software Solutions GmbH Christianspries 4 24159 Kiel www.consist.deImpressumHerausgeber Consist Software Solutions GmbH Christianspries 4, 24159 Kiel 04 31 / 39 93 - 525 news@consist.de www.consist.deGeschäftsführung Daniel Ries, Martin Lochte-Holtgre- ven, Jörg Hansen Redaktion Isabel Braun, Ute Jansen, Petra Sauer-WolfgrammBildnachweise Consist: S. 3, 5, 6, 7, 8 Adobe Stock: S. 1, 2, 4, 8Druck Lithographische Werkstätten KielNEWSSTREIFLICHTIhr Ansprechpartner: Stefan Balzeit 0431-39 93-544 balzeit@consist.deHackerangriff während PoC aufgedeckt Ein Energieversorger plante, seinen Netzwerkverkehr und die Netz- werk-Infrastrukturkomponenten zu überwachen, und suchte dafür die passende Lösung. In einem Proof of Concept (PoC) sollte Consist aufzei- gen, dass Splunk für diesen Zweck das Mittel der Wahl ist. So installierte Consist Splunk mit ei- ner Cisco-App und band die Netz- werkkomponenten an. Grafisch auf- bereitet wurden während des PoCs die Verbindungsversuche mit dem Firmennetzwerk auf einer Weltkarte im Dashboard dargestellt. IP-Adressen können mit Splunk nämlich mühelos mit Geo-Locations angereichert wer- den.Aus der Darstellung ging hervor, dass die gängigen Suchmaschinen, andere bekannte Institutionen und eigene Niederlassungen auf das Netz- werk zugriffen. Mit großen Augen entdeckten die Teilnehmer des PoCs jedoch auch ganz unerklärliche Ver- bindungen. Es handelte sich um dubi- ose Zugriffe aus der Ukraine, wie sich durch eine weitere Internetrecherche herausstellte, die direkt im Präsentati- onstermin vorgenommen wurde. Die entsprechenden IP-Adressen konn- te der Energieversorger dann schnell sperren und dadurch wieder die nöti- ge IT-Sicherheit herstellen. Der Aha-Effekt war groß – und die Entscheidung für Splunk gefallen. Bes- sere Argumente, als einen Sicherheits- angriff von außen direkt während des PoCs festzustellen, kann es wohl gar nicht für den sinnvollen Einsatz einer Lösung geben. Haben Sie Fragen? Rufen Sie uns gern an.CONSISTNEWS SEPTEMBER 2018 8Adobe InDesign 17.0 (Windows) Adobe PDF Library 16.0.3


ConsistNews - Fokus Managed Services (pdf)

Fokus Managed ServicesKundenjournal Consist Software Solutions GmbHFebruar 2019IT-Outsourcing Geschäftskritische Anwendungen auslagern und die Verantwortung in die zuverlässigen Hände von Consist legen.Flexibel und modern Umfassende Unterstützung für die Digitale Transformation am Beispiel Operational Intelligence sowie für Ihre IT Security.Die vor Ihnen liegende Ausgabe der CONSISTNEWS gibt einen Einblick in unser Unternehmen und unsere Mana- ged Services. Den Schwerpunkt bilden Use Cases aus dem Alltag der Managed Services, ergänzt um Nachrichten aus der Consist-Welt und ein kurioses Streiflicht aus der IT. Wir wünschen Ihnen viel Spaß beim Lesen. NEWSUSECASEIn unserem ersten Praxisbeispiel hat eine Bank die Entwicklung und Be- treuung ihrer geschäftskritischen Applikation, die auf einer älteren Technologie basiert, an Consist ausgelagert. Wie wichtig ein zuver- lässiger, erfahrener Managed-Servi- ces-Partner ist, zeigt sich an Ultimo, dem Letzten des Monats, beson- ders deutlich: Über Nacht laufen Batches mit Da- ten, die monatlich aktualisiert wer- den und dann als Ausdruck an die Kunden oder als Dateiübertragung an andere Systeme in der Bank wei- tergegeben werden. Hier handelt es sich z. B. um neue Verträge, die Ver- arbeitung von Zahlungseingängen oder Zinsabrechnungen. Spätes- tens morgens um 7 Uhr müssen die Geschäftskritische Anwendung ausgelagertBatches erfolgreich abgeschlossen sein, damit der Dialogbetrieb star- ten kann. Als an einem Ultimo im Rahmen der 24x7-Rufbereitschaft bei einem Consist-Experten um 23 Uhr das Handy klingelt, ist klar: Schnelle Hilfe ist gefragt. Im Rechenzentrum ist ein abgebrochener Job aufge- fallen. Daraufhin findet der für den Systembetrieb zuständige Mana- ged-Services-Kollege von Consist den Grund, einen Programmab- bruch, heraus und informiert seinen ebenfalls in Bereitschaft stehenden Kollegen, der mit der Systement- wicklung betraut ist. Dessen Ursa- chenanalyse ergibt, dass eine Va- riable, ein Zählerfeld, mittlerweile zu klein geworden ist. Schließlich laufen die Systeme seit 20 Jahren, und die Datenmenge ist in dieser Zeit stark gestiegen. Nach Korrektur des Programms und den vorgeschriebenen Tests in der Entwicklungsumgebung kann über einen speziell vorgeschriebenen Prozess das korrigierte Modul mit einer zeitlich begrenzten Notfallau- torisierung sofort in die produktive Umgebung überstellt werden. Nun kann der Batch an der abgebroche- nen Stelle wieder gestartet werden, so dass pünktlich um 7:00 Uhr der Dialogbetrieb anläuft. Hand in Hand haben die Managed-Services-Teams von Consist die Bank wieder einmal beim Monatsbatch wertvoll unter- stützt. Störung im Nachteinsatz behobenUnterschiedlichste Gründe veranlassen Unternehmen, sich einen zuverlässigen IT-Outsourcing-Dienstleister ins Boot zu holen. Consist ist auch auf diesem Gebiet ein etablierter Partner, der seinen Kunden ein Maximum an Si- cherheit, Entlastung und Flexibilität bietet. Viele Unternehmen vertrauen Consist, wenn es um Systementwicklung und Systembetrieb, Störungskoordination und Wartung geht. Lesen Sie heute aus dem Consist-Alltag der Mana- ged Services zwei typische Beispiele, die so oder so ähnlich passiert sind. 2 FEBRUAR 2019 CONSISTNEWSNEWSUSECASEDas Consist-Legacy-Portfolio – Wählen Sie Ihre benötigte Kombination.Finanzierung des Traumautos gerettet In unserem zweiten Beispiel möch- te ein Verkäufer seinem Kunden ein Finanzierungsangebot für ein neues Wunschauto erstellen. Hierzu er- fasst er die Daten in einer webba- sierten Anwendung. Da die Kreditanfrage nicht beant- wortet wird, wendet sich der Ver- käufer an den Softwarehersteller, der die Anwendung entwickelt hat. Dieser kann nur eine erste Fehler- analyse vornehmen und die Auto- bank informieren. Zugriff auf die Produktion besitzt er absichtlich nicht. Schon vor Jahren hat die Bank ne- ben der Entwicklung und der Ar- beitsvorbereitung auch den System- betrieb für die Applikation in die vertrauensvollen Hände von Consist im Rahmen einer 24x7-Bereitschaft übergeben. Daher leitet die Bank den in ver- schiedenen Autohäusern aufgetre- tenen Fehler als hochpriorisierten Störungsfall an die Kieler IT-Spezia- listen zur Klärung und Bearbeitung weiter. Sie gehen dem Fehler mit einer detaillierten Analyse auf den Grund. Zunächst prüfen die Exper- ten das Anwendungsumfeld, wel- ches einwandfrei funktioniert. Im nächsten Schritt nimmt Consist eine gemeinsame Analyse mit dem Soft- warehersteller vor und stellt diesem hierzu die Logfiles zur Verfügung. Es stellt sich heraus, dass ein Pro- grammfehler vorliegt, den der Her- steller zügig behebt. Das Managed-Services-Team von Consist spielt die neue Version ein, testet sie gemeinsam mit den zu- ständigen IT-Ansprechpartnern bei der Bank und stellt sie nach der Freigabe durch den Fachbereich des Kunden produktiv. Jetzt können die Verkäufer in den Autohäusern wie- der problemlos Finanzierungsange- bote für ihre Kunden erstellen. Legacy-Systeme in besten Händen Software- / SystembetreuungSie erhalten ein Dienstleistungsmo- dell, das durch Verantwortungs- übernahme nicht nur verlässlich und effizient, sondern auch transparent und kontrollierbar ist. So entsteht Vertrauen in der Zusammenarbeit. Profitieren Sie von unserer jahrelan- gen Erfahrung.Managed Services bei Consist  Sie übergeben uns Anwendun- gen, die Sie nicht mehr betreu- en können oder wollen.  Wir übernehmen Ihre Abläufe und Prozesse, beraten und un- terstützen Sie bei Neuerungen.  Wir entwickeln und verbessern Ihre Legacy-Anwendungen nach Ihrem Bedarf.  Ihre Datenbanken sind bei uns in guten Händen.  Arbeitsvorbereitung kennen und können wir, komplexe Fachlichkeit mögen wir.  Unsere Teams haben eine ge- mischte Altersstruktur.  Wir arbeiten erfolgreich Stu- dienabgänger in die klassischen Welten ein.Ihr Nutzen  Sichere und zeitgerechte Über- nahme der Fachthemen  Qualitätsgesicherter Betrieb Ih- rer Legacy-Applikationen bis zu deren Einstellung  Optimierung, Weiterentwick- lung und Migration der Appli- kationen bei Bedarf  Flexible Vertragslaufzeiten und ein transparentes Abrechnungs- modellCONSISTNEWS FEBRUAR 2019 3NEWSUSECASEDie moderne IT steht vor zahl- reichen Herausforderungen. So sind beispielsweise die unterneh- mensweiten Strategien rund um die Digitale Transformation und IT Security umzusetzen. Hierbei liegt der Fokus der IT-Mitarbeiter zunehmend auf der Betreuung der Fachabteilungen als inter- ne Kunden. Gleichzeitig steigen die Anforderungen an das Ex- perten-Know-how zur Planung, Integration und zum Betrieb der technischen Plattformen, die zur Realisierung der strategischen Auf- gaben benötigt werden. Interne IT-Mitarbeiter können beides, vor allem aufgrund des vorherrschen- den Fachkräftemangels, kaum noch leisten. Consist bietet seinen Kunden eine umfassende Unterstützung für die Digitale Transformation und IT Security. Im Bereich Operational Intelligence stellt Consist z. B. alle Dienstleistungen für den Einsatz des Marktführers Splunk aus einer Hand zur Verfügung: von der ersten Beratung über die Implementierung bis zum Betrieb und der Weiterentwicklung. Hier Compliance und Cloud-Strategie im Blickzwei Beispiele aus dem täglichen Betrieb:Audit gesichertEin deutscher Finanzdienstleister musste eine externe Auditierung der zur Wahrung der Compliance eingesetzten SIEM-Lösung durch- laufen. Durch eine Änderung an der Verschlüsselung galt es, Splunk-Komponenten umzukon- figurieren und die betroffenen Zertifikate auszutauschen. Diese Tätigkeiten konnten von der inter- nen IT des Kunden nicht selbststän- dig durchgeführt werden, so dass das Bestehen des Audits und die damit verbundene geschäftskriti- sche Herstellung der Compliance in unmittelbare Gefahr geriet. Glück- licherweise hatte der Kunde mit Inbetriebnahme der SIEM-Lösung einen Managed-Services-Vertrag mit Consist abgeschlossen, so dass er sich auf eine schnelle Hilfe ver- lassen konnte.Die erfahrenen Experten von Con- sist führten zunächst im Rahmen einer Analysephase den Abgleich der Zertifikatssituation durch und entwickelten gemeinsam mit dem Security-Team des Kunden den Fahrplan zur Lösung des Problems. Alle Arbeiten mussten hierbei im Live-Betrieb durchgeführt werden. Nachdem das System unter Wah- rung des Vier-Augen-Prinzips neu konfiguriert worden war, konnte das SIEM erfolgreich getestet und vom Kunden abgenommen werden. Erfolgreich in die Cloud gegangenFür ein norddeutsches Unter- nehmen aus der Fertigungsindus- trie betreibt Consist bereits seit einiger Zeit die unternehmensweite Splunk-Plattform und gewährleis- tet somit die Hochverfügbarkeit aller darauf laufenden unterneh- menskritischen Anwendungen. Im Rahmen der Digitalisierungsstra- tegie des Unternehmens standen zwei wichtige Projekte des Kunden unmittelbar vor dem Go-Live in eine Cloud-Umgebung. Allerdings 4 FEBRUAR 2019 CONSISTNEWSNEWSUSECASEGründe für IT-OutsourcingManaged Services mit Consist Wie schaffen Sie personelle Freiräu- me für die dringend notwendigen Digitalisierungsprojekte in Ihrem Unternehmen? Fachkräftemangel, fehlendes tech- nologisches Know-how, Unsicher- heit mit Scheinselbstständigkeit und Arbeitnehmerüberlassung sind nur einige der vielen möglichen Gründe, aus denen Unternehmen IT-Outsourcing in Erwägung zie- hen. Entscheidend ist, einen verläss- lichen und erfahrenen IT-Partner für diese verantwortungsvolle Aufgabe zu finden. Ein solcher Partner sind wir für Sie.  Hochverfügbarer Service in ho- her Qualität durch ŠEtablierte Prozesse in Übernah- me und Betrieb ŠHochqualifizierte und motivier- te Mitarbeiter  Budgetsicherheit und Kosten- kontrolle ŠKostenreduktionWas gewinnen Sie durch Consist Managed Services?Unsere Leistungen im Überblick ŠTransparenz: monatlicher Review der SLA ŠFlexibilität: wählbares, anpassbares Ab- nahmevolumen  Optimale Unterstützung der Geschäftsprozesse ŠGanzheitliche Übernahme von Prozessverantwortung über den gesamten Lebenszyklus  Wartung und Betrieb objektori- entierter Anwendungen (Java, .Net, C#)  Betrieb von Standardsoftware  Datenbankadministration  Applikationsbetrieb  Arbeitsvorbereitung / Schedu-lingfehlte ein funktionierendes Appli- cation-Monitoring.Consist übernahm diesen Bereich in den bestehenden Managed-Ser- vices-Vertrag, baute in enger Zusammenarbeit mit dem Kun- den kurzfristig die notwendigen Prozesse auf und sicherte so einen qualitätsgesicherten Betrieb. Die geplanten Go-Live Termine konn- ten eingehalten werden.Dies sind nur zwei Beispiele. Was können wir für Sie tun? Sprechen Sie uns an.  Mehr Effizienz durch ŠEntwicklung und Betrieb aus einer Hand ŠReduktion von Schnittstellen und Koordinationsaufwand ŠBestmögliche Skalierung ŠLeistungsgerechte Abrechnung  Wartung und Weiterentwick- lung von Legacy-Anwendun- gen (Cobol, Natural, Assembler, PL/1) CONSISTNEWS FEBRUAR 2019 5Azubis bei ConsistAktivitäten: wo Sie uns findenWir sind ein von der IHK anerkannter AusbildungsbetriebNEWSCONSISTConsist bildet seit 2016 zum Fach- informatiker Anwendungsentwick- lung aus. Aktuell befinden sich 8 junge IT-Begeisterte in der Ausbil- dung bei Consist. Für 2019 hat die Suche nach neuen Azubis gerade begonnen. Im Rahmen der dreijährigen Ausbil- dung erlernen die angehenden Fachinformatiker alle Tätigkeiten, die bei einem modernen IT-Dienst- leister ausgeübt werden. Sie pro- grammieren moderne Anwendun- gen und modifizieren bestehende Applikationen. Außerdem entwi- ckeln sie Bedienoberflächen und lernen Methoden der Projektpla- nung, -durchführung und -kontrolle kennen u.v.a.m. Wer seine Ausbildung bei Consist absolviert, kann sogar internatio-nale Erfahrungen sammeln: Einer unserer Azubis des ersten Aus- bildungsjahrgangs ist kürzlich zu einem Summercamp nach China gereist. Neben Einblicken in den Aufbau des Berufsbildungssystems und dem Besuch von Schulen und Unternehmen standen auch Tou- ren zu kulturellen und historischen Sehenswürdigkeiten auf dem Pro- gramm. Die secIT in Hannover vom 13. bis 14. 3. 2019 ist das IT- Security-Event by Heise und Treffpunkt für Security-Anwender und -Anbieter. Consist ist mit seinen Partnern Splunk, ObserveIT und Kaspersky auf einem Ausstellungs- stand vertreten und präsentiert in- dividuelle Sicherheitslösungen für Unternehmen. Im Rahmen der secIT lädt Consist zur zweiten OIT User Conference in Deutschland ein. Nach dem Erfolg im letzten Jahr bietet sich für deutschspra-Besuch der Chinesischen MauersecIT und OIT User ConferenceSplunk4RookiesDie Digitalisierung lebt vom „Öl des 21. Jahrhunderts“ – den Da- ten. Um diese verfügbar zu halten und die richtigen Entscheidungen zu treffen, braucht es mehr als die traditionellen Monitoring- und Ana- lyse-Tools. Auch müssen immer mehr Datenquellen berücksichtigt werden – Server, Storage, Anwen- dungen, Datenbanken, Security, Sensoren, Telefonie, GPS und mehr. Aber zum Glück erzeugen all diese IT-Komponenten unentwegt Daten, die mehr verraten als vermutet.Unsere Azubis des 2. und 3. Ausbil- dungsjahrgangschige ObserveIT-Nutzer wieder die Möglichkeit, Ideen und Erfahrun- gen auszutauschen, Use Cases aus Kundensicht kennen zu lernen so- wie einen Ausblick auf zukünftige Features zu bekommen. Splunk analysiert diese Maschinen- daten, nutzt Machine Learning und lässt damit sogar Vorhersagen zu. Dadurch werden mit nur einer Lö- sung Fragen aus den unterschied- lichsten Bereichen schneller und genauer beantwortet – von IT Ope- rations über Business Analytics bis zu IoT. Im Workshop „Splunk4Rookies“ konnten die Teil- nehmer die Basics von Splunk am ei- genen Laptop aus- probieren. Diese Veranstaltung am 24. 1. 2019 war schnell ausgebucht, so dass wir die- se im laufenden Jahr wiederholen werden. Schauen Sie gern unter www. consist.de nach unseren aktuellen Events. 6 FEBRUAR 2019 CONSISTNEWSNEWSCONSISTWas wir suchen – Consist als ArbeitgeberNeuer Ausblick bei Consist Neues Headquarter im Christianspries 4 in Kiel Friedrichsort bezogenConsist hatte den großen Gebäu- dekomplex, der direkt an der Kieler Förde liegt, in 2017 erworben und in 2018 mit Millionenaufwand mo- dernisiert. „Nach knapp 9 Jahren der Arbeit an verteilten Standorten arbeiten wir nun endlich wieder alle unter einem Dach und sind zugleich an unseren Ursprungsort zurückgekehrt, da un- ser Unternehmen hier im Gebäude als Profitcenter innerhalb der Krupp MaK seine Tätigkeit 1983 begon- nen hat“, erklärt Consist-Geschäfts- führer Martin Lochte-Holtgreven. 1994 wurde das Unternehmen als MaK DATA SYSTEM Kiel GmbH ausgegründet und wuchs über die Jahre immer mehr. Zuletzt waren die etwa 220 Mitarbeiter auf zwei Standorte – das frühere Firmen- gebäude in der Falklandstraße und mehrere Büroräume im Wissen- schaftspark in Kiel – angewiesen. Mit dem neuen Gebäudekomplex besteht jetzt genügend Raum für das geplante weitere Unterneh- menswachstum. Charakteristisch für die Innengestal- tung sind das modern anmutende Industrie-Design, klare farbliche Ak- zente durch großflächige, pro Etage unterschiedliche Farbflächen und der Einsatz vieler Glaselemente, die eine hohe Transparenz erzeugen. Back to the roots: Unsere neue Heimat direkt an der Förde Consist ist Spezialist für Digitale Transformation, IT Security und Managed Services. Aufgrund des Unternehmenswachstums erweitert Consist laufend sein mehr als 200 Personen starkes Team und sucht für alle drei Bereiche auch weiterhin neue Mitarbeiter. Als Arbeitgeber hat Consist neben spannenden fachlichen Aufgaben in anspruchsvollen Projekten eini- ges zu bieten. Dazu zählt beispiels- weise das freundliche, kollegiale Miteinander in dynamischen, hoch motivierten Teams. Das nordische „Du“ hört man neben dem sym- pathischen „Moin“ im gesamten Unternehmen. Die Mitarbeiter profitieren außer- dem von einer betrieblichen Alters- vorsorge und diversen Zusatzleis- tungen, wie u. a. einer Kaffee- und Wasser-Flat, wöchentlich frischem Obst, höhenverstellbaren Schreib- tischen, einem Kicker für die kleine Pause zwischendurch und Leasing- möglichkeiten für Firmenwagen und E-Bikes. Im Februar bietet Consist seinen Be- schäftigen einen Gesundheitstag rund um die Themen Bewegung, Ernährung und Stress sowie Vor- schläge für eine „Aktive Pause“ an.Fachkräfte werden in allen Bereichen gesuchtWeitere Benefits sind: Firmenhandy: Kann so- wohl dienstlich als auch privat genutzt werdenFlexible Arbeitszeit: Im Rahmen der laufenden Projekte möglichLeistungsgerechte Bezah- lung, jährliche variable VergütungFeiern: Jährlich großes Mit- arbeiterevent, Grillen im Garten, WeihnachtsfeierCONSISTNEWS FEBRUAR 2019 7Consist Software Solutions GmbH Christianspries 4 24159 Kiel www.consist.deImpressumHerausgeber Consist Software Solutions GmbH Christianspries 4, 24159 Kiel 04 31 / 39 93 - 525 news@consist.de www.consist.deGeschäftsführung Daniel Ries, Martin Lochte-Holtgreven, Jörg Hansen Redaktion Isabel Braun, Ute Jansen, Petra Sauer-WolfgrammBildnachweise Consist: S. 3, 5, 6, 7, 8 Adobe Stock: S. 1, 2, 4, 8Druck Lithographische Werkstätten KielNEWSSTREIFLICHTIhr Ansprechpartner: Stefan Balzeit 0431-39 93-544 balzeit@consist.deSchnelligkeit, die verblüffte Ein Unternehmen aus der Unterhal- tungsindustrie nutzt eine geschäfts- kritische Vertriebsanwendung, in der früh morgens Verkaufszahlen ge- laden werden müssen, damit recht- zeitig alle Bestellungen auf den Weg gebracht werden können. Verzögert sich das Laden der Zahlen, rufen die Anwender sofort beim Consist-Ma- naged-Services-Team an. Daher ha- ben die Managed-Services-Experten immer höchstes Augenmerk auf den Ladeprozess und setzen mehrere au- tomatische Überwachungen ein, die bei Fehlern oder fehlenden Daten an- schlagen. An einem Montagmorgen erreichte das Consist-Team ein aufgeregter An- ruf von den Anwendern, dass die Ver- arbeitung nicht gelaufen sein könne. Sie sei so schnell fertig gewesen. Das kannte man bislang anders, das Laden der Daten dauerte einfach seine Zeit. Die Verarbeitung hatte jedoch ein- wandfrei funktioniert. Was war passiert? Am Wochen- ende hatte eine Migration der Ora- cle-Datenbanken auf neue Server stattgefunden. Der Serverwechsel war notwendig geworden, um mehr Hauptspeicher nutzen zu können, weil künftig weitere Anwendungen mit den Datenbanken bedient werden sollten. Consist hatte bei dem Mig- rationsprojekt als langjähriger Mana- ged-Services-Partner unterstützt. Keiner hatte die Anwender im Vorfeld vom Serverwechsel auf die deutlich schnellere Hardware informiert. Das war eine gelungene Überraschung der User. Haben Sie Fragen? Rufen Sie uns gern an.CONSISTNEWS FEBRUAR 2019 8Adobe InDesign 17.0 (Windows) Adobe PDF Library 16.0.3


Consist_Imagebroschüre (pdf)

Consist Software Solutions ist Spezialist für IT Security und Data AnalyticsWir wissen, worauf es bei diesen Themen ankommt und unterstützen Sie von der Beratung über die Entwicklung bis zur langfristigen Wartung. Ob bei der Optimierung bestehender Anwendungen oder der Entwicklung neuer Software – über allem steht die zu Ihrem Unternehmen passende IT-Strategie.Sie legen fest, in welcher Form und wie umfangreich Sie unsere Services nutzen wollen: Bei uns erhalten Sie alle gewünschten Leistungen aus einer Hand – bis hin zur dauerhaften Betreuung durch unsere Managed Services. Ausgezeichnetes FachwissenGegründet 1994 am Stammsitz Kiel führen wir unseren Wachstumskurs nachhaltig fort, der uns zu einem der erfahrensten IT-Unternehmen macht. Als einer der wenigen IT-Dienstleister am deutschen Markt bieten wir fundiertes Know-how in modernen Technologien zusammen mit selten gewordenem Experten-Wissen im Mainframe-Umfeld. Zuverlässiger PartnerVertrauen entsteht, wenn man den Partner als ehrlich und verantwortungsbewusst erlebt und wenn es mit ihm besser als ohne ihn läuft. Ein solcher Partner sind wir hier im Norden für Sie. IT Security effi zient umsetzenUnternehmen sind zunehmend in der Pfl icht, ihre Daten und Netze vor unerlaubten Zugriffen und Missbrauch umfassend zu sichern. Zugleich müssen Sie Sicherheitsanforderungen und Compliance-Aufl agen möglichst wirtschaftlich erfüllen. Consist bietet Ihnen hierfür innovative, umfassende Lösungen einschließlich der begleitenden Services, insbesondere der lückenlosen Dokumentation. Mit dem ganzheitlichen IT-Security-Konzept von Consist erfüllen Sie gesetzliche Sicherheitsaufl agennachweislich, ohne die Performance Ihrer IT einzuschränken. In vielen Fällen konnten wir diese durch unsere Maßnahmen sogar verbessern. Datenvielfalt nutzenBegriffe wie „Digitale Transformation“, „Big Data“ und „Industrie 4.0“ hören Sie heute auf fast jeder IT-Konferenz. Es eröffnen sich ständig neue technische Möglichkeiten, aus Daten Informationen zu gewinnen und damit echte Mehrwerte zu schaffen.Diese Vielzahl an Chancen bedeutet auch mehr Verantwortung und zumeist mehr Aufwand. Wir haben verstanden, dass Sie genau für diesen Spagat innovative ausgezeichnete Softwarelösungen einsetzen möchten, die Sie gut in Ihre Unternehmensstrukturen integrieren können.Prüfen Sie mit uns beispielsweise, wie Sie aus riesigen Datenmengen zu Informationen gelangen, mit denen Sie einen echten Wettbewerbs-vorsprung gewinnen.Nutzen Sie alle Möglichkeiten der ITfür Ihren Erfolg. Wir beraten Sie gern.Consist Software Solutions GmbH Christianspries 4 • 24159 Kiel 0431 / 3993 - 500 • offi ce@consist.deuntitled Acrobat Distiller 15.0 (Windows)


Consist’s cloud services – technologies used (pdf)

Consist’s cloud services – technologies used Over the past few years, the advancing digital transformation in companies has triggered a wave of IT modernization – from IT legacy systems to modern and cloud-based IT systems. We fully support you with the transformation of your IT into the cloud.Consist’s cloud services Cloud architecture and orchestration Modernizing business applications• Operation of IT systems in hybrid or multi-cloud• Automation of processes• Migration• Re-engineering• Individual extensions• Automation of specialist processesIT and data security in the cloud Corporate data in the cloud• Reliable and compliant • Uniform database for comprehensive analysesTechnical focus in client projects Consist has been successfully implementing cloud projects for many years. These client projects have been executed under the following framework conditions:Cloud suppliers Identity management Agile software development• Amazon Web Services (AWS)• Microsoft Azure• Okta• Amazon Cognito• Collaboration: Atlassian Confl uence• Project planning and monitoring: Atlassian JiraDigital TransformationDevOps technologies in cloud projects We value DevOps methods in cloud projects, as they enable close cooperation between everyone involved and deliver fast, high-quality results. We provide technical support for this process via automated continuous-integration / deployment processes, based on the open source solution, Jenkins.Continuous integration / deployment pipeline1. Code 2. Build 3. Tests • Server-centric: Java - Spring Boot / cloud• Serverless: AWS Lambda (Java, Typescript)• User interface: Angular• Version management: Git• Buildmanagement: Maven, npm• Server-side unit tests: Junit, Spring Test support, Hamcrest• UI unit tests: Jasmine, Karma• Integration tests: Cucumber (REST Client for service tests, Selenium for UI tests)4. Package 5. Release 7. Monitor• Container virtualization: Docker• Container orchestration Kubernetes, Amazon ECS • Jenkins via Skript • Logging: Distributed Logging (Spring cloud sleuth / zipkin), LogAggregation• Monitoring: AWS CloudWatch, AWS X-Ray, Splunk, Elastic Stack6. Configure• Provisioning and configuration management: TerraformDigital TransformationConsist Software Solutions GmbH  ·  Christianspries 4  ·  24159 Kiel  ·  Germany  ·  www.consist.deYour contact: Dr. Thomas Müller-Lupp+49 431 3993-565 mueller-lupp@consist.deYour contact: Michael Meisner+49 431 3993-671 meisner@consist.deFlyer Consist's Cloud services - technologies used Flyer Consist's Cloud services - technologies used Adobe InDesign 14.0 (Macintosh) Adobe PDF Library 15.0


Data-Protection-Information-for-Clients-and-Business-Partners-Stand-10.02.2021_EN (pdf)

Data protection information for clients and business partners / Version 1.0 / 10.02.2021 Page 1 of 3 Consist Software Solutions GmbH Data protection information for clients and business partners Information about how your data is handled in accordance with Article 12, 13 and 14 of the EU General Data Protection Regulation (GDPR) The following data protection information offers you an overview of how your personal data is processed within the framework of business relations with Consist Software Solutions GmbH. 1. Who is responsible for data processing and who can I contact? Your data is processed by Consist Software Solutions GmbH Christianspries 4 24159 Kiel Phone: +49 431 / 3993 - 500, fax: +49 431 / 3993 - 999 E-mail: office@consist.de Managing Directors: Daniel Ries, Martin Lochte-Holtgreven, Jörg Hansen Web: https://www.consist.de/ Contact details of our external data protection officer: Name: Matthias Krohe on behalf of HM-Consult IT-Management GmbH Address: Preetzer Chaussee 55, 24222 Schwentinental Telephone number: +49 431-974496576 E-mail address: datenschutz@hm-consult.de These contact details are also available online at https://www.consist.de/de/rechtlichehinweise/index.html . 2. Why do we process your data (purpose of processing)? We process your personal data in order to fulfill mutual contractual obligations, assist clients and business partners, carry out orders, extend our business relations, implement measures and perform activities within the framework of pre-contractual relations and establish commercial contacts. The purposes of data processing are first and foremost to provide the specific service or product. If necessary, we process your data beyond actual fulfillment of the contract in order to protect our justified interests, e.g. to obtain information on similar offers. In our opinion, our interests in a commercial use of your data take priority if permitted within strict statutory limits, in particular, those of the Act against Unfair Competition (Gesetz gegen den unlauteren Wettbewerb, UWG). Data protection information for clients and business partners / Version 1.0 / 10.02.2021 Page 2 of 3 Consist Software Solutions GmbH Data processing for other purposes may only be considered if the necessary legal provisions of Article 6 (4) GDPR apply. In this case, of course, we will observe any obligations to provide information in accordance with Article 13 (3) GDPR and Article 14 (4) GDPR. 3. What is the legal basis for this? Unless specific legal provisions are given, the legal basis for processing personal data is Article 6 GDPR. The following options are given particular consideration here: - Consent (Article 6 (1a) GDPR) if you have given us your consent - Data processing in order to perform contracts (Article 6 (1b) GDPR) - Data processing on the basis of a balancing of interests (Article 6 (1f) GDPR) - Data processing for compliance with a legal obligation (Article 6 (1c) GDPR) If personal data is processed based on your consent, you have the right to withdraw your consent at any time with future effect. If we process this data on the basis of a balancing of interests, you have the right as the data subject to object to the personal data processing under the provisions of Article 21 GDPR. To exercise your right to withdraw your consent, you may contact us or our data protection officer as the data subject by way of the contact details given above. 4. How long is your data stored? We process your data as long as this is required for the given purpose. Once your personal data no longer needs to be stored in order to fulfill the above-mentioned purposes of processing and if there are no statutory retention periods to observe (e.g. under commercial or tax law), your personal data will be erased immediately if the data subject has not given express consent for its further use or if we have no legitimate interest in storing the data. Of course, you can request information about the personal data we have saved about you at any time (see below) and if it is not required, you can request that the data is erased or the processing is restricted. 5. Which recipients is the data forwarded to? In principle, your personal data is only forwarded to third parties if this is required to perform our contract with you, if it is permitted on the basis of a balancing of interests as defined in Article 6 (1f) GDPR, if we are legally obliged to forward the data or if you have given your consent for us to do so. Sometimes we use external service providers (processors) to process personal data. These are carefully selected and appointed by us in accordance with the provisions of Article 28 Data protection information for clients and business partners / Version 1.0 / 10.02.2021 Page 3 of 3 Consist Software Solutions GmbH GDPR. Of course, we enter into relevant data protection agreements with these processors and this ensures that the data is processed in a reliable manner. 6. Where will data be processed? Your personal data is processed by us within the scope of the EU-GDPR. 7. Your rights as the “data subject” You have the right to obtain information about the personal data that we process about you. If your request for information is not provided in writing, please understand that we may need to request proof that you are who you say you are. You also have the right to rectification or erasure of data or restriction of processing insofar as this is permitted by law. In addition, you have the right to object to the processing of your data within the framework of statutory provisions. You also have a right to data transferability under the provisions of data protection law. In particular, in accordance with Article 21 (1) and (2) GDPR, you have the right to object to the processing of your data in connection with direct advertising if this is done on the basis of a balancing of interests. If you object to your data being processed for the purpose of direct advertising, we will no longer process your personal data for this purpose. You also have a right to lodge a complaint with a data protection supervisory authority, in other words, you have the right to complain about our processing of your personal data to a supervisory authority responsible for data protection. In order to provide you with the highest possible level of transparency about the handling of your personal data, further information on this can be found in our privacy statement at https://www.consist.de/de/rechtliche-hinweise/index.html. Kiel, den … Wienbrandt, Ilze Acrobat PDFMaker 21 für Word Adobe PDF Library 21.1.181


Datenschutzerklärung LinkedIn (pdf)

Datenschutzerklärung der Consist Software Solutions Unter- nehmensseite bei LinkedIn Wir, die Consist Software Solutions GmbH, unterhalten eine Onlineprä- senz auf www.linkedIn.com. Für die Bereitstellung dieser Unternehmens- seite greifen wir auf die technische Plattform und die Dienste der LinkedIn LinkedIn Ireland Unlimited Company („LinkedIn“) zurück. LinkedIn ist ein soziales Netzwerk, welches neben der Erstellung von pri- vaten Profilen auch die Erstellung von Unternehmensseiten ermöglicht. Auf diesen Seiten können z. B. Fotos und sonstige Unternehmensinfor- mationen hochgeladen werden. Andere Nutzer von LinkedIn haben Zu- griff auf diese Informationen und können eigene Beiträge verfassen und diese Inhalte teilen. Um den Anforderungen des Datenschutzes im Hinblick auf die Nutzung unserer Consist Unternehmensseite bei LinkedIn gerecht zu werden, ma- chen wir für Sie transparent, welche personenbezogenen Daten von uns verarbeitet werden und stellen u. a. auch die für Sie im Zusammenhang mit der Verarbeitung bestehenden, gesetzlich festgelegten Rechte dar. Personenbezogene Daten sind alle Daten, die auf Sie persönlich bezieh- bar sind, z. B. Name, E-Mail-Adresse oder das Nutzerverhalten. Wir weisen Sie darauf hin, dass Sie diese LinkedIn-Seite und ihre Funkti- onen in eigener Verantwortung nutzen. Dies gilt insbesondere für die Nut- zung der interaktiven Funktionen (z. B. Beiträge bewerten und teilen). Al- ternativ können Sie einen Teil der über diese Seite angebotenen Informa- tionen auch auf unserer Unternehmenswebseite www.consist.de abrufen. Verantwortliche Stelle Der für die Datenverarbeitung im Sinne des Art. 13 DSGVO „Verantwort- liche“ ist die Consist Software Solutions GmbH, Christianspries 4, 24159 Kiel, Telefon: 0431 3993-500, Fax: 0431 3993-999, E-Mail: office@con- sist.de Unser Beauftragter für den Datenschutz ist unter der E-Mail-Adresse da- tenschutz@hm-consult.de erreichbar. Information über die Verarbeitung personenbezogener Daten Als Betreiber der Consist Software Solutions Unternehmensseite bei Lin- kedIn haben wir Zugriff auf statistische Auswertungen über die Zugriffe auf die Unternehmensseite. Diese Daten liegen in aggregierter und ano- nymisierter Form vor und lassen uns keine Rückschlüsse auf die einzel- nen Besucher der Consist Unternehmensseite zu. Consist nutzt die sta- tistischen Auswertungen, um die zur Verfügung gestellten Informationen für die Besucher der Unternehmensseite fortlaufend attraktiv zu gestalten und an den Benutzerinteressen auszurichten. Wenn Benutzer bei Aufruf der Unternehmensseite parallel per Benutzer- konto bei LinkedIn angemeldet sind, können zudem ausgewählte Profil- stammdaten, wie z. B. die Branche des Arbeitgebers des Benutzers, in die statistischen Auswertungen einbezogen werden. Diese Informationen stehen nicht zur Verfügung, wenn man sich vorher über das Benutzer- konto bei LinkedIn abmeldet. Besucher der Consist Unternehmensseite haben im Rahmen des Besu- ches zudem die Möglichkeit, interaktive Funktionalitäten, wie zum Beispiel das Gefällt mir-Symbol oder das Teilen und Kommentieren von Beiträgen, zu nutzen. Diese Nutzung setzt in der Regel eine Anmeldung des Besu- chers bei LinkedIn voraus. Bei dieser Nutzung sind für Consist und auch für andere Besucher der Unternehmensseite personenbezogene Daten und Informationen sichtbar und es kann ggf. eine direkte Personenzuord- nung erfolgen. Consist hat dabei keinen Einfluss auf die interaktiven Funktionalitäten und die Sichtbarkeit der Nutzeraktivitäten auf der Consist Unternehmensseite bei LinkedIn. Wir weisen an dieser Stelle ausdrücklich darauf hin, dass die Consist Un- ternehmensseite bei LinkedIn natürlich auch besucht werden kann, ohne diese interaktiven Funktionalitäten zu nutzen. Über die Consist Unternehmensseite besteht zusätzlich die Möglichkeit, Consist per Nachricht über die angegebenen Kontaktwege zu kontaktie- ren. Die hierdurch übermittelten Informationen verarbeiten wir auf Grund- lage des Art. 6 Abs. 1 lit. f DSGVO (berechtigtes Interesse). Wir verwen- den diese Informationen nur zum Zweck der zielgerichteten Beantwortung der Anfragen. Informationen über die Verarbeitung personenbezogener Daten durch LinkedIn können der Datenschutzerklärung von LinkedIn entnommen werden, die über folgenden Link abrufbar ist: https://de.linkedin.com/legal/privacy-policy Die Rechte der Besucher Es besteht für die Benutzer das Recht, Auskunft über die Verarbeitung der betroffenen personenbezogenen Daten sowie die in Art. 15 DSGVO im Einzelnen aufgeführten Informationen zu erhalten. Sollten die betref- fenden personenbezogenen Daten unrichtig oder unvollständig sein, kann die Berichtigung oder die Vervollständigung dieser Daten verlangt werden (Art. 16 DSGVO). Liegt einer der in Art. 17 DSGVO aufgeführten Gründe vor, besteht das Recht, die unverzügliche Löschung der personenbezo- genen Daten zu verlangen. Unter den Voraussetzungen des Art. 18 DSGVO kann die Einschränkung der Verarbeitung verlangt werden und gemäß Art. 20 DSGVO die Datenübertragbarkeit. Unter den Voraussetzungen des Art. 21 DSGVO besteht das Recht, Wi- derspruch gegen eine Verarbeitung Ihrer personenbezogenen Daten ein- zulegen. Besteht die Ansicht, dass die Verarbeitung der jeweiligen personenbezo- genen Daten gegen Bestimmungen der DSGVO verstößt, kann eine Be- schwerde bei einer Aufsichtsbehörde eingereicht werden (Art. 77 DSGVO). Diese Datenschutzerklärung finden Sie in der jeweils geltenden Fassung unter dem Punkt „Datenschutz“ auf unserer Unternehmensseite bei Lin- kedIn verlinkt. Microsoft Word - Datenschutzerklärung der Consist Software Solutions Unternehmensseite bei LinkedIn.docx mbargstaedt Microsoft: Print To PDF


Datenschutzerklärung XING (pdf)

Datenschutzerklärung der Consist Software Solutions Unter- nehmensseite bei XING Wir, die Consist Software Solutions GmbH, unterhalten eine Onlineprä- senz auf www.xing.de. Für die Bereitstellung dieser Unternehmensseite greifen wir auf die technische Plattform und die Dienste der XING AG („ XING“) zurück. XING ist ein soziales Netzwerk, welches neben der Erstellung von priva- ten Profilen auch die Erstellung von Unternehmensseiten ermöglicht. Auf diesen Seiten können bspw. Fotos und sonstige Unternehmensinformati- onen hochgeladen werden. Andere Nutzer von XING haben Zugriff auf diese Informationen und können eigene Beiträge verfassen und diese In- halte teilen. Um den Anforderungen des Datenschutzes im Hinblick auf die Nutzung unserer Consist Unternehmensseite bei XING gerecht zu werden, ma- chen wir für Sie transparent, welche personenbezogenen Daten von uns verarbeitet werden und stellen u. a. auch die für Sie im Zusammenhang mit der Verarbeitung bestehenden, gesetzlich festgelegten Rechte dar. Personenbezogene Daten sind alle Daten, die auf Sie persönlich bezieh- bar sind, z. B. Name, E-Mail-Adresse oder das Nutzerverhalten. Wir weisen Sie darauf hin, dass Sie diese XING-Seite und ihre Funktionen in eigener Verantwortung nutzen. Dies gilt insbesondere für die Nutzung der interaktiven Funktionen (zum Beispiel Beiträge bewerten und teilen). Alternativ können Sie einen Teil der über diese Seite angebotenen Infor- mationen auch auf unserer Unternehmenswebseite www.consist.de ab- rufen. Verantwortliche Stelle Der für die Datenverarbeitung im Sinne des Art. 13 DSGVO „Verantwort- liche“ ist die Consist Software Solutions GmbH, Christianspries 4, 24159 Kiel, Telefon: 0431 3993-500, Fax: 0431 3993-999, E-Mail: office@con- sist.de Unser Beauftragter für den Datenschutz ist unter der E-Mail-Adresse da- tenschutz@hm-consult.de erreichbar. Information über die Verarbeitung personenbezogener Daten Als Betreiber der Consist Unternehmensseite bei Xing haben wir Zugriff auf statistische Auswertungen über die Zugriffe auf die Unternehmens- seite. Diese Daten liegen in aggregierter und anonymisierter Form vor und lassen uns keine Rückschlüsse auf die einzelnen Besucher der Consist Unternehmensseite zu. Consist nutzt die statistischen Auswertungen, um die zur Verfügung gestellten Informationen für die Besucher der Unter- nehmensseite fortlaufend attraktiv zu gestalten und an den Benutzerinte- ressen auszurichten. Wenn Benutzer bei Aufruf der Unternehmensseite parallel per Benutzer- konto bei XING angemeldet sind, können Informationen über den Aufruf des Dienstes dem jeweiligen Benutzerkonto zugeordnet werden. Diese Informationen stehen auch Consist als Betreiber der Unternehmensseite zur Verfügung. Vermieden werden kann die Bereitstellung der Informati- onen, indem man sich vor Aufruf der Consist Unternehmensseite über das Benutzerkonto bei XING abmeldet. Besucher der Consist Unternehmensseite haben im Rahmen des Besu- ches zudem die Möglichkeit, interaktive Funktionalitäten, wie zum Beispiel das Like-Symbol oder das Teilen und Kommentieren von Beiträgen, zu nutzen. Diese Nutzung setzt in der Regel eine Anmeldung des Besuchers bei XING voraus. Bei dieser Nutzung sind für Consist und auch für andere Besucher der Unternehmensseite personenbezogene Daten und Infor- mationen sichtbar und es kann ggf. eine direkte Personenzuordnung er- folgen. Consist hat dabei keinen Einfluss auf die interaktiven Funktionali- täten und die Sichtbarkeit der Nutzeraktivitäten auf der Consist Unterneh- mensseite bei XING. Wir weisen an dieser Stelle ausdrücklich darauf hin, dass die Consist Un- ternehmensseite bei XING natürlich auch besucht werden kann, ohne diese interaktiven Funktionalitäten zu nutzen. Über die Consist Unternehmensseite besteht zusätzlich die Möglichkeit, Consist per Nachricht über die angegebenen Kontaktwege zu kontaktie- ren. Die hierdurch übermittelten Informationen verarbeiten wir auf Grund- lage des Art. 6 Abs. 1 lit. f DSGVO (berechtigtes Interesse). Wir verwen- den diese Informationen nur zum Zweck der zielgerichteten Beantwortung der Anfragen. Informationen über die Verarbeitung personenbezogener Daten durch XING können der Datenschutzerklärung von XING entnommen werden, die über folgenden Link abrufbar ist: https://privacy.xing.com/de/datenschutzerklaerung Die Rechte der Besucher Es besteht für die Benutzer das Recht, Auskunft über die Verarbeitung der betroffenen personenbezogenen Daten sowie die in Art. 15 DSGVO im Einzelnen aufgeführten Informationen zu erhalten. Sollten die betref- fenden personenbezogenen Daten unrichtig oder unvollständig sein, kann die Berichtigung oder die Vervollständigung dieser Daten verlangt werden (Art. 16 DSGVO). Liegt einer der in Art. 17 DSGVO aufgeführten Gründe vor, besteht das Recht, die unverzügliche Löschung der personenbezo- genen Daten zu verlangen. Unter den Voraussetzungen des Art. 18 DSGVO kann die Einschränkung der Verarbeitung verlangt werden und gemäß Art. 20 DSGVO die Datenübertragbarkeit. Unter den Voraussetzungen des Art. 21 DSGVO besteht das Recht, Wi- derspruch gegen eine Verarbeitung Ihrer personenbezogenen Daten ein- zulegen. Besteht die Ansicht, dass die Verarbeitung der jeweiligen personenbezo- genen Daten gegen Bestimmungen der DSGVO verstößt, kann eine Be- schwerde bei einer Aufsichtsbehörde eingereicht werden (Art. 77 DSGVO). Diese Datenschutzerklärung finden Sie in der jeweils geltenden Fassung auf unserer Unternehmensseite bei XING verlinkt. Microsoft Word - Datenschutzerklärung der Consist Software Solutions Unternehmensseite bei XING.docx mbargstaedt Microsoft: Print To PDF


Datenschutzhinweise für Bewerberinnen und Bewerber (pdf)

Seite 1 von 4 Datenschutzhinweise für Bewerber / Version 1.4 Consist Software Solutions GmbH Datenschutzhinweise für Bewerberinnen und Bewerber Informationen zum Umgang mit Ihren Daten als Bewerberin/Bewerber Wir freuen uns über Ihre Bewerbung und Ihr Interesse an unserem Unternehmen. Um den Anforderungen des Datenschutzes gerecht zu werden, erklären wir Ihnen, wie wir Ihre perso-nenbezogenen Daten im Rahmen einer Bewerbung verarbeiten. 1. Basisinformationen a) Wer ist verantwortlich für die Verarbeitung Ihrer personenbezogenen Daten? Verantwortlicher für die Datenverarbeitung ist Consist Software Solutions GmbH Christianspries 4 24159 Kiel Telefon: 0431 / 3993 - 500, Fax: +49 431 / 3993 - 999 E-Mail: office@consist.de Geschäftsführung: Daniel Ries, Martin Lochte-Holtgreven, Jörg Hansen Web: https://www.consist.de/ b) Wie kann ich Kontakt zu Ihnen aufnehmen? Ansprechpartner: Ilze Wienbrandt E-Mail: datenschutz@consist.de c) Wie kann ich den Datenschutzbeauftragten des Unternehmens erreichen? Kontaktdaten unseres externen Datenschutzbeauftragten: Name: Matthias Krohe Adresse: HM-Consult IT-Management GmbH Preetzer Chaussee 55, 24222 Schwentinental Telefonnummer: 0431-974496576 E-Mail-Adresse: datenschutz@hm-consult.de 2. Für welche Zwecke verarbeiten wir personenbezogene Daten? Wir verarbeiten Ihre personenbezogenen Daten für den Zweck Ihrer Bewerbung für ein Be-schäftigungsverhältnis, soweit dies für die Entscheidung über die Begründung eines Beschäf-tigungsverhältnisses mit uns erforderlich ist. Weiterhin können wir Ihre personenbezogenen Daten verarbeiten, soweit dies zur Abwehr von geltend gemachten Rechtsansprüchen aus dem Bewerbungsverfahren gegen uns erforderlich ist. Soweit es zu einem Beschäftigungsver-hältnis zwischen Ihnen und uns kommt, können wir die bereits von Ihnen erhaltenen perso-nenbezogenen Daten für Zwecke des Beschäftigungsverhältnisses weiterverarbeiten. Seite 2 von 4 Datenschutzhinweise für Bewerber / Version 1.4 Consist Software Solutions GmbH 3. Active Sourcing und Direktansprache Zum Zwecke der Personalgewinnung suchen wir auch mithilfe der Plattform Talentwunder ak-tiv in beruflichen sozialen Netzwerken, in Foren oder in anderen öffentlich zugänglichen Ka-nälen des Internets nach interessanten Profilen (sog. Active Sourcing). Im Rahmen dieser ak-tiven Suche nach Kandidatinnen und Kandidaten verarbeiten wir nur die von Ihnen in Ihrem Profil öffentlich zugänglich gemachten Daten (Namensdaten, Profildaten, ggf. Kontaktdaten). Zweck dieser Maßnahme ist das gezielte Anwerben qualifizierten Personals. Die Datenverarbeitung erfolgt auf Grundlage von Art. 6 Abs. f) i.V.m. Art. 9 Abs. 2 e) DSGVO. Wir haben ein berechtigtes Interesse an der Verarbeitung der Daten zum Zwecke der Perso-nalrekrutierung. Beim Aufruf der jeweiligen Netzwerke und Plattformen gelten die Geschäftsbedingungen und Datenverarbeitungsrichtlinien der jeweiligen Betreiber. Die erste Ansprache erfolgt in der Regel über die entsprechenden Kommunikationskanäle des beruflichen sozialen Netzwerkes, insbesondere über Direktnachrichten. Wenn die Kontaktauf-nahme erfolgreich war und Sie sich auf eine freie Stelle bewerben möchten, bieten wir Ihnen die Möglichkeit, Ihre Bewerbungsunterlagen per E-Mail zu übermitteln. Sofern Sie sich bei uns auf eine bestimmte Stelle bewerben, ist die primäre Rechtsgrundlage für die Datenverarbei-tung Art. 6 Abs. 1 b) DSGVO i.V.m. Art. 88 Abs. 1 DSGVO i.V.m. § 26 BDSG. Alternativ können Sie auch unabhängig von einer konkreten Bewerbung mit uns hinsichtlich der beruflichen Orientierung in Kontakt bleiben. Für diese Möglichkeit der weiteren Anspra-chen fragen wir Sie zuvor nach Ihrem Einverständnis. Reagieren Sie nicht auf unsere Aufforderung, sich auf eine Stelle zu bewerben oder mit uns in Kontakt zu bleiben, werden Ihre personenbezogenen Daten spätestens nach 4 Monaten von uns gelöscht. Sofern Sie der Speicherung Ihrer personenbezogenen Daten über das konkrete Bewerbungs-verfahren hinaus eingewilligt haben, werden diese für einen Zeitraum von zwei Jahren gespei-chert – es sei denn, Sie widerrufen Ihre Einwilligung vorher. 4. Welche Kategorien personenbezogener Daten verarbeiten wir? Wir verarbeiten Daten, die mit Ihrer Bewerbung in Zusammenhang stehen. Dies können allge-meine Daten zu Ihrer Person (wie Namen, Anschrift und Kontaktdaten), Angaben zu Ihrer be-ruflichen Qualifikation und Schulausbildung oder Angaben zur beruflichen Weiterbildung sein oder andere Angaben, die Sie uns im Zusammenhang mit Ihrer Bewerbung übermitteln. Wenn Sie uns freiwillig, über das Notwendige hinaus, Dinge von sich mitteilen, erlaubt uns dies das Datenschutzrecht im Rahmen einer Einwilligung. Sollten Sie uns eine Einwilligung zur Datenerhebung erteilt haben, können Sie diese jederzeit formfrei widerrufen (u. a. unter bewerbung@consist.de). Im Übrigen können wir von Ihnen öffentlich zugänglich gemachte, berufsbezogene Informationen verarbeiten, beispielsweise ein Profil bei beruflichen Social-Media-Netzwerken im Rahmen der Active-Sourcing-Maßnahmen. Seite 3 von 4 Datenschutzhinweise für Bewerber / Version 1.4 Consist Software Solutions GmbH 5. Welche Kategorien von Empfängern Ihrer Daten gibt es? Ihre personenbezogenen Daten erhalten während der Bewerbungsphase nur diejenigen Be-reiche, die mit der Vorbereitung und der Durchführung des Bewerbungsprozesses betraut sind. Das sind üblicherweise die Mitarbeitenden in der Personalabteilung sowie die Fachbe-reiche, in denen eine Stelle besetzt werden soll, die Führungskräfte, die potenziellen Vorge-setzten und der Betriebsrat. Soweit wir zur Durchführung und Abwicklung von Verarbeitungsprozessen Dienstleistungen Dritter (sog. Auftragsverarbeiter) in Anspruch nehmen, werden die Bestimmungen der DSGVO eingehalten. Dienstleister, die uns bei der Erbringung unserer Leistungen Ihnen gegenüber unterstützen sind: • IT-Dienstleister • Finanz-Dienstleister Eine Datenweitergabe an Empfänger außerhalb des Unternehmens erfolgt ansonsten nur, so-weit gesetzliche Bestimmungen dies erlauben oder gebieten, die Weitergabe zur Erfüllung rechtlicher Verpflichtungen erforderlich ist. 6. Wie lange werden Ihre Daten gespeichert? Wir speichern Ihre personenbezogenen Daten, solange dies für die Entscheidung über Ihre Bewerbung erforderlich ist. Soweit ein Beschäftigungsverhältnis zwischen Ihnen und uns nicht zustande kommt, werden die Bewerbungsunterlagen sechs Monate nach Bekanntgabe der Absageentscheidung gelöscht, sofern nicht eine längere Speicherung aufgrund von Rechts-streitigkeiten erforderlich ist. Sollten wir Ihre Bewerbungsunterlagen länger aufbewahren wollen, holen wir hierzu Ihre aus-drückliche schriftliche Zustimmung ein. Mit Ihrer Einwilligung speichern wir Ihre Bewerbungs-unterlagen bis zu zwei Jahren. 7. Welche Rechte haben Sie? a) Auskunft Sie haben das Recht, Auskunft über Ihre bei uns verarbeiteten personenbezogenen Daten zu erhalten. Dies schließt Auskünfte über den Zweck der Nutzung, die Kategorie der genutzten Daten, deren Empfänger und Zugriffsberechtigte, die geplante Dauer der Datenspeicherung und die Kriterien für die Festlegung dieser Dauer ein. b) Berichtigung, Löschung oder Einschränkung der Verarbeitung Sie haben das Recht, von uns unverzüglich die Berichtigung Ihrer personenbezogenen Daten zu verlangen. Ebenso können Sie während der Bewerbungsphase die Löschung Ihrer Daten fordern. Seite 4 von 4 Datenschutzhinweise für Bewerber / Version 1.4 Consist Software Solutions GmbH c) Widerspruchsrecht Sie haben das Recht, jederzeit Widerspruch gegen die Verarbeitung dieser Daten einzulegen. Wir verarbeiten diese personenbezogenen Daten dann nicht mehr, es sei denn, wir können zwingende schutzwürdige Gründe für die Verarbeitung nachweisen, die Ihre Interessen, Rechte und Freiheiten überwiegen, oder die Verarbeitung dient der Geltendmachung, Aus-übung oder Verteidigung von Rechtsansprüchen. d) Beschwerderecht Sie haben das Recht auf Beschwerde bei einer Aufsichtsbehörde, wenn Sie der Ansicht sind, dass die Verarbeitung der Sie betreffenden personenbezogenen Daten gegen die DSGVO verstößt. Kiel, den … Wienbrandt, Ilze Microsoft® Word für Microsoft 365 Microsoft® Word für Microsoft 365