Suchergebnisse
Resultate 11 bis 20 von 598 (max. Score: 1)
Computerwoche-Fachbeitrag-Download (pdf)
Seite 1 von 28Hackerangriff von Innen So wird man zum Innentäter von Dennis BurohFoto: turlakova -
shutterstock.comSeite 2 von 28Inhalt Innentäter: Status
Quo.........................................................................................................
5Motive: So werden Mitarbeiter zur
Bedrohung..................................................................... 5Hacker inside: So
greifen Insider
an.................................................................................... 7Fazit: So
schützen sich
Unternehmen................................................................................. 9Seite
3 von 28Hackerangriff von Innen So wird man zum Innentäter von Dennis BurohDie Furcht vor
Hackerangriffen greift im Unternehmensumfeld schon länger um sich. Dabei geht die Gefahr - bewusst
und unbewusst - oft von den eigenen Mitar- beitern aus.Viele Unternehmen betreiben einen hohen
technischen Aufwand, um die IT-Schutzziele zu errei- chen. In der Praxis orientiert sich die
angestrebte Informationssicherheit im Rahmen des IT-Sicher- heitsmanagements 1 an verschiedenen
internationalen Standards, wie der ISO/IEC 2700-Reihe 2. Dabei verlässt man sich inzwischen auf
immer ausgeklügeltere Techniken.Regelmäßig unterschätzt, wenn es um IT-Sicherheit geht: der Faktor
Mensch. Foto: turlakova - shutterstock.com1
http://www.computerwoche.de/a/wie-wird-man-it-security-profi,25201722
http://www.computerwoche.de/a/nis-richtlinie-und-neue-tools-fuer-den-mittelstand,3313854Seite 4 von
28Es wäre jedoch illusorisch anzunehmen, dass alleine durch technische Maßnahmen, wie Firewalls 3,
Zugriffbeschränkungen oder ein Privileged Identity Management (PIM), hundertprozentige Sicher- heit
gewährleistet werden kann. Die Erfahrungen der verschiedensten Unternehmen zeigen, dass in-
sbesondere der Faktor Mensch 4 häufig stark unterschätzt wird. Vor allem bei kritischen Infrastruk-
turen gibt es eine Vielzahl von Nutzern und beteiligten Personen, die nicht immer direkt durch
tech- nische Maßnahmen überwacht werden können.[Hinweis auf Bildergalerie: Top 10: Diese
Mitarbeiter gefährden Ihre IT-Sicherheit] gal1Innentäter: Status QuoLaut einer Studie des deutschen
Verfassungsschutzes 5 aus dem Jahr 2014 wurden mehr als 30 Pro- zent der öffentlich gewordenen
Hackerangriffe 6 durch Innentäter ausgelöst. Die Dunkelziffer liegt wesentlich höher. Innentäter
können ihr Wissen um die Strukturen des Unternehmens und dessen Sicherheitsschwachstellen jederzeit
ausnutzen. Hinzu kommt, dass die meisten Mitarbeiter über die nötigen Rechte verfügen, Firewalls
und Zugriffsbeschränkungen zu umgehen, um ihre Regeltätig- keit ausüben zu können. Ein Innentäter 7
besitzt also ausreichend Informationen, um einem Unter- nehmen Schaden zuzufügen und seine Aktionen
anschließend zu verschleiern.Durch die notwendige Einbindung externer Fachkräfte oder Dienstleister
in interne Arbeitsprozesse, um am dynamischen, nationalen und internationalen Markt zu bestehen,
wird das Bedrohungssze- nario wesentlich erweitert. Und bei einem externen Mitarbeiter liegt die
Hemmschwelle wesentlich niedriger, wenn es darum geht Daten und Informationen des Kunden zu
entwenden.[Hinweis auf Bildergalerie: Die größten Cyberangriffe auf Unternehmen] gal2Motive: So
werden Mitarbeiter zur BedrohungEs gibt verschiedene Gründe, warum aus loyalen Mitarbeitern aktive
Innentäter 8 werden. Laut Bundesverfassungsschutz und einschlägiger Studien zum Thema sind folgende
Beweggründe und Indikatoren hervorzuheben:- Unzufriedenheit am Arbeitsplatz, fehlende
Identifikation mit dem Unternehmen - Diskrepanzen im beruflichen Werdegang - Fehlende Schulung am
Produkt - Unkenntnis über Arbeitsprozesse - Auffällige Neugier - Whistleblowing - Nutzung von
mobilen Datenträgern - Überschreitung der Zugriffsberechtigung3
http://www.computerwoche.de/a/wirkungslose-it-sicherheits-massnahmen,32298744
http://www.computerwoche.de/a/datenschutz-un-sicherheitsfaktor-mensch,32291325
https://www.verfassungsschutz.de/de/aktuelles/zur-sache/zs-2015-001-maassen-im-audit-com-mittee-quarterly-2014-04
6 http://www.computerwoche.de/a/selbst-schuld,33270167
http://www.computerwoche.de/a/der-blinde-fleck-der-it-sicherheit,32142368
http://www.computerwoche.de/a/inside-jobs-was-unternehmen-tun-koennen,3324705Seite 5 von 28Es geht
also nicht immer ums Geld. Enttäuschung, Frust am Arbeitsplatz 9 oder private Probleme spielen
ebenso mit hinein, wie die einfache Unkenntnis über sensible Schwachstellen in Arbeitsa- bläufen.
Amerikanische Studien gehen noch einen Schritt weiter. Wissenschaftler des "American Board of
Professional Psychology 10" (ABPP) beleuchten in ihrem forensischen Ansatz die psycho- logischen
Risikofaktoren, die Mitarbeiter überhaupt erst anfällig für eine Innentäterschaft machen.An erster
Stelle steht natürlich die psychische und gesundheitliche Verfassung 11, die sich unmittel- bar auf
die Wahrnehmungs- und Urteilsfähigkeit des Mitarbeiters auswirkt, insbesondere auf dessen soziale
Interaktion und Performance am Arbeitsplatz. Die daraus gebildete Persönlichkeit des Ein- zelnen,
seine sozialen Fähigkeiten 12 und seine Vorgehensweise in der Entscheidungsfindung sind die
Faktoren, die im Weiteren dessen Eigenwahrnehmung und dessen Wahrnehmung der Umge- bung
beeinflussen. Sie bestimmen die Wahrscheinlichkeit sozialer Konflikte und möglicher Isola- tion.
Nach außen hin zeigt sich dies beispielsweise durch:- Probleme in der Zusammenarbeit 13, -
Impulsivität, - das Gefühl über den Regeln zu stehen, - die Schwierigkeit bei der Übernahme von
Verantwortung - und der Tendenz, eher andere für Fehler verantwortlich zu machen.Kommen persönliche
Stressfaktoren wie finanzielle Schwierigkeiten oder Krankheiten und Zurück- setzung außerhalb des
Arbeitswelt hinzu, können die beruflichen Stressfaktoren 14 (Ärger mit dem Vorgesetzten, drohende
Entlassung oder unerfüllte Erwartungen) weiter verstärkt werden. Es droht zur Eskalation zu kommen.
In jedem Fall festigt sich so eine verstimmte Grundhaltung, die in der Regel mehr und mehr
offensichtlich zu Tage tritt. Interessant ist dabei die Umkehr der Wertewelt: Falsches Benehmen 15
und Vorteilsnahme werden als lohnend eingestuft, harte Arbeit nicht. Kolle- gen wollen einem eher
schaden und müssen besiegt werden, so wie das ganze Unternehmen, das die eigenen Interessen nicht
schützen will. Offensichtlicher Ärger 16 schlägt um in das Gefühl, provo- ziert zu werden und nun
quasi zum Handeln gezwungen zu sein.Sollten Unternehmen nun schon bei der Auswahl der Mitarbeiter
möglichst all diese Kriterien ein- beziehen und psychologische Integritätstests 17 durchführen?
Wenn es danach ginge, müsste es zu- mindest eine Gruppe schwer haben: Laut begleitender empirischer
Forschung der ABPP-Wissen- schaftler ist der klassische Innentäter nämlich männlich, 37 Jahre alt
und hat eine technische Posi- tion inne. Er kann Ingenieur, Wissenschaftler, Manager oder
Programmierer sein. Die Mehrheit die- ser Täter hat Vereinbarungen in Sachen geistiges Eigentum
unterschrieben. Eine Compliance-Polit- ik 18 allein reicht da wohl nicht aus.9
http://www.computerwoche.de/a/die-acht-stressigsten-it-jobs,322323310
http://www.abpp.org/i4a/pages/index.cfm?pageid=328511
http://www.computerwoche.de/a/wenn-software-in-die-seele-des-bewerbers-schaut,331215412
http://www.computerwoche.de/a/die-elf-wichtigsten-soft-skills,190281813
http://www.computerwoche.de/a/wenn-kollegen-gift-fuers-teamwork-sind,331601214
http://www.computerwoche.de/a/jeder-mitarbeiter-leidet-anders-unter-stress,326070815
http://www.computerwoche.de/a/soforthilfe-fuer-peinliche-knigge-blackouts,189214416
http://www.computerwoche.de/a/das-laesst-softwareentwickler-austicken,332453117
http://www.computerwoche.de/a/die-psychologie-der-e-mail-scams,3067073Seite 6 von 28Allerdings
müssen genannte Gründe oder Indikatoren nicht zutreffen, damit es zu einem gezielten "Datenverrat"
kommt. Ein Mitarbeiter oder externer Dienstleister kann die Kontrolle über seinen User Account
beispielsweise durch einen Hackerangriff 19, eine gezielte oder ungezielte Malware- Infektion 20
und ähnliches verlieren, so dass unter seinem Account (und damit mit seinen Mitarbei- terrechten)
dem Unternehmen Schaden zugefügt wird. Ein gezielter Akt der Cyberspionage 21 (Ad- vanced
Persistant Threats) wird im Schnitt übrigens erst nach 243 Tagen entdeckt.Hacker inside: So greifen
Insider anDas Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die möglichen Angriffe
durch Innentäter bereits 2013 beschrieben und dabei vor allem drei Handlungsmuster
festgehalten:Data Leakage: Dieser Begriff umschreibt den Verlust, beziehungsweise den Diebstahl von
Infor- mationen durch Zugriffsmöglichkeiten auf Fileserver, Datenträger oder die IT-Systeme.Social
Engineering: Zwischenmenschliche Manipulation findet insbesondere zur Vorbereitung von
Folgeangriffen statt, beispielsweise durch Ermittlung von Ansprechpartnern, Prozessbeschreibun-
gen, IT-Architekturen oder Steuerprogrammen. Personen mit Zugang zu bestimmten Bereichen könnten
zudem andere Mitarbeiter dazu verleiten, Software zu installieren, Konfigurationsänderun- gen
vorzunehmen oder kryptografische Schlüssel herauszugeben. Das Ziel: die Eröffnung von An-
griffspfaden.Sabotage: Oftmals begründet durch politische oder wirtschaftliche Interessen ist dies
eine Angriffs- form, bei der eine erhöhte Bedrohung durch Innentäter ausgeht.Dass sich bereits
viele Unternehmen dieser Problematiken bewusst sind, zeigen zum Beispiel die Studienergebnisse von
KPMG 22: Acht von zwölf der meistgenannten Ursachen für Internetkrimi- nalität sind demnach
Innentätern zuzuordnen.18 http://www.computerwoche.de/p/compliance-und-recht,314719
http://www.computerwoche.de/a/wenn-der-hacker-ueber-linkedin-kommt,332960220
http://www.computerwoche.de/a/woran-sie-merken-dass-sie-gehackt-wurden,255391421
http://www.computerwoche.de/a/hackerangriffe-worst-of-2016,332910122
https://home.kpmg.com/de/de/home/themen/2015/03/studie--e-crime---computerkriminalitaet-in-der-deutschen-wirtsch.htmlSeite
7 von 28Begünstigende Faktoren für Cyberkriminalität laut KPMG. Foto: KPMGBesonders hervorzuheben
ist in diesem Zusammenhang auch das unbeabsichtigte Fehlverhalten von Mitarbeitern. In einer
Umfrage 23 der vom BSI initiierten Allianz für Cybersicherheit war dies der meistgenannte Grund
hinter "erfolgreichen" Hackerangriffen 24.So brachte es beispielsweise ein technischer Mitarbeiter
von Amazon zu unbeabsichtigtem "In- nentäter-Ruhm" - und verursachte dabei einen Schaden von mehr
als 150 Millionen Dollar. Was war passiert? Der Mitarbeiter führte eine routinemäßige
Server-Wartung durch und beschloss zur Beschleunigung seiner Arbeitsaufgabe, mehr Server als üblich
direkt in die Wartung zu setzen und mit neuer Software zu versorgen. Blöderweise verursachte diese
Entscheidung eine Kettenreaktion durch die unzählige Webshops und Webdienste über Stunden nicht
mehr erreichbar waren.Fälle wie dieser sind in Unternehmen jeder Größe denkbar. Ebenso wie
folgender Fall: Ein Mitar- beiter tauscht sich regelmäßig in verschiedenen Chats mit anderen
Menschen über sein Hobby aus. Dort wird er von einem externen Hacker gefunden und kontaktiert. Ist
erstes Vertrauen aufgebaut, schickt dieser eine infizierte Datei - und hört, beziehungsweise liest
ab diesem Zeitpunkt mit. Diese Form des Social Engineering 25 führt nicht unmittelbar zu einer
missbräuchlichen Folgehandlung. Der Täter wartet nun ab, bis der Mitarbeiter über sein
Facebook-Profil beispielsweise seine Hoch- zeitsreise ankündigt. Nach der Abreise in die
Flitterwochen folgt der "Zugriff". Mit den Zugangs- daten des Urlaubers kann der Hacker 26 nun
voraussichtlich unbehelligt Daten stehlen.23
https://www.allianz-fuer-cybersicherheit.de/ACS/DE/_/downloads/cybersicherheitslage/um-frage2015_ergebnisse.pdf?__blob=publicationFile&v=4
24 http://www.computerwoche.de/a/kriminelle-hacker-unterschaetzte-gefahr,3314112 25
http://www.computerwoche.de/a/social-media-stairway-to-malware,3260667 26
http://www.computerwoche.de/a/zehn-extrem-hacks,3316462Seite 8 von 28Häufig geht mit der
Veröffentlichung von Hacks und Kompromittierungen durch Innentäter auch ein enormer Imageschaden
für Unternehmen einher. Kein Wunder: Wer vertraut schon einem Web- shop, der die eigenen Kunden
beziehungsweise deren Accounts nicht schützen kann? Ebay dur- chlebte diese schmerzhafte Erfahrung
bereits im März 2014. Damals wurden über gehackte Mitar- beiter-Konten 27 mehr als 145 Millionen
Passwörter und E-Mail-Adressen gestohlen. Die Aktie des US-Unternehmens brach nach Bekanntwerden
des Hacks massiv ein.Fazit: So schützen sich UnternehmenCompliance-Richtlinien alleine reichen
nicht aus, um Innentäter beziehungsweise Hacks und An- griffe durch diese zu verhindern. Klare
Verhaltensregeln - auch im Umgang von Kollegen und Füh- rungskräften untereinander - sowie
geeignete, interne Kontrollsysteme sind zusätzlich unabdingbar.Die größte Herausforderung für die
IT-Sicherheit 28 bleibt die (frühzeitige) Erkennung krimineller oder schädlicher Aktivitäten.
Allerdings kann bereits das einfache Monitoring von Mitarbeiterakti- vitäten auf kritischen
Systemen bei einem Sicherheitsvorfall die Kapazitäten der IT-Security-Abtei- lung sprengen. Zudem
kann ein solches Vorgehen bei den überwachten Mitarbeitern zu großem Un- mut führen, da ihre
gesamte Arbeitsleistung unter Generalverdacht steht. Ein generelles Aufzeich- nen aller Aktivitäten
des Mitarbeiters - ohne dass dabei eine konkrete Gefahr für das Unternehmen besteht - verstößt
ohnehin gegen das Computergrundrecht 29.Der Versuch, IT-Sicherheit 30 nur mit technischen Mitteln
zu erreichen, ist sehr wahrscheinlich zum Scheitern verurteilt. Durch das Outsourcing von
Abteilungen oder Dienstleistungen sinkt diese Wahrscheinlichkeit noch einmal. Denn weitere neue und
ungeschulte Personen, die in die IT-Si- cherheit einbezogen werden müssen, eröffnen zusätzliche
Schwachstellen und Fehlerquellen im Un- ternehmen. Im Umgang mit kritischen Systemen 31 und im
IT-Sicherheitsmanagement ganz allge- mein nimmt der Faktor Mensch nun einmal die Hauptrolle
ein.Unternehmen sollten sich in jedem Fall aktiv mit dem Thema Innentäter auseinandersetzen. Ein
einfaches Monitoring oder Fokussieren auf Log-Files ist hier nicht ausreichend und vermittelt dar-
über hinaus allzu oft ein falsches Gefühl von Sicherheit. Ein schlichtes Log-File-Management-
Monitoring bildet zudem keinen kompletten Nachweis zur Sicherstellung der EU-Datenschutz-
Grundverordnung 32 dar. Eine komplette Prozessabbildung durch Applikations-Log-Files wird nie
möglich sein, zumal nicht sämtliche Prozessschritte der Anwender in einer einzelnen Applikation
durchgeführt oder angezeigt werden können.[Hinweis auf Bildergalerie: EU-Datenschutzreform 2016:
Die wichtigsten Änderungen] gal327
http://www.computerwoche.de/a/sie-werden-gehackt-jetzt-gerade-tun-sie-etwas,332441428
http://www.computerwoche.de/a/prognosen-fuer-2017,332920129
https://de.wikipedia.org/wiki/Grundrecht_auf_Gew%C3%A4hrleistung_der_Vertraulich-keit_und_Integrit%C3%A4t_informationstechnischer_Systeme
30 http://www.computerwoche.de/a/it-sicherheit-im-arbeitsalltag,3330346 31
http://www.computerwoche.de/a/so-werden-industrielle-kontrollsysteme-sicher,3323105 32
http://www.computerwoche.de/a/der-neue-eu-datenschutz-ab-2018-alles-wichtige,3226704Seite 9 von
28Durch aktive Schulungsmaßnahmen 33 für die Mitarbeiter werden mögliche Fehlerquellen mini- miert.
Gleichzeitig erlaubt dieses Vorgehen eine Protokollierung der Mitarbeiter-Aktivitäten in der
Produktionsumgebung. Beim Monitoring sollte weiterhin immer auf die Erfassung von Metadaten
geachtet werden, so dass eine schnelle Auswertung und Datensparsamkeit gemäß BDSG gewähr- leistet
werden kann. Die Kombination von Schulungs- und Monitoring-Applikationen ist somit aus- drücklich
zu empfehlen. (fm)[Hinweis auf Bildergalerie: Das Einmaleins der IT-Security] gal4Bildergalerien im
Artikel: gal1Top 10: Diese Mitarbeiter gefährden Ihre IT-Sicherheit10. Die Charity-Organisation
Foto: Rawpixel.com - shutterstock.com9. Der Cloud-Manager Foto: Peshkova - shutterstock.com8. Der
befristet Beschäftigte Foto: Dean Drobot - shutterstock.com7. Der externe Partner Foto:
Ditty_about_summer - shutterstock.com33
http://www.computerwoche.de/a/wie-it-sicherheit-den-mitarbeitern-spass-macht,3323508Seite 10 von
286. Der Social Media Manager Foto: Aysezgicmeli - shutterstock.com5. Der neue IT-Entscheider Foto:
Eugenio Marongiu - shutterstock.com4. Der Ex-Mitarbeiter Foto: Michal Kowalski - shutterstock.com3.
Der Security-Berater Foto: Pressmaster - shutterstock.com2. Die Assistenz der Geschäftsleitung 1.
Der CEO Foto: Syda Productions - shutterstock.comSeite 11 von 28Foto: Cressida studio -
shutterstock.comgal2Die größten Cyberangriffe auf UnternehmenDie Top 15 Hacker-Angriffe auf
Unternehmen Unternehmen weltweit rücken seit Jahren in den Fokus von Hackern und Cyberkriminellen.
Identitäts- und Datendiebstahl stehen bei den Anhängern der Computerkriminalität besonders hoch im
Kurs - kein Wunder, dass Cyber-Risk-Versicherungen immer mehr in Mode kommen. Wir zeigen Ihnen 15
der größten Hacking-Attacken auf Unternehmen der letzten Jahre. Foto: McIek - shutterstock.comYahoo
Erst im September musste Yahoo den größten Hack aller Zeit- en eingestehen. Nun verdichten sich die
Anzeichen, dass die- selben Hacker sich bereits ein Jahr zuvor deutlich übertroffen hatten: Bei
einem Cyberangriff im August 2013 wurden dem- nach die Konten von knapp einer Milliarde Yahoo-Usern
kom- promittiert. Dabei wurden Namen, E-Mail-Adressen, Telefon- nummern, Geburtsdaten und
verschlüsselte Passwörter abge- griffen. Mehr zur Attacke auf Yahoo
(http://www.computerworld.com/ar- ticle/3150901/security/yahoo-breach-means-hackers-had-3-
years-to-abuse-user-accounts.html) Foto: Kvitka Fabian - shutterstock.comDyn Eine massive
DDoS-Attacke auf den DNS-Provider Dyn sorgt im Oktober für Wirbel: Mit Hilfe eines Botnetzes –
bestehend aus tausenden unzureichend gesicherten IoT-Devices – gelingt es Cyberkriminellen, gleich
drei Data Center von Dyn lahmzule-Cicis Auch die US-Pizzakette Cicis musste Mitte 2016 einen
Hacker- angriff eingestehen. Wie das Unternehmen mitteilte, wurden die Kassensysteme von 130
Filialen kompromittiert. Der Diebstahl von Kreditkartendaten ist sehr wahrscheinlich. Wie im Fall
von Wendy's und Target gelang es Hackern auch bei Cicis Malware in das Point-of-Sale-Kassensystem
einzuschleusen. Erste An- griffe traten bereits im Jahr 2015 auf, im März 2016 verstärkten sich die
Einzelattacken zu einer groß angelegten Offensive.Seite 12 von 28gen. Amazon, GitHub, Twitter, die
New York Times und einige weitere, große Websites sind über Stunden nicht erreichbar. Mehr zum
Hackerangriff auf Dyn (http://www.computerwo-
che.de/a/internet-of-things-regulation-als-rettungsanker, 3326410,2)Nach eigenen Angaben hat Cicis
die Malware inzwischen be- seitigt. Mehr zum Cyberangriff auf Cicis (http://www.trendmicro.com/
vinfo/us/security/news/cybercrime-and-digital-threats/cicis-piz- za-hit-by-credit-card-breach)
Foto: Michael Kan / IDG News ServiceWendy's Anfang Juli 2016 wurde ein Hacker-Angriff auf die
US-Fastfood- Kette Wendy’s bekannt. Auf den Kassensystemen wurde Mal- ware gefunden – zunächst war
von weniger als 300 betroffenen Filialen die Rede. Wie sich dann herausstellte, waren die Mal-
ware-Attacken schon seit Herbst 2015 im Gange. Zudem ließ die Burger-Kette verlauten, dass wohl
doch bis zu 1000 Filialen betroffen seien. Die Kreditkarten-Daten der Kunden wurden bei den
Malware-Angriffen offenbar ebenfalls gestohlen. Wie im Fall von The Home Depot hatten sich die
Hacker per Remote Access Zugang zum Kassensystem der Fast-Food-Kette ver- schafft. Mehr zum
Cyberangriff auf Wendy‘s (http://www.computer-
world.com/article/3093003/security/wendys-hack-was-bigger-
than-thought-and-exposed-credit-card-data.html) Foto: Wendy'sHeartland Payment Systems Noch heute
gilt der 2008 erfolgte Cyberangriff auf das US-Un- ternehmen Heartland Payment Systems als einer
der größten Hacks aller Zeiten wenn es um Kreditkartenbetrug geht. Heart- land ist einer der
weltweit größten Anbieter für elektronische Zahlungsabwicklung. Im Zuge des Hacks wurden rund
130.000.000 Kreditkarten-Informationen gestohlen. Der Scha- den für Heartland belief sich auf mehr
als 110 Millionen Dollar, die zum größten Teil für außergerichtliche Vergleiche mit Kredit-
kartenunternehmen aufgewendet werden mussten. Verantwor- tlich für den Hack war eine Gruppe von
Cyberkriminellen. Deren Kopf, ein gewisser Albert Gonzalez, wurde im März 2010 we- gen seiner
maßgeblichen Rolle im Heartland-Hack zu einer Haftstrafe von 20 Jahren verurteilt. Heartland bietet
seinen Kun- den seit 2014 ein besonderes Security-Paket - inklusive "breach warranty". Mehr zum
Angriff auf Heartland (http://www.bloomberg.com/bw/
stories/2009-07-06/lessons-from-the-data-breach-at-heartland-
businessweek-business-news-stock-market-and-financial-ad- vice)Seite 13 von 28Sony Playstation
Network Im April 2011 ging bei vielen Playstation-Besitzern rund um den Globus nichts mehr. Der
Grund: ein Cyberangriff auf das digi- tale Serviceportal Playstation Network (PSN). Neben einer
Aus- fallzeit des PSN von knapp vier Wochen (!) wurden bei der Cy- berattacke jedoch auch die Daten
(Kreditkarteninformationen und persönliche Daten) von rund 77 Millionen PSN-Abonennten gestohlen.
Sony informierte seine Nutzer erst rund sechs Tage über den Hack - und musste sich dafür harsche
Kritik gefallen lassen. Die Kosten des PSN-Hacks beliefen sich auf circa 170 Millionen Dollar. Die
Verantwortlichen wurden bislang nicht identifiziert. Mehr zum PSN-Hack
(https://en.wikipedia.org/wiki/2011_Play- Station_Network_outage) Foto: gielmichal -
shutterstock.comLivingsocial.com Die Online-Plattform Livinggsocial.com (inhaltlich vergleichbar
mit Groupon) wurde im April 2013 Opfer eines Hacker-Angriffs. Dabei wurden die Passwörter,
E-Mail-Adressen und persönli- chen Informationen von circa 50 Millionen Nutzern der E-Com-
merce-Website gestohlen. Glücklicherweise waren die Finanz- daten von Kunden und Partnern in einer
separaten Datenbank gespeichert. Die Verursacher des Security-Vorfalls wurden nicht identifiziert.
Mehr zur Cyberattacke auf Liviongsocial.com (http://
bits.blogs.nytimes.com/2013/04/26/living-social-hack-exposes-
data-for-50-million-customers/?_r=0)Adobe Systems Mitte September 2013 wurde Adobe das Ziel von
Hackern. Cir- ca 38 Millionen Datensätze von Adobe-Kunden wurden im Zuge des Cyberangriffs
gestohlen - darunter die Kreditkarteninforma- tionen von knapp drei Millionen registrierter Kunden.
Die Hacker die hinter dem Angriff standen, wurden nicht gefasst. Mehr zum Cyberangriff auf Adobe
(http://www.computerwo- che.de/a/hacker-erbeuteten-daten-von-38-millionen-adobe-kun- den,2548967)
Foto: Ken Wolter - shutterstock.comTarget Corporation Die Target Corporation gehört zu den größten
Einzelhandels- Unternehmen der USA. Ende des Jahres 2013 musste Target einen Cyberangriff
eingestehen, bei dem rund 70 Millionen Da- tensätze mit persönlichen Informationen der Kundschaft
ges- tohlen wurden. Weitaus schwerer wog jedoch, dass unter die- sen auch 40 Millionen Datensätze
waren, die Kreditkarteninfor- mationen und sogar die zugehörigen PIN-Codes enthielten. Für
außergerichtliche Einigungen mit betroffenen Kunden musste Target rund zehn Millionen Dollar
investieren, der damalige CEO Gregg Steinhafel musste ein halbes Jahr nach dem Hack seinen Hut
nehmen. Mehr zum Target-Hack (http://techcrunch.com/2014/01/10/tar-
gets-data-breach-gets-worse-70-million-customers-had-info-sto-Seite 14 von
28len-including-names-emails-and-phones/?utm_source=feed-
burner&utm_medium=feed&utm_campaign=Feed%3A+Tech-
crunch+%28TechCrunch%29&utm_content=Netvibes) Foto: Ken Wolter - shutterstock.comSnapchat Ein
kleiner Fehler führte Ende Dezember 2013 dazu, dass Hacker die Telefonnummern und Nutzernamen von
4,6 Million- en Snapchat-Usern veröffentlicht haben. Snapchat selbst geriet darauf ins Kritikfeuer
von Nutzern und Sicherheitsforschern, denn wie so oft war die Ursache für die Veröffentlichung der
Daten ein Mangel an Sicherheitsvorkehrungen. Die von Hack- ern verursachten Probleme sind jedoch
meist weniger schlimm als der Schaden, der nach der Veröffentlichung folgt. Auch wenn man seinen
Nutzernamen oder seine Telefonnummer nicht als großes Geheimnis ansieht – ein motivierter Angreifer
wie ein Stalker oder ein Identitäts-Dieb könnten mit diesen Dat- en Übles anrichten. Dieser Hack
zeigt wiederum, dass alle Dat- en wichtig sind - vor allem wenn sie den Nutzern gehören. Man kann
mit Sicherheit davon ausgehen, dass die Entwickler von Snapchat diesen Sicherheitsfehler gerne vor
den Hackern ge- funden hätten. Mehr zum Snapchat-Hack (http://techcrunch.com/2013/12/31/
hackers-claim-to-publish-list-of-4-6m-snapchat-usernames-and- numbers/) Foto: focal point -
shutterstock.comEbay Inc. Im Mai 2014 wurde Ebay das Ziel von Cyberkriminellen. Zwar wurden bei der
Attacke keine Zahlungsinformationen entwendet - dafür aber E-Mail-Adressen, Usernamen und
Passwörter von knapp 145 Millionen registrierten Kunden. Die Hacker erlangten scheinbar über von
Ebay-Mitarbeitern gestohlene Logins Zugriff auf die Datenbanken des Unternehmens. Die
Verantwortlichen wurden nicht identifiziert. Mehr zum Ebay-Hack
(http://www.computerwoche.de/a/alle- ebay-nutzer-sollen-ihr-passwort-aendern%2C3061999) Foto: 360b
- shutterstock.comSeite 15 von 28J.P. Morgan Chase Mit J.P. Morgan rückte im Juli 2014 eine der
größten US-Bank- en ins Visier von Cyberkriminellen. Rund 83 Millionen Datensä- tze mit Namen,
Adressen und Telefonnummern von Kunden fie- len den Hackern in die Hände. Zugang erlangten die
Kriminell- en offensichtlich über gestohlene Login-Daten eines Mitarbeit- ers. Allerdings musste
sich J.P. Morgan den Vorwurf gefallen lassen, seine Systeme nicht ausreichend zu schützen. Inzwi-
schen wurden in den USA und Israel vier Personen festgenom- men, die mutmaßlich an diesem Hack
beteiligt waren. Mehr zum Cyberangriff auf J.P. Morgan Chase (http://deal-
book.nytimes.com/2014/12/22/entry-point-of-jpmorgan-data- breach-is-identified/) Foto: -
shutterstock.comThe Home Depot Die US-Baumarktkette The Home Depot wurde im September 2014 Opfer
eines besonders hinterhältigen Hacks. Cyberkrimi- nelle hatten es geschafft, Malware in das
Kassensystem von über 2000 Filialen einzuschleusen. Die Folge davon: 56 Million- en
Kreditkarteninformationen von Bürgern der USA und Kanada wurden direkt bei der Zahlung in den
Home-Depot-Geschäften entwendet. Darüber hinaus fielen auch noch 53 Millionen E- Mail-Adressen in
die Hände der Hacker. Der Schaden für das US-Unternehmen wird auf rund 62 Millionen Dollar
beziffert. Mehr zum Cyberangriff auf The Home Depot (http://www.com-
puterwoche.de/a/riesiger-hackerangriff-bei-home-depot, 3068221) Foto: Niloo -
shutterstock.comAnthem Inc. Anthem gehört zu den größten Krankenversicherern der USA. Im Februar
2015 gelang es Cyberkriminellen, persönliche Daten von circa 80 Millionen Kunden zu stehlen. Die
Datensätze en- thielten Sozialversicherungsnummern, E-Mail-Adressen und Anschriften. Darüber hinaus
wurden auch Gehaltsinformationen von Kunden und Angestellten entwendet. Immerhin: Medizini- sche
Daten sollen nicht betroffen gewesen sein. Verschiedenen Security-Experten zufolge führt die Spur
des Hacks nach China. Mehr zum Cyberangriff auf Anthem (http://www.nytimes.com/
2015/02/06/business/experts-suspect-lax-security-left-anthem-
vulnerable-to-hackers.html)Ashleymadison.com Anschriften, Kreditkartennummern und sexuelle
Vorlieben von circa 40 Millionen Usern hat eine Hackergruppe namens Impact Team im August 2015 nach
einem Cyberangriff auf das Seiten- sprung-Portal Ashley Madison öffentlich gemacht. Der Angriff
bewies, dass Ashley Madison nicht – wie eigentlich verspro- chen – persönliche Informationen der
Nutzer gegen eine Ge- bühr löschte. Das erbeutete 30-Gigabyte-Paket beinhaltete in- sgesamt 32
Millionen Datensätze, darunter 15.000 Regierungs- und Militäradressen von Nutzern. Auch Teile des
Seitenquellco- des und interne E-Mails der Betreiber lagen dadurch offen. Auf- grund der intimen
Nutzerdaten und der geheimnisvollen Natur von Ashley Madison ist dieser Hackerangriff besonders
heikel. Dass die Betreiber persönliche Daten auch auf Wunsch nicht vernichtet haben, zeigt ein
Problem von Unternehmen, die per-Seite 16 von 28sonenbezogene Daten auf verschiedenen Systemen
verarbeit- en. Aber auch solche Unternehmen müssen Nutzerinformatio- nen gegen Gefahren schützen –
ganz gleich, ob die Gefahr von externen Hackern, böswilligen Insidern oder zufälligen Daten-
verlusten ausgeht. Ein Ashleymadison-User hat inzwischen vor einem Gericht in Los Angeles Klage
gegen Avid Life Media ein- gereicht. Der Vorwurf: fahrlässiger Umgang mit hochsensiblen Daten. Ein
Antrag auf Sammelklage ist ebenfalls bereits einge- gangen. Sollte das Gericht diesem folgen,
könnten ALM Scha- denersatzforderungen in Milliardenhöhe ins Haus stehen. Mehr zur Cyberattacke auf
Ashleymadison.com (http://mee- dia.de/2015/08/25/selbstmorde-erpressung-betrug-schadenser-
satz-chaos-und-verbrechen-nach-dem-ashley-madison-hack/)gal3EU-Datenschutzreform 2016: Die
wichtigsten ÄnderungenEin Gesetz für alle EU-weit gelten die gleichen Datenschutzregeln. Das
bedeutet auch eine gestiegene Verantwortung und Haftung für alle, die persönliche Daten
verarbeiten. Foto: Yvonne Bogdanski - Fotolia.com"Recht auf Vergessen" Wollen Nutzer ihre Daten
nicht weiter verarbeitet sehen, werden diese gelöscht - vorausgesetzt, es spricht aus juristischer
Sicht nichts dagegen. Foto: Anson/Fotolia.comSeite 17 von 28"Opt-in" statt "Opt-out" Sollen
persönliche Daten verabeitet werden, müssen Nutzer ak- tiv zustimmen (und nicht aktiv widersprechen
wie bisher). Foto: violetkaipa - Fotolia.comRecht auf Transparenz Nutzer haben ein Recht auf
Transparenz - sie dürfen erfahren, welche Daten über sie gesammelt und wie diese verarbeitet
werden. Foto: Kritchanut - www.shutterstock.comZugang und Portabilität Der Zugang zu den bei
Dritten über einen selbst gespeicherten Daten soll einfacher möglich sein. Zudem ist die
Dartenportabili- tät zu gewährleisten - also sicherzustellen, dass persönliche In- formationen
leichter von einem Dienstanbieter zu einem ander- en übertragen werden können. Foto: Doc Rabe
Media, Fotolia.comSchnellere Meldung Tritt ein Datenverlust auf, müssen Unternehmen und Organisa-
tionen im Regelfall binnen 24 Stunden, mindestens aber so schnell wie möglich ihrer behördlichen
Meldepflicht nachkom- men. Foto: kantver/FotoliaSeite 18 von 28Weniger Behördenchaos Unternehmen
müssen sich nur noch mit einer einzigen Auf- sichtsbehörde auseinandersetzen - und zwar dort, wo
sie ihren Hauptsitz haben. Foto: Firma V - Fotolia.comGrenzübergreifend Privatanwender dürfen jeden
Fall von Datenmissbrauch an ihre nationale Aufsichtsbehörde melden - selbst dann, wenn die be-
troffenen Daten im Ausland verarbeitet wurden. Foto: R. Schramm - Fotolia.comErweiterter
Geltungsbereich Die EU-Richtlinie gilt auch für Unternehmen, die keinen Sitz in der EU haben,
sobald sie Waren oder Dienstleistungen in der EU anbieten oder auch nur Online-Marktforschung unter
EU- Bürgern betreiben. Foto: WavebreakMediaMicro - Fotolia.comHöhere Bußgelder Verstößt ein
Unternehmen gegen die Datenschutzbestimmun- gen, droht ein Bußgeld in Höhe von bis zu vier Prozent
des Jahresumsatzes. Foto: rangizzz - Fotolia.comSeite 19 von 28Bürokratieabbau Administrative
Umstände wie Meldepflichten für Unternehmen, die persönliche Daten verarbeiten, entfallen. Foto:
Jochen Binikowski - Fotolia.comErst ab 16 Die rechtswirksame Anmeldung bei Internetnetservices wie
Facebook oder Instagr.am soll Jugendlichen im Regelfall erst ab 16 Jahren möglich sein - weil sie
erst ab diesem Lebensalter eine gültige Einwilligung in die Verarbeitung ihrer persönlichen Daten
geben können. Nationale Gesetze sollen laut Daten- schutzverordnung hier aber Ausnahmen möglich
machen. Foto: Sergey Novikov - shutterstock.comStärkung der nationalen Aufsichtsbehörden Nationale
Datenschutzbehörden werden in ihren Kompetenzen gestärkt, so dass sie die neuen EU-Regeln besser
umsetzen können. Unter anderem dürfen sie einzelnen Unternehmen ver- bieten, Daten zu verarbeiten.
können bestimmte Datenflüsse stoppen und Bußgelder gegen Unternehmen verhängen, die bis zu zwei
Prozent der jeweiligen weltweiten Jahreseinkünfte be- tragen. Darüber hinaus dürfen sie
Gerichtsverfahren in Daten- schutzfragen anstrengen.
(Quelle: Forrester Re- search) Foto: Martin Fally - Fotolia.comgal4Das Einmaleins der
IT-SecuritySeite 20 von 28Sichere Passwörter IT-Sicherheit beginnt mit Sensibilisierung und
Schulung der Mi- tarbeiter sowie mit einer klaren Kommunikation der internen Verhaltensregeln zur
Informationssicherheit:
Kom- plexe Passwörter aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen, mindestens
achtstellig. Foto: wk1003mike - shutterstock.comPasswortdiebstahl Niemals vertrauliche Daten
weitergeben oder/und notieren. Foto: Brian A Jackson - shutterstock.comE-Mail-Sicherheit E-Mails
signieren, sensible Daten verschlüsseln, Vorsicht beim Öffnen von E-Mail-Anlagen und Links. Foto:
ra2studio - shutterstock.comSoziale Manipulation Bewusst mit vertraulichen Informationen umgehen,
nur an be- rechtigte Personen weitergeben, sich nicht manipulieren oder aushorchen lassen. Foto:
lolloj - shutterstock.comSeite 21 von 28Vorsicht beim Surfen im Internet Nicht jeder Link führt zum
gewünschten Ergebnis. Foto: karen roach - shutterstock.comNur aktuelle Software einsetzen Eine
nicht aktualisierte Software lässt mehr Sicherheitslücken offen. Foto: Rawpixel.com -
shutterstock.comVerwendung eigener Software Unternehmensvorgaben beachten und niemals Software
frag- würdiger Herkunft installieren. Foto: Pressmaster - shutterstock.comUnternehmensvorgaben Nur
erlaubte Daten, Software (Apps) und Anwendungen einset- zen. Foto: jesadaphorn -
shutterstock.comSeite 22 von 28Backups Betriebliche Daten regelmäßig auf einem Netzlaufwerk spei-
chern und Daten auf externen Datenträgern sichern. Foto: Andrea Danti -
shutterstock.comDiebstahlschutz Mobile Geräte und Datenträger vor Verlust schützen. Foto:
Studio10Artur - shutterstock.comGerätezugriff Keine Weitergabe von Geräten an Dritte, mobile Geräte
nicht unbeaufsichtigt lassen und Arbeitsplatz-PCs beim Verlassen sperren. Foto: turlakova -
shutterstock.comSicherheitsrichtlinien Die organisatorischen Strukturen im Hintergrund bilden den
er- forderlichen Rahmen der IT-Sicherheit. Hier gilt es, klare Rege- lungen zu formulieren und
einzuhalten:
Definition und Kommunikation von Sicherheitsrichtlinien Foto: Vasin Lee - shutterstock.comSeite 23
von 28Zugriffsrechte Regelung der Zugriffsrechte auf sensible Daten Foto: nasirkhan -
shutterstock.comAdminrechte Keine Vergabe von Administratorenrechten an Mitarbeiter Foto: Potapova
- shutterstock.comSoftwareupdates Automatische und regelmäßige Verteilung von Softwareupdates Foto:
Rawpixel.com - shutterstock.comLogfiles Kontrolle der Logfiles Foto: turgaygundogdu -
shutterstock.comSeite 24 von 28Dokumentation Vollständige und regelmäßige Dokumentation der IT
Foto: Freer - shutterstock.comDatensicherung Auslagerung der Datensicherung Foto:
www.BillionPhotos.com - shutterstock.comSicherheitsanalyse Regelmäßige Überprüfung der
Sicherheitsmaßnahmen durch interne und externe Sicherheitsanalysen Foto: Kopytin Georgy -
shutterstock.comNotfallplan Erstellung eines Notfallplans für die Reaktion auf Systemaus- fälle und
Angriffe Foto: Maria Maarbes - shutterstock.comSeite 25 von 28WLAN-Nutzung Auf technischer Ebene
muss ein Mindeststandard gewährleistet sein. Dieser lässt sich größtenteils ohne großen
Kostenaufwand realisieren:
Dokumentation der WLAN-Nutzung, auch durch Gäste Foto: Thomas Reichhart - shutterstock.comFirewalls
Absicherung der Internetverbindung durch Firewalls Foto: Goritza - shutterstock.comBiometrische
Faktoren Einsatz von Zugangsschutz/Kennwörter/Biometrie Foto: Patrick Foto -
shutterstock.comZugangskontrolle Physische Sicherung/Zugangskontrolle und -dokumentation Foto:
Dmitry Kalinovsky - shutterstock.comSeite 26 von 28Schutz vor Malware Schutz vor Schadsoftware
sowohl am Endgerät als auch am In- ternetgateway, idealerweise durch zwei verschiedene Antiviren-
programme Foto: Blue Island - shutterstock.comWebzugriffe Definition einer strukturierten Regelung
der Webzugriffe Foto: Anteromite - shutterstock.comVerschlüsselung Verschlüsselung zum Schutz von
Dateien und Nachrichten mit sensiblen Inhalten Foto: Piotr Zajda - shutterstock.comLöschen Sicheres
Löschen der Daten bei Außerbetriebnahme Foto: Lightspring - shutterstock.comSeite 27 von 28Update
der Sicherheitssysteme Sicherstellung regelmäßiger Updates der Sicherheitssysteme Foto: voyager624
- shutterstock.comMonitoring Permanente Überwachung des Netzwerkverkehrs auf Auffällig- keiten
zusammengetragen von Giegerich & Partner (https://www.gie- pa.de/) Foto: Andrey Popov -
shutterstock.com31.03.2017IDG Business Media GmbHAlle Rechte vorbehalten. Jegliche Vervielfältigung
oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen
Zustimmung der IDG Business Media GmbH. DPA-Texte und Bilder sind ur- heberrechtlich geschützt und
dürfen weder reproduziert noch wiederverwendet oder für gewerbliche Zwecke verwendet werden. Für
den Fall, dass in Computerwoche unzutreffende Informationen veröffentlicht oder in Programmen oder
Datenbanken Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrläs- sigkeit des
Verlages oder seiner Mitarbeiter in Betracht. Die Redaktion übernimmt keine Haftung für unver-
langt eingesandte Manuskripte, Fotos und Illustrationen. Für Inhalte externer Seiten, auf die von
Computer- woche aus gelinkt wird, übernimmt die IDG Business Media GmbH keine Verantwortung.Seite
28 von 28Fachbeitrag Innentaeter Computerwoche Fachbeitrag Innentaeter Computerwoche AH Formatter
V5.2 R1 (5,2,2010,0806) for Solaris (X86) Antenna House PDF Output Library 2.6.0 (Solaris (X86))
Consist News Digitale Transformation (pdf)
Fokus Digitale TransformationKundenjournal Consist Software Solutions GmbHAusgabe 3Mobile Weblösung
Mehr Fracht in weniger Zeit: Den Umschlag- prozess beschleunigen durch effektivere Vernetzung aller
Beteiligten.Cloud-Potenzial Die Cloud bietet viele Vorteile, auch für die Entwicklung von
Unternehmensanwendun- gen: wie man sie noch besser nutzt.Digitale Transformation ist machbar. Den
Schwerpunkt dieser Ausgabe bilden Best Practices, die dies anschaulich aufzeigen. Treibender Faktor
ist dabei die Optimierung von Unternehmensprozessen, nicht die Technologie um ihrer selbst willen.
Lesen Sie außerdem Nachrichten aus der Consist-Welt und ein kurioses Streiflicht aus der IT.
NEWSUSECASEHöheres Frachtaufkommen, schnellerer Weitertransport Von einem maritimen Logistiker
wurde Consist Projects daher be- auftragt, den gesamten Umschlag- prozess vom Eintreffen der
Frachten auf dem Hafengelände bis zum Ver- laden im Schiffsrumpf abzubilden. Gefordert war dabei
eine mobile Weblösung, die jede Rolle im kom- plexen Abfertigungsprozess zu je- der Zeit mit den
benötigten Fracht- daten beliefert. Dazu zählen sowohl die beteiligten Hafenarbeiter, die über
Tablets einen Zugriff auf die Umschlagarbeiten erhalten, als auch die Abfertiger im Innendienst,
die beispielsweise Zollabfertigun- gen oder auch Gefahrengut-Klassi- fikationen an den Frachten
durch-Containerumschlag als Nadelöhr in der internationalen Logistikführen. Hauptziele des von
Consist konzi- pierten Systems waren die kom- plette Abbildung des Umschlagpro- zesses (welcher
Container ist wo in welchem Status) und damit verbun- den, eine komplette Ablösung aller
papiergebundenen Prozessteile/ Prozessschritte, so dass insgesamt ein höheres Frachtaufkommen be-
wältigt werden kann.Die HerausforderungNeben der Komplexität des Ge- schäftsprozesses selbst,
stellte die nicht überall vorhandene Netz- abdeckung (z. B. im Schiffsrumpf) eine technische
Herausforderung an das geforderte Websystem dar, welche nur durch eine offlinefähi-ge
Datenspeicherung auf den ein- gesetzten Geräten erreicht werden konnte. Eine heterogene Geräte-
landschaft (Tablets für den Außen- einsatz, Desktop-Rechner im In- nendienst) erforderte responsive
Oberflächen, die sich automatisch an die Bildschirmgrößen anpassen.Die Lösung und deren einge-
setzte TechnologienDie Lösungsarchitektur sieht eine konsequente Anwendung etablier- ter
Webstandards vor, so dass jedes browserfähige Endgerät eingesetzt und auch später im produktiven
Einsatz beliebig ersetzt werden kann. Die Verwendung bekannter Oberflächen-Frameworks zur Rea-
lisierung von responsiven Benut-Der internationale Handel ist täglich und rund um die Uhr auf
funktionierende Logistikdienstleister angewiesen, die für einen reibungslosen Warenverkehr zwischen
den Ländern sorgen. Insbesondere an den Umschlagplätzen zum Wechsel des Transportmittels sind
etablierte Prozesse und Workflows gefordert, die einen zuverlässigen und schnellen Weitertransport
der Container und sonstigen Waren garantieren. Moderne IT-Lösungen können dabei die
Umschlagarbeiten durch eine mobile Bereitstellung von Fracht- und Prozessdaten unterstützen. 2
AUSGABE 3 CONSISTNEWSNEWSUSECASEKeine halben Sachen in der Cloud – Cloud Native Märkte verändern
sich immer schneller, Daten wachsen exponen- tiell – damit steigen die Anforde- rungen an
IT-Infrastrukturen. Eine erhöhte Flexibilität und Agilität wird hier immer wichtiger. Um die
Digi-talisierung von Prozessen voranzu- treiben und vor allem datenintensi- ve Anwendungen besser
nutzen zu können, setzen Unternehmen ver- stärkt auf Cloud-Lösungen, was mehrere Vorteile
bietet:zeroberflächen/UIs ermöglicht den Einsatz einer zentralen Web-An- wendung auf beliebigen
Monitor- auflösungen. Die Anforderungen zur Offlinefähigkeit erforderten die Implementierung als
Progressive Web App (PWA). Dieses moderne, von Google erstellte Framework, ermöglicht es,
Anwendungscodes durch den Browser lokal auf den Endgeräten zu speichern und auch unabhängig vom
Netzempfang auszuführen. Kombiniert mit einer lokalen Browser-Datenbank (In- dexed-DB) und
ausgefeilten Syn- chronisierungsprozessen mit dem Backend entstand eine „Always On“-Anwendung, die
auch im Off- line-Fall eine uneingeschränkte Nutzung ermöglicht.KundennutzenAlle am Umschlagprozess
betei- ligten Mitarbeiter wurden durch die zentrale Web-Anwendung mit den jeweils benötigten
Umschlag- daten versorgt. So entstand eine prozessmäßige Verzahnung aller Einzelschritte, die den
gesamten Umschlag sicherer und schneller macht. Schnittstellen zu weiteren Beteiligten im
Containerumschlag (z. B. Übersicht des verladenen Ge- fahrenguts für örtliche Behörden) sind in
Planung. Cloud Native: Cloud-Anwendun- gen mit AugenmaßUm diese Vorteile umfassend ein- bringen und
das Potenzial von Cloud-Architekturen ausschöpfen zu können, setzt Consist in einem aktuellen
Projekt den sogenannten Cloud-Native-Ansatz ein. Indem Cloud Services als Implementie-
rungsbausteine verwendet werden, gelingt es, die Anforderungen an eine Softwarelösung auf einzelne
Funktionseinheiten herunterzu- brechen. Bestimmte Funktionalitä- ten oder Datenquellen lassen sich
so leichter hinzufügen, ohne dass die gesamte Anwendung neu ge- schrieben, getestet und implemen-
tiert werden muss. Bereits bei ihrer Konzeption werden Anwendungen auf deren Nutzung in der Cloud
zu- geschnitten, die Anwendung „ver- schmilzt“ quasi mit der Infrastruktur der Cloud. Unternehmen
können so schneller auf sich ändernde Anfor- derungen reagieren.Dass die Cloud in den Unternehmen
angekommen ist, zeigen Studien wie von IDC zu den „Cloud Trends in Deutschland 2018“, wonach sich
90 Prozent der befragten Unterneh- men mit Cloud-Technologien befas- sen. Hohe Ver- fügbarkeit der
geleiste- ten ServicesFlexible und nahezu un- begrenzte SkalierbarkeitNutzungsbe- zogene Ab-
rechnungs-modelleVereinfa- chung des BetriebsStandortun- abhängigkeitCONSISTNEWS AUSGABE 3
3NEWSUSECASEMittlerweile greifen viele Händler auf Dienstleister zurück, die sich auf diesem Gebiet
spezialisiert ha- ben und stets aktuelles Know-how für den dynamischen Online-Markt bieten. Sie
helfen Verkäufern bei- spielsweise beim Optimieren von Rankings, beim Beobachten des Wettbewerbs
und beim Recherchie- ren von Produkten auf Amazon. Einen solchen Dienstleister hat Consist darin
unterstützt, seinen Vorsprung am Markt auszubauen durch ein noch umfassenderes, ver- bessertes
Angebot für die Verkäu- fer. Bestseller-Ranking und Key- word-OptimierungDer Dienstleister wollte
im Wesent- lichen zwei Ziele erreichen: zum einen wollte er seinen Kunden ein verbessertes Ranking
der angebo- tenen Produkte ermöglichen und zum anderen diesen gegenüber optimierte
Keyword-Empfehlungen aussprechen können. Das setzte ein profundes Data-Science-Know-Vorsprung im
Online-Handelhow und praktische Erfahrungen im Machine Learning voraus. Somit fiel die Wahl zur
Umsetzung auf Con- sist. Mehrwerte aus Daten für mehr GeschäftZunächst stellte Consist in einem
Proof of Concept die erfolgreiche Machbarkeit heraus, um im An- schluss das Projekt in time und
budget innerhalb weniger Wochen durchzuführen. Die Consist-Experten setzten sich mit folgenden
Fragestellungen aus- einander: Welche Produkte sind be- sonders gefragt auf Amazon? Wie oft muss
ein Händler ein Produkt verkaufen, um auf dem 1. Platz beim Bestseller-Ranking zu liegen? Dazu
bereitete Consist bestehende Daten statistisch auf, wertete sie umfangreich aus und zog daraus
neuartige Schlüsse im Rahmen ei- nes individuell entwickelten Daten- modells. Als Grundlage dienten
hierfür erprobte Analyse-Methoden des Data Science. Ebenso fanden die Consist-Exper- ten mit Hilfe
von Machine Learning heraus, wie die Auswahl der besten Keywords für jedes Produkt zu tref- fen
ist. Diese Erkenntnisse wurden mit einer Prognose des auftreten- den Suchvolumens kombiniert. Das
für diesen Zweck maßgeschneidert erstellte Modell integrierten die Consultants zusammen mit dem
statistischen Modell für das Bestsel- ler-Ranking vor Ort in die bestehen- den Systeme des
Dienstleisters. Die HerausforderungBei der Einbindung in die bestehen- de Systemlandschaft wurden
hohe Anforderungen an die Geschwin- digkeit der Modelle gestellt. Auf- grund ihrer Konzeption
erfüllten sie diese in vollem Umfang. Eine weitere Herausforderung bestand in der intelligenten
Generierung von Datenmerkmalen aus den be- stehenden Daten heraus (Feature Engineering). Hierfür
wurde das Fachwissen des Anbieters mit der Immer mehr Verkäufer vertreiben Produkte über
Online-Versand-Händler wie Amazon. Wer angesichts der Viel- zahl an Anbietern und Produkten dort
erfolgreich sein will, muss auffallen. Dies gelingt u. a., wenn seine Produkte erstens weit oben in
den Bestseller-Ranks bei Amazon erscheinen und zweitens mit den richtigen, automatisch
vorgeschlagenen Keywords verknüpft sind. 4 AUSGABE 3 CONSISTNEWSNEWSUSECASE… und raus bist duEine
Anomalie (Ausreißer oder engl. Outlier) bezeichnet allgemein einen „verdächtigen“ Datenpunkt.
Solche Daten lassen vermuten, dass sie durch einen anderen Mechanismus generiert werden als ihre
regulären Verwandten. Diese anormalen Mus- ter in riesigen Datenmengen zu ent- decken, ist eines
der Anwendungs- gebiete von Machine Learning. Den Ausreißern auf der SpurFür das data driven
enterprise sind gerade diese anormalen Ereignisse enorm wertvoll: Von der betrügeri- schen
Zahlungstransaktion und dem häufig ausfallenden „Montags“- Equipment auf der negativen Seite bis
hin zum besonders zahlungs- freudigen Kunden auf der positi- ven Seite, signalisieren Anomalien
Data-Science-Expertise von Consist kombiniert.KundennutzenDer Dienstleister sichert sich durch sein
verbessertes Leistungsange- bot Wettbewerbsvorteile gegen- über der wachsenden Anzahl an
Mitbewerbern. Die Kunden des Dienstleisters profitieren von einer besseren Auswahlmöglichkeit der
richtigen Keywords für die Produk- te, Vorhersagen zur Förderung ihrer Verkaufszahlen und einer
besseren Positionierung ihrer Produkte auf Amazon. Handlungsbedarf für ein Unterneh- men. Mit
zunehmendem Datenvolumen fällt das manuelle Aufspüren sol- cher Ausreißer natürlich schwerer.
Intelligente Algorithmen helfen hier gleich auf zweifache Weise: zum ei- nen stellen sie wesentlich
schneller Ergebnisse zur Verfügung und zum anderen objektivieren sie Entschei- dungen auf Basis
einer quantitati- ven Analyse.Die im data driven enterprise ent- stehende Datenmenge macht den
Einsatz von Machine-Learning-Al- gorithmen zunehmend attraktiv. Verbunden mit einer automati-
sierten Echtzeit-Analyse bieten sie einen spürbaren Mehrwert beim Nutzen von Daten. Die Auswahl und
der Einsatz der richtigen Werk-Im Bereich der IT Security liegen seit eh und je große Datenmengen
in Form von Log- daten vor. Dies ist der Grund, warum hier bereits sehr früh die Anomalie-Erkennung
angewendet wurde. Ein Zugriff auf das IT-System aus dem Ausland, zu ungewöhn- licher Zeit oder mit
abweichendem Nut- zungsmuster, stellt beispielsweise ein anor- males Signal dar, das durch eine
Analyse zu Tage gefördert wird. Das Internet of Things (IoT) eröffnet eine weitere Facette der
Anomalie-Überwa- chung. Die von Sensoren des IoT gelieferten Daten geben Auskunft über den Zustand
von Maschinen, IT-Geräten und anderen As- sets. Ein frühzeitiges Reagieren auf von der Norm
abweichende Zustände – und damit die vorbeugende Wartung (predictive main- tenance) – werden auf
deren Basis möglich. Eine ähnliche Methodik ergibt sich im Be- reich der fraud detection, der vor
allem im Zahlungsverkehr eine zentrale Rolle zu- kommt. Ein illustratives Beispiel ist die ge-
stohlene Kreditkarte. Das Kaufverhalten des Kriminellen weicht in Bezug auf Umsatzhö- he, Ort und
Frequenz so weit von der Norm ab, dass ein Alarm ausgelöst wird und der betrügerische Umsatz
verhindert werden kann. Auch im übrigen Dienstleistungsge- schäft stellt das Erkennen von
Betrugsver- suchen eine wichtige Maßnahme dar. Was können uns sogenannte Ausreißer-Daten sagen und
wann werden Daten wirklich verdächtig? Intelligente Anomalie-Erkennung mit Machine Learningzeuge
müssen aber auch bei auto- matisierten Verfahren sorgfältig erfolgen, um Anomalien sicher er-
kennen zu können und Fehlalarme zu vermeiden. Nur unter diesen Voraussetzungen findet eine auto-
matisierte Lösung im Unternehmen Akzeptanz. Vielschichtige Anwendungsmöglich- keiten in der
Unternehmenspraxis IT Security IoT Fraud Detection CONSISTNEWS AUSGABE 3 5NEWSCONSISTPositive
Bilanz in 2018Consist hat das Geschäftsjahr 2018 mit einem konsolidierten Umsatz von 29 Mio. Euro
inkl. des Hambur- ger Tochterunternehmens Consist ITU Environmental Software GmbH abgeschlossen
(Vorjahr 27,1 Mio. Euro). Damit setzt sich der positive Trend der vorigen Jahre fort. „Der Bedarf
an Beratung und Rea- lisierungsunterstützung im Umfeld von IT Security und der Digitalen
Transformation ist am Markt hoch und steigt weiter. Wir registrieren ebenfalls ein wachsendes
Inter- esse von Unternehmen, Anwen- dungen für den Cloud-Einsatz zu optimieren, und unterstützen
un- sere Kunden auf ihrem Weg in die Cloud“, erläutert Jörg Hansen, Ge- schäftsführer von Consist.
Weiter- hin besteht eine unverändert hohe Nachfrage nach der Entwicklung individueller Software,
immer häu- figer auch mit agilen Methoden.„Auch vor dem Hintergrund, dass Unternehmen sich
zunehmend mit Innovationsthemen wie der Digita- len Transformation beschäftigen, suchen sie einen
IT-Partner, der ihnen den Rücken freihält beim normalen IT-Betrieb. Daher sind die Consist Managed
Services für unsere Kunden eine gute Möglich- keit, sich Freiräume für Neues zu verschaffen“,
erklärt Consist-Ge- schäftsführer Martin Lochte-Holt- greven. Die Managed Services umfassen
Anwendungs- und Sys- tembetreuung.Viele NeueinstellungenIm Jahr 2018 hat Consist sein Team weiter
vergrößert. So beschäftigte der IT-Dienstleister zum 31.12.2018 219 Personen (31.12.2017: 200 Per-
sonen). Auch für das laufende Jahr sind weitere Neueinstellungen ge- plant. Vor allem Consultants
wer- den gesucht.Consist hat im zurückliegenden Ge- schäftsjahr die Investitionen in Wei-
terbildungsmaßnahmen weiter er- höht. Diese beinhalten neben einem breiten
Soft-Skill-Seminarangebot für das gesamte Consist-Team u. a. namhafte fachliche Zertifizierun-
gen.AusblickDie Erwartungen für das Geschäfts- jahr 2019 sind positiv. Das Unter- nehmen rechnet
mit einem weite- ren Umsatzanstieg. Geschäftsführer Martin Lochte-Holtgre- ven, Daniel Ries und
Jörg Hansen, v. l. SAP bei Consist SAP HANA mit neuen FunktionalitätenAuch SAP greift die aktuellen
Ent- wicklungen der Digitalen Transfor- mation auf und plant Erweiterungen für die Cloud- und
On-Premise-Ver- sionen der SAP-HANA-Datenbank. Unter anderem sollen dadurch die Cloud-Unterstützung
verbessert und neue Funktionen für das Ma- chine Learning ermöglicht werden.Unternehmen, die ihre
SAP-Welt entsprechend anpassen wollen, bie- tet Consist Unterstützung bei Basis-betreuung und
Weiterentwicklung der SAP-Systeme an: www.consist. de/managed-sap Seit 2012 führt Consist
SAP-Vorle- sungen an der Fachhochschule Kiel durch. Die Studierenden sammeln Erfahrungen in der
Datenmodel- lierung und Datenbeschaffung. Sie verwenden die SAP HANA Tools für Big-Data-Analysen
und Predic- tive Analytics. Das gemeinsam mit der FH erarbeitete Konzept findet bei den
Studierenden großen Zu- spruch. Wachstum bei Consist6 AUSGABE 3
CONSISTNEWSNEWSCONSISTVeranstaltungen mit Consist Heise-Event: Der Consist- Messestand auf der „
secIT by heise“ hatte das Thema IT Security, insbesondere im Kontext der Digitalisierung, im Fokus,
das gemeinsam mit den Partnern Splunk, Obser- veIT und Kaspersky präsen- tiert wurde.Digitale
Transformation in der Logistik: Die Expertise von Asmus Hammer, Senior Manager Digitale
Transformation, war hier gleich mehrfach gefragt. Auf dem Logistik & SCM-Gipfel in Wiesbaden
moderierte er den Work- shop „Digital Supply Chain“. Bei der Bahntechnik-Kon- ferenz in Kiel hielt
er einen Kurzvortrag zum Thema „Bahnbetriebsqualität und -pünktlichkeit steigern mit Big Data und
KI“. Big Data ist schon heute ein unverzichtbares Werkzeug für den Bahnbetrieb. Künst- liche
Intelligenz (KI) – in Form von Predictive Maintenance – erzielt in diesem Rahmen eine bessere
Fahrzeugverfügbarkeit. Hackathon: Eine Nacht lang drehte sich alles um Datenerhebung und -analyse
mit Splunk. Gemeinsam mit den Splunk Consultants von Consist spielten Studierende Real-
Life-Szenarien durch und werteten diese im Rahmen der interdisziplinä- ren Wochen der FH Kiel
aus.Ausblick auf kommende Events „Splunk4Rookies“ und „Deep Dive“ – Splunk-Workshops in Kiel,
Hamburg und Frankfurt Digitale Woche Kiel Rethink! IT, Berlin Railway Forum, Berlin VKU IT
Konferenz, Hannover Hacking Night, Uni FrankfurtWeitere Veranstaltungen für alle
Geschäftsbereiche von Consist sind in der Planung. Schauen Sie Streaming-Analytics-Lösungen: Wie
funktionieren sie? Welche Techno- logien und welche Architekturen eignen sich? Dies erläuterte
Jonas Gerth, Werkstudent bei Consist, in seinem Impulsvortrag „Real Time Streaming Systems”. Im
Rahmen eines fachlichen Austausches mit Studierenden in der Firmenzentrale veranschaulichte er das
Thema auch anhand eines Use-Cases aus dem Logistik-Bereich. Ihre persönliche Einladung für „
Splunk4Rookies“ liegt dieser Aus- gabe bei.gerne unter www.consist.de/ver- anstaltungen nach den
aktuellen Terminen. CONSISTNEWS AUSGABE 3 7Consist Software Solutions GmbH Christianspries 4 24159
Kiel www.consist.deImpressumHerausgeber Consist Software Solutions GmbH Christianspries 4, 24159
Kiel 04 31 / 39 93 - 525 news@consist.de www.consist.deGeschäftsführung Daniel Ries, Martin
Lochte-Holtgreven, Jörg Hansen Redaktion Isabel Braun, Ute Jansen, Petra
Sauer-WolfgrammBildnachweise Consist: S. 5, 6, 7, 8 Adobe Stock: S. 1, 2, 3, 4, 5Druck
Lithographische Werkstätten KielNEWSSTREIFLICHTIhr Ansprechpartner: Stefan Balzeit 0431-39 93-544
balzeit@consist.deHaben Sie Fragen? Rufen Sie uns gern an.Störer im Netzwerk mit Splunk gefunden
Das Arbeiten über nah gelegene, aber verteilte Standorte kann zur techni- schen Herausforderung
werden – so wie im Fall eines in Meeresnähe an- sässigen Dienstleisters. Eine temporä- re „
Netzwerk-Freileitung“ war nicht möglich. Daher entschied man sich für eine Richtfunkverbindung von
einem Spezialanbieter über einen dritten, entfernten Punkt. Diese funktionierte zwar im Testbetrieb
einwandfrei, zeig- te jedoch in der Praxis einzelne nicht reproduzierbare Aussetzer. Es gab zwar
immer ein Back-up, dennoch wollte man die Ursache herausfinden und beheben.Hier kamen die Splunk
Consultants von Consist ins Spiel: Sie koppelten die frei verfügbaren Daten des Schiffsin-
formationssystem SIS an das vorhan- dene Splunk IT Operations Dashboard an. Die Datenkorrelation
ergab, dass die Richtfunkantennen so positioniert waren, dass der nahe Schiffsverkehr im
Nord-Ostsee-Kanal außerhalb des Feldes lag. Allerdings fahren auch ei- nige große Fährschiffe und
vor allem Kreuzfahrer bis tief in die Kieler Förde hinein – und damit in die Richtfunk- strecke des
betroffenen Dienstleisters. Nicht nur Stolperer über Netzwerkka- bel, angebohrte Leitungen, sondern
auch ausgewachsene Schiffe können im Einzelfall zum Störer im Firmen- netzwerk werden. CONSISTNEWS
AUSGABE 3 8Adobe InDesign 17.0 (Windows) Adobe PDF Library 16.0.3
ConsistNews Fokus IT Security (pdf)
Fokus IT SecurityKundenjournal Consist Software Solutions GmbHSeptember 2018Insider Threat Fehler
vermeiden – Datenmissbrauch verhindern: User Access Management mit ObserveIT.SIEM-Lösung
Implementierung eines sicheren, in Echtzeit operierenden Meldesystems mit Splunk.Die vor Ihnen
liegende Ausgabe der CONSISTNEWS gibt einen Einblick in unser Unternehmen und unsere Projekte. Den
Schwerpunkt bilden zwei bemerkenswerte Best Practices zur IT Security, ergänzt um Nachrichten aus
der Consist-Welt und kuriose Streiflichter aus der IT. Wir wünschen Ihnen viel Spaß beim Lesen.
NEWSUSECASEIm hektischen Klinikalltag müssen viele Arbeitsabläufe auf Basis sen- sibler
Patientendaten ineinander- greifen. Interne wie externe Dienst- leistungen sind darin involviert
und damit verbunden der Zugriff auf die entsprechenden IT-Daten. Gestie- gene Datenschutz-Auflagen
ver- langen nun den Nachweis darüber, dass der Schutz von Patienten- und Mitarbeiterdaten in
sämtlichen Leis- tungsprozessen gewährleistet ist. Ein großes Klinikum hatte daher frühzeitig ein
System implementiert, das den Schutz der Krankendaten gegenüber externen Dienstleistern
sicherstellen sollte. Allerdings kam Wenn viele Hände auf KRITISche Daten zugreifen müssenes in der
Folge zu Performance-Pro- blemen, da die integrierte Software zu viele Ressourcen verbrauchte.Der
Gesundheitsversorger wandte sich daraufhin mit dieser Herausforderung an Consist: Mehrere externe
IT-Dienstleis- ter besitzen Zugriff auf Daten- bank-Server. Bisherige Überwachungssoft- ware
reduzierte die Performan- ce der Server und erschwerte die Wartungsunterstützung durch externe
Dienstleister. Sicherung des gesamten IT-Sys- tems, auch nach neuer EU-DS- GVO, unter Einhaltung
ver- schärfter KRITIS-Auflagen, bei gleichzeitigem Bestand der Zu- griffsrechte. Überwachung in
Echtzeit mit sofortiger Benachrichtigungs- möglichkeit. Integration einer Datenschutz- lösung,
die zugleich ressour- censchonend und nachweisfä- hig ist. Gemeinsam mit der Fachabteilung fand man
bei Consist eine Lösung, die ressourcenschonend (zugleich „Kritische Infrastrukturen (KRITIS) sind
Organisationen oder Einrich- tungen mit wichtiger Bedeutung für das staatliche Gemeinwesen.“
(Auszug aus Definition des BBK) KRITIS-Sektoren*: Energie Informationstechnik &
Telekom-munikation Gesundheit Wasser Ernährung Transport und Verkehr Finanz- &
Versicherungswesen Staat & Verwaltung Medien & KulturAb wann ein Unternehmen als Be-
treiber kritischer Infrastrukturen im Sinne des Gesetzes gilt, wird durch die Kritisverordnung des
Bundes- amtes für Sicherheit in der Informa- tionstechnik (BSI) geregelt. Betrei- ber kritischer
Infrastrukturen, die darunterfallen, müssen IT-Sicher- heitsmaßnahmen nach dem „Stand der Technik“
vorsehen und dem BSI erhebliche IT-Störungen melden. *Quelle: Bundesamt für Bevölkerungs- schutz
und Katastrophenhilfe (BBK)2 SEPTEMBER 2018 CONSISTNEWSNEWSUSECASEMit ObserveIT steht Ihnen eine
zen- trale Lösung zu Data Loss Preventi- on (DLP) und User Access Manage- ment (UAM) für sämtliche
gängigen Betriebssysteme und Plattformen zur Verfügung. ObserveIT ist die führende und der-Das Mehr
an IT-Sicherheit erreichen Big Data und der Trend zur Vernet- zung von immer mehr Informatio- nen
sowie ständig neue Sicherheits- bedrohungen erfordern ein hohes Sicherheitsmaß in der
IT-Infrastruk- tur. Personenbezogene Daten müs- sen aktuell im Sinne der EU-Daten-
schutzgrundverordnung verarbeitet und gespeichert werden. Informati- onen innerhalb und auch
außerhalb des Unternehmens werden immer häufiger digital ausgetauscht. Für Angreifer aus dem Netz
bieten sich also jede Menge Sicherheitslücken, um in teils sensible Dokumente Ein- blick zu
erhalten. Mit dem ganzheitlichen IT-Secu- rity-Konzept von Consist erfüllen Sie gesetzliche
Sicherheitsauflagen zeit einzige datenschutzkonforme Insider-Threat-Management-Lö- sung mit mehr
als 1.800 Kunden verschiedenster Branchen in 87 Ländern. Der Gartner-Marktreport 2018 at- testiert
ObserveIT die bestmögliche Einsicht in Benutzeraktivitäten einer Organisation. 2017 wurde Obser-
veIT als beste Insider-Threat-Lösung mit dem Cyber Security Award aus- gezeichnet. Nach der
Aufnahme des Ist-Zustandes werden auf Wunsch in Workshops in- tegrierte Lösungsfindungen
erarbeitet, die entsprechenden Systeme einge- führt und von den Managed Security Services
betreut.nachweislich und verbessern die Performance Ihrer IT nachhaltig.Wichtige Bausteine, die
modular eingesetzt werden können, sind im Rahmen einer Sicherheitsstrategie (s. Grafik): eine
Vorgabe der EU-DSGVO) die Entwendung kritischer Daten ver- hindert. Darin einbezogen wurden
sämtliche Anforderungen der neu- en EU-Verordnung:Die Lösung mit Consist Hoch performante Daten-
bank-Sicherheitslösung auf Ba- sis von ObserveIT, die sich in die restriktiven User-Rechte-Ein-
schränkungen des Krankenhau- ses einfach integrieren lässt. Integration einer Forensik- und
Risikomanagement-Lösung, die ausschließlich reine User-Hand- lungen protokolliert und keine
unnötigen Metadaten. Dadurch entsteht weniger Speicherbe- darf als bei vergleichbaren Lö- sungen.
Aufsetzen auf vorhandenen Windows-Betriebssystemen (Server und Desktop) und Citrix-Systemen.Im
Klinikalltag hat sich diese Lösung bewährt und ist auch für Unterneh- men, die nicht unter die
verschärf- ten KRITIS-Bestimmungen fallen, eine effiziente Antwort auf die Da-
tenschutz-Forderungen der EU- DSGVO. CONSISTNEWS SEPTEMBER 2018 3NEWSUSECASEIm Hintergrund des
Bankgeschäf- tes laufen komplexe IT-Systeme und -Prozesse, die beispielsweise Kennzahlen für
Risikomanagement und Controlling aggregieren, auf- bereiten und melden oder spezielle Algorithmen
im Trading einsetzen. Die Folge ist ein Datenhype, für den zu jeder Tages- und Nachtzeit Inte-
grität, Verfügbarkeit und Sicherheit gewährleistet sein muss. Diese Masse an Datenströmen bringt
die Gefahr mit sich, an vie- len Stellen fehlgeleitet, angezapft oder falsch bedient werden zu kön-
nen. Banken stehen daher vor der Aufgabe, jeden einzelnen System- zugriff durch ein gezieltes
Monito- ring überwachen zu müssen - seit Ende letzten Jahres ein konkreter Bestandteil der
Bankaufsichtlichen Anforderungen an die IT (BAIT).Innerhalb der Finanzbranche konn- te Consist nun
in einem Kunden- projekt das dafür nötige zentrale Sicherheitsinformations- und Ereig-
nismanagement (SIEM) installieren, das sicher ist und in Echtzeit ope- rieren kann. Splunk –
BAITman für den BankbetriebDie Herausforderung Besonderheit: Mehr als 40 he- terogene Systeme mit
sehr hohem Schutzbedarf ein- schließlich SAP vorhanden, die eingebunden und überwacht werden müssen
Etablierung eines zentralen ak- tuellen Standardsystems, jeder- zeit erweiterbar um neue An-
wendungen Implementierung eines siche- ren, in Echtzeit operierenden MeldesystemsDie Umsetzung
Proof of Concept Projektteam mit internen Spe-zialisten des Kunden (Pro- jektleitung und
Fachanwen- dungsbetreuer) und externen Spezialisten von Consist (zertifi- zierte Splunk- und
Security-Be- rater) Beratung und Unterstützung hinsichtlich der Architektur, Sys- temauslegung
und des Betriebs Aufsetzen und Inbetriebnahme eines Standardsystems inkl. Ein- bettung in die
kundentypischen Entwicklungs-, Test-, und Pro- duktivsetzungsprozesse (z. B. durch Staging)Das
Ergebnis Risikominimierung durch Ein- bindung auch hoch-privilegier- ter Nutzer ins Monitoring
Aufdeckung von Inside Threats Revisionsfestes, nicht manipu-lierbares Sicherheitssystem, das in
Echtzeit agiert Erfüllung der BSI-, EZB- und Ba- Fin-SicherheitsanforderungenAlle
Anwenderprozesse privilegier- ter Nutzer sind dadurch revisions- fest und nach den neuesten Sicher-
heitsbedingungen von EZB und BaFin in den Bankalltag integriert. Auf Wunsch des Kunden erfolgte der
fließende Übergang in die An- wendungsbetreuung der Managed Services von Consist. 4 SEPTEMBER 2018
CONSISTNEWSNEWSUSECASEDie heutige IT bewegt sich im Span- nungsfeld immer größerer hetero- gener
Datenmengen und häufi g geänderter Anforderungen an die IT-Umgebung. Gleichzeitig steigen die
Ansprüche an Datenauswertun- gen, möglichst in Echtzeit sowohl den internen IT-Service als auch
sämtliche Business-Prozesse zu op- timieren. Im nächsten Schritt folgt die vorausschauende
Steuerung, indem zukünftige IT-, Sicherheits- und Geschäftsergebnisse vorherge- sagt werden.An
dieser Stelle kommen IT Ope- rations Analytics mit Splunk ins Spiel. ITOA-Lösungen sind in der
Lage, Datenströme unterschied- lichster Quellen zu sammeln und zu analysieren. Nur wenige Lösun-
gen können dies jedoch so umfas- send wie Splunk. Als universelle Plattform automatisiert Splunk
das Sammeln und Indizieren von Ma- schinendaten sowie Analysieren und Visualisieren der empfangenen
Informationen unabhängig von de- ren Speicherort. Splunk ermöglicht so infrastrukturübergreifend
Ma-chine-Learning-Analysen und löst automatisiert Benachrichtigungen aus, die für die Prozesse
eines Un- ternehmens wichtig sind.Splunk Inc. ist der führende Anbieter von Operational
Intelligence-Soft- ware, mit der Echtzeit-Computer- daten sowie Terabytes von histo- rischen Daten
vor Ort oder in der Cloud überwacht, analysiert und in Consist gewinnt den „Boss of the Soc Award“.
Bei der .conf2017 setzte sich das Consist-Team gegenüber 100 teil- nehmenden Expertenteams aus
aller Welt durch. Am 1.10.2018 stellen sich Berichten dargestellt werden. Mehr als 7.900
Unternehmen, Universi- täten, behördliche Einrichtungen und Service Provider in 110 Ländern nutzen
Splunk, um Service-Levels zu verbessern, IT-Betriebskosten zu reduzieren, Sicherheitsrisiken zu
verringern und die Transparenz be- trieblicher Prozesse zu erhöhen. Seit mehr als fünf Jahren setzt
Consist Splunk in Big-Data-Projekten ein. Vor kurzem konnten wir die erfolgrei- che fünfjährige
Partnerschaft zwischen Consist und Splunk feiern. Milestones fi nden Sie in unserer Broschüre auf
www.consist.de/splunkEinfach zu bedienende Dashboards von Splunkunsere Consultants auf der
internatio- nalen Konferenz in Orlando erneut die- ser Herausforderung. Wir drücken die
Daumen!CONSISTNEWS SEPTEMBER 2018 5Consist, wer wir sindWas Sie noch interessieren könnteSeit 35
Jahren erfolgreich am Puls der ZeitNEWSCONSISTFür ein etabliertes Unternehmen wie Consist ist es
eine große Her- ausforderung, die sich ständig ver- ändernden Märkte und Kundenbe- dürfnisse
wahrzunehmen und sich immer wieder neu darauf einzustel- len. Dies gilt umso mehr in der IT, deren
kurze Innovationszyklen eine lau- fende Justierung des eigenen Leis- tungsangebots erfordern.
Consist ist stolz darauf, sich bereits seit 35 Jahren erfolgreich im Markt zu positionieren – und
arbeitet mit Hochdruck daran, diesen Erfolg mit weiteren marktnahen Veränderun- gen langfristig
fortzuschreiben. Anfang des Jahres wurde die Ge- schäftsführung verstärkt um Jörg Hansen, der nun
gemeinsam mit Daniel Ries und Martin Lochte-Holt- greven die wichtigen Zukunftsthe- men rund um
Security und Digita- lisierung weiter vorantreiben wird. Mehr als 200 Mitarbeiter kümmern sich
tagtäglich bei Consist darum, dass Ihre Projekte, die wir mit Ihnen als unseren Kunden gemeinsam
entwickeln oder zukünftig entwi- ckeln wollen, reibungslos laufen. Mit der jährlichen Unternehmens-
spende von 4.000 Euro zeigt Consist sein soziales Engagement, immer mit Bezug zur Region. Dabei
wäh- len die Mitarbeiter aus, welche Or- ganisation die Spende erhält. Dies- mal fiel die Wahl auf
den „Blauen Elefanten“. Die Einrichtung hat zum Ziel, Kindern und Jugendlichen in einem geschützten
Raum die Mög- lichkeit zu geben, ihre Fähigkeiten und Stärken zu entwickeln. Scheckübergabe an das
Kinderhaus durch Martin Lochte-Holtgreven Das Consist-Team 2018 auf dem jährlichen
MitarbeitereventSpende an das Kinderhaus „Blauer Elefant“Fachartikel und StudienWir veröffentlichen
Fachartikel zu speziellen Themen in diversen Ma- gazinen. Artikel zum Thema Insider Threats finden
Sie zum Download auf unserer Webseite unter www. consist.de/observeit - Microsoft-Sicherheits-
studie 2018: Consist beteiligt sich mit Sponsoring und Fragenstellung an der diesjährigen
Sicherheitsstu- die von Microsoft und , der Fachzeitschrift für Informations- S i che rhe i t .
Alle zwei Jah- re fragt die nach Erfahrungen aus der Praxis und möch-te mit dem Fragebogen zur
Studie gleichzeitig eine Checkliste für die IT-Sicherheit liefern. Ziel ist es, ver- lässliche und
neutrale Zahlen zur Informationssicherheit in Unterneh- men und Behörden zu erhalten. Teil 2 der
Ergebnisse zur Studie wird am 01.10.2018 veröffentlicht. Sprechen Sie uns bei Interesse gerne an. „
Versorgungs- unternehmen im Spannungsfeld Datensicherheit“ im ew-Magazin Stadt- werke„Outsourcing
von IT-Dienstleistun- gen: Chance oder Risiko?“ im Special Referenz- projekte6 SEPTEMBER 2018
CONSISTNEWSNEWSCONSISTWo Sie uns fi nden – Consist auf Veranstaltungen Consist ist auf vielen
Veranstal- tungen – regional, bundesweit und international – präsent. Bei der Auswahl liegen die
Schwer- punkte auf unseren Fokusthe-men IT Security und Digitale Transformation. Unsere aktuel- len
Projekte spiegeln den Bedarf unserer Kunden darin wider. Die folgenden Impressionen zeigen einige
Beispiele erfolgreicher Veranstaltungen und eine Vor- ausschau auf noch anstehende in diesem
Jahr.Künstliche Intelligenz – Perspektiven für Schleswig-Holstein am 31. Mai 2018: Vor- trag zum
Thema „Bilderkennung – Deep Learning im Praxiseinsatz“Norddeutscher Versorgertag am 7. Juni 2018
und 7. VKU-IT-Kongress am 28.- 29.11.2018: Fachvortrag und Aussteller- stand zum Thema
IT-SecurityOIT User Conference im Rahmen der secIT am 6.3.2018: mit Use Cases von Anwen- dern und
Real Life Experiences zum Thema Threat ManagementModeration eines Round Tables zum The- ma „SCM
Babylon?! Ist die Supply Chain wirklich durchgängig digitalisierbar?Moderation auf der Rethink! IT
Security vom 26.-27.4.2018 sowie der Rethink! IT DACH vom 16.-18.9.2018Heise Security Tour im April
und Mai 2018: Beteiligung mit einem Ausstellerstand zum Thema IT Security3. Innovations- und
Technologieforum Schles- wig-Holstein am 2. Mai 2018: Impulsvortrag Digitalisierung von Martin
Lochte-HoltgrevenDigitale Woche Kiel vom 8.-15.9.2018: Beteiligung mit Vorträgen zu Machine
Learning und DigitalisierungCONSISTNEWS SEPTEMBER 2018 7Consist Software Solutions GmbH
Christianspries 4 24159 Kiel www.consist.deImpressumHerausgeber Consist Software Solutions GmbH
Christianspries 4, 24159 Kiel 04 31 / 39 93 - 525 news@consist.de www.consist.deGeschäftsführung
Daniel Ries, Martin Lochte-Holtgre- ven, Jörg Hansen Redaktion Isabel Braun, Ute Jansen, Petra
Sauer-WolfgrammBildnachweise Consist: S. 3, 5, 6, 7, 8 Adobe Stock: S. 1, 2, 4, 8Druck
Lithographische Werkstätten KielNEWSSTREIFLICHTIhr Ansprechpartner: Stefan Balzeit 0431-39 93-544
balzeit@consist.deHackerangriff während PoC aufgedeckt Ein Energieversorger plante, seinen
Netzwerkverkehr und die Netz- werk-Infrastrukturkomponenten zu überwachen, und suchte dafür die
passende Lösung. In einem Proof of Concept (PoC) sollte Consist aufzei- gen, dass Splunk für diesen
Zweck das Mittel der Wahl ist. So installierte Consist Splunk mit ei- ner Cisco-App und band die
Netz- werkkomponenten an. Grafisch auf- bereitet wurden während des PoCs die Verbindungsversuche
mit dem Firmennetzwerk auf einer Weltkarte im Dashboard dargestellt. IP-Adressen können mit Splunk
nämlich mühelos mit Geo-Locations angereichert wer- den.Aus der Darstellung ging hervor, dass die
gängigen Suchmaschinen, andere bekannte Institutionen und eigene Niederlassungen auf das Netz- werk
zugriffen. Mit großen Augen entdeckten die Teilnehmer des PoCs jedoch auch ganz unerklärliche Ver-
bindungen. Es handelte sich um dubi- ose Zugriffe aus der Ukraine, wie sich durch eine weitere
Internetrecherche herausstellte, die direkt im Präsentati- onstermin vorgenommen wurde. Die
entsprechenden IP-Adressen konn- te der Energieversorger dann schnell sperren und dadurch wieder
die nöti- ge IT-Sicherheit herstellen. Der Aha-Effekt war groß – und die Entscheidung für Splunk
gefallen. Bes- sere Argumente, als einen Sicherheits- angriff von außen direkt während des PoCs
festzustellen, kann es wohl gar nicht für den sinnvollen Einsatz einer Lösung geben. Haben Sie
Fragen? Rufen Sie uns gern an.CONSISTNEWS SEPTEMBER 2018 8Adobe InDesign 17.0 (Windows) Adobe PDF
Library 16.0.3
ConsistNews - Fokus Managed Services (pdf)
Fokus Managed ServicesKundenjournal Consist Software Solutions GmbHFebruar 2019IT-Outsourcing
Geschäftskritische Anwendungen auslagern und die Verantwortung in die zuverlässigen Hände von
Consist legen.Flexibel und modern Umfassende Unterstützung für die Digitale Transformation am
Beispiel Operational Intelligence sowie für Ihre IT Security.Die vor Ihnen liegende Ausgabe der
CONSISTNEWS gibt einen Einblick in unser Unternehmen und unsere Mana- ged Services. Den Schwerpunkt
bilden Use Cases aus dem Alltag der Managed Services, ergänzt um Nachrichten aus der Consist-Welt
und ein kurioses Streiflicht aus der IT. Wir wünschen Ihnen viel Spaß beim Lesen. NEWSUSECASEIn
unserem ersten Praxisbeispiel hat eine Bank die Entwicklung und Be- treuung ihrer
geschäftskritischen Applikation, die auf einer älteren Technologie basiert, an Consist ausgelagert.
Wie wichtig ein zuver- lässiger, erfahrener Managed-Servi- ces-Partner ist, zeigt sich an Ultimo,
dem Letzten des Monats, beson- ders deutlich: Über Nacht laufen Batches mit Da- ten, die monatlich
aktualisiert wer- den und dann als Ausdruck an die Kunden oder als Dateiübertragung an andere
Systeme in der Bank wei- tergegeben werden. Hier handelt es sich z. B. um neue Verträge, die Ver-
arbeitung von Zahlungseingängen oder Zinsabrechnungen. Spätes- tens morgens um 7 Uhr müssen die
Geschäftskritische Anwendung ausgelagertBatches erfolgreich abgeschlossen sein, damit der
Dialogbetrieb star- ten kann. Als an einem Ultimo im Rahmen der 24x7-Rufbereitschaft bei einem
Consist-Experten um 23 Uhr das Handy klingelt, ist klar: Schnelle Hilfe ist gefragt. Im
Rechenzentrum ist ein abgebrochener Job aufge- fallen. Daraufhin findet der für den Systembetrieb
zuständige Mana- ged-Services-Kollege von Consist den Grund, einen Programmab- bruch, heraus und
informiert seinen ebenfalls in Bereitschaft stehenden Kollegen, der mit der Systement- wicklung
betraut ist. Dessen Ursa- chenanalyse ergibt, dass eine Va- riable, ein Zählerfeld, mittlerweile zu
klein geworden ist. Schließlich laufen die Systeme seit 20 Jahren, und die Datenmenge ist in dieser
Zeit stark gestiegen. Nach Korrektur des Programms und den vorgeschriebenen Tests in der
Entwicklungsumgebung kann über einen speziell vorgeschriebenen Prozess das korrigierte Modul mit
einer zeitlich begrenzten Notfallau- torisierung sofort in die produktive Umgebung überstellt
werden. Nun kann der Batch an der abgebroche- nen Stelle wieder gestartet werden, so dass pünktlich
um 7:00 Uhr der Dialogbetrieb anläuft. Hand in Hand haben die Managed-Services-Teams von Consist
die Bank wieder einmal beim Monatsbatch wertvoll unter- stützt. Störung im Nachteinsatz
behobenUnterschiedlichste Gründe veranlassen Unternehmen, sich einen zuverlässigen
IT-Outsourcing-Dienstleister ins Boot zu holen. Consist ist auch auf diesem Gebiet ein etablierter
Partner, der seinen Kunden ein Maximum an Si- cherheit, Entlastung und Flexibilität bietet. Viele
Unternehmen vertrauen Consist, wenn es um Systementwicklung und Systembetrieb, Störungskoordination
und Wartung geht. Lesen Sie heute aus dem Consist-Alltag der Mana- ged Services zwei typische
Beispiele, die so oder so ähnlich passiert sind. 2 FEBRUAR 2019 CONSISTNEWSNEWSUSECASEDas
Consist-Legacy-Portfolio – Wählen Sie Ihre benötigte Kombination.Finanzierung des Traumautos
gerettet In unserem zweiten Beispiel möch- te ein Verkäufer seinem Kunden ein Finanzierungsangebot
für ein neues Wunschauto erstellen. Hierzu er- fasst er die Daten in einer webba- sierten
Anwendung. Da die Kreditanfrage nicht beant- wortet wird, wendet sich der Ver- käufer an den
Softwarehersteller, der die Anwendung entwickelt hat. Dieser kann nur eine erste Fehler- analyse
vornehmen und die Auto- bank informieren. Zugriff auf die Produktion besitzt er absichtlich nicht.
Schon vor Jahren hat die Bank ne- ben der Entwicklung und der Ar- beitsvorbereitung auch den
System- betrieb für die Applikation in die vertrauensvollen Hände von Consist im Rahmen einer
24x7-Bereitschaft übergeben. Daher leitet die Bank den in ver- schiedenen Autohäusern aufgetre-
tenen Fehler als hochpriorisierten Störungsfall an die Kieler IT-Spezia- listen zur Klärung und
Bearbeitung weiter. Sie gehen dem Fehler mit einer detaillierten Analyse auf den Grund. Zunächst
prüfen die Exper- ten das Anwendungsumfeld, wel- ches einwandfrei funktioniert. Im nächsten Schritt
nimmt Consist eine gemeinsame Analyse mit dem Soft- warehersteller vor und stellt diesem hierzu die
Logfiles zur Verfügung. Es stellt sich heraus, dass ein Pro- grammfehler vorliegt, den der Her-
steller zügig behebt. Das Managed-Services-Team von Consist spielt die neue Version ein, testet sie
gemeinsam mit den zu- ständigen IT-Ansprechpartnern bei der Bank und stellt sie nach der Freigabe
durch den Fachbereich des Kunden produktiv. Jetzt können die Verkäufer in den Autohäusern wie- der
problemlos Finanzierungsange- bote für ihre Kunden erstellen. Legacy-Systeme in besten Händen
Software- / SystembetreuungSie erhalten ein Dienstleistungsmo- dell, das durch Verantwortungs-
übernahme nicht nur verlässlich und effizient, sondern auch transparent und kontrollierbar ist. So
entsteht Vertrauen in der Zusammenarbeit. Profitieren Sie von unserer jahrelan- gen
Erfahrung.Managed Services bei Consist Sie übergeben uns Anwendun- gen, die Sie nicht mehr
betreu- en können oder wollen. Wir übernehmen Ihre Abläufe und Prozesse, beraten und un-
terstützen Sie bei Neuerungen. Wir entwickeln und verbessern Ihre Legacy-Anwendungen nach Ihrem
Bedarf. Ihre Datenbanken sind bei uns in guten Händen. Arbeitsvorbereitung kennen und können
wir, komplexe Fachlichkeit mögen wir. Unsere Teams haben eine ge- mischte Altersstruktur. Wir
arbeiten erfolgreich Stu- dienabgänger in die klassischen Welten ein.Ihr Nutzen Sichere und
zeitgerechte Über- nahme der Fachthemen Qualitätsgesicherter Betrieb Ih- rer Legacy-Applikationen
bis zu deren Einstellung Optimierung, Weiterentwick- lung und Migration der Appli- kationen bei
Bedarf Flexible Vertragslaufzeiten und ein transparentes Abrechnungs- modellCONSISTNEWS FEBRUAR
2019 3NEWSUSECASEDie moderne IT steht vor zahl- reichen Herausforderungen. So sind beispielsweise
die unterneh- mensweiten Strategien rund um die Digitale Transformation und IT Security umzusetzen.
Hierbei liegt der Fokus der IT-Mitarbeiter zunehmend auf der Betreuung der Fachabteilungen als
inter- ne Kunden. Gleichzeitig steigen die Anforderungen an das Ex- perten-Know-how zur Planung,
Integration und zum Betrieb der technischen Plattformen, die zur Realisierung der strategischen
Auf- gaben benötigt werden. Interne IT-Mitarbeiter können beides, vor allem aufgrund des
vorherrschen- den Fachkräftemangels, kaum noch leisten. Consist bietet seinen Kunden eine
umfassende Unterstützung für die Digitale Transformation und IT Security. Im Bereich Operational
Intelligence stellt Consist z. B. alle Dienstleistungen für den Einsatz des Marktführers Splunk aus
einer Hand zur Verfügung: von der ersten Beratung über die Implementierung bis zum Betrieb und der
Weiterentwicklung. Hier Compliance und Cloud-Strategie im Blickzwei Beispiele aus dem täglichen
Betrieb:Audit gesichertEin deutscher Finanzdienstleister musste eine externe Auditierung der zur
Wahrung der Compliance eingesetzten SIEM-Lösung durch- laufen. Durch eine Änderung an der
Verschlüsselung galt es, Splunk-Komponenten umzukon- figurieren und die betroffenen Zertifikate
auszutauschen. Diese Tätigkeiten konnten von der inter- nen IT des Kunden nicht selbststän- dig
durchgeführt werden, so dass das Bestehen des Audits und die damit verbundene geschäftskriti- sche
Herstellung der Compliance in unmittelbare Gefahr geriet. Glück- licherweise hatte der Kunde mit
Inbetriebnahme der SIEM-Lösung einen Managed-Services-Vertrag mit Consist abgeschlossen, so dass er
sich auf eine schnelle Hilfe ver- lassen konnte.Die erfahrenen Experten von Con- sist führten
zunächst im Rahmen einer Analysephase den Abgleich der Zertifikatssituation durch und entwickelten
gemeinsam mit dem Security-Team des Kunden den Fahrplan zur Lösung des Problems. Alle Arbeiten
mussten hierbei im Live-Betrieb durchgeführt werden. Nachdem das System unter Wah- rung des
Vier-Augen-Prinzips neu konfiguriert worden war, konnte das SIEM erfolgreich getestet und vom
Kunden abgenommen werden. Erfolgreich in die Cloud gegangenFür ein norddeutsches Unter- nehmen aus
der Fertigungsindus- trie betreibt Consist bereits seit einiger Zeit die unternehmensweite
Splunk-Plattform und gewährleis- tet somit die Hochverfügbarkeit aller darauf laufenden unterneh-
menskritischen Anwendungen. Im Rahmen der Digitalisierungsstra- tegie des Unternehmens standen zwei
wichtige Projekte des Kunden unmittelbar vor dem Go-Live in eine Cloud-Umgebung. Allerdings 4
FEBRUAR 2019 CONSISTNEWSNEWSUSECASEGründe für IT-OutsourcingManaged Services mit Consist Wie
schaffen Sie personelle Freiräu- me für die dringend notwendigen Digitalisierungsprojekte in Ihrem
Unternehmen? Fachkräftemangel, fehlendes tech- nologisches Know-how, Unsicher- heit mit
Scheinselbstständigkeit und Arbeitnehmerüberlassung sind nur einige der vielen möglichen Gründe,
aus denen Unternehmen IT-Outsourcing in Erwägung zie- hen. Entscheidend ist, einen verläss- lichen
und erfahrenen IT-Partner für diese verantwortungsvolle Aufgabe zu finden. Ein solcher Partner sind
wir für Sie. Hochverfügbarer Service in ho- her Qualität durch Etablierte Prozesse in Übernah-
me und Betrieb Hochqualifizierte und motivier- te Mitarbeiter Budgetsicherheit und Kosten-
kontrolle KostenreduktionWas gewinnen Sie durch Consist Managed Services?Unsere Leistungen im
Überblick Transparenz: monatlicher Review der SLA Flexibilität: wählbares, anpassbares Ab-
nahmevolumen Optimale Unterstützung der Geschäftsprozesse Ganzheitliche Übernahme von
Prozessverantwortung über den gesamten Lebenszyklus Wartung und Betrieb objektori- entierter
Anwendungen (Java, .Net, C#) Betrieb von Standardsoftware Datenbankadministration
Applikationsbetrieb Arbeitsvorbereitung / Schedu-lingfehlte ein funktionierendes Appli-
cation-Monitoring.Consist übernahm diesen Bereich in den bestehenden Managed-Ser- vices-Vertrag,
baute in enger Zusammenarbeit mit dem Kun- den kurzfristig die notwendigen Prozesse auf und
sicherte so einen qualitätsgesicherten Betrieb. Die geplanten Go-Live Termine konn- ten eingehalten
werden.Dies sind nur zwei Beispiele. Was können wir für Sie tun? Sprechen Sie uns an. Mehr
Effizienz durch Entwicklung und Betrieb aus einer Hand Reduktion von Schnittstellen und
Koordinationsaufwand Bestmögliche Skalierung Leistungsgerechte Abrechnung Wartung und
Weiterentwick- lung von Legacy-Anwendun- gen (Cobol, Natural, Assembler, PL/1) CONSISTNEWS FEBRUAR
2019 5Azubis bei ConsistAktivitäten: wo Sie uns findenWir sind ein von der IHK anerkannter
AusbildungsbetriebNEWSCONSISTConsist bildet seit 2016 zum Fach- informatiker Anwendungsentwick-
lung aus. Aktuell befinden sich 8 junge IT-Begeisterte in der Ausbil- dung bei Consist. Für 2019
hat die Suche nach neuen Azubis gerade begonnen. Im Rahmen der dreijährigen Ausbil- dung erlernen
die angehenden Fachinformatiker alle Tätigkeiten, die bei einem modernen IT-Dienst- leister
ausgeübt werden. Sie pro- grammieren moderne Anwendun- gen und modifizieren bestehende
Applikationen. Außerdem entwi- ckeln sie Bedienoberflächen und lernen Methoden der Projektpla-
nung, -durchführung und -kontrolle kennen u.v.a.m. Wer seine Ausbildung bei Consist absolviert,
kann sogar internatio-nale Erfahrungen sammeln: Einer unserer Azubis des ersten Aus-
bildungsjahrgangs ist kürzlich zu einem Summercamp nach China gereist. Neben Einblicken in den
Aufbau des Berufsbildungssystems und dem Besuch von Schulen und Unternehmen standen auch Tou- ren
zu kulturellen und historischen Sehenswürdigkeiten auf dem Pro- gramm. Die secIT in Hannover vom
13. bis 14. 3. 2019 ist das IT- Security-Event by Heise und Treffpunkt für Security-Anwender und
-Anbieter. Consist ist mit seinen Partnern Splunk, ObserveIT und Kaspersky auf einem Ausstellungs-
stand vertreten und präsentiert in- dividuelle Sicherheitslösungen für Unternehmen. Im Rahmen der
secIT lädt Consist zur zweiten OIT User Conference in Deutschland ein. Nach dem Erfolg im letzten
Jahr bietet sich für deutschspra-Besuch der Chinesischen MauersecIT und OIT User
ConferenceSplunk4RookiesDie Digitalisierung lebt vom „Öl des 21. Jahrhunderts“ – den Da- ten. Um
diese verfügbar zu halten und die richtigen Entscheidungen zu treffen, braucht es mehr als die
traditionellen Monitoring- und Ana- lyse-Tools. Auch müssen immer mehr Datenquellen berücksichtigt
werden – Server, Storage, Anwen- dungen, Datenbanken, Security, Sensoren, Telefonie, GPS und mehr.
Aber zum Glück erzeugen all diese IT-Komponenten unentwegt Daten, die mehr verraten als
vermutet.Unsere Azubis des 2. und 3. Ausbil- dungsjahrgangschige ObserveIT-Nutzer wieder die
Möglichkeit, Ideen und Erfahrun- gen auszutauschen, Use Cases aus Kundensicht kennen zu lernen so-
wie einen Ausblick auf zukünftige Features zu bekommen. Splunk analysiert diese Maschinen- daten,
nutzt Machine Learning und lässt damit sogar Vorhersagen zu. Dadurch werden mit nur einer Lö- sung
Fragen aus den unterschied- lichsten Bereichen schneller und genauer beantwortet – von IT Ope-
rations über Business Analytics bis zu IoT. Im Workshop „Splunk4Rookies“ konnten die Teil- nehmer
die Basics von Splunk am ei- genen Laptop aus- probieren. Diese Veranstaltung am 24. 1. 2019 war
schnell ausgebucht, so dass wir die- se im laufenden Jahr wiederholen werden. Schauen Sie gern
unter www. consist.de nach unseren aktuellen Events. 6 FEBRUAR 2019 CONSISTNEWSNEWSCONSISTWas wir
suchen – Consist als ArbeitgeberNeuer Ausblick bei Consist Neues Headquarter im Christianspries 4
in Kiel Friedrichsort bezogenConsist hatte den großen Gebäu- dekomplex, der direkt an der Kieler
Förde liegt, in 2017 erworben und in 2018 mit Millionenaufwand mo- dernisiert. „Nach knapp 9 Jahren
der Arbeit an verteilten Standorten arbeiten wir nun endlich wieder alle unter einem Dach und sind
zugleich an unseren Ursprungsort zurückgekehrt, da un- ser Unternehmen hier im Gebäude als
Profitcenter innerhalb der Krupp MaK seine Tätigkeit 1983 begon- nen hat“, erklärt
Consist-Geschäfts- führer Martin Lochte-Holtgreven. 1994 wurde das Unternehmen als MaK DATA SYSTEM
Kiel GmbH ausgegründet und wuchs über die Jahre immer mehr. Zuletzt waren die etwa 220 Mitarbeiter
auf zwei Standorte – das frühere Firmen- gebäude in der Falklandstraße und mehrere Büroräume im
Wissen- schaftspark in Kiel – angewiesen. Mit dem neuen Gebäudekomplex besteht jetzt genügend Raum
für das geplante weitere Unterneh- menswachstum. Charakteristisch für die Innengestal- tung sind
das modern anmutende Industrie-Design, klare farbliche Ak- zente durch großflächige, pro Etage
unterschiedliche Farbflächen und der Einsatz vieler Glaselemente, die eine hohe Transparenz
erzeugen. Back to the roots: Unsere neue Heimat direkt an der Förde Consist ist Spezialist für
Digitale Transformation, IT Security und Managed Services. Aufgrund des Unternehmenswachstums
erweitert Consist laufend sein mehr als 200 Personen starkes Team und sucht für alle drei Bereiche
auch weiterhin neue Mitarbeiter. Als Arbeitgeber hat Consist neben spannenden fachlichen Aufgaben
in anspruchsvollen Projekten eini- ges zu bieten. Dazu zählt beispiels- weise das freundliche,
kollegiale Miteinander in dynamischen, hoch motivierten Teams. Das nordische „Du“ hört man neben
dem sym- pathischen „Moin“ im gesamten Unternehmen. Die Mitarbeiter profitieren außer- dem von
einer betrieblichen Alters- vorsorge und diversen Zusatzleis- tungen, wie u. a. einer Kaffee- und
Wasser-Flat, wöchentlich frischem Obst, höhenverstellbaren Schreib- tischen, einem Kicker für die
kleine Pause zwischendurch und Leasing- möglichkeiten für Firmenwagen und E-Bikes. Im Februar
bietet Consist seinen Be- schäftigen einen Gesundheitstag rund um die Themen Bewegung, Ernährung
und Stress sowie Vor- schläge für eine „Aktive Pause“ an.Fachkräfte werden in allen Bereichen
gesuchtWeitere Benefits sind: Firmenhandy: Kann so- wohl dienstlich als auch privat genutzt
werdenFlexible Arbeitszeit: Im Rahmen der laufenden Projekte möglichLeistungsgerechte Bezah- lung,
jährliche variable VergütungFeiern: Jährlich großes Mit- arbeiterevent, Grillen im Garten,
WeihnachtsfeierCONSISTNEWS FEBRUAR 2019 7Consist Software Solutions GmbH Christianspries 4 24159
Kiel www.consist.deImpressumHerausgeber Consist Software Solutions GmbH Christianspries 4, 24159
Kiel 04 31 / 39 93 - 525 news@consist.de www.consist.deGeschäftsführung Daniel Ries, Martin
Lochte-Holtgreven, Jörg Hansen Redaktion Isabel Braun, Ute Jansen, Petra
Sauer-WolfgrammBildnachweise Consist: S. 3, 5, 6, 7, 8 Adobe Stock: S. 1, 2, 4, 8Druck
Lithographische Werkstätten KielNEWSSTREIFLICHTIhr Ansprechpartner: Stefan Balzeit 0431-39 93-544
balzeit@consist.deSchnelligkeit, die verblüffte Ein Unternehmen aus der Unterhal- tungsindustrie
nutzt eine geschäfts- kritische Vertriebsanwendung, in der früh morgens Verkaufszahlen ge- laden
werden müssen, damit recht- zeitig alle Bestellungen auf den Weg gebracht werden können. Verzögert
sich das Laden der Zahlen, rufen die Anwender sofort beim Consist-Ma- naged-Services-Team an. Daher
ha- ben die Managed-Services-Experten immer höchstes Augenmerk auf den Ladeprozess und setzen
mehrere au- tomatische Überwachungen ein, die bei Fehlern oder fehlenden Daten an- schlagen. An
einem Montagmorgen erreichte das Consist-Team ein aufgeregter An- ruf von den Anwendern, dass die
Ver- arbeitung nicht gelaufen sein könne. Sie sei so schnell fertig gewesen. Das kannte man bislang
anders, das Laden der Daten dauerte einfach seine Zeit. Die Verarbeitung hatte jedoch ein- wandfrei
funktioniert. Was war passiert? Am Wochen- ende hatte eine Migration der Ora- cle-Datenbanken auf
neue Server stattgefunden. Der Serverwechsel war notwendig geworden, um mehr Hauptspeicher nutzen
zu können, weil künftig weitere Anwendungen mit den Datenbanken bedient werden sollten. Consist
hatte bei dem Mig- rationsprojekt als langjähriger Mana- ged-Services-Partner unterstützt. Keiner
hatte die Anwender im Vorfeld vom Serverwechsel auf die deutlich schnellere Hardware informiert.
Das war eine gelungene Überraschung der User. Haben Sie Fragen? Rufen Sie uns gern an.CONSISTNEWS
FEBRUAR 2019 8Adobe InDesign 17.0 (Windows) Adobe PDF Library 16.0.3
Consist_Imagebroschüre (pdf)
Consist Software Solutions ist Spezialist für IT Security und Data AnalyticsWir wissen, worauf es
bei diesen Themen ankommt und unterstützen Sie von der Beratung über die Entwicklung bis zur
langfristigen Wartung. Ob bei der Optimierung bestehender Anwendungen oder der Entwicklung neuer
Software – über allem steht die zu Ihrem Unternehmen passende IT-Strategie.Sie legen fest, in
welcher Form und wie umfangreich Sie unsere Services nutzen wollen: Bei uns erhalten Sie alle
gewünschten Leistungen aus einer Hand – bis hin zur dauerhaften Betreuung durch unsere Managed
Services. Ausgezeichnetes FachwissenGegründet 1994 am Stammsitz Kiel führen wir unseren
Wachstumskurs nachhaltig fort, der uns zu einem der erfahrensten IT-Unternehmen macht. Als einer
der wenigen IT-Dienstleister am deutschen Markt bieten wir fundiertes Know-how in modernen
Technologien zusammen mit selten gewordenem Experten-Wissen im Mainframe-Umfeld. Zuverlässiger
PartnerVertrauen entsteht, wenn man den Partner als ehrlich und verantwortungsbewusst erlebt und
wenn es mit ihm besser als ohne ihn läuft. Ein solcher Partner sind wir hier im Norden für Sie. IT
Security effi zient umsetzenUnternehmen sind zunehmend in der Pfl icht, ihre Daten und Netze vor
unerlaubten Zugriffen und Missbrauch umfassend zu sichern. Zugleich müssen Sie
Sicherheitsanforderungen und Compliance-Aufl agen möglichst wirtschaftlich erfüllen. Consist bietet
Ihnen hierfür innovative, umfassende Lösungen einschließlich der begleitenden Services,
insbesondere der lückenlosen Dokumentation. Mit dem ganzheitlichen IT-Security-Konzept von Consist
erfüllen Sie gesetzliche Sicherheitsaufl agennachweislich, ohne die Performance Ihrer IT
einzuschränken. In vielen Fällen konnten wir diese durch unsere Maßnahmen sogar verbessern.
Datenvielfalt nutzenBegriffe wie „Digitale Transformation“, „Big Data“ und „Industrie 4.0“ hören
Sie heute auf fast jeder IT-Konferenz. Es eröffnen sich ständig neue technische Möglichkeiten, aus
Daten Informationen zu gewinnen und damit echte Mehrwerte zu schaffen.Diese Vielzahl an Chancen
bedeutet auch mehr Verantwortung und zumeist mehr Aufwand. Wir haben verstanden, dass Sie genau für
diesen Spagat innovative ausgezeichnete Softwarelösungen einsetzen möchten, die Sie gut in Ihre
Unternehmensstrukturen integrieren können.Prüfen Sie mit uns beispielsweise, wie Sie aus riesigen
Datenmengen zu Informationen gelangen, mit denen Sie einen echten Wettbewerbs-vorsprung
gewinnen.Nutzen Sie alle Möglichkeiten der ITfür Ihren Erfolg. Wir beraten Sie gern.Consist
Software Solutions GmbH Christianspries 4 • 24159 Kiel 0431 / 3993 - 500 • offi
ce@consist.deuntitled Acrobat Distiller 15.0 (Windows)
Consist’s cloud services – technologies used (pdf)
Consist’s cloud services – technologies used Over the past few years, the advancing digital
transformation in companies has triggered a wave of IT modernization – from IT legacy systems to
modern and cloud-based IT systems. We fully support you with the transformation of your IT into the
cloud.Consist’s cloud services Cloud architecture and orchestration Modernizing business
applications• Operation of IT systems in hybrid or multi-cloud• Automation of processes• Migration•
Re-engineering• Individual extensions• Automation of specialist processesIT and data security in
the cloud Corporate data in the cloud• Reliable and compliant • Uniform database for comprehensive
analysesTechnical focus in client projects Consist has been successfully implementing cloud
projects for many years. These client projects have been executed under the following framework
conditions:Cloud suppliers Identity management Agile software development• Amazon Web Services
(AWS)• Microsoft Azure• Okta• Amazon Cognito• Collaboration: Atlassian Confl uence• Project planning
and monitoring: Atlassian JiraDigital TransformationDevOps technologies in cloud projects We value
DevOps methods in cloud projects, as they enable close cooperation between everyone involved and
deliver fast, high-quality results. We provide technical support for this process via automated
continuous-integration / deployment processes, based on the open source solution,
Jenkins.Continuous integration / deployment pipeline1. Code 2. Build 3. Tests • Server-centric:
Java - Spring Boot / cloud• Serverless: AWS Lambda (Java, Typescript)• User interface: Angular•
Version management: Git• Buildmanagement: Maven, npm• Server-side unit tests: Junit, Spring Test
support, Hamcrest• UI unit tests: Jasmine, Karma• Integration tests: Cucumber (REST Client for
service tests, Selenium for UI tests)4. Package 5. Release 7. Monitor• Container virtualization:
Docker• Container orchestration Kubernetes, Amazon ECS • Jenkins via Skript • Logging: Distributed
Logging (Spring cloud sleuth / zipkin), LogAggregation• Monitoring: AWS CloudWatch, AWS X-Ray,
Splunk, Elastic Stack6. Configure• Provisioning and configuration management: TerraformDigital
TransformationConsist Software Solutions GmbH · Christianspries
4 · 24159
Kiel · Germany · www.consist.deYour contact: Dr. Thomas
Müller-Lupp+49 431 3993-565 mueller-lupp@consist.deYour contact: Michael Meisner+49 431 3993-671
meisner@consist.deFlyer Consist's Cloud services - technologies used Flyer Consist's Cloud services
- technologies used Adobe InDesign 14.0 (Macintosh) Adobe PDF Library 15.0
Data-Protection-Information-for-Clients-and-Business-Partners-Stand-10.02.2021_EN (pdf)
Data protection information for clients and business partners / Version 1.0 / 10.02.2021 Page 1 of
3 Consist Software Solutions GmbH Data protection information for clients and business partners
Information about how your data is handled in accordance with Article 12, 13 and 14 of the EU
General Data Protection Regulation (GDPR) The following data protection information offers you an
overview of how your personal data is processed within the framework of business relations with
Consist Software Solutions GmbH. 1. Who is responsible for data processing and who can I contact?
Your data is processed by Consist Software Solutions GmbH Christianspries 4 24159 Kiel Phone: +49
431 / 3993 - 500, fax: +49 431 / 3993 - 999 E-mail: office@consist.de Managing Directors: Daniel
Ries, Martin Lochte-Holtgreven, Jörg Hansen Web: https://www.consist.de/ Contact details of our
external data protection officer: Name: Matthias Krohe on behalf of HM-Consult IT-Management GmbH
Address: Preetzer Chaussee 55, 24222 Schwentinental Telephone number: +49 431-974496576 E-mail
address: datenschutz@hm-consult.de These contact details are also available online at
https://www.consist.de/de/rechtlichehinweise/index.html . 2. Why do we process your data (purpose
of processing)? We process your personal data in order to fulfill mutual contractual obligations,
assist clients and business partners, carry out orders, extend our business relations, implement
measures and perform activities within the framework of pre-contractual relations and establish
commercial contacts. The purposes of data processing are first and foremost to provide the specific
service or product. If necessary, we process your data beyond actual fulfillment of the contract in
order to protect our justified interests, e.g. to obtain information on similar offers. In our
opinion, our interests in a commercial use of your data take priority if permitted within strict
statutory limits, in particular, those of the Act against Unfair Competition (Gesetz gegen den
unlauteren Wettbewerb, UWG). Data protection information for clients and business partners /
Version 1.0 / 10.02.2021 Page 2 of 3 Consist Software Solutions GmbH Data processing for other
purposes may only be considered if the necessary legal provisions of Article 6 (4) GDPR apply. In
this case, of course, we will observe any obligations to provide information in accordance with
Article 13 (3) GDPR and Article 14 (4) GDPR. 3. What is the legal basis for this? Unless specific
legal provisions are given, the legal basis for processing personal data is Article 6 GDPR. The
following options are given particular consideration here: - Consent (Article 6 (1a) GDPR) if you
have given us your consent - Data processing in order to perform contracts (Article 6 (1b) GDPR) -
Data processing on the basis of a balancing of interests (Article 6 (1f) GDPR) - Data processing
for compliance with a legal obligation (Article 6 (1c) GDPR) If personal data is processed based on
your consent, you have the right to withdraw your consent at any time with future effect. If we
process this data on the basis of a balancing of interests, you have the right as the data subject
to object to the personal data processing under the provisions of Article 21 GDPR. To exercise your
right to withdraw your consent, you may contact us or our data protection officer as the data
subject by way of the contact details given above. 4. How long is your data stored? We process your
data as long as this is required for the given purpose. Once your personal data no longer needs to
be stored in order to fulfill the above-mentioned purposes of processing and if there are no
statutory retention periods to observe (e.g. under commercial or tax law), your personal data will
be erased immediately if the data subject has not given express consent for its further use or if
we have no legitimate interest in storing the data. Of course, you can request information about
the personal data we have saved about you at any time (see below) and if it is not required, you
can request that the data is erased or the processing is restricted. 5. Which recipients is the
data forwarded to? In principle, your personal data is only forwarded to third parties if this is
required to perform our contract with you, if it is permitted on the basis of a balancing of
interests as defined in Article 6 (1f) GDPR, if we are legally obliged to forward the data or if
you have given your consent for us to do so. Sometimes we use external service providers
(processors) to process personal data. These are carefully selected and appointed by us in
accordance with the provisions of Article 28 Data protection information for clients and business
partners / Version 1.0 / 10.02.2021 Page 3 of 3 Consist Software Solutions GmbH GDPR. Of course, we
enter into relevant data protection agreements with these processors and this ensures that the data
is processed in a reliable manner. 6. Where will data be processed? Your personal data is processed
by us within the scope of the EU-GDPR. 7. Your rights as the “data subject” You have the right to
obtain information about the personal data that we process about you. If your request for
information is not provided in writing, please understand that we may need to request proof that
you are who you say you are. You also have the right to rectification or erasure of data or
restriction of processing insofar as this is permitted by law. In addition, you have the right to
object to the processing of your data within the framework of statutory provisions. You also have a
right to data transferability under the provisions of data protection law. In particular, in
accordance with Article 21 (1) and (2) GDPR, you have the right to object to the processing of your
data in connection with direct advertising if this is done on the basis of a balancing of
interests. If you object to your data being processed for the purpose of direct advertising, we
will no longer process your personal data for this purpose. You also have a right to lodge a
complaint with a data protection supervisory authority, in other words, you have the right to
complain about our processing of your personal data to a supervisory authority responsible for data
protection. In order to provide you with the highest possible level of transparency about the
handling of your personal data, further information on this can be found in our privacy statement
at https://www.consist.de/de/rechtliche-hinweise/index.html. Kiel, den … Wienbrandt, Ilze Acrobat
PDFMaker 21 für Word Adobe PDF Library 21.1.181
Datenschutzerklärung LinkedIn (pdf)
Datenschutzerklärung der Consist Software Solutions Unter- nehmensseite bei LinkedIn Wir, die
Consist Software Solutions GmbH, unterhalten eine Onlineprä- senz auf www.linkedIn.com. Für die
Bereitstellung dieser Unternehmens- seite greifen wir auf die technische Plattform und die Dienste
der LinkedIn LinkedIn Ireland Unlimited Company („LinkedIn“) zurück. LinkedIn ist ein soziales
Netzwerk, welches neben der Erstellung von pri- vaten Profilen auch die Erstellung von
Unternehmensseiten ermöglicht. Auf diesen Seiten können z. B. Fotos und sonstige Unternehmensinfor-
mationen hochgeladen werden. Andere Nutzer von LinkedIn haben Zu- griff auf diese Informationen und
können eigene Beiträge verfassen und diese Inhalte teilen. Um den Anforderungen des Datenschutzes
im Hinblick auf die Nutzung unserer Consist Unternehmensseite bei LinkedIn gerecht zu werden, ma-
chen wir für Sie transparent, welche personenbezogenen Daten von uns verarbeitet werden und stellen
u. a. auch die für Sie im Zusammenhang mit der Verarbeitung bestehenden, gesetzlich festgelegten
Rechte dar. Personenbezogene Daten sind alle Daten, die auf Sie persönlich bezieh- bar sind, z. B.
Name, E-Mail-Adresse oder das Nutzerverhalten. Wir weisen Sie darauf hin, dass Sie diese
LinkedIn-Seite und ihre Funkti- onen in eigener Verantwortung nutzen. Dies gilt insbesondere für
die Nut- zung der interaktiven Funktionen (z. B. Beiträge bewerten und teilen). Al- ternativ können
Sie einen Teil der über diese Seite angebotenen Informa- tionen auch auf unserer
Unternehmenswebseite www.consist.de abrufen. Verantwortliche Stelle Der für die Datenverarbeitung
im Sinne des Art. 13 DSGVO „Verantwort- liche“ ist die Consist Software Solutions GmbH,
Christianspries 4, 24159 Kiel, Telefon: 0431 3993-500, Fax: 0431 3993-999, E-Mail: office@con-
sist.de Unser Beauftragter für den Datenschutz ist unter der E-Mail-Adresse da-
tenschutz@hm-consult.de erreichbar. Information über die Verarbeitung personenbezogener Daten Als
Betreiber der Consist Software Solutions Unternehmensseite bei Lin- kedIn haben wir Zugriff auf
statistische Auswertungen über die Zugriffe auf die Unternehmensseite. Diese Daten liegen in
aggregierter und ano- nymisierter Form vor und lassen uns keine Rückschlüsse auf die einzel- nen
Besucher der Consist Unternehmensseite zu. Consist nutzt die sta- tistischen Auswertungen, um die
zur Verfügung gestellten Informationen für die Besucher der Unternehmensseite fortlaufend attraktiv
zu gestalten und an den Benutzerinteressen auszurichten. Wenn Benutzer bei Aufruf der
Unternehmensseite parallel per Benutzer- konto bei LinkedIn angemeldet sind, können zudem
ausgewählte Profil- stammdaten, wie z. B. die Branche des Arbeitgebers des Benutzers, in die
statistischen Auswertungen einbezogen werden. Diese Informationen stehen nicht zur Verfügung, wenn
man sich vorher über das Benutzer- konto bei LinkedIn abmeldet. Besucher der Consist
Unternehmensseite haben im Rahmen des Besu- ches zudem die Möglichkeit, interaktive
Funktionalitäten, wie zum Beispiel das Gefällt mir-Symbol oder das Teilen und Kommentieren von
Beiträgen, zu nutzen. Diese Nutzung setzt in der Regel eine Anmeldung des Besu- chers bei LinkedIn
voraus. Bei dieser Nutzung sind für Consist und auch für andere Besucher der Unternehmensseite
personenbezogene Daten und Informationen sichtbar und es kann ggf. eine direkte Personenzuord- nung
erfolgen. Consist hat dabei keinen Einfluss auf die interaktiven Funktionalitäten und die
Sichtbarkeit der Nutzeraktivitäten auf der Consist Unternehmensseite bei LinkedIn. Wir weisen an
dieser Stelle ausdrücklich darauf hin, dass die Consist Un- ternehmensseite bei LinkedIn natürlich
auch besucht werden kann, ohne diese interaktiven Funktionalitäten zu nutzen. Über die Consist
Unternehmensseite besteht zusätzlich die Möglichkeit, Consist per Nachricht über die angegebenen
Kontaktwege zu kontaktie- ren. Die hierdurch übermittelten Informationen verarbeiten wir auf Grund-
lage des Art. 6 Abs. 1 lit. f DSGVO (berechtigtes Interesse). Wir verwen- den diese Informationen
nur zum Zweck der zielgerichteten Beantwortung der Anfragen. Informationen über die Verarbeitung
personenbezogener Daten durch LinkedIn können der Datenschutzerklärung von LinkedIn entnommen
werden, die über folgenden Link abrufbar ist: https://de.linkedin.com/legal/privacy-policy Die
Rechte der Besucher Es besteht für die Benutzer das Recht, Auskunft über die Verarbeitung der
betroffenen personenbezogenen Daten sowie die in Art. 15 DSGVO im Einzelnen aufgeführten
Informationen zu erhalten. Sollten die betref- fenden personenbezogenen Daten unrichtig oder
unvollständig sein, kann die Berichtigung oder die Vervollständigung dieser Daten verlangt werden
(Art. 16 DSGVO). Liegt einer der in Art. 17 DSGVO aufgeführten Gründe vor, besteht das Recht, die
unverzügliche Löschung der personenbezo- genen Daten zu verlangen. Unter den Voraussetzungen des
Art. 18 DSGVO kann die Einschränkung der Verarbeitung verlangt werden und gemäß Art. 20 DSGVO die
Datenübertragbarkeit. Unter den Voraussetzungen des Art. 21 DSGVO besteht das Recht, Wi- derspruch
gegen eine Verarbeitung Ihrer personenbezogenen Daten ein- zulegen. Besteht die Ansicht, dass die
Verarbeitung der jeweiligen personenbezo- genen Daten gegen Bestimmungen der DSGVO verstößt, kann
eine Be- schwerde bei einer Aufsichtsbehörde eingereicht werden (Art. 77 DSGVO). Diese
Datenschutzerklärung finden Sie in der jeweils geltenden Fassung unter dem Punkt „Datenschutz“ auf
unserer Unternehmensseite bei Lin- kedIn verlinkt. Microsoft Word - Datenschutzerklärung der
Consist Software Solutions Unternehmensseite bei LinkedIn.docx mbargstaedt Microsoft: Print To PDF
Datenschutzerklärung XING (pdf)
Datenschutzerklärung der Consist Software Solutions Unter- nehmensseite bei XING Wir, die Consist
Software Solutions GmbH, unterhalten eine Onlineprä- senz auf www.xing.de. Für die Bereitstellung
dieser Unternehmensseite greifen wir auf die technische Plattform und die Dienste der XING AG („
XING“) zurück. XING ist ein soziales Netzwerk, welches neben der Erstellung von priva- ten Profilen
auch die Erstellung von Unternehmensseiten ermöglicht. Auf diesen Seiten können bspw. Fotos und
sonstige Unternehmensinformati- onen hochgeladen werden. Andere Nutzer von XING haben Zugriff auf
diese Informationen und können eigene Beiträge verfassen und diese In- halte teilen. Um den
Anforderungen des Datenschutzes im Hinblick auf die Nutzung unserer Consist Unternehmensseite bei
XING gerecht zu werden, ma- chen wir für Sie transparent, welche personenbezogenen Daten von uns
verarbeitet werden und stellen u. a. auch die für Sie im Zusammenhang mit der Verarbeitung
bestehenden, gesetzlich festgelegten Rechte dar. Personenbezogene Daten sind alle Daten, die auf
Sie persönlich bezieh- bar sind, z. B. Name, E-Mail-Adresse oder das Nutzerverhalten. Wir weisen
Sie darauf hin, dass Sie diese XING-Seite und ihre Funktionen in eigener Verantwortung nutzen. Dies
gilt insbesondere für die Nutzung der interaktiven Funktionen (zum Beispiel Beiträge bewerten und
teilen). Alternativ können Sie einen Teil der über diese Seite angebotenen Infor- mationen auch auf
unserer Unternehmenswebseite www.consist.de ab- rufen. Verantwortliche Stelle Der für die
Datenverarbeitung im Sinne des Art. 13 DSGVO „Verantwort- liche“ ist die Consist Software Solutions
GmbH, Christianspries 4, 24159 Kiel, Telefon: 0431 3993-500, Fax: 0431 3993-999, E-Mail:
office@con- sist.de Unser Beauftragter für den Datenschutz ist unter der E-Mail-Adresse da-
tenschutz@hm-consult.de erreichbar. Information über die Verarbeitung personenbezogener Daten Als
Betreiber der Consist Unternehmensseite bei Xing haben wir Zugriff auf statistische Auswertungen
über die Zugriffe auf die Unternehmens- seite. Diese Daten liegen in aggregierter und
anonymisierter Form vor und lassen uns keine Rückschlüsse auf die einzelnen Besucher der Consist
Unternehmensseite zu. Consist nutzt die statistischen Auswertungen, um die zur Verfügung gestellten
Informationen für die Besucher der Unter- nehmensseite fortlaufend attraktiv zu gestalten und an
den Benutzerinte- ressen auszurichten. Wenn Benutzer bei Aufruf der Unternehmensseite parallel per
Benutzer- konto bei XING angemeldet sind, können Informationen über den Aufruf des Dienstes dem
jeweiligen Benutzerkonto zugeordnet werden. Diese Informationen stehen auch Consist als Betreiber
der Unternehmensseite zur Verfügung. Vermieden werden kann die Bereitstellung der Informati- onen,
indem man sich vor Aufruf der Consist Unternehmensseite über das Benutzerkonto bei XING abmeldet.
Besucher der Consist Unternehmensseite haben im Rahmen des Besu- ches zudem die Möglichkeit,
interaktive Funktionalitäten, wie zum Beispiel das Like-Symbol oder das Teilen und Kommentieren von
Beiträgen, zu nutzen. Diese Nutzung setzt in der Regel eine Anmeldung des Besuchers bei XING
voraus. Bei dieser Nutzung sind für Consist und auch für andere Besucher der Unternehmensseite
personenbezogene Daten und Infor- mationen sichtbar und es kann ggf. eine direkte Personenzuordnung
er- folgen. Consist hat dabei keinen Einfluss auf die interaktiven Funktionali- täten und die
Sichtbarkeit der Nutzeraktivitäten auf der Consist Unterneh- mensseite bei XING. Wir weisen an
dieser Stelle ausdrücklich darauf hin, dass die Consist Un- ternehmensseite bei XING natürlich auch
besucht werden kann, ohne diese interaktiven Funktionalitäten zu nutzen. Über die Consist
Unternehmensseite besteht zusätzlich die Möglichkeit, Consist per Nachricht über die angegebenen
Kontaktwege zu kontaktie- ren. Die hierdurch übermittelten Informationen verarbeiten wir auf Grund-
lage des Art. 6 Abs. 1 lit. f DSGVO (berechtigtes Interesse). Wir verwen- den diese Informationen
nur zum Zweck der zielgerichteten Beantwortung der Anfragen. Informationen über die Verarbeitung
personenbezogener Daten durch XING können der Datenschutzerklärung von XING entnommen werden, die
über folgenden Link abrufbar ist: https://privacy.xing.com/de/datenschutzerklaerung Die Rechte der
Besucher Es besteht für die Benutzer das Recht, Auskunft über die Verarbeitung der betroffenen
personenbezogenen Daten sowie die in Art. 15 DSGVO im Einzelnen aufgeführten Informationen zu
erhalten. Sollten die betref- fenden personenbezogenen Daten unrichtig oder unvollständig sein,
kann die Berichtigung oder die Vervollständigung dieser Daten verlangt werden (Art. 16 DSGVO).
Liegt einer der in Art. 17 DSGVO aufgeführten Gründe vor, besteht das Recht, die unverzügliche
Löschung der personenbezo- genen Daten zu verlangen. Unter den Voraussetzungen des Art. 18 DSGVO
kann die Einschränkung der Verarbeitung verlangt werden und gemäß Art. 20 DSGVO die
Datenübertragbarkeit. Unter den Voraussetzungen des Art. 21 DSGVO besteht das Recht, Wi- derspruch
gegen eine Verarbeitung Ihrer personenbezogenen Daten ein- zulegen. Besteht die Ansicht, dass die
Verarbeitung der jeweiligen personenbezo- genen Daten gegen Bestimmungen der DSGVO verstößt, kann
eine Be- schwerde bei einer Aufsichtsbehörde eingereicht werden (Art. 77 DSGVO). Diese
Datenschutzerklärung finden Sie in der jeweils geltenden Fassung auf unserer Unternehmensseite bei
XING verlinkt. Microsoft Word - Datenschutzerklärung der Consist Software Solutions
Unternehmensseite bei XING.docx mbargstaedt Microsoft: Print To PDF
Datenschutzhinweise für Bewerberinnen und Bewerber (pdf)
Seite 1 von 4 Datenschutzhinweise für Bewerber / Version 1.4 Consist Software Solutions GmbH
Datenschutzhinweise für Bewerberinnen und Bewerber Informationen zum Umgang mit Ihren Daten als
Bewerberin/Bewerber Wir freuen uns über Ihre Bewerbung und Ihr Interesse an unserem Unternehmen. Um
den Anforderungen des Datenschutzes gerecht zu werden, erklären wir Ihnen, wie wir Ihre
perso-nenbezogenen Daten im Rahmen einer Bewerbung verarbeiten. 1. Basisinformationen a) Wer ist
verantwortlich für die Verarbeitung Ihrer personenbezogenen Daten? Verantwortlicher für die
Datenverarbeitung ist Consist Software Solutions GmbH Christianspries 4 24159 Kiel Telefon: 0431 /
3993 - 500, Fax: +49 431 / 3993 - 999 E-Mail: office@consist.de Geschäftsführung: Daniel Ries,
Martin Lochte-Holtgreven, Jörg Hansen Web: https://www.consist.de/ b) Wie kann ich Kontakt zu Ihnen
aufnehmen? Ansprechpartner: Ilze Wienbrandt E-Mail: datenschutz@consist.de c) Wie kann ich den
Datenschutzbeauftragten des Unternehmens erreichen? Kontaktdaten unseres externen
Datenschutzbeauftragten: Name: Matthias Krohe Adresse: HM-Consult IT-Management GmbH Preetzer
Chaussee 55, 24222 Schwentinental Telefonnummer: 0431-974496576 E-Mail-Adresse:
datenschutz@hm-consult.de 2. Für welche Zwecke verarbeiten wir personenbezogene Daten? Wir
verarbeiten Ihre personenbezogenen Daten für den Zweck Ihrer Bewerbung für ein
Be-schäftigungsverhältnis, soweit dies für die Entscheidung über die Begründung eines
Beschäf-tigungsverhältnisses mit uns erforderlich ist. Weiterhin können wir Ihre personenbezogenen
Daten verarbeiten, soweit dies zur Abwehr von geltend gemachten Rechtsansprüchen aus dem
Bewerbungsverfahren gegen uns erforderlich ist. Soweit es zu einem Beschäftigungsver-hältnis
zwischen Ihnen und uns kommt, können wir die bereits von Ihnen erhaltenen perso-nenbezogenen Daten
für Zwecke des Beschäftigungsverhältnisses weiterverarbeiten. Seite 2 von 4 Datenschutzhinweise für
Bewerber / Version 1.4 Consist Software Solutions GmbH 3. Active Sourcing und Direktansprache Zum
Zwecke der Personalgewinnung suchen wir auch mithilfe der Plattform Talentwunder ak-tiv in
beruflichen sozialen Netzwerken, in Foren oder in anderen öffentlich zugänglichen Ka-nälen des
Internets nach interessanten Profilen (sog. Active Sourcing). Im Rahmen dieser ak-tiven Suche nach
Kandidatinnen und Kandidaten verarbeiten wir nur die von Ihnen in Ihrem Profil öffentlich
zugänglich gemachten Daten (Namensdaten, Profildaten, ggf. Kontaktdaten). Zweck dieser Maßnahme ist
das gezielte Anwerben qualifizierten Personals. Die Datenverarbeitung erfolgt auf Grundlage von
Art. 6 Abs. f) i.V.m. Art. 9 Abs. 2 e) DSGVO. Wir haben ein berechtigtes Interesse an der
Verarbeitung der Daten zum Zwecke der Perso-nalrekrutierung. Beim Aufruf der jeweiligen Netzwerke
und Plattformen gelten die Geschäftsbedingungen und Datenverarbeitungsrichtlinien der jeweiligen
Betreiber. Die erste Ansprache erfolgt in der Regel über die entsprechenden Kommunikationskanäle
des beruflichen sozialen Netzwerkes, insbesondere über Direktnachrichten. Wenn die Kontaktauf-nahme
erfolgreich war und Sie sich auf eine freie Stelle bewerben möchten, bieten wir Ihnen die
Möglichkeit, Ihre Bewerbungsunterlagen per E-Mail zu übermitteln. Sofern Sie sich bei uns auf eine
bestimmte Stelle bewerben, ist die primäre Rechtsgrundlage für die Datenverarbei-tung Art. 6 Abs. 1
b) DSGVO i.V.m. Art. 88 Abs. 1 DSGVO i.V.m. § 26 BDSG. Alternativ können Sie auch unabhängig von
einer konkreten Bewerbung mit uns hinsichtlich der beruflichen Orientierung in Kontakt bleiben. Für
diese Möglichkeit der weiteren Anspra-chen fragen wir Sie zuvor nach Ihrem Einverständnis.
Reagieren Sie nicht auf unsere Aufforderung, sich auf eine Stelle zu bewerben oder mit uns in
Kontakt zu bleiben, werden Ihre personenbezogenen Daten spätestens nach 4 Monaten von uns gelöscht.
Sofern Sie der Speicherung Ihrer personenbezogenen Daten über das konkrete Bewerbungs-verfahren
hinaus eingewilligt haben, werden diese für einen Zeitraum von zwei Jahren gespei-chert – es sei
denn, Sie widerrufen Ihre Einwilligung vorher. 4. Welche Kategorien personenbezogener Daten
verarbeiten wir? Wir verarbeiten Daten, die mit Ihrer Bewerbung in Zusammenhang stehen. Dies können
allge-meine Daten zu Ihrer Person (wie Namen, Anschrift und Kontaktdaten), Angaben zu Ihrer
be-ruflichen Qualifikation und Schulausbildung oder Angaben zur beruflichen Weiterbildung sein oder
andere Angaben, die Sie uns im Zusammenhang mit Ihrer Bewerbung übermitteln. Wenn Sie uns
freiwillig, über das Notwendige hinaus, Dinge von sich mitteilen, erlaubt uns dies das
Datenschutzrecht im Rahmen einer Einwilligung. Sollten Sie uns eine Einwilligung zur Datenerhebung
erteilt haben, können Sie diese jederzeit formfrei widerrufen (u. a. unter bewerbung@consist.de).
Im Übrigen können wir von Ihnen öffentlich zugänglich gemachte, berufsbezogene Informationen
verarbeiten, beispielsweise ein Profil bei beruflichen Social-Media-Netzwerken im Rahmen der
Active-Sourcing-Maßnahmen. Seite 3 von 4 Datenschutzhinweise für Bewerber / Version 1.4 Consist
Software Solutions GmbH 5. Welche Kategorien von Empfängern Ihrer Daten gibt es? Ihre
personenbezogenen Daten erhalten während der Bewerbungsphase nur diejenigen Be-reiche, die mit der
Vorbereitung und der Durchführung des Bewerbungsprozesses betraut sind. Das sind üblicherweise die
Mitarbeitenden in der Personalabteilung sowie die Fachbe-reiche, in denen eine Stelle besetzt
werden soll, die Führungskräfte, die potenziellen Vorge-setzten und der Betriebsrat. Soweit wir zur
Durchführung und Abwicklung von Verarbeitungsprozessen Dienstleistungen Dritter (sog.
Auftragsverarbeiter) in Anspruch nehmen, werden die Bestimmungen der DSGVO eingehalten.
Dienstleister, die uns bei der Erbringung unserer Leistungen Ihnen gegenüber unterstützen sind: •
IT-Dienstleister • Finanz-Dienstleister Eine Datenweitergabe an Empfänger außerhalb des
Unternehmens erfolgt ansonsten nur, so-weit gesetzliche Bestimmungen dies erlauben oder gebieten,
die Weitergabe zur Erfüllung rechtlicher Verpflichtungen erforderlich ist. 6. Wie lange werden Ihre
Daten gespeichert? Wir speichern Ihre personenbezogenen Daten, solange dies für die Entscheidung
über Ihre Bewerbung erforderlich ist. Soweit ein Beschäftigungsverhältnis zwischen Ihnen und uns
nicht zustande kommt, werden die Bewerbungsunterlagen sechs Monate nach Bekanntgabe der
Absageentscheidung gelöscht, sofern nicht eine längere Speicherung aufgrund von
Rechts-streitigkeiten erforderlich ist. Sollten wir Ihre Bewerbungsunterlagen länger aufbewahren
wollen, holen wir hierzu Ihre aus-drückliche schriftliche Zustimmung ein. Mit Ihrer Einwilligung
speichern wir Ihre Bewerbungs-unterlagen bis zu zwei Jahren. 7. Welche Rechte haben Sie? a)
Auskunft Sie haben das Recht, Auskunft über Ihre bei uns verarbeiteten personenbezogenen Daten zu
erhalten. Dies schließt Auskünfte über den Zweck der Nutzung, die Kategorie der genutzten Daten,
deren Empfänger und Zugriffsberechtigte, die geplante Dauer der Datenspeicherung und die Kriterien
für die Festlegung dieser Dauer ein. b) Berichtigung, Löschung oder Einschränkung der Verarbeitung
Sie haben das Recht, von uns unverzüglich die Berichtigung Ihrer personenbezogenen Daten zu
verlangen. Ebenso können Sie während der Bewerbungsphase die Löschung Ihrer Daten fordern. Seite 4
von 4 Datenschutzhinweise für Bewerber / Version 1.4 Consist Software Solutions GmbH c)
Widerspruchsrecht Sie haben das Recht, jederzeit Widerspruch gegen die Verarbeitung dieser Daten
einzulegen. Wir verarbeiten diese personenbezogenen Daten dann nicht mehr, es sei denn, wir können
zwingende schutzwürdige Gründe für die Verarbeitung nachweisen, die Ihre Interessen, Rechte und
Freiheiten überwiegen, oder die Verarbeitung dient der Geltendmachung, Aus-übung oder Verteidigung
von Rechtsansprüchen. d) Beschwerderecht Sie haben das Recht auf Beschwerde bei einer
Aufsichtsbehörde, wenn Sie der Ansicht sind, dass die Verarbeitung der Sie betreffenden
personenbezogenen Daten gegen die DSGVO verstößt. Kiel, den … Wienbrandt, Ilze Microsoft® Word für
Microsoft 365 Microsoft® Word für Microsoft 365