Archiv für die 'Allgemein' Kategorie

Krim Sekt

Freitag 30. Januar 2015 von mhollmann

Krim Sekt gab es heute bei uns. Die Flaschen waren vielleicht die letzten ihrer Art. Denn auf dem Etikett stand „Sekt aus der Ukraine“.

krim_01

Stifter war unser Praktikant Alexander. Er ist auf der Krim geboren und studiert Informatik in Bremen. Heute war zunächst sein letzter Tag als Praktikant. Als Werkstudent bleibt er uns aber erhalten. So kann er weiter sein Studium finanzieren.

Krim_02

 

Als „Abschiedsgeschenk“ hat er ein iPad erhalten. „Bingo!“ – sagte er. „Das kann ich super im Studium gebrauchen!“

krim_03

Der Master wird dann mit Krim Sekt gefeiert. Egal ob aus Russland oder der Ukraine. Hauptsache er kann friedlich genossen werden.

krim_05

Kategorie: Allgemein | Keine Kommentare »

Microsoft HoloLens wird unser Leben verändern

Donnerstag 22. Januar 2015 von mhollmann

Microsoft enthüllt Microsoft Hololens. Die Brille ist eine Mischung aus einer VR-Brille und einer Adaption von Google Glasses. Microsoft Hololens projektiert Funktionen, Videos, Bilder und Infos in 3D, sodass der Nutzer das Gefühl bekommt, diese würden sich in der realen Welt befinden.

Microsoft hat auf seiner Pressekonferenz zu Windows 10 eine neue, bislang völlig unbekannte Technologie angekündigt: Microsoft HoloLens. Dabei handelt es sich um eine Brille, die die Darstellung von Holographien ermöglicht und an das Prinzip einer Virtual-Reality-Brille erinnert.

Über lichtdurchlässige Displays ist es möglich, Dinge ganz einfach in die eigene Welt zu setzen – sei es ein virtueller Fernseher, ein Videospiel wie Minecraft oder komplexe Programme zum Bauen virtueller Gegenstände. Diverse 3D-Modelle erscheinen durch die Brille so, als wären sie tatsächlich real – Microsoft nennt dies die endgültige Vermischung unserer digitalen und realen Welt.

Die Brille handelt wie ein starker PC – mit eigener GPU, eigener CPU und einem zusätzlichen HPU genannten Prozessor für die Holographien. Die Gegenstände, die man in die eigene Wohnung setzt, werden zudem über alle HoloLens im Raum vernetzt – so können verschiedene Personen ein Objekt aus mehreren unterschiedlichen Richtungen anschauen und damit interagieren.

Die Brille soll zeitgleich mit Windows 10 auf den Markt kommen und nicht allzu viel kosten, da sie “ für Business- und Normalkunden geeignet sei“. Um das Ganze ermöglichen zu können, wurde unter anderem mit der US-Raumfahrtbehörde NASA zusammengearbeitet.

Die Technologie ist wahrlich beeindruckend.

Nach unserer Einschätzung wird diese Technologie, vorausgesetzt die Werbetrailer versprechen nicht zuviel, unsere Welt mindestens so verändern, wie es jüngst das Smartphone getan hat. Zumindest hat die Technologie das Potenzial dazu.

Die Brille soll mit Windows 10 auf den Markt kommen und durchaus erschwinglich sein. Wir sind gespannt und freuen uns schon darauf die Technik auszuprobieren.

Kategorie: Allgemein | Keine Kommentare »

WLAN Lösung für Hotels

Mittwoch 21. Januar 2015 von mhollmann

couple in bed with laptop computer and credit card

Hotels müssen ihren Gästen heute einen Internetzugang per WLAN zur Verfügung stellen. Smartphones, Tablet-PC und Notebooks gehören heute zum Alltag. Gäste erwarten im Hotel ein schnelles Internet und einen unkomplizierten Zugang zum Internet. Ist kein Zugang vorhanden, so wird das Hotel im Zweifel nicht gebucht, es bekommt eine schlechte Bewertung auf den einschlägigen Portalen und der Gast ist genervt. Für den Betreiber des Hotels ist das katastrophal. Fällt das WLAN im Hotel aus, so kennt jeder Hotelier die Reaktionen der Gäste. Auch hier drohen erneut unzufriedene Gäste mit den bekannten Folgen.

Nun ist es nicht damit getan ein WLAN aufzubauen, so wie man es vielleicht zuhause machen würde. Der Betreiber, der seinen Gästen einen Internetzugang zur Verfügung stellen möchte, muss auf einiges achten. Denn für alles was von seinem Internet-Anschluss aus gemacht wird, haftet der Betreiber. Dies kann zu Abmahnungen und im schlimmsten Fall sogar zu Strafanzeigen führen. Davor kann sich der Betreiber jedoch schützen, in dem er mit einem speziellen System dafür sorgt, dass nur bekannte Benutzer das Internet bzw. das WLAN benutzen. Alle Aktivitäten der Personen werden protokolliert und können dann einer eindeutigen Person zugeordnet werden. Ein solches System nennt man Hotspotlösung für Hotels. Mit einer solchen Hotspotlösung für Hotels schützt sich der Betreiber bzw. der Hotelier vor einer eventuellen Haftung.

Grundsätzlich haben Hotels die Wahl zwischen zwei Arten von Hotspot-Systemen. Zum einen gibt es Hotspot-Systeme, die komplett erworben und im eigenen Haus betrieben werden. Zum anderen gibt es Hotspot-Systeme als Providerlösungen. Hierbei wird kein System angeschafft, sondern auf monatlicher Basis von einem Serviceprovider im Rechenzentrum betrieben. Mittlere bis größere Hotels entscheiden sich eher für eine Anschaffung. Kleinere Hotels nutzen eher Providerlösungen.

Neben den rechtlichen gibt es auch technische Herausforderungen zu lösen. Die Positionierung der Zugangspunkte für den mobilen Internetzugriff, die sogenannten Accesspoints muss gut geplant sein. Es reicht nicht aus irgendwo einen Accesspoint aufzustellen. Damit alle Gästezimmer in guter Qualität abgedeckt sind, bedarf es einer guten Planung. Wenn ein Zugangspunkt ausfallen sollte, darf es nicht zu Ausfällen des Internets für die Gäste oder für einen Teil der Gäste kommen. Um das zu erreichen ist eine sogenannte WLAN-Ausleuchtung zu empfehlen. Anhand einer WLAN-Ausleuchtung kann der Betreiber sehen, wie gut seine Räume versorgt sind. Wo der ideale Standort der Zugangspunkte (Accesspoints) ist. Ob der Ausfall eines Zugangspunkts zu Ausfällen führt. Sollten gleichzeitig sehr viele Gäste das Internet nutzen, so darf es ebenfalls nicht zu einem Ausfall kommen. Die Bandbreite die jedem Gast zur Verfügung steht, muss gleichmäßig verteilt werden. Es muss vermieden werden, dass ein Gast das gesamte System lahm legt.

Als Spezialist für WLAN Lösungen unterstützen wir Hotels bei der Planung, der Realisierung und dem Betrieb von WLAN Lösungen. Wir sorgen für zufriedene Gäste und Sicherheit. Haben Sie Fragen zu WLAN im Hotel, so sprechen Sie uns bitte an. Oder nutzen Sie die Kommentarfunktion. Gerne stehen wir Ihnen mit unserer Kompetenz und unseren Lösungen zur Verfügung.

Kategorie: Allgemein | Keine Kommentare »

Wir suchen einen weiteren System- und Netzwerkadministrator (m/w)

Mittwoch 13. August 2014 von fwohlers

We want You

Hollmann IT GmbH mit Sitz in Bremen ist ein seit über 10 Jahren erfolgreicher EDV-Dienstleister. Wir betreuen vornehmlich kleinere sowie mittlere Unternehmen und administrieren die PC-Netzwerke mit Windows-basierten Servern und Linux-basierten Servern. Des Weiteren entwickeln wir individuelle Datenbank Anwendungen für unsere Kunden. Geprägt von starker Kundenorientierung entwickeln wir unsere erfolgreichen Lösungen auf Basis modernster Informationstechnologien. Kundenzufriedenheit ist hierbei immer unser oberstes Ziel.

Wir sind ein Standort in Deutschlands größten Systemhaus-Netzwerk iTeam mit mehr als 8.000 Mitarbeitern an über 250 Orten Deutschlandweit. In der iTeam bieten wir über eine eigene Akademie Möglichkeiten zur persönlichen Weiterbildung und darüber hinaus auch den Einsatz in unterschiedlichen Standorten in Deutschland an.

Ihr Profil:
• We do, run and love IT! IT´s our passion! Is IT your passion?
• Sie haben erfolgreich eine Ausbildung zum Fachinformatiker Systemintegration abgeschlossen oder haben eine vergleichbare Qualifikation (Seiteneinsteiger willkommen) und bereits in einem Unternehmen oder einer Institution Ihre Fähigkeit bewiesen, kleinere bis mittlere Netzwerke zu administrieren
• Sie besitzen sehr gute Betriebssystem-Kenntnisse in Windows sowie exzellente Kenntnisse in der Administration von Windows-basierten Serversystemen
• Als Microsoft Certified Partner erwarten wir idealerweise die Zertifizierung als MCSA bzw. MCSE (MCITP SA / SE) – bei sonstiger Eignung werden Sie entsprechend geschult.
• Sie verfügen zudem über Erfahrungen mit Router/Firewallsystemen
• Sie verstehen Ihre Tätigkeit als Dienstleistung und messen Ihren Erfolg an der Zufriedenheit anderer
• Freundliches souveränes Auftreten, Zuverlässigkeit, Begeisterung und Zielbewusstsein
• Abgerundet wird Ihr Profil durch eine sehr gute Kommunikationsfähigkeit in Deutsch

Ihre Aufgaben:

Sie betreuen die Netzwerke unserer Kunden sowie die darin vorhandenen Server auf Basis von Microsoft Windows und sorgen so für die Aufrechterhaltung und Sicherstellung des geregelten Netzwerkbetriebs. Dazu gehören auch Planungs- und Qualitätssicherungstätigkeiten. Schwerpunkt Ihrer Arbeiten bildet der Bereich der Microsoft Windows Systeme. Hierbei administrieren Sie insbesondere Windows 2008/2012 Domänenstrukturen, aktuelle Exchange Versionen, SQL Server und Small Business Server 2008/2011.

Unsere Kunden werden von Ihnen bei Bedarf unterstützt. Sie analysieren Probleme und führen diese einer pragmatischen Lösung zu. Dabei reizt Sie sowohl die Zusammenarbeit mit Menschen als auch das Lösen system- und anwendungsbedingter Softwareprobleme. Sie arbeiten überwiegend eigenverantwortlich in einem kleinen Administrationsteam.

Wir bieten Ihnen:

• einen hochwertigen Vollzeit-Arbeitsplatz in Bremen
• ein leistungsgerechtes, attraktives Einkommen mit zusätzlicher Vergütung überdurchschnittlicher Leistungen
• vielfältige, interessante Aufgaben und Möglichkeiten der Weiterentwicklung
• Gestaltungsspielräume für eigenverantwortliches Handeln
• eine freundliche und menschliche Unternehmenskultur
• Optimale Weiterbildungsmöglichkeiten

Sie sind bereit, in einem wachsenden Unternehmen Ihre Fähigkeiten und Kenntnisse einzubringen und den gemeinsamen Erfolg mitzugestalten? Dann freuen wir uns darauf, mehr über Sie zu erfahren! Ihre Bewerbung senden Sie bitte per Email unter Angabe von Verfügbarkeit und Gehaltsvorstellung an

bewerbung @ hollmann – it . de

Kategorie: Allgemein, Stellenangebot | Keine Kommentare »

WhatsApp in sicher – Threema die sichere Alternative

Donnerstag 20. Februar 2014 von mhollmann

Threema

Facebook hat sich nun WhatsApp unter den Nagel gerissen und baut seine Vormachtstellung als Datenkrake weiter aus. Wir fragen uns, welche Alternativen es zu WhatsApp gibt. Die gibt es und sie ist auch noch deutlich sicherer.

WhatsApp ist inzwischen ein „Must-have“ und auf vielen Smartphones wiederzufinden. Die hohe Verbreitung machen WhatsApp leider auch zur Zielscheibe von Hackern und Cyber-Kriminellen, die entweder versuchen die Sicherheitslücken von WhatsApp auszuhebeln oder ahnungslosen Nutzern anderweitig Schaden hinzufügen wollen. Hinzu kommt die große Unbekannte, ob die NSA gezielt die WhatsApp Kommunikation „mitliest“.

Alternativ gibt es WhatsApp auch in sicher – die sichere Variante heißt “Threema” und ist ebenfalls als App verfügbar. Threema funktioniert wie der populäre SMS-Ersatz WhatsApp, jedoch mit einer integrierten Verschlüsselung, um Missbrauch und Überwachung auszuhebeln.

Threema wurde von dem Schweizer Manuel Kasper entwickelt. Es gibt sie für iOS und Android und sie funktioniert ähnlich wie die überaus erfolgreiche Messaging-App WhatsApp. Beide bieten einen kostenlosen Ersatz für die klassische SMS, indem sie den Versand kurzer Nachrichten, Chats, Fotos und Videos über das Internet abwickeln.

Der wesentliche Unterschied zwischen WhatsApp und Threema ist aber die sogenannte Ende-zu-Ende-Verschlüsselung. Die bewirkt, dass außer dem Absender und dem Empfänger niemand die Nachricht mitlesen kann. Weder der Anbieter der App, noch externe Dritte und nach allem was bekannt ist, auch nicht die NSA.

Threema bewegt sich dabei auf dem schmalen Grat zwischen IT-Sicherheit und Nutzerfreundlichkeit. Der ist leider unvermeidbar, denn IT-Sicherheit ist meistens komplex und mühsam, wirklich sichere Systeme lassen sich oftmals nicht unkompliziert benutzen und umgekehrt.

Die Verschlüsselung in Threema ist jedoch sehr einfach und verständlich aufgebaut. Beim Einrichten der App wird man aufgefordert, durch zufällige Wischgesten auf dem eigenen Smartphone ein Schlüsselpaar zu erstellen, das aus einem privaten und einem öffentlichen Schlüssel besteht. Das geschieht offline, nur auf dem jeweiligen Smartphone, und dauert wenige Sekunden.

Der private, eindeutige Schlüssel bleibt auf dem Handy, der öffentliche Schlüssel wird für Kontakte breitgestellt. Aus dem öffentlichen Schlüssel des Empfängers und dem privaten des Senders wird ein dritter Schlüssel errechnet, mit dem die jeweilige Nachricht dann verschlüsselt wird. Der Empfänger – und nur er – kann sie mit seinem privaten Schlüssel entschlüsseln. Auf den Servern von Threema liegt die Nachricht zu keinem Zeitpunkt entschlüsselt vor, kann also auch nicht an irgendwelche Behörden herausgegeben werden.

Um den zuvor erzeugten öffentlichen Schlüssel an Freunde und Bekannte zu verteilen, setzt Threema auf das gleiche Prinzip wie WhatsApp: Der Nutzer kann seine E-Mail-Adresse oder seine Handynummer mit seiner Threema-Identität (ID) verknüpfen. Die App durchsucht anschließend die Kontaktdatenbank auf dem eigenen Telefon nach anderen Threema-Nutzern. Und meldet sich später jemand bei Threema an, der mit seiner Mailadresse oder mit seiner Telefonnummer schon in der eigenen Kontakteliste steht, erscheint er auch in der Liste der eigenen Threema-Kontakte.

Wer Threema keine Kontaktdaten überlassen will, kann neue Kontakte auch manuell hinzufügen. Dazu muss er nur deren ID eingeben, eine achtstellige Kombination aus Buchstaben und Zahlen.

Der eigentliche Clou von Threema ist jedoch die Verifizierung der Schlüssel: Um sicher zu sein, dass ein öffentlicher Schlüssel zu der gewünschten Person gehört, muss der Nutzer diese Person treffen und den QR-Code zu deren ID scannen. Auch das geschieht offline und innerhalb von Sekunden innerhalb der App.

Wir haben Threema getestet und es funktioniert wirklich sehr einfach und intuitiv. Lediglich die Möglichkeit Chat-Gruppen zu bilden fehlt. Es bleibt abzuwarten, ob die App bei größerer Verbreitung entsprechend weiterentwickelt wird.

Links:
https://threema.ch/de/

Kategorie: Allgemein | 2 Kommentare »

Warnung des BSI: 16 Millionen E-Mail-Konten geknackt

Dienstag 21. Januar 2014 von mhollmann

gefaengnis0001

Die Zugangsdaten von Millionen E-Mail-Adressen sind Kriminellen in die Hände geraten, warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI). Wer wissen will, ob sein E-Mail-Konto von dem Angriff betroffen ist, kann das ab sofort online überprüfen.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor einem großflächigen Identitätsdiebstahl. Bei der Analyse von Botnets haben Forscher und Strafverfolger laut einer Pressemitteilung des BSI „rund 16 Millionen kompromittierte Benutzerkonten entdeckt“. Das heißt: Kriminellen sind 16 Millionen E-Mail-Adressen mitsamt der dazugehörigen Passwörter bekannt. Das BSI hat die entsprechenden Adressen bekommen, um die Betroffenen warnen zu können.

Wer wissen will, ob sein eigenes Postfach betroffen ist, kann das seit Dienstagvormittag auf der Website sicherheitstest.bsi.de prüfen. Dort kann man eine E-Mail-Adresse eingeben, die wird dann mit der Datenbank abgeglichen. Gehört die Adresse zu jenen, die bei der Botnet-Analyse gefunden wurden, wird eine entsprechende E-Mail an die angegebene Adresse geschickt – samt Tipps, was jetzt zu tun ist. Ist das abgefragte Konto nicht dabei, bekommt der Nutzer auch keine E-Mail. Der Dienst darf ausdrücklich nur für E-Mail-Adressen genutzt werden, deren Eigentümer man ist.

Besonders groß ist die Gefahr für diejenigen Nutzer, die ihr E-Mail-Passwort auch noch für andere Dienste verwenden. Wer das tut, sollte das ohnehin ändern, ganz gleich, ob er diesmal betroffen ist oder nicht. Die grundlegende Regel: Jeder Account bekommt ein eigenes Passwort, ob nun das Konto in einem sozialen Netzwerk, bei einem Online-Händler, dem Urlaubsportal oder der Bewertungsplattform. Sonst nämlich macht man es Angreifern sehr einfach: Wer ein Passwort hat, hat sie alle – und kann viel Schaden anrichten.

Wer von dem „Identitätsdiebstahl“ betroffen ist, sollte laut BSI am besten alle Passwörter ändern, die im Zusammenhang mit der betroffenen E-Mail-Adresse genutzt werden.

Außerdem sollen alle Rechner auf Schadsoftware geprüft werden, denn das ist laut BSI meist der Weg, wie die Angreifer an das Passwort gekommen sind. „Die Schadprogramme werden unbemerkt auf den Rechnern der Anwender platziert, um beispielsweise Tastatureingaben und Anmeldevorgänge zu protokollieren oder Transaktionen direkt zu manipulieren.“

Quelle: Spiegel Online vom 21.01.14

Kategorie: Allgemein, Service | Keine Kommentare »

Wussten Sie schon, dass … Windows XP-Rechner zum Sicherheitsrisiko werden?

Freitag 10. Januar 2014 von fwohlers

Sicherheitsrisiko Windows XP-Rechner

Das Betriebssystem „Windows XP“ ist auch 12 Jahre nach seiner Markteinführung weiterhin bei vielen Usern beliebt; laut statistischen Erhebungen ist „Windows XP“ noch auf rund 14 Prozent der PCs in Deutschland installiert. Die vertraute Nutzeroberfläche und die Zuverlässigkeit des Systems überzeugen und lassen den Wechsel auf ein aktuelleres Betriebssystem unnötig erscheinen.

Leider ist hier nun ein Ende in Sicht: Microsoft hat angekündigt, den Support für „Windows XP“ ab April 2014 einzustellen. Selbstverständlich können die entsprechenden Rechner auch nach dieser Deadline weiter benutzt werden.  Allerdings müssen die User mit zunehmenden Sicherheitsrisiken rechnen. Microsoft schließt mit seinem Support auftretende Sicherheitslücken durch regelmäßige Updates. Fällt dies nun weg, kann der Computer durch Internet- und E-Mail-Nutzung in zunehmendem Maße von Viren und Schadprogrammen befallen werden.

Ein Wechsel des Betriebssystems ist aus unserer Sicht unvermeidlich. Eine gute Option ist hierbei das seit Oktober 2013 erhältliche „Windows 8.1“. Viele Kritikpunkte am gefloppten  „Windows 8“ wurden mit dem Update überarbeitet, Microsoft kündigt mehr als 800 Verbesserungen an.  Als größte Neuerung wird die Wiedereinführung des von vielen Usern schmerzlich vermissten Start-Buttons gesehen. Auch der Cloud-Speicher SkyDrive bietet Vorteile: Neben Benutzerkonten können Apps, alle PC-Einstellung sowie Fotos automatisch im Netz gespeichert werden.

Als Fazit kann man sagen: der Umstieg von Windows XP – Nutzern ist aus Sicherheitsgründen ein Muss. Vista- oder Windows 7 – Nutzer, die vor der Kacheloptik von Windows 8 bzw. 8.1 zurück schrecken, dürfen  – noch – bei ihrem gewohnten Betriebssystem bleiben.

Kategorie: Allgemein, Betriebssysteme, Datensicherung, Tipps & Tricks, Wussten Sie schon... | Keine Kommentare »

Hollmann IT erhält iTeam-Systemhauspreis 2013

Montag 2. Dezember 2013 von fwohlers

Preisverleihung des iTeam-Systemhauspreises 2013 an Michael Hollmann, Geschäftsführer der Hollmann IT

Preisverleihung des iTeam-Systemhauspreises 2013 an Michael Hollmann, Geschäftsführer der Hollmann IT GmbH

Hollmann IT wurde der iTeam-Systemhauspreis 2013 in der Kategorie Newcomer verliehen. iTeam ist der größte Verbund unabhängiger, mittelständischer Systemhäuser in Deutschland.

Die Partner von iTeam, einem Netzwerk von über 350 mittelständischen Systemhäusern mit insgesamt 7000 Mitarbeitern, erreichen einen Jahresumsatz von 700 Mio. EUR und sind damit zusammengenommen rechnerisch Deutschlands drittgrößtes Systemhaus. Die mehrheitlich eigentümergeführten iTeam-Partnerunternehmen sehen ihre mittelständische Unternehmensgröße als Vorteil, da sie durch kurze Entscheidungswege schneller Lösungen für Ihre Kunden umsetzen können. Durch eine effiziente Vernetzung bündeln die Partner das Wissen und die Ressourcen eines Großunternehmens und können so auch besonders anspruchsvolle IT-Lösungen umsetzen.

Die Hollmann IT GmbH hat diesen Preis für erfolgreiches Arbeiten innerhalb von iTeam erhalten. „Das Netzwerk hilft uns dabei, für jedes Problem unserer Kunden eine schnelle und effiziente Lösung zu finden. Auch als regional tätiges Unternehmen können wir so bundesweite Dienstleistungen erbringen und für unsere Kunden auf ein riesiges Expertennetzwerk zurückgreifen“ erklärt Michael Hollmann, Geschäftsführer der Hollmann IT GmbH. „Der Preis freut uns besonders, zeigt er uns doch, dass wir für unsere Kunden das Netzwerk nutzbringend einsetzen konnten.“

Kategorie: Allgemein | Keine Kommentare »

Wussten Sie schon, dass … e-Mails und Daten archiviert werden müssen?

Dienstag 29. Oktober 2013 von mhollmann

File search

Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen sind bereits seit Anfang 2002 in Kraft. In diesen schreibt das Bundesfinanzministerium vor, dass Unternehmen in der Lage sein müssen, sämtliche steuerrelevanten Daten maschinell auswertbar zur Verfügung zu stellen. Dafür ist eine zehnjährige Archivierung vorgesehen, für sonstige Unterlagen gelten sechs Jahre.

Unternehmer sind nicht nur dazu verpflichtet, e-Mails gesetzeskonform zu archivieren. Sie müssen auch gewährleisten, dass alle betriebswirtschaftlich und steuerrechtlich relevanten e-Mails samt deren Anhängen jederzeit verfügbar gemacht werden können.

Wem als verantwortlichem Mitarbeiter mangelnde Pflichterfüllung nachgewiesen wird, riskiert arbeitsrechtliche Probleme – beim Unternehmen selbst kann es bei lückenhafter Dokumentation im schlimmsten Fall zu einer Zwangsschätzung der Unternehmenswerte durch das Finanzamt kommen. Weitere Informationen erhalten Sie unter §238 HGB und auch unter GDPDU.

Sprechen Sie uns an. Wir unterstützen Sie bei der Archivierung Ihrer E-Mails. Gerne erhalten Sie von uns eine kostenfreie Vorführung oder Testversion.

Kategorie: Allgemein, Tipps & Tricks, Wussten Sie schon... | Keine Kommentare »

Wussten Sie schon, dass …die Sicherheit der IT ein Kriterium für die Kreditvergabe nach Basel II ist?

Dienstag 15. Oktober 2013 von mhollmann

Vorgaben der Kreditvergabe

Die Banken achten bei der Vergabe von Krediten für Investitionen darauf, ob die unternehmensrelevanten Daten und Prozesse dauerhaft verfügbar und geschützt sind. Dabei werden 12 zentrale Fragen gestellt:

  1. Ist der Wert der IT-Systeme für die relevanten Geschäftsprozesse bekannt?
  2. Liegt eine aktuelle Risikoanalyse vor?
  3. Gibt es schriftlich fixierte Sicherheitsvorgaben für das Unternehmen?
  4. Sind alle Mitarbeiter darüber belehrt und sensibilisiert?
  5. Erfolgt die elektronische Kommunikation entsprechend den rechtlichen Rahmenbedingungen?
  6. Wird der Datenverkehr zumindest an den Netzgrenzen kontrolliert?
  7. Gibt es einen tagesaktuellen Virenschutz?
  8. Gibt es ein erprobtes Krisenzenario für Daten- und/oder Technik-Verlust?
  9. Werden alle kritischen Programme in aktueller Version betrieben?
  10. Existieren intern die notwendigen Ressourcen?
  11. Entsprechen die baulichen Gegebenheiten den Erfordernissen?
  12. Gibt es einen IT-Sicherheitsbeauftragten in verantwortlicher Position?

Kategorie: Allgemein, Datensicherung, Tipps & Tricks, Wussten Sie schon... | Keine Kommentare »