Kontakt  |  Impressum

  • ISEntial ERP

    ERP, Fibu, Projekt- und Dokumentenverwaltung
  • ISEdoc Archiv

    Eigenständiges Modul und als API für Entwickler
  • QSMan

    Für die Lebensmittel- und Chemieindustrie
  • IT-Sicherheit

    Sicherheit in der Informationstechnik
  • Softwareengineering

    Softwareentwicklung durch Ingenieure aus Deutschland

Liebe Geschäftspartner,
sehr geehrte Damen und Herren,

Es geht wieder ein Jahr zu Ende und Weihnachten steht vor der Tür. Ein kurzer Blick zurück macht uns Stolz auf das, was wir zusammen mit Ihnen geschafft haben. Ein erfolgreiches Jahr liegt hinter uns.

Nun gilt es aber, den Blick nach vorne zu richten. Wir freuen uns auf die neuen Herausforderungen, die auf uns warten.


Das gesamte Team wünscht Ihnen und Ihren Lieben besinnliche Weihnachten und viel Erfolg im kommenden Jahr!

werk8

Am Mittwoch, 28. Juni um 17:30 Uhr findet das Trossinger Wirtschaftsforum statt.

Der Gastgeber der Veranstaltung ist die Stadt Trossingen, die ganz unter dem Thema „10 Jahre Gewerbepark Achauerstraße/Werk 8“ dieses Wirtschaftsforum organisiert.

Die isential gmbh öffnet an diesem Tag ihre Türe für alle Besucher. Wir informieren Sie über unsere Produkte und Dienstleistungen. Kernthemen dabei sind unser ERP-System ISEntial und das Dauerthema „Sicherheit in der Informationstechnik“.

Wir informieren Sie gerne in einem persönlichen Gespräch über die nächste Programmversion unseres ERP-Systems ISEntial. Diese bringt neue und moderne Funktionen mit und verfügt über eine frische neue Oberfläche, die nach Ihren Wünschen angepasst werden kann. Zudem besitzt diese neue Version über ein weiteres Berichtswesen, welches Ihnen dabei hilft, sehr ansprechende grafische Ausdrücke wie beispielsweise Produktfotos usw. zu erstellen.

Darüber hinaus informieren wir Sie über die in ISEntial integrierte Dokumentenverwaltung, welche Sie in die Lage versetzt, jede Art von Dokumenten in ISEntial zu speichern und intelligent zu verwalten. Dazu gehören u. a. Datenblätter, Werkzeugnisse, Prüfbescheinigungen, Noten, Bücher, Produktfotos, Musikdateien, Filme aber auch ganz normale Dateien wie z. B. PDF-Rechnungen, gescannte Dokumente usw.

Das Thema „Sicherheit in der Informationstechnik“ kommt dabei nicht zu kurz. Als GDATA-Partner und Securepoint UTM- und UMA-Certified-Engineer Gold-Level verfügen wir über das notwendige Know-how, Sie in allen sicherheitsrelevanten Themen optimal zu beraten. Von Endpoint-Security, über UTM-Firewall und gesetzeskonforme revisionssichere E-Mail-Archivierung UMA, bis hin zur Mitarbeiterschulung unterstützen wir Sie professionell bei allen sicherheitsrelevanten Themen. Dabei setzen wir ausschließlich deutsche Produkte ein!

Zu Beginn um 17:30 Uhr begrüßt Sie der Bürgermeister der Stadt Herr Dr. Clemens Maier. Anschließend spricht Herr Matthias Sacher der Wohnbau Trossingen GmbH über das Jubiläum „10 Jahre Gewerbepark Achauerstraße/Werk 8“ zu Ihnen.

Gerne können Sie auch einen der Vorträge besuchen, die am diesen Tag stattfinden. Unsere Nachbarfirmen UMCO GmbH und gis-it GmbH informieren Sie über die Themen „Sicherheitsdatenblätter und Gefahrgut“ und „Datenschutz in der IT“.

Ab 19:30 Uhr dann Fassanstich und Grillen auf dem Hof des Werk 8 und Besuch der anderen im Werk 8 ansässigen Unternehmen.

Uns können Sie aber gerne bereits ab 17 Uhr besuchen. Wir stehen Ihnen für persönliche Gespräche den ganzen Abend gerne zur Verfügung.

Teilen Sie uns bitte Ihre Teilnahme am Wirtschaftsforum über das Kontaktformular mit. Die Teilnahme ist kostenlos. Wir freuen uns über Ihren Besuch.

Einleitung

Augen verschließen und Problem vertagen – es riecht nicht, man hört es nicht und man kann es auch nicht sehen. Wenn man es jedoch spürt, ist es zu spät und man hat den Kampf bereits verloren.

Die Zahlen sind erschreckend und man kann nur mutmaßen, wie hoch diese wirklich sind, denn viele Unternehmen melden Hackerangriffe aus unterschiedlichen Gründen nicht und werden somit statistisch nicht erfasst: Im Jahr 2016 wurde in Deutschland ein Fünftel der mittelständischen Unternehmen gehackt.

Don Quijote und der Kampf gegen Windmühlen

Es ist in der Tat wie der berühmte Kampf gegen Windmühlen: Kriminellen Hackern gelingt es immer wieder, sich in fremde IT-Systeme von Unternehmen einzuhacken – Tendenz stark steigend. Man könnte davon ausgehen, dass angesichts der alarmierenden Zahl von Angriffen Unternehmen in ständiger Alarmbereitschaft stehen und alles Mögliche daransetzen, wiederholte Hackerangriffe abzuwehren. Ist es auch so?

Die beunruhigende Realität

Die Realität sieht komplett anders aus: Gerade, wenn es um die Sicherheit der IT-Systemen im eigenen Unternehmen geht, werden die notwendigen Sicherheitsmaßnahmen häufig vernachlässigt. Fehlende, falsche oder veraltete Sicherheitssoftware sind Beispiele für lückenhafte IT-Systeme. Aber auch die Netzwerkverwaltung ist in vielen Fällen unzureichend und führt insbesondere in kleineren Unternehmen zum Teil zu gefährlichen Fehlkonfigurationen – hier fehlt oft das Know-how, um Netzwerke professionell zu planen und abzusichern. Die Sensibilisierung von Mitarbeitern durch Schulung und Auferlegung klarer Regeln ist ebenfalls in den meisten kleineren Unternehmen unzureichend bzw. meistens erst gar nicht vorhanden.

Aber auch Unternehmen, die in Sicherheit investieren, laufen oft in die gleiche Falle: Hacker finden immer wieder neue Mittel und Wege, in fremde Systeme einzudringen. Deswegen müssen die Sicherheitsmaßnahmen im Unternehmen stets angepasst bzw. erweitert werden, um mit dieser beunruhigenden Entwicklung Schritt halten zu können. Investiert das Unternehmen nicht laufend in Sicherheit, veralten seine Sicherheitssysteme und -konzepte sehr schnell und werden selbst zu einem Risikofaktor.

Wer trägt die Verantwortung bei einem Hackerangriff?

Leider ist die rechtliche Lage zurzeit nicht eindeutig und so gibt es keine klaren Regeln. Unternehmen werden selten zur Verantwortung gezogen und so leiden am Ende andere, deren Daten als Zielscheibe für Hacker fungieren. Daher ist die Forderung nach Sicherheitsstandards mehr als gerechtfertigt.

Um allerdings ein Unternehmen zur Rechenschaft ziehen zu können, muss ihm Fahrlässigkeit nachgewiesen werden. Als Beispiel dazu zählen die fehlende oder mangelnde Aktualisierung von Abwehr-Systemen oder wenn das Unternehmen Sicherheitslücken einfach ignoriert.

Auch sehr wichtig: Verfügt das Unternehmen über eine Person, die ausschließlich für die IT-Sicherheit verantwortlich ist? Firmen mit derartigen Personen sind nämlich weitaus mehr um lückenlose Sicherheit bemüht und haben auch nachweislich weniger Schäden durch Angriffe auf die Systeme zu bewältigen.

Laut Umfragen fordert eine große Mehrheit der befragten Unternehmen (neun von zehn Vorstandsvorsitzenden), dass Unternehmen, die sich nicht ernsthaft um ihre Datensicherheit bemühen, in Haftung genommen werden sollten. Klare Regeln und standardisierte Vorschriften werden also auch in den Führungsetagen der Unternehmen begrüßt.

Das IT-Sicherheitsgesetz des BSI versucht, deutliche Standards vorzugeben. Allerdings sind diese leider unklar definiert. Ein großes Problem ist die weitläufige Interpretierbarkeit der verwendeten Begriffe. Diese Begriffe sorgen für ein lückenhaftes Verständnis. So werden moderne Technologien als „angemessene Vorkehrungen“ bezeichnet oder Straßen mit Internetdienstleistern verglichen, um sie unter dem Begriff „kritische Infrastrukturen“ gleichzusetzen – das ist alles andere als eindeutig.

Durch die unklaren Definitionen des IT-Sicherheitsgesetzes kann die Frage der Haftung im Falle eines Hackerangriffs und des sich daraus ergebenden Datenmissbrauchs nicht immer eindeutig definiert werden. Daher gehen viele Unternehmen dazu über, diese Punkte mit ihren Geschäftspartnern bereits im Vorfeld eindeutig zu definieren und vertraglich festzuhalten: Möchte z. B. ein Unternehmen als Zulieferer eine Geschäftsbeziehung mit einem anderen Unternehmen eingehen, werden bezüglich IT-Sicherheit klare Vereinbarungen getroffen, die in aller Regel durch Audits in periodischen Abständen kontrolliert und eventuell angepasst werden. Aber wie sieht es bei einem Hackerangriff aus, wenn solche Vereinbarungen fehlen?

Anreiz durch Versicherung

Wie bereits im vorigen Abschnitt erläutert, bietet die geltende Rechtslage nicht genügend Anlass, Sicherheitsvorkehrungen vorbildlich einzuhalten. Nun muss anders dafür gesorgt werden:  zum Beispiel in Form von sog. Cyber-Versicherungen. Diese können dazu führen, den IT-Sicherheitsansatz eines Unternehmens grundlegend zu verändern. Nach Angaben von Analysten soll sich das Volumen des Versicherungsmarkts in den nächsten fünf Jahren auf ca. 7 Milliarden Euro verdreifachen. Dass ein Unternehmen, welches sich finanziell gegen einen Hackerangriff absichert, weniger risikofreudig mit dem Thema Datensicherheit umgeht, dürfte als unmittelbare Folge angesehen werden.

Verantwortung übernehmen

Unternehmen sind für eine umfassende IT-Sicherheitsstrategie selbst verantwortlich. Solange der Gesetzgeber keine rechtlich klar definierten Regeln schafft, werden sich viele Unternehmen nicht um die Einhaltung grundlegender Sicherheitsmaßnahmen bemühen. Abhilfe könnten hier z. B. CyberVersicherungen leisten, die für transparenten Sicherheitsstandards sorgen könnten.

Es sollte jedoch jedem Unternehmer klar sein, dass die Vernachlässigung von ITSicherheitsstandards nicht nur kurzsichtig ist, sondern sie kann sogar das Ende eines Unternehmens bedeuten. Gerade in einem hochentwickelten Land wie Deutschland, dessen größte Ressource das Know-how ist, kann das unkontrollierte Abfließen von Wissen den Ruin eines Unternehmens bedeuten, das ganz abgesehen vom Imageverlust bei Kunden und Lieferanten.

Die Frage der Haftung ist unter diesen Gesichtspunkten fast zweitrangig: Jedes Unternehmen hat eine Verantwortung gegenüber seinen Mitarbeitern und Geschäftspartnern. Die Vernachlässigung der IT-Sicherheit wird in erster Linie immer das gehackte Unternehmen schwer treffen.

Ein abgewehrter Hackerangriff ist sicher schwer finanziell zu quantifizieren. Dennoch möchte niemand das am eigenen Leibe erfahren, nur um einen Vergleich ziehen zu können, ob die finanziellen Folgen eines Angriffes teurer oder preisgünstiger als die Abwehr sind. Der nächste Angreifer steht schon vor der Tür.

Sorgen Sie daher für ein ausgereiftes und zukunftssicheres Sicherheitskonzept. Wir helfen Ihnen gerne dabei.

Informationsblatt als PDF-Datei herunterladen.

E-Mail-Archivierung ist eine gesetzliche Pflicht. Ab dem 1. Januar 2017 gelten die „Grundsätze zur ordnungsgemäßen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff“ (GoBD) vollumfänglich. Die Übergangsfristen enden zum 31. Dezember 2016.

Das bedeutet:

Die Pflicht zur Archivierung jeglicher elektronischen Dokumente gilt ausnahmslos für alle Unternehmen, unabhängig ihrer Größe, die Geschäfte auf digitalen Wegen abwickeln! Werden Handelsbriefe, Angebote, Rechnungen per E-Mail versandt, MUSS archiviert werden und zwar in der Form, in der die Dokumente (E-Mails) vorliegen. Spätestens zum 31. Dezember 2016 muss eine entsprechende Archivierungslösung implementiert sein.

Ab dem 1. Januar 2017 muss es jeder Wirtschaftsprüfer melden und jedes Finanzamt es ahnden, wenn nicht ordnungsgemäß archiviert wird. E-Mails müssen nachweislich unveränderbar und revisionssicher vorliegen. Die Signierung von E-Mails und Dokumenten mit qualifizierten Zeitstempeln ist hierfür der beste Weg, um eine rechtssichere Archivierung nach höchsten Standards (GoBD und BSI TR 03125) zu erreichen.

uma box

Ausführliche Informationen im PDF-Format herunterladen.

Kontaktformular

Securepoint E-Mail-Archivierung (UMA)

Die Archivierung erfolgt gesetzeskonform, revisionssicher und automatisch nach GoBD, HGB, AO, Basel II sowie BSI TR 03125, dem höchsten deutschen Standard. Die automatische Anbringung von qualifizierten Zeitstempeln zum Schutz vor Manipulation von E-Mails und Dokumenten sorgt für eine sichere, nachweisbare Archivierung. Securepoint UMA sorgt zudem dafür, dass Dokumente auf einfachste Weise zum Nachweis wiedergefunden werden können.

Nehmen Sie Kontakt mit uns auf. Von der Beratung bis hin zur Installation, Einrichtung und dem Support erledigen wir als zertifizierter Securepoint-Partner alles für Sie.

isential gmbh
Achauerstr. 8; D-78647 Trossingen
Tel.: +49 7425 9525900; Fax: +49 7425 9459137

Kontaktformular

Nicht ohne ein bisschen Stolz möchten wir Ihnen mitteilen, dass wir durch Schulungen und anderen Fortbildungsmaßnahmen den Status „Securepoint Gold Partner“ erlangt haben.

Neben unserer Expertise profitieren Sie zusätzlich von unserem direkten Draht zur Herstellerfirma Securepoint, was gerade in Sachen IT-Sicherheit von extrem großem Vorteil ist.

Denken Sie immer daran, dass Internet-Kriminelle 24 Stunden am Tag unterwegs sind. Sie machen keinen Lärm, man sieht und riecht sie nicht und wenn man sie doch wahrnimmt, ist es in aller Regel bereits zu spät. Worauf warten Sie noch? Wissen Sie, ob Ihr Netzwerk ausreichend geschützt ist – von außen wie auch von innen?

Lassen Sie sich von Experten beraten. Alles andere ist einfach zu teuer und gefährlich.

securepoint zertifikat1 isential gmbh

securepoint zertifikat2 rkk utm gold

securepoint zertifikat3 rkk uma gold

Einleitung

Das Internet, so wie es einst erfunden und implementiert wurde, basiert auf leistungsfähigen Übertragungsprotokollen, die für eine robuste Nachrichtenübermittlung sorgen. Allerdings kümmerte es sich wenig bis gar nicht um die Sicherheit der zu übertragenden Daten – die Information wird unverschlüsselt übertragen, so dass diese vor dem Blick Fremder in keiner Weise geschützt ist.

Das geht sogar noch weiter: Die über das Internet übertragene Information kann nicht nur von fremden Augen mitgelesen, sondern auch verändert werden. Ein Horrorszenario in unser heutigen Zeit!

Was dies für den Standort Deutschland bedeutet, ist mittlerweile jedem klar und es bedarf daher keines weiteren Kommentars.

Welche Lösungsansätze gibt es, unser geistiges Eigentum und geschäftliche Interna bzw. Geheimnisse vor der Neugier Fremder und Cyberkrimineller zu schützen?

Verschlüsselung

Das Zauberwort heißt „Verschlüsselung“. Ohne auf die sehr komplizierte Grundlage der Verschlüsselung eingehen zu wollen, kann beim heutigen Stand der Technik behauptet werden, dass moderne Verschlüsselungsverfahren sicher sind – diese werden zudem ständig weiterentwickelt, so dass sie uns auch zukünftig begleiten und helfen werden, unsere Daten zu schützen.

  • Authentizität
  • Integrität
  • Vertraulichkeit

Das haben auch die „Großen“ in der Internetbranche begriffen (Google, Telekom usw.) und so werben diese für den Einsatz der auf Verschlüsselung basierenden Techniken im Internet.

Google

Seit über zwei Jahren bevorzugt Google Seiten, die über das verschlüsselte Protokoll „HTTPS“ ausgeliefert werden.

Zusammen mit unserer Partnerfirma der Securepoint GmbH laden wir Sie zum kostenlosen Informationsabend
"Save Your E-Mail" in unseren Firmenräumlichkeiten in Trossingen ein.

Herr Kopinski von der Firma Securepoint wird Ihnen in gemütlicher Atmosphäre das leistungsfähige Archivierungssystem seines Hauses eingehend vorstellen. Nach der Vorstellung steht Ihnen Herr Kopinski für die Beantwortung Ihrer Fragen gerne zur Verfügung.

Wie Sie bereits schon wissen, verlangt das Finanzamt eine revisionssichere Archivierung von E-Mails und anderen steuerrelevanten Dokumenten, so dass schnelles Handeln gefordert ist. Darüber hinaus schützt diese Archivierungslösung Ihre Daten effektiv vor Verschlüsselungsviren und -trojanern. Durch ihre ausgefeilte und einfache Suche finden Sie im Handumdrehen Ihre E-Mails und Dokumente. Keine Nachricht geht mehr verloren.

uma box

Teilnahmebestätigung

Für eine kurze Teilnahmebestätigung wären wir Ihnen sehr dankbar. Einfach telefonisch, per Fax oder E-Mail:

T:    +49 7425 9525900
F:    +49 7425 9459137
M:   Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

Wir freuen uns auf Ihren Besuch.

Direkt zur Anmeldung (alte Home-Page)

3. Mai 2016 um 16 Uhr

isential gmbh
Achauerstr. 8
2. Obergeschoss
78647 Trossingen

+49 7425 9525900

Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

securepoint

 

 

 

Einleitung

Leider zu oft hören IT-Sicherheitsexperten im deutschen Mittelstand Aussagen wie z. B. nachfolgende:

  • „Bei mir ist sowieso nichts zu holen.“
  • „Ich habe nichts zu verbergen.“
  • „Bei mir ist alles sicher – ich habe einen Virenscanner.“
  • „Da soll einer versuchen, bei uns reinzukommen – wir haben eine Firewall.“

Bedauerlicherweise lässt sich diese Liste fast beliebig fortführen.

Unser Rohstoff ist Know-how

Unser Wohlstand basiert weder auf hier vorhandenen Bodenschätzen noch auf billigen Arbeitskräften im reinen Fertigungsbereich. Unser Wohlstand wird von einem Rohstoff angetrieben, der in unseren Köpfen entsteht: Know-how

Als führende Industrienation müssen wir der Konkurrenz stets mindestens einen Schritt voraus sein. Das gestaltet sich zunehmend schwieriger, denn viele andere Nationen rücken wissensmäßig nach und der Abstand zu ihnen wird immer kleiner. Umso wichtiger ist es, unser Know-how weiter auszubauen und es mit allen Mitteln zu schützen.

TÜV SÜD – Honeynet-Projekt

Mehr als 60.000 Zugriffe auf eine virtuelle Infrastruktur verzeichnete TÜV SÜD in der achtmonatigen Laufzeit eines Honeynet-Projekts. Das Honeynet kombinierte reale Hardware und Software mit einer simulierten Umgebung eines kleineren Wasserwerks. Die Zugriffe erfolgten von Servern aus der ganzen Welt und teilweise unter verschleierten IP-Adressen. Mit dem Honeynet-Projekt hat TÜV SÜD den Nachweis erbracht, dass Infrastrukturen und Produktionsstätten gezielt ausgeforscht werden.

Drucken, mailen, archivieren

ISEprint

Mit diesem Informationsblatt möchten wir Ihnen ISEprint, das Druck- und Anzeigemodul von ISEntial, vorstellen. Dieses leistungsfähige Modul kann viel mehr als nur Dokumente drucken bzw. auf dem Bildschirm anzeigen.

Alles PDF

ISEprint setzt konsequent auf dem weltweit anerkannten Standard „Portable Document Format“ – des weiteren PDF – auf. Mit einer einzigen Ausnahme, die im weiteren Verlauf ebenfalls vorgestellt wird, verwendet ISEprint bei allen zum Druck und zur Anzeige erstellten Dokumenten PDF.

Durch die Verwendung von PDF eröffnen sich vielfältige Möglichkeiten, die im Verlauf dieses Informationsblattes kurz vorgestellt werden. Austausch und Archivierung von Dokumenten dürften in diesem Zusammenhang einige der wichtigsten Gewinne bei der Nutzung dieses Formates sein.

Nachstehend sehen Sie einen Ausschnitt einer Auftragsbestätigung innerhalb von ISEprint:

iseprint01

Menüeinträge

Lokale Plattform für den Handel

zeitungsartikel

Die Softwareschmiede "isential" will einen virtuellen Marktplatz für Trossingen entwickeln

isential gmbh

isential gmbh

ERP-System inkl. Finanzbuchhaltung, Dokumentverwaltung, IT-Sicherheit, Soft­ware­en­gi­nee­ring, Beratung

isential gmbh – Home

ERP-System ISEntial

ERP-System inkl. Finanzbuchhaltung, Projekt- und Dokumentverwaltung für Industrie und Handel

Archivsystem ISEdoc

Dokumentenverwaltung als eigenständiges Modul oder als "Add-on" (API) für bestehende Systeme oder Neuentwicklungen

IT-Sicherheit

Sicherheit in der Informationstechnik. Analyse, Umsetzung Wartung und Schulungen. Partner von GDATA und SECUREPOINT (Gold Level)

Soft­ware­en­gi­nee­ring

Softwareentwicklung im betriebswirtschaftlichen und technischen Bereich durch Ingenieure aus Deutschland