news_constantinus
Constantinus-Award 2017
news_constantinus
Constantinus-Award 2017
Constantinus-Award 2017
1. Platz beim Constantinus Award 2017

hpc Consulting freut sich über den Sieg beim Constantinus Award 2017. Der begehrte Award zeichnet alljährlich die besten Beratungs- und IT-Projekte Österreichs aus. Insgesamt gab es 146 Einreichungen, aus denen sich unser Projekt „Zeitmessung beim Erzberg Rodeo“ in der Kategorie „Informationstechnologie“ durchsetzen konnte. Das siegreiche Projekt steht beispielhaft für unser Bestreben, innovative und effiziente Lösungen immer in enger Zusammenarbeit mit unseren Auftraggebern zu entwickeln.

Wir freuen uns sehr über diese Auszeichnung und hoffen, diesen Erfolg in naher Zukunft wiederholen zu können – vielleicht ja mit einem Projekt für Ihr Unternehmen.

Constantinus-Award 2017
hpc für den Constantinus-Award 2017 nominiert

Der Constantinus-Award zeichnet alljährlich die besten wissensbasierten Dienstleistungen in den Branchen Unternehmensberatung, Informationstechnologie und Buchhaltung (UBIT) aus. Für die diesjährige Preisverleihung am 22. Juni in Kitzbühel erhielt unser Projekt „Zeitmessungssystem für das Erzberg Rodeo“ eine der begehrten Nominierungen in der Kategorie „Informationstechnologie“.

Die hochkarätig besetzte Expertenjury bestätigt damit die Innovationskraft und hohe Qualität unserer Arbeit. Im Rahmen des Projekts konnte das Team der Trading & Consulting HPC GmbH alle Herausforderungen überwinden und für das bekannte Enduro-Extremrennen Erzberg Rodeo ein Zeitmessungssystem entwickeln, das trotz aller geografischen Widrigkeiten und standortspezifischen Probleme exakt und lückenlos arbeitet und den zuverlässigen Live-Einsatz in der TV-Übertragung sowie die Erstellung aktueller Ranglisten in Echtzeit ermöglicht.

Das gesamte Team der Trading & Consulting HPC GmbH freut sich über diese Nomierung und sieht der großen Preisverleihung voller Vorfreude entgegen.
Bring Your Own Device
Gastkommentar: "Bring Your Own Device" – Sicherheitsrisiko für KMU
14.07.2015 Peter May


Link zum Artikel (http://www.computerwelt.at/news/technologie-strategie/security/detail/artikel/111842-gastkommentar-bring-your-own-device-sicherheitsrisiko-fuer-kmu/)

Die Parallelnutzung von Smartphones als Privat- und Firmenhandys oder der Zugriff auf Unternehmensdaten über private Tablets sind für viele eine Erleichterung im Berufsalltag. Die BYOD-Kultur (Bring Your Own Device) birgt für Betriebe allerdings große Sicherheitsrisiken, denn auch Cyber-Angreifer profitieren von den vielseitigen Anwendungsmöglichkeiten der mobilen Devices: Da die privaten Mobilgeräte meist unzureichend gesichert sind, können Hacker an sensible Daten gelangen. Vor allem kleine und mittlere Unternehmen (KMU) sind sich dieser Gefahren jedoch kaum bewusst.

Beruflich, privat oder beides? Bei der Nutzung privater Endgeräte zu Unternehmenszwecken wird über den mobilen Fernzugriff eine Verbindung mit dem Unternehmensnetzwerk hergestellt. Dieser Komfort steht allerdings mit hohen Sicherheitsrisiken in Verbindung: Über Applikationen gelangt Malware wie Trojaner, Root-Exploits oder Überwachungssoftware auf die Mobile Devices. Eine weitere, von Angreifern oft ausgenutzte Security-Schwachstelle bilden frei zugängliche WLAN-Hotspots an öffentlichen Plätzen. Hacker können dort problemlos eigene WLAN-Netzwerke einrichten und zum Datendiebstahl einsetzen. Unzureichende Schutzmaßnahmen im Unternehmensnetzwerk und auf den Endgeräten können so einen ganzen Betrieb kompromittieren und Cyber-Threats aussetzen.

Dieser Risiken sind sich allerdings oftmals weder Mitarbeiter noch Entscheidungsträger bewusst. Vor allem kleinere und mittlere Betriebe sichern Endgeräte kaum oder nur sehr oberflächlich ab, was zu erheblichen Reputationsschäden und finanziellen Einbußen führen kann. Gleichzeitig entwickeln sich virtuelle Bedrohungen in einem rasanten Tempo weiter, werden komplexer und raffinierter. Hacker planen Angriffe heute strategisch, setzen Ablenkungsmanöver ein und legen falsche Spuren. So können Daten unbemerkt gestohlen, Unternehmensnetzwerke manipuliert und ganze Produktionsprozesse unter fremde Kontrolle gebracht werden. Häufig werden schlecht gesicherte Endgeräte auch zur Industriespionage genutzt.

Oftmals bedarf es aber gar keines Cyber-Angriffes, um an sensible Daten zu gelangen. Verlorene oder gestohlene Endgeräte stellen ein gleichermaßen hohes Risiko dar. Falls die Smartphones oder Tablets in die falschen Hände gelangen, haben Kriminelle Zugang zu den darauf befindlichen Geschäftsdaten – vorausgesetzt diese können nicht per Fernsteuerung gelöscht werden, wie das bei Unternehmensgeräten idealerweise der Fall ist.

Wie können Unternehmen ihre Daten schützen?

Unternehmen sind gefordert, mit den technischen Entwicklungen Schritt zu halten: Aufgrund der Nutzung privater Geräte im Geschäftsverkehr muss stets höchste IT-Sicherheit gewährleistet werden. Verschiedene Security-Software-Lösungen können hier Abhilfe schaffen.

Um mobile Endgeräte abzusichern, ist die Anwendung einer Isolierungs- bzw. Containerlösung zu empfehlen. Diese teilt das Smartphone in zwei Funktionsbereiche, die parallel nebeneinander laufen: einen privaten und einen geschäftlichen Teil. Dadurch werden sozusagen zwei Endgeräte in einem Smartphone vereint. Mitarbeiter können in weiterer Folge Apps für die private Nutzung installieren, die dank der wirksamen Abgrenzung keine Gefahrenquelle für den Business-Teil darstellen. Dieser kann vom CIO via Mobile Device Management-Funktionen separat gestaltet und abgesichert werden. Die Kommunikation mit dem Unternehmensnetz ist ausschließlich über diesen abgesicherten Bereich möglich.

Eine der größten Sicherheitslücken kann jedoch auch von der fortschrittlichsten Technologie nicht geschlossen werden – der Faktor Mensch. Die Sensibilisierung und Schulung von Mitarbeitern sollte für Unternehmen daher an erster Stelle stehen, damit sich diese der Bedrohungslage bewusst werden und vorausschauend agieren können. Die Sicherheitsstandards auf Smartphones müssen von den Mitarbeitern aktualisiert und Updates dürfen nicht hinausgezögert werden. Komplexe Passwörter sind die Grundvoraussetzung für IT-Sicherheit und sollten regelmäßig gewechselt werden. Im Zusammenspiel mit den richtigen IT-Lösungen kann in weiterer Folge ein hoher Datenschutz gewährleistet werden, der auch für KMU von höchster Priorität sein muss.