Schlagwortarchiv für: Verschlüsselung

Accellence Technologies GmbH

Logo Accellence Technologies GmbHAccellence Technologies GmbH

Garbsener Landstraße 10
30419 Hannover
Telefon 0511 277-2421
Fax 0511 277-2499
info@accellence.de
www.accellence.de

Beschreibung

Die Accellence Technologies GmbH ist ein auf innovative Videomanagementsoftware spezialisiertes Softwarehaus aus Hannover. Accellence bietet kompetente Beratung zur Einhaltung der Datenschutzbestimmungen bei Videolösungen. Accellence unterstützt bei der Planung und Realisierung anspruchsvoller Videoüberwachungsaufgaben im Zusammenwirken mit anderen Sicherheits-, Kommunikations- und Prozessleitsystemen. Accellence trägt das Vertrauenssiegel „IT SecurITy made in Germany“ des Bundesverbandes IT-Sicherheit e.V. (TeleTrusT).

Produkte und Leistungen

  • Die datenschutzzertifizierte Videomanagement-Software vimacc® bietet u.a. ressourcenschonende Funktionen zur systemweiten und durchgehenden Endezu- Ende-Verschlüsselung von Video- und Audio-Daten.
  • EBÜS ist eine umfassende Videomanagement-Lösung für Notruf- und Service- Leitstellen (NSL) und die Polizei. Eine Leitstelle kann mittels EBÜS alle bei ihren Kunden vorhandenen Systeme aufschalten und besondere Dienstleistungen anbieten.
    Accellence bietet darüber hinaus kundenspezifische Software-Entwicklung.

Accellence Technologies - Workstation live playback Regler

Ansprechpartner

Dr. Jürgen Hösel
Telefon 0511 277-2421
juergen.hoesel@accellence.de

IT-Sicherheit

IT-Sicherheitspyramide

Ziel einer IT-Sicherheitsstrategie ist die Gewährleistung der Sicherheitsanforderungen bei gleichzeitiger wirtschaftlicher Umsetzung der Schutzmaßnahmen.

Nach dem Modell der IT-Sicherheitspyramide steht an oberster Stelle eine IT-Sicherheitsrichtlinie, in der die langfristige IT-Strategie und die übergeordneten Sicherheitsziele eines Unternehmens festgelegt werden. Daraus ergeben sich die auf der darunterliegenden Ebene liegenden IT-Sicherheitsrichtlinien mit Vorgaben für die Umsetzung. Auf der untersten Ebene geben die IT-Sicherheitsregeln konkrete Handlungsanweisungen vor.

Risiken

  • Mitarbeiter
  • E-Mails
  • Mobile Endgeräte

Bedrohungen

  • Malware
  • Phishing
  • Ransomware
  • Viren
  • Trojaner
  • Hacker-Angriffe
  • E-Mail-Anhänge
  • Mobile Endgeräte (Handys, Smartphones, Tablets)

Schutzmaßnahmen

  • Firewall
  • Antivirus-Programme
  • Air Gap (Physische Trennung sicherheitsrelevanter Systeme)
  • Regelmäßige Software-Updates
  • Regelmäßige Datensicherungen

Weiterführende Informationen

IT-Sicherheit, EDV, Schutz, Cyber, Security, Informationssicherheit
Malware, Trojaner, Viren, Verschlüsselung, Signatur, Firewall, Virenscanner, Phishing, Antivirus, Ransomware