Kontakt  |   Suche  |   Impressum  |   Datenschutz

  • ISEntial ERP

    ERP, Fibu, Projekt- und Dokumentenverwaltung
  • ISEdoc Archiv

    Eigenständiges Modul und als API für Entwickler
  • IT-Sicherheit

    Sicherheit in der Informationstechnik
  • Datenschutz

    Europäische Datenschutzgrundverordnung erfüllen.
  • Softwareengineering

    Softwareentwicklung durch Ingenieure aus Deutschland
  • QSMan

    Für die Lebensmittel- und Chemieindustrie

E-Mail-Archivierung ist eine gesetzliche Pflicht. Ab dem 1. Januar 2017 gelten die „Grundsätze zur ordnungsgemäßen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff“ (GoBD) vollumfänglich. Die Übergangsfristen enden zum 31. Dezember 2016.

Das bedeutet:

Die Pflicht zur Archivierung jeglicher elektronischen Dokumente gilt ausnahmslos für alle Unternehmen, unabhängig ihrer Größe, die Geschäfte auf digitalen Wegen abwickeln! Werden Handelsbriefe, Angebote, Rechnungen per E-Mail versandt, MUSS archiviert werden und zwar in der Form, in der die Dokumente (E-Mails) vorliegen. Spätestens zum 31. Dezember 2016 muss eine entsprechende Archivierungslösung implementiert sein.

Ab dem 1. Januar 2017 muss es jeder Wirtschaftsprüfer melden und jedes Finanzamt es ahnden, wenn nicht ordnungsgemäß archiviert wird. E-Mails müssen nachweislich unveränderbar und revisionssicher vorliegen. Die Signierung von E-Mails und Dokumenten mit qualifizierten Zeitstempeln ist hierfür der beste Weg, um eine rechtssichere Archivierung nach höchsten Standards (GoBD und BSI TR 03125) zu erreichen.

uma box

Ausführliche Informationen im PDF-Format herunterladen.

Kontaktformular

Securepoint E-Mail-Archivierung (UMA)

Die Archivierung erfolgt gesetzeskonform, revisionssicher und automatisch nach GoBD, HGB, AO, Basel II sowie BSI TR 03125, dem höchsten deutschen Standard. Die automatische Anbringung von qualifizierten Zeitstempeln zum Schutz vor Manipulation von E-Mails und Dokumenten sorgt für eine sichere, nachweisbare Archivierung. Securepoint UMA sorgt zudem dafür, dass Dokumente auf einfachste Weise zum Nachweis wiedergefunden werden können.

Nehmen Sie Kontakt mit uns auf. Von der Beratung bis hin zur Installation, Einrichtung und dem Support erledigen wir als zertifizierter Securepoint-Partner alles für Sie.

isential gmbh
Achauerstr. 8; D-78647 Trossingen
Tel.: +49 7425 9525900; Fax: +49 7425 9459137

Kontaktformular

Nicht ohne ein bisschen Stolz möchten wir Ihnen mitteilen, dass wir durch Schulungen und anderen Fortbildungsmaßnahmen den Status „Securepoint Gold Partner“ erlangt haben.

Neben unserer Expertise profitieren Sie zusätzlich von unserem direkten Draht zur Herstellerfirma Securepoint, was gerade in Sachen IT-Sicherheit von extrem großem Vorteil ist.

Denken Sie immer daran, dass Internet-Kriminelle 24 Stunden am Tag unterwegs sind. Sie machen keinen Lärm, man sieht und riecht sie nicht und wenn man sie doch wahrnimmt, ist es in aller Regel bereits zu spät. Worauf warten Sie noch? Wissen Sie, ob Ihr Netzwerk ausreichend geschützt ist – von außen wie auch von innen?

Lassen Sie sich von Experten beraten. Alles andere ist einfach zu teuer und gefährlich.

securepoint zertifikat1 isential gmbh

securepoint zertifikat2 rkk utm gold

securepoint zertifikat3 rkk uma gold

Einleitung

Das Internet, so wie es einst erfunden und implementiert wurde, basiert auf leistungsfähigen Übertragungsprotokollen, die für eine robuste Nachrichtenübermittlung sorgen. Allerdings kümmerte es sich wenig bis gar nicht um die Sicherheit der zu übertragenden Daten – die Information wird unverschlüsselt übertragen, so dass diese vor dem Blick Fremder in keiner Weise geschützt ist.

Das geht sogar noch weiter: Die über das Internet übertragene Information kann nicht nur von fremden Augen mitgelesen, sondern auch verändert werden. Ein Horrorszenario in unser heutigen Zeit!

Was dies für den Standort Deutschland bedeutet, ist mittlerweile jedem klar und es bedarf daher keines weiteren Kommentars.

Welche Lösungsansätze gibt es, unser geistiges Eigentum und geschäftliche Interna bzw. Geheimnisse vor der Neugier Fremder und Cyberkrimineller zu schützen?

Verschlüsselung

Das Zauberwort heißt „Verschlüsselung“. Ohne auf die sehr komplizierte Grundlage der Verschlüsselung eingehen zu wollen, kann beim heutigen Stand der Technik behauptet werden, dass moderne Verschlüsselungsverfahren sicher sind – diese werden zudem ständig weiterentwickelt, so dass sie uns auch zukünftig begleiten und helfen werden, unsere Daten zu schützen.

  • Authentizität
  • Integrität
  • Vertraulichkeit

Das haben auch die „Großen“ in der Internetbranche begriffen (Google, Telekom usw.) und so werben diese für den Einsatz der auf Verschlüsselung basierenden Techniken im Internet.

Google

Seit über zwei Jahren bevorzugt Google Seiten, die über das verschlüsselte Protokoll „HTTPS“ ausgeliefert werden.

Zusammen mit unserer Partnerfirma der Securepoint GmbH laden wir Sie zum kostenlosen Informationsabend
"Save Your E-Mail" in unseren Firmenräumlichkeiten in Trossingen ein.

Herr Kopinski von der Firma Securepoint wird Ihnen in gemütlicher Atmosphäre das leistungsfähige Archivierungssystem seines Hauses eingehend vorstellen. Nach der Vorstellung steht Ihnen Herr Kopinski für die Beantwortung Ihrer Fragen gerne zur Verfügung.

Wie Sie bereits schon wissen, verlangt das Finanzamt eine revisionssichere Archivierung von E-Mails und anderen steuerrelevanten Dokumenten, so dass schnelles Handeln gefordert ist. Darüber hinaus schützt diese Archivierungslösung Ihre Daten effektiv vor Verschlüsselungsviren und -trojanern. Durch ihre ausgefeilte und einfache Suche finden Sie im Handumdrehen Ihre E-Mails und Dokumente. Keine Nachricht geht mehr verloren.

uma box

Teilnahmebestätigung

Für eine kurze Teilnahmebestätigung wären wir Ihnen sehr dankbar. Einfach telefonisch, per Fax oder E-Mail:

T:    +49 7425 9525900
F:    +49 7425 9459137
M:   Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

Wir freuen uns auf Ihren Besuch.

Direkt zur Anmeldung (alte Home-Page)

3. Mai 2016 um 16 Uhr

isential gmbh
Achauerstr. 8
2. Obergeschoss
78647 Trossingen

+49 7425 9525900

Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

securepoint

 

 

 

Einleitung

Leider zu oft hören IT-Sicherheitsexperten im deutschen Mittelstand Aussagen wie z. B. nachfolgende:

  • „Bei mir ist sowieso nichts zu holen.“
  • „Ich habe nichts zu verbergen.“
  • „Bei mir ist alles sicher – ich habe einen Virenscanner.“
  • „Da soll einer versuchen, bei uns reinzukommen – wir haben eine Firewall.“

Bedauerlicherweise lässt sich diese Liste fast beliebig fortführen.

Unser Rohstoff ist Know-how

Unser Wohlstand basiert weder auf hier vorhandenen Bodenschätzen noch auf billigen Arbeitskräften im reinen Fertigungsbereich. Unser Wohlstand wird von einem Rohstoff angetrieben, der in unseren Köpfen entsteht: Know-how

Als führende Industrienation müssen wir der Konkurrenz stets mindestens einen Schritt voraus sein. Das gestaltet sich zunehmend schwieriger, denn viele andere Nationen rücken wissensmäßig nach und der Abstand zu ihnen wird immer kleiner. Umso wichtiger ist es, unser Know-how weiter auszubauen und es mit allen Mitteln zu schützen.

TÜV SÜD – Honeynet-Projekt

Mehr als 60.000 Zugriffe auf eine virtuelle Infrastruktur verzeichnete TÜV SÜD in der achtmonatigen Laufzeit eines Honeynet-Projekts. Das Honeynet kombinierte reale Hardware und Software mit einer simulierten Umgebung eines kleineren Wasserwerks. Die Zugriffe erfolgten von Servern aus der ganzen Welt und teilweise unter verschleierten IP-Adressen. Mit dem Honeynet-Projekt hat TÜV SÜD den Nachweis erbracht, dass Infrastrukturen und Produktionsstätten gezielt ausgeforscht werden.

Drucken, mailen, archivieren

ISEprint

Mit diesem Informationsblatt möchten wir Ihnen ISEprint, das Druck- und Anzeigemodul von ISEntial, vorstellen. Dieses leistungsfähige Modul kann viel mehr als nur Dokumente drucken bzw. auf dem Bildschirm anzeigen.

Alles PDF

ISEprint setzt konsequent auf dem weltweit anerkannten Standard „Portable Document Format“ – des weiteren PDF – auf. Mit einer einzigen Ausnahme, die im weiteren Verlauf ebenfalls vorgestellt wird, verwendet ISEprint bei allen zum Druck und zur Anzeige erstellten Dokumenten PDF.

Durch die Verwendung von PDF eröffnen sich vielfältige Möglichkeiten, die im Verlauf dieses Informationsblattes kurz vorgestellt werden. Austausch und Archivierung von Dokumenten dürften in diesem Zusammenhang einige der wichtigsten Gewinne bei der Nutzung dieses Formates sein.

Nachstehend sehen Sie einen Ausschnitt einer Auftragsbestätigung innerhalb von ISEprint:

iseprint01

Menüeinträge

Lokale Plattform für den Handel

zeitungsartikel

Die Softwareschmiede "isential" will einen virtuellen Marktplatz für Trossingen entwickeln

Administratoren von IT-Infrastrukturen müssen vorbereitet sein.

euflagge

BYOD

Die Abkürzung BYOD steht für „Bring Your Own Device“. Sie bezeichnet die Integration von privaten mobilen Endgeräten wie Laptops, Tablets oder Smartphones in die Netzwerke von Unternehmen, Schulen, Universitäten und anderen Institutionen.

Administratoren von IT-Infrastrukturen müssen vorbereitet sein.

Die Europäische Union arbeitet an einer neuen Datenschutz-Grundverordnung. Der bisherige Entwurf betrifft u. a. Unternehmen, die BYOD zulassen. Dabei fallen die Strafen bei Verstößen außerordentlich aus: Bis zu 100 Millionen EUR oder zwei Prozent des weltweiten Jahresumsatzes. Das zwingt Administratoren von IT-Infrastrukturen, sich schon heute gut vorzubereiten.

Pflichten der Unternehmen

Die Datenschutz-Grundverordnung der EU befindet sich zwar noch im Entwurfsstadium. Falls der Entwurf in diesem Umfang verabschiedet werden sollte, würden Unternehmen weitreichende Pflichten auferlegt werden:

firmenlogo dreiecke isential erp klein 300dpiISEntial

ISEntial ist ein ERP-System, welches in enger Zusammenarbeit mit Kunden seit Anfang der 90er Jahre ständig weiterentwickelt wird. ISEntial ist der ideale Begleiter in allen Unternehmensprozessen – von der Planung über den Einkauf, die Produktion, die Qualitätssicherung, den Verkauf, die Finanzbuchhaltung bis hin zum Post-Sales-Geschäft, finden Sie in ISEntial ein effizientes und mächtiges Werkzeug, welches Ihnen einen eindeutigen Vorsprung gegenüber dem Wettbewerb verschafft.

Wenn Ihnen SAP®, Dynamics®, Oracle® und ähnliche Systeme als zu teuer, kompliziert, schwerfällig oder langsam erscheinen, dann haben Sie mit ISEntial die richtige Lösung.

E-Shop-Software OXID

oxid klein 300dpiOXID ist eines der führenden E-Shop-Systeme weltweit. Die aus Freiburg stammende Software hat sich in den letzten Jahren zur treibenden Kraft im E-Shop-Bereich entwickelt und deckt mit ihrem mehrstufigen Konzept das gesamte Leistungsspektrum von kleinen, mittelständischen bis hin zu großen Unternehmen ab.

Dank der sogenannten Community Edition, die als Open-Source-Version des Shopsystems kostenlos angeboten wird, hat sich eine internationale Gemeinschaft entwickelt, die sich aktiv an der Weiterentwicklung und Erweiterungen des gesamten Systems beteiligt

Bedingt durch die Freiburger Herkunft der Entwicklermannschaft ist das E-Shopsystem u. a. hervorragend auf die Ansprüche des deutschen Marktes ausgerichtet. Das wirkt sich zum Beispiel bei der Erfüllung vieler rechtlicher Voraussetzungen aus. Darüber hinaus wird sehr viel Wert darauf gelegt, Qualitätsstandards einzuhalten – das zeigt sich u. a. in der vollständigen Zertifizierung durch den führenden Dienstleister für Bewertungen von E-Shops „Trusted Shops“. Das bedeutet, dass die E-Shop-Software in Bezug auf die Struktur, die Prozesse und die angebotenen Texte standardmäßig den Qualitätskrite-rien von Trusted Shops entspricht, ohne dass hierfür Drittanbieter eingeschaltet werden müssen.

E-Shop-Integration von OXID in ISEntial

ISEntial verfügt heute bereits über Schnittstellen zu E-Shop-Systemen in unterschiedlichen Ausbaustu-fen und Ausprägungen. Auch neue Schnittstellen sind jederzeit implementierbar. Die E-Shop-Integration von OXID geht allerdings einen großen Schritt weiter.

Heute bringt fast jeder Mitarbeiter eigene Geräte – meist ohne Genehmigung – ins Unternehmen. Dazu zählen Smartphones, Tabletts, Notebooks usw. Meistens nutzen diese Geräte die vorhandene Unternehmensinfrastruktur, indem sie sich des Firmennetzes bedienen. Darüber hinaus werden nicht nur auf den von den Mitarbeitern mitgebrachten Geräten fremde Programme genutzt, sondern auch lokal auf den Firmenrechnern. Das stellt für IT-Abteilungen ein enormes Problem dar, denn was offiziell nicht vorhanden ist, kann weder verwaltet, noch überwacht werden.

Allein mit dem normalen Betrieb und die Pflege der IT-Infrastruktur haben die IT-Abteilungen genug zu tun – und nun müssen diese sich zunehmend mit der sogenannten Schatten-IT auseinandersetzen. Das Modewort „BYOD“ (Bring Your Own Device – zu Deutsch: Bringe dein eigenes Gerät mit) macht dabei die Runde.

byod1Was ist „BYOD“?

Das ist die Bezeichnung dafür, private mobile Endgeräte wie Laptops, Tablets oder Smartphones in die Netzwerke von Unternehmen, Schulen, Universitäten und anderen Institutionen zu integrieren.

Risiken

BYOD stellt ein hohes Risiko dar, denn es führt zu einem unkontrollierten Wildwuchs in der IT-Landschaft eines Unternehmens, der ohne geeignete Maßnahmen der IT-Verantwortlichen den Unternehmen verborgen bleibt. Dieser Wildwuchs ist für IT Abteilungen ein wahrhaftiges Schattengewächs, das mit dem Schlagwort „Schatten-IT“ belegt wird. Darunter fällt der Einsatz ungenehmigter IT-Produkte und Dienste: Der Informatikprofessor der Hochschule Konstanz, Christopher Rentrop, drückte das in einem Fachvortrag folgendermaßen aus: »Schatten-IT sind alle Anwendungen, die ohne die IT beschafft und nicht im Rahmen von IT-Service-Management (ITSM) betrieben werden.«

Mit BYOD steigt die Komplexität und damit der Betriebsaufwand der IT-Infrastruktur im Unternehmen und führt zu erhöhten Sicherheitsrisiken.

isential gmbh

isential gmbh

ERP-System inkl. Finanzbuchhaltung, Dokumentverwaltung, IT-Sicherheit, Datenschutz, Soft­ware­en­gi­nee­ring, Beratung

isential gmbh – Home

ERP-System ISEntial

ERP-System inkl. Finanzbuchhaltung, Projekt- und Dokumentverwaltung für Industrie und Handel

Archivsystem ISEdoc

Dokumentenverwaltung als eigenständiges Modul oder als "Add-on" (API) für bestehende Systeme oder Neuentwicklungen

IT-Sicherheit

Sicherheit in der Informationstechnik. Analyse, Umsetzung Wartung und Schulungen. Partner von GDATA und SECUREPOINT (Platinum Level)

Datenschutz

Datenschutz und Datensicherheit. Anforderungen der EU-DSGVO erfüllen.

Soft­ware­ Engineering

Softwareentwicklung im betriebswirtschaftlichen und technischen Bereich durch Ingenieure aus Deutschland