fbpx

Services

Blockchain Entwicklung und Beratung

Die wichtigsten Unterscheidungsmerkmale der Blockchain

  • Dezentralisierung: Blockchain hat keine Hauptserver. Datenfragmente werden in Blockchain verteilt gespeichert und jedes Node besitzt eine Kopie des aktuellen Stands der Datenbank. Daher hat kein Node im Netzwerk die Datenhoheit.
  • Nicht-manipulierbar: Dank der Datenverteilung werden Manipulationen in Blockchain auffällig. Nicht nur die Datenverteilung, sondern auch weitere Merkmale der Blockchain wie Art der Verkettung der Blöcke, Hashing-Funktion etc. machen eine Manipulation fast unmöglich.
  • Transparent: Die Transaktionen in (Public) Blockchain sind für jedermann einsehbar. Zum Beispiel kann jeder in der Bitcoin-Blockchain die Bitcoin-Überweisungen einsehen und nachverfolgen. Es gibt jedoch Möglichkeiten, Lese- und Schreibberechtigungen zu beschränken, welches vor allem bei einer Private-Blockchain vorgenommen wird. Die Private Blockchains kommen unter anderem im Enterprise-Kontext zum Einsatz.
  • Blockchain hat außerdem weitere Vorteile wie hohe Datensicherheit, Unabhängigkeit uvm.

Blockchain ist eine Technologie, die in vielen Fällen anwendbar ist. Mit dieser Funktionalität ist es möglich, sowohl die Desktop-Software als auch mobile Anwendungen zu erstellen.

In der Blockchain-Technologie kommen unter anderem Smart-Contracts zum Einsatz. Diese sind programmierte “Wenn-Dann-Regeln”, welche nach Erfüllung vorher definierter Bedingungen ausgeführt werden. Deren Anwendungsbereich ist so breit gefächert, dass jegliche menschliche Interaktion mithilfe dessen programmiert und automatisiert werden kann, darunter Finanzen, Logistik, Medien, Bildung, Analytik, etc.

Beispiele für passende Anwendungsbereiche für die Blockchain-Technologie sind wie folgt:

  • Wenn das Vertrauen bzw. die Transparenz unter den Beteiligten fehlt (bspw. bei einer Stimmabgabe) oder die Daten offengelegt werden sollten.
  • Wenn Sie solide Beweise benötigen oder Fälschungen vermeiden wollen. Beispiele hierfür sind “Bill of lading” in Seefracht, manipulationssichere Herkunftsnachweise für Luxus-Produkte (z.B. Diamanten), Autoersatzteile oder sogar für Lebensmittel.
  • Wenn Sie die Verwendung von zentralisierten Systemen vermeiden und niemand die Datenhoheit besitzen darf.
  • Wenn Ihnen die Technologie mit wenig Kostenaufwand ein USP bringen und Ihre Marktposition dementsprechend verbessern kann.

Wenn Sie nicht wissen, ob die Blockchain-Technologie sich für Ihren individuellen Anwendungsfall eignen würde bzw. ob sie Ihnen einen Mehrwert generieren kann, stehen wir Ihnen gerne zur Verfügung und beraten Sie unverbindlich und kostenlos. Nutzen Sie das Kontaktformular und vereinbaren Sie einen Termin mit uns!

Geschäftsbereiche der Blockchain-Technologie

Kryptowährungen haben diese Technologie hervorgebracht, und sie stehen nach wie vor im Mittelpunkt. Aber Blockchain wird jetzt mehr in anderen Bereichen eingesetzt.

Finanzen und Kredite. Die Vorteile dieser Technologie sind:

  • Bessere Sicherheit;
  • Cheaper Preise;
  • Schnellere Leistung durch das Fehlen jeglicher Mediation;
  • Die Möglichkeit, das von Blockchain unterstützte Zahlungsverfahren in die Produktionsprozesse oder die Logistik zu integrieren.

Internet der Dinge. Die Blockchain-Technologie bietet folgende Vorteile:

  • Die Möglichkeit, die „menschliche Schnittstelle“ aus dem Austauschprozess zu entfernen und eine direkte Kommunikation zwischen den Maschinen zu ermöglichen;
  • Mehr denkbare Geschäftsmodelle;
  • Höhere Produktivität und Rentabilität.

Medizin. Blockchain ist in diesem Bereich sehr beliebt, da sie folgende Möglichkeiten bietet:

    • Transparente Datenbanken, die es ermöglichen, die Herkunft aller medizinischen Produkte zu verfolgen;
    • Sicherheitsgarantien für die Krankenakten;

<Sicherstellen, dass alle Neueinträge oder Änderungen an den medizinischen Daten transparent sind und alle Spezialisten über die aktuellsten und korrektesten Informationen verfügen.

Eigentumsrecht. In diesem Aspekt ist die Technologie sowohl auf das physische Eigentum als auch auf das geistige Eigentum anwendbar:

  • Es speichert Aufzeichnungen über die Übertragung von Rechten zwischen den Parteien, diese Daten können nicht gefälscht oder geändert werden;
  • Die Möglichkeit, die Authentizität der Daten durch alle Teilnehmer zu überprüfen;
  • Smart-Contracts können alle Fälle der Nutzung der Immobilie bestimmen;

Immobilien. Die Blockchain-Technologie hilft bei den folgenden Aspekten:

  • Automatisierung der Mietverträge – es besteht die Möglichkeit, alle Prozesse im Zusammenhang mit persönlichen Vereinbarungen und Besprechungen zu vereinfachen;
  • Optimierung der Suchprozesse;
  • Management der Cashflows der Immobilienagenturen.

Logistik. Die Prozesse umfassen den Transport, die Aufbewahrung und die Lieferung der materiellen Dinge, was diese Sphäre insgesamt zu einer der komplexesten der Welt macht. Blockchain kann die folgenden Aufgaben lösen:

  • Verfolgung aller Artikel im Lieferprozess;
  • Tracking des Ursprungs eines jeden Elements;
  • Management aller notwendigen Transaktionen, die für die Lieferketten stattfinden.

Regierung. Mehr als 100 Staaten der Welt erforschen die Möglichkeit, die Blockchain-Technologien für das große Regierungsprojekt zu nutzen, darunter die folgenden:

  • Grundbuchämter und Grundsücke;
  • Identifikation von Bürgern und Nicht-Staatsangehörigen mit ihren Rechten und Privilegien;
  • Elektronische Abstimmung.

Wie wir Blockchain-Produkte auf Anfrage erstellen

Entweder Sie fordern das blockkettenbasierte Projekt an, oder wir verkörpern Ihre Idee mit Hilfe dieser Technologie, wenn sie am besten zum Ziel passt.

  • Wir führen eine separate Forschung an der Aufgabe durch, um die am besten geeigneten Methoden zu identifizieren;
  • Wir beraten Sie über Vor- und Nachteile der Technologie, die auf Ihren Bedarf zugeschnitten ist;
  • Unser Team besteht aus Experten für Smart Contracts und zusätzliche Dienstleistungen, die für die Verwaltung von Smart Contracts erforderlich sind;
  • Es gibt separate Teams, die an den Backend-Datenbanken und der Benutzeroberfläche arbeiten;
  • Wir testen die Produktkompatibilität mit anderen Technologien und Zielplattformen;
  • Wir stellen eine vollständige Dokumentation für zukünftige Referenzen zur Verfügung.
  Frank Hartmann   Mrz 03, 2020   Allgemein   Kommentare deaktiviert für Blockchain Entwicklung und Beratung Weiterlesen

Mobile App Entwicklung

Native-Entwicklung mobiler Anwendungen

Eine mobile App wird als nativ bezeichnet, wenn sie für das jeweilige Betriebssystem – meist iOS und Android – konzipiert und speziell entwickelt ist. Hierfür werden für IOS Apps „Swift“ oder „Objectiv-C“ und für Android Apps „Kotlin“ oder „Java“ eingesetzt. In der Regel müssen Unternehmen diese beiden Bereiche abdecken. So haben die meisten der populären Dienste iOS und Android mobile Apps Versionen. Benutzer laden sie aus dem App Store von Apple oder Google Play herunter.

Vorteile nativer mobilen Anwendungen:

  • Die Geschwindigkeit und die höchste Qualität der Leistung in der Umwelt;
  • Sie reagieren besser auf mobile Geräte;
  • Bessere Integration mit dem Betriebssystem und 100%ige Nutzung Hardwarefunktionen des Geräts (z.B. Beschleunigungssensor, Fotokamera, Push-Benachrichtigungen, Telefonate, …);
  • Die Benutzeroberfläche ist perfekt auf das Betriebssystem Ihrer Wahl abgestimmt;
  • Einfacher im Test, Debug und Maintenance
  • Die beste Wahl, wenn Sie nur den Android oder nur iOS-Benutzer ansprechen.
  • Höhere Leistung
  • Mehr Sicherheit
  • Einfachere Personalisierung
  • Zugang zu Native APIs

Diese Vorteile zeigen das Hauptproblem, auf das der Client stoßen würde: Wenn Ihre Kunden sowohl iOS- als auch Android-Nutzer sind, benötigen Sie zwei native mobile Anwendungen. Daher muss es zwei Teams geben, die sie entwickeln. Trotz besagter Vorteile ist die Entwicklung von Native Apps zeit- und kostenaufwändig. Es gibt jedoch eine Alternative: Hybride Mobile Apps.

Hybrid-Entwicklung mobiler Anwendungen

Unter einer Hybridlösung (auch als Cross Platform bezeichnet) versteht man, dass die Frontend im Gegensatz zu Nativ-Apps nur einmal programmiert und kann in mehreren mobilen Betriebssystemumgebungen eingesetzt werden. Hierfür können verschiedene Frameworks wie Flutter, React Native oder Ionic verwendet werden.

Vorteile hybrider mobilen Anwendungen:

  • Abdeckung mehrerer Märkte mit einer Lösung;
  • Kürzerer Entwicklungsprozess – Der gleiche Code kann zwischen den beiden Hauptplattformen (Android und iOS) ausgetauscht werden
  • Die günstigste Option für jeden Kunden.

Technologien, die wir für die Entwicklung mobiler Anwendungen einsetzen

Und vieles mehr

  Frank Hartmann   Mrz 03, 2020   home   Kommentare deaktiviert für Mobile App Entwicklung Weiterlesen

Web App Entwicklung

Webanwendungen sind eine der beliebtesten Formen von Software. Sie freuen sich darauf, traditionelle Desktop-Anwendungen zu ersetzen. Außerdem entspricht dieses Formular den neuesten Trends der maximalen Mobilität, bei der Benutzer von jedem Ort und jedem Gerät aus auf Ressourcen zugreifen müssen. Aus diesem Grund neigen immer mehr Unternehmen dazu, Web-Apps zur Bereitstellung ihrer Dienste zu nutzen.

Hosting Services

Hosting-Dienste sind mit Websites verbunden und für diese Web-Ressourcen unerlässlich. Eine spezielle Website ist eines der Schlüsselelemente eines modernen Unternehmens. Es gibt jedoch einen weiteren führenden Trend der letzten Jahre. Es schreibt vor, dass sich immer mehr Unternehmen für die Migration auf Cloud-basierte Plattformen entscheiden. Gleiches gilt für Webanwendungen, die traditionelle Desktop-Lösungen ersetzen. Die Cloud-Lösungen sind das am besten geeignete Mittel, um ein großes Publikum zu bedienen. Sie sind perfekt für den Mehrbenutzerzugriff, da auf jede Anfrage und Aktualisierung sofort reagiert werden kann.

Daher sollte jedes IT-Unternehmen den Kunden angemessene Dienstleistungen als Teil des gesamten Pakets der Produktentwicklung anbieten. Unser Team entwickelt die Software selbst und deckt auch alle Hosting-Services ab, um die Lösung korrekt zu betreiben.

Automatisierung und Lean Management

Vorteile der Automatisierung

Die Automatisierung, wie sie von ihrem Namen herrührt, ist die Methode zur Reduzierung der Notwendigkeit menschlicher Eingriffe. Es kann routinemäßige und wiederholbare Aufgaben erfüllen, die keine tiefen Analysen und Problemlösungsfähigkeiten erfordern. Ein weiterer Anwendungsfall ist der Bereich, in dem menschliche Fehler aufgrund der Langwierigkeit der Aufgabe auftreten können. In diesem Fall würde die Automatisierung diese Möglichkeit ausschließen.

Dank der Automatisierung können sich menschliche Darsteller auf wichtigere Aufgaben konzentrieren. Die Aufgabenerfüllung wird sicherer und genauer. Außerdem werden die neuen Mitarbeiter durch den Einsatz automatisierter Systeme schneller an die Arbeit gehen.

Die Softwarelösungen für die Automatisierung sprechen die folgenden Bereiche an:

  • Internet der Dinge. Es sieht die Möglichkeit vor, die „menschliche Schnittstelle“ zu entfernen und die „Maschinen“ direkt kommunizieren zu lassen. Z.B.: mehrere Geräte in einem „Netzwerk“, die über das mobile Gerät gesteuert werden – Health Tracker, Smart Home Gadgets, etc.
  • Geschäft und Finanzen. Automatisierungssoftwarelösungen können Abrechnungsaufgaben starten und bearbeiten, d.h. Konten aufladen und Auszahlungen durchführen. Auf diese Weise können die Benutzer alle Geschäfte abschließen.
  • Dokumentenfluss. Teilnehmer können Dokumente ohne manuelle Eingriffe anfordern, empfangen, registrieren und bearbeiten.
  • Archiv-Management. Dieser Bereich beschäftigt sich hauptsächlich mit historischen Aufzeichnungen (Führung der Daten, Register, Suchvorgänge, etc.). Es kann aber auf jede beliebige Dokumentdatenbank angewendet werden.
  • Fernüberwachung und andere Kontrollsysteme.
  • Dies ist einer der beliebtesten Bereiche von Automatisierungsanwendungen. Mit ihrer Hilfe ist es möglich, Leads zu erhalten und zu verwalten, die Aufgaben zu planen und zu verfolgen, E-Mail-Marketing- oder Social-Media-Marketing-Kampagnen durchzuführen, etc.
    Regelmäßige Fehlersuche, Wartung und Aktualisierung der Systeme.

Automatisierungsmethoden und -lösungen werden von Tag zu Tag beliebter und wichtiger. Es ist das Spiegelbild des allgemeinen Trends zur Kostensenkung und Produktivitätssteigerung.

Lean Management im Software-Entwicklungszyklus

Diese Methode ist in jeder Phase des Produktentwicklungsprozesses anwendbar. Ziel ist es, die Arbeit zu optimieren und effizientere Werkzeuge für die Erstellung von Anwendungen bereitzustellen:

  • Das Team, das an dem Projekt arbeitet, besteht aus den besten Experten. Ihre Zusammenarbeit wird durch keine Missverständnisse beeinträchtigt, da sie die Informationen direkt austauschen.
  • Wir bereiten uns gründlich vor und entwickeln alle notwendigen Arten von Softwareanforderungen. Dies stellt sicher, dass die Entwickler verstehen, wie das Produkt unter allen Bedingungen funktionieren muss.
  • Wir entwickeln die Kriterien für den Code am Anfang. Wenn die Programmierer anfangen, es zu schreiben, kennen sie die Ziele und Anforderungen für die Leistung. So können sie Fehler und zusätzliche Nacharbeiten vermeiden.
  • Der Prozess der Softwareentwicklung wird immer schneller. Wir können sofort Feedback einholen, wenn das Produkt verfügbar ist.

Beispiele der von unserem Team entwickelten Automatisierungssoftware

Heymate – eine Webplattform mit der speziellen mobilen App. Sie basiert auf der Blockchain „Smart Contracts“. Der Service ist für Kleinstunternehmer gedacht, die ihnen helfen sollen, Geschäfte online abzuschließen. Mit Heymate können sie automatisch Angebote erstellen und annehmen. Dies gilt für alle Arten von Zahlungen, Versicherungen, Verteilungsfällen, Darlehen, etc.

Netfira – eine B2B-Lösung für das Dokumentenfluss-Management. Damit können Unternehmen alle Arten von Dokumenten automatisch austauschen. Sie können Rechnungen, Quittungen, Bestellungen und Auftragsbestätigungen usw. senden und empfangen. Die Option ist Teil des „onboarding of the client’s“ Verfahrens, das von den Lieferanten durchgeführt wird.

Wir entwerfen und implementieren gerne jede kundenspezifische Lösung, die Ihnen hilft, Ihr Unternehmen besser zu managen.

  Frank Hartmann   Mrz 03, 2020   Blog, Blog   Kommentare deaktiviert für Automatisierung und Lean Management Weiterlesen

Digitale Sicherheit

CIA: Vertraulichkeit, Integrität und Verfügbarkeit

Das sind die drei Säulen, auf denen das moderne Konzept der digitalen Sicherheit basiert und die jedes Unternehmen einhalten muss. Die drei Kriterien beschreiben die folgenden wesentlichen Aspekte:

  • Autorisierter oder unbefugter Zugriff auf Informationen;
  • Sicherstellung der Vertrauenswürdigkeit von Informationen;
  • Management des Zugriffs auf Informationen mit physischen Mitteln.

Betrachten wir das CIA-Konzept im Detail.

  • Confidentiality wird oft mit Privatsphäre verwechselt, aber es sind unterschiedliche Ideen. Die Vertraulichkeit behandelt alle sensiblen Daten und definiert Zugangsbeschränkungen zu ihnen. Im Allgemeinen ist es sein Ziel, den Zugang zu den falschen Personen zu verbieten und den Zugang zu den autorisierten Personen zu ermöglichen.
  • Integrity verfolgt und sichert die Konsistenz und Vertrauenswürdigkeit der Informationen in jeder Phase. Sie verlangt die Unveränderlichkeit der Daten sowohl während der Übertragung als auch an den Endpunkten. Praktisch wird es sich um Berechtigungen für den Zugriff auf Dateien und Benutzerrechte handeln.
  • Verfügbarkeit Parameter wird auf die Hardware angewendet. Es legt die Regeln der Systemwartung, die Notwendigkeit von Upgrades und regelmäßigen Backups fest.

Alle Mittel der modernen digitalen Sicherheit sind mit den oben genannten Ideen verbunden.

Internet-Sicherheitsschutzfunktionen, die wir nutzen

Moderne digitale Sicherheit kann nur mit einer Reihe von Mitteln gewährleistet werden. Sie müssen die Daten auf mehreren Ebenen gleichzeitig schützen, und je mehr solche Mittel in Aktion sind, desto besser.

  • GDPR Compliance

Dies ist der Satz von Anforderungen, die festlegen, wie Unternehmen personenbezogene Daten erfassen und verarbeiten können. Die Kriterien gelten für alle Unternehmen, die solche Daten ihrer Besucher und Kunden innerhalb der EU-Länder speichern. Es spielt keine Rolle, ob sie ihre Dienste in diesen Staaten erbringen oder nicht. Unser Unternehmen folgt den GDPR-Richtlinien.

  • Datenverschlüsselung

Es ist eine der bekanntesten, leistungsfähigsten und sichersten Methoden des Datenschutzes. Selbst wenn jemand solche verschlüsselten Daten stehlen kann, bleiben die Informationen unlesbar. Moderne Verschlüsselungsverfahren bieten ein Höchstmaß an Datenschutz. Daher würde es zu viel Zeit und Mühe erfordern, sie zu knacken. Wir verschlüsseln die Daten im Transit und Datenbanken (Festplatten oder die Cloud) mit starken Schlüsseln. Die Lagerung solcher Schlüssel ist separat geschützt, so dass wir die höchste Sicherheitsstufe garantieren können.

  • HTTPS und Zertifikate

HTTPS-Verbindung und SSL- und TLS-Zertifikate gehören zu den grundlegenden obligatorischen Sicherheitsmitteln. Dies sind die Schlüssel, die auf den Servern installiert sind, um die Datenverschlüsselung während der Übertragung beim Zugriff auf Web-Ressourcen zu gewährleisten. Sie erhalten die Informationen auf Ihrer Seite entschlüsselt, und das garantiert, dass keine sensiblen Informationen dabei abgehört werden können. Alle Websites sollten jetzt SSL-Zertifikate haben, und unser Unternehmen befolgt diese Anforderung. Wir wenden die SSL-Zertifikate auf alle über das Internet zugänglichen Ressourcen an.

  • Digitale Signaturen

Dies ist die Methode, die hauptsächlich für die Daten während der Übertragung verwendet wird. Wenn Sie Daten mit einer anderen Partei austauschen, überprüft die digitale Signatur die Identität des Absenders. Außerdem kann es die Unveränderlichkeit der eingestellten und akzeptierten Inhalte sicherstellen.

  • SSH Schlüssel

SSH-Schlüssel müssen den Zugriff auf sensible Ressourcen ermöglichen und kontrollieren. Der Unterschied besteht darin, dass sich diese Mittel mit den automatisierten Prozessen zwischen den Maschinen befassen. Diese Schlüssel müssen Verfahren wie Datenbank-Updates, Backups und Systemwartung schützen. Auch für die Fernverwaltung und Datenübertragung sind diese Maßnahmen weit verbreitet.

  • Verschlüsselte Festplatten

Die oben genannten Mittel befassen sich mit den Daten während der Übermittlung. Wenn es um die gespeicherten Daten geht, verschlüsseln wir sie automatisch alle als Ganzes auf der Festplatte. Infolgedessen kann niemand ohne den gewährten Zugriff auf diese Informationen zugreifen und sie lesen. Es gibt auch zusätzliche Maßnahmen – die Verschlüsselung von Ordnern und separaten Dateien. Dennoch ist die vollständige Verschlüsselung der Festplatte vorzuziehen, aber sie ist mit den Kosten der Leistung verbunden.

  • Benutzung von Antivirenprogrammen

Dies ist auch eines der grundlegenden Mittel, das für jede Maschine obligatorisch ist. Diese Software muss mögliche Schadstoffe, die sich im internen System befinden, scannen und aufspüren. Die Antivirensoftware muss ständig mit Informationen über neue Bedrohungen und deren Erkennung versorgt werden.

  • Private Code Repositories

Der Code ist das Herzstück jedes Softwareprodukts, und sein Schutz hat oberste Priorität. Wir bewahren den Code im privaten Repository auf, den wir zuverlässig und sicher finden. Dieses Repository kann es vor Beschädigungen und unbefugten Zugriffsversuchen schützen. Es bietet auch viele Möglichkeiten, den Code selbst zu verwalten.

  • Drittanbieter-Softwaretests

Viele der modernen Produkte beinhalten die Integration mit Dienstleistungen von Drittanbietern. Ein zusätzlicher Risikofaktor erscheint, da es schwierig ist, das erforderliche Sicherheitsniveau für das Produkt eines anderen zu gewährleisten. Unser Team verwendet nur Community-getestete und etablierte Lösungen und arbeitet mit den Partnern zusammen, die sich um die Sicherheit auf ihrer Seite kümmern. Wir testen und verifizieren ihre Leistung und Sicherheit auch selbst. Ohne diese Tests kommt keine Drittanbieterlösung in Zusammenarbeit.

  • Penetration Tests

Dies sind regelmäßige Tests, die wir auf unseren Systemen durchführen, um sicherzustellen, dass sie allen Angriffen widerstehen können und vor allen möglichen Schwachstellen und bösartigem Verhalten geschützt sind. Wir starten solche Angriffe mit voller Kapazität, um zu untersuchen, wie gut unsere Server und Softwareprodukte den Bedrohungen widerstehen. Es ermöglicht uns auch, Schwachstellen in der Struktur zu finden und zu beheben. Wir führen die Penetrationstests sowohl der externen als auch der internen Typen durch. Externe Penetrationstests sind für feindliche Versuche, die von außen gerichtet werden. Interne Tests prüfen, ob unbefugte Mitarbeiter von innen Zugriff erhalten können.

  • VPN

Dies ist eine bekannte Methode, um Netzwerksicherheit zu gewährleisten. Seine Nutzung ermöglicht es, einen privaten Kanal zwischen unserem Netzwerk und den Nutzern aufzubauen. Dies ist ein verschlüsselter Kanal, und alle Informationen, die durch ihn gelangen, sind vor dem Abfangen durch Dritte geschützt.

  • Private Subnetze

Dies betrifft oft Webanwendungen mit öffentlichen Schnittstellen und Backend-Elementen in privaten Subnetzen. Selbst wenn der Penetrator im öffentlichen Subnetz erfolgreich ist, wäre es viel schwieriger, das private Subnetz zu durchbrechen. Es ist standardmäßig viel besser geschützt.

  • Netzwerk-Firewalls

Diese Art von Software funktioniert in der Regel gut in Zusammenarbeit mit Antivirenprogrammen. Die Firewall muss alle Hackversuche stoppen und alle Viren, Würmer und Malware-Agenten blockieren, die durchbrechen. In einigen Fällen, wenn die Bedrohung die Firewall-Barriere passiert, erkennt und isoliert das Antivirenprogramm sie.

Der beste Weg, um ein angemessenes Sicherheitsniveau zu gewährleisten, besteht darin, alle verfügbaren Schutzmittel auf einmal zu nutzen, wenn die Art der Daten dies erfordert und erlaubt.

Alle Sicherheitsmittel haben gewisse Nachteile in Bezug auf Gemeinkosten oder Leistungsverluste, die es zu berücksichtigen gilt. Sie sollten sich in jeder Phase gegenseitig ergänzen, um die Daten und die Verbindung zu schützen. Wir schätzen die Sicherheit unserer Produkte und Dienstleistungen und wenden die verfügbaren Mittel an, um deren Vertraulichkeit, Integrität und Verfügbarkeit zu gewährleisten.

  Frank Hartmann   Mrz 03, 2020   Services, Services, Services, Services, Services, Services   Kommentare deaktiviert für Digitale Sicherheit Weiterlesen