Postbank kündigt Ukrainern in Deutschland Konten

Postbank kündigt Ukrainern in Deutschland Konten

Postbank kündigt Ukrainern in Deutschland Konten

In den letzten Jahren hat die Postbank vermehrt Kritik von Kunden und Verbraucherschützern auf sich gezogen. Viele Kunden beklagen sich über lange Wartezeiten in Filialen und am Telefon, unzureichenden Kundenservice und technische Probleme beim Online-Banking.

Aktuell wurde bekannt, dass die Postbank vermehrt Konten von ukrainischen Mitbürgern nach Nr. 19 Abs. 1 der Postbank AGB (Allgemeine Geschäftsbedingungen) kündigt, die vor dem Krieg des Terror-Staates Russland in die Bundesrepublik Deutschland geflüchtet sind und Leistungen vom Jobcenter erhalten. Diese Klausel erlaubt es der Postbank, Geschäftsbeziehungen mit Kunden unter Einhaltung einer zweimonatigen Kündigungsfrist ohne Angabe von Gründen zu beenden.

Verbraucherschützer und betroffene Kunden äußern Bedenken hinsichtlich der Transparenz und Fairness dieser Praxis. Sie kritisieren, dass unerwartete Kontokündigungen zu erheblichen Unannehmlichkeiten führen, insbesondere wenn sie ohne detaillierte Begründung erfolgen. Für viele Kunden bedeutet die Schließung ihres Kontos nicht nur organisatorischen Aufwand, sondern auch potenzielle finanzielle Nachteile.

Im Hinblick auf diese Kontokündigungen von ukrainischen Mitbürgern durch die Postbank drängt sich dem journalistischen Betrachter der Verdacht auf, dass die Postbank mit diesen Kontokündigungen sogenannte unrentable Kunden loswerden möchte. Die Debatte um die Kündigungspraxis der Postbank wirft ein negatives Schlaglicht auf die Bedeutung klarer und fairer Geschäftsbedingungen im Bankensektor.

Verbraucherschützer berichten überdies über eine Zunahme von Beschwerden von Postbankkunden, vorwiegend bezüglich fehlerhafter Abrechnungen und Schwierigkeiten bei der Kontoeröffnung oder Kontoschließung. Einige Kunden fühlen sich von der Bank nicht ausreichend unterstützt und bemängeln mangelnde Transparenz bei Gebühren und Konditionen. Die digitalen Angebote der Postbank stehen zudem ebenfalls massiv bei Kunden in der Kritik. Nutzer berichten von häufigen sowie massiven Ausfällen der Online-Plattform und der mobilen Apps, was zu erheblichen Unannehmlichkeiten führt, hauptsächlich, wenn dringende Bankgeschäfte erledigt werden müssen.

Kunden, denen das Konto von der Postbank gekündigt wurde, habe das Recht, ein Auskunftsersuchen nach Artikel 15 Datenschutzgrundverordnung (DSGVO) an die Postbank zu stellen, sollte die Postbank diesem Auskunftsersuchen nicht nachkommen, können sich Kunden an den Datenschutzbeauftragten mit einer Beschwerde wenden.
Hier sehen Sie Ihr Recht zur Beschwerde beim Datenschutzbeauftragten:
https://www.bfdi.bund.de/DE/Buerger/Inhalte/Allgemein/Datenschutz/BeschwerdeBeiDatenschutzbehoereden.html

Die Postbank ist überdies verpflichtet, wahrheitsgemäße Angaben bei einem Auskunftsersuchen nach Artikel 15 der Datenschutzgrundverordnung (DSGVO) über gespeicherte Daten des Kunden dem Kunden zu übermitteln.
Hier sehen Kunden, dass diese ein Recht auf Auskunft nach Artikel 15 der Datenschutzgrundverordnung haben:
https://www.bfdi.bund.de/DE/Buerger/Inhalte/Allgemein/Betroffenenrechte/Betroffenenrechte_Auskunftsrecht.html

Diese anhaltenden Probleme haben insgesamt, vor allem in Verbindung mit den vorgenannten Kontokündigungen von Ukrainern, das Vertrauen vieler Kunden in die Postbank erschüttert. Die Forderungen von Medienvertretern an die Postbank, ihre Servicequalität zu verbessern und stärker auf die Bedürfnisse ihrer Kunden einzugehen, um langfristig konkurrenzfähig zu bleiben sowie Gründe für die fragwürdigen Kündigungen von Konten ukrainischer Mitbürger in der Bundesrepublik Deutschland zu benennen, bleiben von der Postbank auf Nachfrage unbeantwortet.

Die „Berliner Börsen-Zeitung“, auch „BBZ“ genannt, erschien erstmals am 01. Juli 1855 und wurde vor 168 Jahren im Juli 1855 von Hermann Killisch-Horn (1821-1886) als Wirtschaftszeitung im historischen Zentrum Berlins gegründet. In ihrer Ausrichtung und Berichterstattung als liberalkonservative Wirtschafts- und Finanzzeitung berichtet die „Berliner

Börsen-Zeitung“ rund um die Uhr an sieben Tagen in der Woche in sechs Sprachen (Deutsch, Englisch, Spanisch, Französisch, Italienisch und Portugiesisch) vor allem über das tägliche Marktgeschehen, Themen aus der Wirtschafts- und Finanzbranche sowie weltweit aus allen Finanzzentren.

The „Berliner Börsen-Zeitung“, also known as „BBZ“, was first published on 1 July 1855 and was founded 168 years ago in July 1855 by Hermann Killisch-Horn (1821-1886) as a business newspaper in the historic centre of Berlin. As a liberal-conservative business and finance newspaper, the Berliner Börsen-Zeitung provides reporting on market developments, topics from the business and finance industry, and news from financial centres around the world in six languages (German, English, Spanish, French, Italian and Portuguese) 24 hours a day, seven days a week.

Firmenkontakt
BERLINER BÖRSEN ZEITUNG
Anja Schneider
Unter den Linden 21
10117 Berlin
+49 30 2092 40 45
+49 30 2092 42 00
https://www.BerlinerBoersenZeitung.de

Pressekontakt
BERLINER BÖRSEN ZEITUNG
Anja Schneider
Unter den Linden 21
10117 Berlin
+493020924045
+493020924200
https://www.BerlinerBoersenZeitung.de

Sicherheitsbedürfnisse in Effizienzgewinne umwandeln

Fertigung ist Top-Ziel für Cyberkriminelle das dritte Jahr in Folge

Sicherheitsbedürfnisse in Effizienzgewinne umwandeln

Andy Grolnick, CEO vom Security-Anbieter Graylog (Bildquelle: @Graylog)

Die Bedeutung des Verarbeitenden Gewerbes ist in Deutschland traditionell größer als in den anderen großen Volkswirtschaften der EU. Laut Statista wird die Wertschöpfung im Jahr 2024 voraussichtlich 697,6 Mrd. Euro betragen. Die durchschnittliche jährliche Wachstumsrate dürfte bei 0,75% (CAGR 2024-2028) liegen. Die Sicherheit und der Schutz von Betriebsabläufen in der Fertigung können daher nicht hoch genug eingeschätzt werden.

„Das Verarbeitende Gewerbe ist eine allumfassende Industrie, die sich über alle Branchen erstreckt und der Gesellschaft ein effizientes Funktionieren ermöglicht. Von der Automobil- und Elektronikindustrie über den Maschinenbau, Luft- und Raumfahrt, Konsumgüterherstellung (FMCG) bis hin zu Handwerk und der chemischen und pharmazeutischen Industrie – die Fertigung ist das Rückgrat der Gesellschaft,“ sagt Andy Grolnick, CEO vom SIEM-Lösungsanbieter Graylog.

Fertigung hat am stärksten mit Hackerangriffen zu kämpfen

Die kritische Bedeutung der Fertigung hat diesen Sektor zu einem Top-Ziel für Cyberkriminelle gemacht. Der X-Force Threat Intelligence Report von IBM hebt hervor, dass über 25 Prozent der Sicherheitsvorfälle in der Fertigungsindustrie stattfinden, die damit im dritten Jahr in Folge der am stärksten angegriffene Sektor ist.

Hersteller stehen von allen Seiten unter Druck. Die steigende Nachfrage treibt Digitalisierungsinitiativen voran. Gleichzeitig hat sich das Risiko von Angriffen so stark erhöht, dass Aufsichtsbehörden die Hersteller zu höheren Standards anhalten. Das neue CRA-Gesetz der EU, das sich insbesondere an Hersteller richtet, die Geräte für das Internet der Dinge (IoT) produzieren, kann zu einer potenziellen Belastung von mehreren Millionen Euro für die Einhaltung der Vorschriften führen.

Cybersicherheit für Effizienzgewinn nutzen

„Um sich einen Wettbewerbsvorteil zu verschaffen, müssen die Hersteller ihre Herangehensweise an die Cybersicherheit ändern und sie nutzen, um ihre Effizienz zu steigern. Es braucht ein Gleichgewicht zwischen IoT-Wachstum und Cybersicherheit in der intelligenten Fertigung,“ so Grolnick weiter.

Da die Fertigung immer intelligenter wird, erzeugen Unternehmen mehr Daten als je zuvor. Statista prognostiziert, dass das weltweite Datenvolumen bis 2027 auf 284 Zettabyte ansteigen wird. Das industrielle Internet der Dinge (IIoT) spielt bei diesem Wachstum eine Schlüsselrolle.

Über eine Reihe von Sensoren, Geräten, Servern und Endpunkten für die Verfolgung, Verwaltung und Steuerung werden die Daten für die bidirektionale Kommunikation verbreitet. Mit zunehmender Konnektivität steigt jedoch auch das Risiko. Die operativen Technologien, die das IoT-Ökosystem verbinden, um das Management der Lieferkette zu verbessern, sind auch potenzielle Schwachstellen, die von böswilligen Akteuren ausgenutzt werden können, um Sicherheit, Betrieb, Ausrüstung, Produktivität und Budgets zu gefährden.

Angreifer haben es auf Software-, Cloud- oder andere Drittanbieter abgesehen, um in die Lieferketten der Fertigungsindustrie einzudringen. Auf diese Weise können Hacker durch einen erfolgreichen Angriff auf ein einziges Drittunternehmen Zugriff auf personenbezogene Daten mehrerer Fertigungskunden erlangen. In einem Bericht von Make UK wurde festgestellt, dass die Bereitstellung von Überwachungs- und Wartungszugängen für Dritte der dritthäufigste Grund für einen Cybervorfall bei Herstellern ist.

Protokolldaten sind der Schlüssel zu Cyber-Resilienz und Produktivität

„Vorausschauende Hersteller können fortschrittliche Tools nutzen, um die Produktivität zu steigern und gleichzeitig die Einhaltung von Vorschriften zu gewährleisten. Durch die Nutzung von Sicherheitsdaten können Hersteller den Betrieb überwachen, Risiken mindern und Cybersicherheit in einen Wettbewerbsvorteil verwandeln,“ erläutert Grolnick genauer.

So generieren IoT-Geräte beispielsweise Protokolldaten, die den Zugriff, die Häufigkeit des Zugriffs und die Einhaltung genehmigter Verfahren in Netzwerken nachverfolgen. Diese Daten sind für die Aufrechterhaltung der Geräte- und Netzwerksicherheit von entscheidender Bedeutung, bieten aber auch Einblicke in die betriebliche Effizienz, wie z. B. die Häufigkeit von Fernzugriffen durch Techniker oder die Anzahl der wöchentlichen Geräteunterbrechungen. Darüber hinaus können die Protokolldaten Muster bei der Registrierung neuer Produkte und geografische Unterschiede aufzeigen. Diese Informationen sind von hohem geschäftlichem Wert und ermöglichen es den Herstellern, ihre Abläufe zu rationalisieren und ihr Wachstum zu fördern.

Betriebliche Effizienz exponentiell verbessern

„Die von Cybersecurity-Tools wie SIEM-Lösungen gesammelten Daten fließen in die Bereiche Sicherheit und Compliance ein, die für das Leistungs- und Verfügbarkeitsmanagement unerlässlich sind. Wenn man Cybersicherheit nur als Kostenfaktor betrachtet, übersieht man ihren zusätzlichen Wert, der über die Cyber-Resilienz hinausgeht. Lösungen wie SIEM erfassen Daten, die einen besseren Einblick in den Betrieb und die Systemkommunikation ermöglichen,“ geht Grolnick mehr ins Detail.

Durch die Zentralisierung der Protokollverwaltung kann die Technologie Daten aus verschiedenen Quellen zusammenführen und so eine kontinuierliche Überwachung der industriellen Prozesse und Systeme gewährleisten. Mit fortschrittlicher Analytik und maschinellem Lernen können diese Systeme potenzielle Sicherheitsbedrohungen und Anomalien erkennen.

Die Hyperkonnektivität bietet zahlreiche Vorteile für die Fertigung. Der Echtzeit-Datenaustausch zwischen Systemen, Maschinen und Prozessen verbessert die betriebliche Effizienz exponentiell. Die Transparenz trägt zu einer besseren Koordinierung zwischen Herstellern, Zulieferern und Händlern bei und schafft ein intelligenteres und flexibleres Fertigungsumfeld. Der Sektor ist jedoch nur so gut wie sein Service, der schnell, präzise und risikofrei sein muss.

Quellennachweis:
-https://www.destatis.de/Europa/DE/Thema/Industrie-Handel-Dienstleistungen/Industrie.html
-https://de.statista.com/outlook/io/verarbeitendes-gewerbe/deutschland
-https://www.ibm.com/reports/threat-intelligence
-https://digital-strategy.ec.europa.eu/de/policies/cyber-resilience-act#:~:text=Das%20Gesetz%20über%20die%20Cyberresilienz,über%20seine%20Funktionsweise%20Bericht%20erstatten.
-https://de.statista.com/statistik/daten/studie/267974/umfrage/prognose-zum-weltweit-generierten-datenvolumen/
-https://www.google.com/url?sa=t&source=web&rct=j&opi=89978449&url=https://www.makeuk.org/-/media/eef/files/reports/industry-reports/make-uk-blackberry-cyber-security-report.pdf&ved=2ahUKEwi29IHE3tOHAxX4m_0HHZKODC8QFnoECCIQAQ&usg=AOvVaw2a9PIFAIy1pj1zT0phkUZ_

Über Graylog
Graylog verbessert die Cybersicherheit und den IT-Betrieb durch seine umfassenden SIEM-, zentralisierten Log-Management- und API-Sicherheitslösungen. Graylog bietet einen Vorsprung bei der Erkennung von Bedrohungen und der Reaktion auf Vorfälle bei verschiedenen Angriffsflächen. Die einzigartige Mischung aus KI/ML, fortschrittlicher Analytik und intuitivem Design macht Cybersecurity intelligenter, nicht schwieriger. Graylog ist auch ideal für die Fehlerbehebung bei täglichen IT-Leistungs- und Verfügbarkeitsproblemen. Im Gegensatz zu den komplexen und kostspieligen Systemen der Mitbewerber bietet Graylog sowohl Leistung als auch Erschwinglichkeit und vereinfacht so die IT- und Sicherheitsherausforderungen. Graylog wurde in Hamburg, Deutschland, gegründet und hat seinen Hauptsitz in Houston, Texas. Die Lösungen von Graylog werden in mehr als 50.000 Installationen in 180 Ländern eingesetzt. Erfahren Sie mehr unter Graylog.com.

DACH Public Relations Beratung und Services für internationale Unternehmen

Kontakt
Martina Gruhn LLC
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com

Mit Hybrid Deployment von Fivetran können Unternehmen Datenpipelines in jeder Umgebung auf einer Plattform betreiben

Sichere, flexible Lösung für nahtloses Data Movement über verschiedene IT-Umgebungen hinweg

Mit Hybrid Deployment von Fivetran können Unternehmen Datenpipelines in jeder Umgebung auf einer Plattform betreiben

Deployment model (Bildquelle: Fivetran)

München, 18. September 2024 – Fivetran (http://www.fivetran.com/), der weltweit führende Anbieter von Data Movement, präsentiert Hybrid Deployment: Mit der neuen Lösung können Unternehmen Datenpipelines in ihrer eigenen Umgebung sicher über die Fivetran-Plattform betreiben und eine einzige Kontrollebene für die Verwaltung aller Datenquellen bereitstellen. Dabei spielt es keine Rolle, ob es sich um Cloud-basierte SaaS-Anwendungen oder um Legacy-Datenbanken handelt, die aus rechtlichen oder anderen Compliance-Gründen streng kontrolliert und verwaltet werden müssen. Zudem bietet Fivetran die branchenweit umfangreichste Auswahl an Konnektoren, Destinationen und Funktionen. So können Unternehmen eine effiziente, zuverlässige und sichere Zentralisierung von Daten erreichen sowie gleichzeitig Governance- und Compliance-Anforderungen einhalten und von einem 24/7-Support profitieren.

Unternehmen, die mit sensiblen Daten oder in regulierten Branchen agieren, stehen beim Aufbau datengetriebener Prozesse oft vor großen Herausforderungen. Ein nahtloser Datenzugriff ist entscheidend, um die Effizienz zu steigern, KI-gestützte Analysen durchzuführen und zuverlässige Datenprodukte zu erstellen. Die Zentralisierung von Daten kann jedoch zu komplexen, kostspieligen Systemen führen, die die Entwicklerteams belasten. Und traditionellen SaaS-Tools fehlen oft die nötigen Kontrollmöglichkeiten und die Sicherheit, so dass Unternehmen gezwungen sind, umständliche Lösungen zu nutzen. Do-it-yourself- oder selbst gehostete Lösungen lassen sich dann selten effektiv skalieren, vor allem wenn sich die Datenprioritäten in der KI-Ära ständig weiterentwickeln. Das führt zu Ineffizienzen und einem dringenden Modernisierungsbedarf. Hier kommt Hybrid Deployment von Fivetran ins Spiel und vereinfacht den Prozess des Data Movement: Unternehmen können ihre Daten sicher zentralisieren und für KI und Machine Learning aufbereiten, während sie die Kontrolle über sensible Informationen behalten.

„Die Einführung eines hybriden Cloud-Deployment-Modells für die Fivetran-Plattform eröffnet völlig neue Möglichkeiten für Unternehmen jeder Größe“, so George Fraser, CEO von Fivetran. „Unternehmen müssen sich nicht mehr zwischen Automatisierung oder Datenkontrolle entscheiden. Sie können jetzt Daten aus allen wichtigen Quellen wie Salesforce, Workday, Oracle, SAP sowie anderen Cloud- und On-Premises-Datenbanken und ERP-Systemen sicher in ein Data Warehouse oder einen Data Lake verschieben und dabei die Kontrolle über diese Daten behalten. Das ist besonders wertvoll für Branchen wie Gesundheitswesen, Biowissenschaften und Finanzdienstleistungen. Denn hier sind sichere, rechtskonforme und zuverlässige Daten wirklich entscheidend.“

So funktioniert Hybrid Deployment
Beim Hybrid Deployment bleiben sensible Daten während der Nutzung der Management- und Monitoring-Tools von Fivetran in der Umgebung des Kunden. Ein lokaler Konnektor überträgt die Daten sicher. Die benutzerfreundliche Schnittstelle von Fivetran sorgt für die einfache Konfiguration und Überwachung – alles über eine einzige Kontrollebene.

„Die neue Hybrid-Deployment-Option von Fivetran ist ein Game Changer. Durch die Möglichkeit, die Kontroll- und Datenebene zu trennen, können Kunden jetzt alle ihre Daten unabhängig von Sicherheits- oder Compliance-Anforderungen zentralisieren“, erklärt Vinay Kumar Katta, Managing Delivery Architect bei Capgemini. „Anwender werden die Best-in-Class-Plattform von Fivetran zu schätzen wissen. Denn sie gibt ihnen die Flexibilität zu wählen, wie und wo ihre Pipelines laufen. Wir freuen uns darauf, unsere Partnerschaft mit Fivetran weiter auszubauen und noch mehr Unternehmen bei der Modernisierung ihrer Dateninfrastruktur zu unterstützen.“

Die getrennte Architektur von Kontroll- und Datenebene stellt sicher, dass die Daten die sichere Umgebung des Kunden nie verlassen. So hat das Unternehmen die vollständige Kontrolle darüber, wie die Daten bewegt werden. Gleichzeitig profitiert es von der vollständig verwalteten Fivetran-Plattform. Diese Lösung automatisiert und zentralisiert den Data-Movement-Prozess und bietet Unternehmen zudem folgende Vorteile:

– Vollständige Transparenz: Monitoring aller Pipelines über eine einzige Schnittstelle
– Datensicherheit: Zugriffskontrolle, Maskierung sensibler Daten und Bewegungstracking für garantierte Compliance
– Kompatibilität über verschiedene Umgebungen hinweg: AWS, Microsoft Azure, Google Cloud und lokale Umgebungen
– Einfache Einrichtung: Schnelle Installation, keine komplexe Wartung
– Flexibilität: Skalieren und Anpassen von Pipelines mit Integrationen für APIs und Tools wie Terraform
– Kostenmanagement: Reporting-Tools für die Nutzungsnachverfolgung und Budget-Kontrolle

„phData freut sich über die neue Hybrid-Deployment-Option von Fivetran. Damit können unsere Kunden in stark regulierten Branchen, wie z. B. Gesundheitswesen, Biowissenschaften und Finanzdienstleistungen, die Konfiguration und Aufnahme hochsensibler Datensätze auf einer selbstverwalteten Infrastruktur skalieren“, sagt Troy Fokken, Chief Architect bei phData. „Dieser Ansatz rationalisiert die Datenpipeline-Prozesse. Denn Unternehmen müssen jetzt keine Software mehr selbst hosten oder DIY-Pipelines erstellen, um Daten sicher von den Quellsystemen zum Ziel zu bewegen.“

Vorschriften wie DSGVO, HIPAA und CCPA werden weiter verschärft und neue werden hinzukommen. Deshalb konzentrieren sich Unternehmen zunehmend darauf, sicherzustellen, dass deren Umgang mit Daten strengen Sicherheits- und Compliance-Standards entspricht. Selbst erstellte oder selbst verwaltete Pipelines können jedoch Schwachstellen mit sich bringen, vor allem weil aufgrund schnell sich ändernder Datenschemata häufig Aktualisierungen nötig sind. Das erhöht das Risiko von Fehlern, die zu Datenverletzungen führen können. Hybrid Deployment von Fivetran minimiert diese Risiken. Denn es bietet einen Managed Service, der in der sicheren Umgebung des Kunden läuft und die Einhaltung von Vorschriften gewährleistet, während er übliche Fehlerquellen eliminiert.

„Das einfache Management ist der größte Vorteil von Hybrid Deployment“, so Ajay Bidani, Data and Insights Manager bei Powell Industries. „Denn ich kenne den Status unserer Pipelines und kann Cloud-basierte und lokale Pipelines direkt von einer Plattform aus starten und managen. Angesichts unserer Erfahrungen mit On-Premise-Anwendungen kann ich sagen, dass die Ausfälle und Neustarts von Pipelines ziemlich mühsam waren. Hybrid Deployment ist anders: Die Einfachheit des Monitorings und der Wartung von Pipelines zeigt sich sofort. Die Option, Hybrid Deployment schnell für das Data Movement vor Ort einzurichten und gleichzeitig über eine einfache, vertraute Cloud-basierte Kontrollebene zu verwalten, ist ein großer Mehrwert.“

Die Komplexität für Entwickler reduzieren
Hybrid Deployment verringert den Aufwand für die manuelle Einrichtung und Wartung, so dass sich Entwicklerteams auf die Realisierung datengestützter Lösungen konzentrieren können. So hilft Fivetran Unternehmen, den Wert ihrer Daten zu nutzen, ohne sich um eine brüchige DIY-Infrastruktur kümmern zu müssen. Ein aktueller Bericht von IDC zeigt, dass Unternehmen durch die Umstellung auf die Managed-Data-Movement-Lösung von Fivetran einen durchschnittlichen jährlichen Produktivitätsgewinn von 1,5 Millionen Dollar erzielen können.

Die Plattform zur Datenintegration von Fivetran ermöglicht hochvolumiges Change Data Capture aus Datenbanken und bietet über 500 vorgefertigte Konnektoren für eine Reihe von SaaS-Anwendungen, Events, Dateien, ERPs, Data Warehouses und Data Lakes. Sie repliziert Daten mit minimaler Auswirkung auf die Quellsysteme, niedriger Latenz und hohem Durchsatz. Mehr als 6.300 Kunden weltweit verlassen sich auf die Fivetran-Plattform. Mit der umfangreichsten Palette an technischen Funktionen aller Data-Ingestion-Tools deckt Fivetran ein breites Spektrum an Anwendungsfällen für die Datenintegration ab.

Interessenten können eine kostenlose Hybrid-Deployment-Testversion unter Fivetran.com starten.
Weitere Informationen im Fivetran-Blog, im Fivetran-Newsroom oder hier (https://www.fivetran.com/de/data-movement/deployment-options).

Bildmaterial zum Download: Fivetran Logo (https://www.dropbox.com/scl/fi/j5rcw2qyjnyxbnn2beqak/fivetran_logo_icon_168206.png?rlkey=hvhljugseegylh98r4okrgwl0&st=mfsh5l4n&dl=0) / Deployment model neutral (https://www.dropbox.com/scl/fi/cavuqauap34x2bb4kwb83/Blog-Deployment-model.png?rlkey=u4ho6o3ub5ym8qtxrx7v3ebaa&st=atufv4xt&dl=0) / Deployment model Fivetran (https://www.dropbox.com/scl/fi/0lgqsjfb4u42l8h76hi9o/Blog-Deployment-model-1.png?rlkey=c4nkrz3iii3ea4wpwf0asks58&st=wfse2mbv&dl=0)

Über Fivetran:
Fivetran, der weltweit führende Anbieter für Data Movement, unterstützt Kunden bei der Nutzung ihrer Daten für KI-Anwendungen, ML-Modelle, Predictive Analytics und operative Workloads. Die Fivetran-Plattform zentralisiert zuverlässig und sicher Daten aus Hunderten von SaaS-Anwendungen und Datenbanken in jede beliebige Destination – on-premise, in der Cloud oder in einer hybriden Umgebung. Tausende von globalen Unternehmen, darunter Autodesk, Conde Nast, JetBlue und Morgan Stanley, vertrauen Fivetran, um ihre wertvollsten Datenbestände zu bewegen, Analysen zu verbessern, die betriebliche Effizienz zu steigern und Innovationen voranzutreiben.
Der deutschsprachige Markt wird aus dem Büro in München betreut. Zu den Kunden in Deutschland zählen DOUGLAS, Hermes, Lufthansa, Merck, Siemens und VW Financial Services. Weitere Informationen unter fivetran.com/de
Weitere Informationen unter fivetran.com/de

Firmenkontakt
Fivetran
Catherine O’Reillly (Senior Director, EMEA Markting)
Arnulfstraße 122
80636 München
.
https://fivetran.com

Pressekontakt
Lucy Turpin Communications
Christine Schulze & Thomas Hahnel
Prinzregentenstraße 89
81675 München
+49 89 417761- 0

Home

Varonis mit KI-gestützter Datenentdeckung und -klassifizierung

Das neue LLM-gestützte Daten-Scanning bietet Kunden einen tieferen Kontext mit hoher Präzision und Skalierbarkeit

Varonis Systems, Inc., (NASDAQ:VRNS), der Spezialist für datenzentrierte Cybersicherheit, erweitert seine Datenklassifizierungs-Engine um neue leistungsstarke KI-Funktionen. Mithilfe innovativer maschineller Lerntechniken kann Varonis besser als je zuvor die spezifischen Daten der Kunden automatisch erkennen, verstehen und klassifizieren.

Ohne eine präzise und vollständige Datenklassifizierung ist es unmöglich, Risiken zu priorisieren, Gefahren zu beseitigen oder nachgelagerte Sicherheitskontrollen zu aktivieren. Mit der zusätzlichen KI-Klassifizierung erweitert Varonis seine bereits umfangreichen Klassifizierungsfunktionen. Im Gegensatz zu KI-Lösungen der ersten Generation, die umfangreiche Trainingsdatensätze erfordern und denen es an Präzision mangelt, bietet die KI-Datenklassifizierung der nächsten Generation von Varonis:

Minimale Trainingsanforderungen: Die trainierbaren KI-Klassifikatoren von Varonis benötigen nur sehr wenige echte Positivbefunde, um eine hohe Genauigkeit zu erreichen.

Datenschutzkonformes lokales Scannen: Die KI-Modelle von Varonis sind so effizient, dass sie auf lokalen Rechnern betrieben werden können. Die Kundendaten müssen zum Scannen die Umgebung nicht verlassen.

Transparenz und Flexibilität: Die KI-Modelle von Varonis sind keine Black Boxes. Sie sind anpassungsfähig und leicht zu validieren.

„Jeder Varonis-Kunde ist anders, jeder hat seine eigenen proprietären Datentypen und -formate“, erklärt David Bass, EVP of Engineering und Chief Technology Officer von Varonis. „Durch die Kombination von trainierbaren KI-Klassifikatoren und der praxiserprobten Klassifizierung von Varonis können Unternehmen die Vorteile mehrerer Techniken für maximale Genauigkeit, Leistung und Kosten voll ausschöpfen.“

Varonis stellt den Schutz der Daten ins Zentrum der Sicherheitsstrategie und verfolgt so einen anderen Ansatz als traditionelle IT-Sicherheits-Anbieter. Die Cloud-native Datensicherheitsplattform entdeckt und klassifiziert kontinuierlich kritische Daten, behebt Schwachstellen und erkennt fortschrittliche Bedrohungen mit KI-gestützter Automatisierung.

Tausende Unternehmen weltweit vertrauen beim Schutz ihrer Daten auf Varonis, ganz egal, wo diese gespeichert sind: lokal, in SaaS-, IaaS- oder Hybrid-Cloud-Umgebungen. Mit Varonis können Kunden eine breite Palette von Sicherheitsfunktionen automatisieren, wie Data Security Posture Management (DSPM), Datenklassifizierung, Data Access Governance (DAG), Data Detection and Response (DDR), Data Loss Prevention (DLP) oder Insider Risk Management. Weitere Informationen unter www.varonis.com/de.

Firmenkontakt
Varonis Systems
Rachel Hunt
Broadway, 29th Floor 1250
10001 New York, NY
+1-877-292-8767
https://www.varonis.com/de/

Pressekontakt
Weissenbach Public Relations GmbH
Bastian Schink
Nymphenburger Str. 86
80636 München
089/55067775

Home

3 Wege wie IT-Sicherheitsteams die Komplexität im Security Operations Center deutlich verringern

Integrationen, die Bedrohungserkennung und Reaktion auf Vorfälle (TDIR) beschleunigen

3 Wege wie IT-Sicherheitsteams die Komplexität im Security Operations Center deutlich verringern

Andy Grolnick, CEO vom Security-Anbieter Graylog (Bildquelle: @Graylog)

Laut Gartner „beschleunigt sich die Konvergenz der Sicherheitstechnologien, angetrieben durch die Notwendigkeit, die Komplexität zu reduzieren, den Verwaltungsaufwand zu verringern und die Effektivität zu erhöhen. Neue Plattformansätze wie Extended Detection and Response (XDR), Security Service Edge (SSE) und Cloud Native Application Protection Platforms (CNAPP) beschleunigen die Vorteile konvergenter Lösungen.“

Gartner sagt zudem voraus, dass „die Konsolidierung von Sicherheitsfunktionen die Gesamtbetriebskosten senken und die betriebliche Effizienz langfristig verbessern wird, was zu einer besseren Gesamtsicherheit führt.“ Insbesondere im Bereich Threat Detection and Incident Response (TDIR) ist die Vereinfachung für Cyber-Teams, die mit zu vielen Tools und dem ständigen Hin- und Herwechseln zwischen diesen Tools beschäftigt sind, von großer Bedeutung.

Andy Grolnick, CEO vom SIEM-Lösungsanbieter Graylog, nennt die drei besten Methoden, um die Komplexität im Security Operations Center (SOC) deutlich zu verringern:

1. Identifizierung von Automatisierungsmöglichkeiten

Weltweit investieren alle Sicherheitsorganisationen in Automatisierung. Durch Automatisierung werden lästige, sich wiederholende Aufgaben beseitigt und Fehlermöglichkeiten ausgeschlossen. Laut einer aktuellen Umfrage, die die Jahre 2022 und 2023 vergleicht, halten 75 % der Sicherheitsverantwortlichen die Automatisierung im Bereich Cybersicherheit für wichtig, gegenüber 68 % im Jahr 2022. Die Teams gehen die Automatisierung in einer Vielzahl von Bereichen an. Der größte Anstieg war bei der Alarmtriage mit 30 % zu verzeichnen, verglichen mit 18 % im Jahr 2022. Beim Schwachstellenmanagement gab es einen Anstieg auf 30 %, 5 Prozent mehr als 2022. Ein weiterer häufiger Anwendungsfall für die Automatisierung im Jahr 2023 war Phishing.

2. Rationalisierung von Protokollen

Der erste Schritt ist das Sammeln aller relevanten Daten aus verschiedenen Quellen in einer einzigen, zugänglichen Plattform wie einem Security Information and Event Management (SIEM). Unternehmen müssen ihre Silostrukturen aufbrechen und sich auf die Daten aus dem gesamten Unternehmen konzentrieren. Nur so erhalten sie einen ganzheitlichen Überblick über die Bedrohungslandschaft. Es braucht eine klar definierte Protokollierungsstrategie, um Kosten zu verwalten und sicherzustellen, dass ein umfassender Einblick in die Risiken besteht. Weitere Informationen zur Protokollverwaltung finden sich im englischen Blogbeitrag.

3. Hinzufügen von Threat Intelligence zur Fokussierung von TDIR

TDIR ist die primäre Funktion von SOC-Teams und umfasst viele bewegliche Teile, darunter mehrere Tools, Threat Intelligence, NDR, EDR, SIEM, SOAR, UEBA und jetzt XDR in einem ständig wachsenden Akronym-Albtraum. Integrationen sind notwendig und wertvoll, aber die Rationalisierung der Abläufe ist eine Herausforderung.

Innovative Tools packen Bedrohungsdaten in sogenannte Illuminate Content Packs. Dies vereinfacht den SOC-Betrieb für viele Unternehmen, die sich keine zusätzlichen Sicherheitstools leisten können oder nicht über die Fähigkeiten oder das Personal verfügen, um Bedrohungsdaten selbst zu integrieren. Dieses Vorgehen verspricht eine Neudefinition der Effektivität und Effizienz, mit der Unternehmen Bedrohungen identifizieren und abwehren können.

„Inhalte waren schon immer wertvoll für SOCs, aber sie waren bisher anspruchsvolleren SOCs vorbehalten, die Erkennungsregeln und Warnmeldungen schreiben konnten, um Rauschen zu eliminieren und die Erkennung zu optimieren. Die Illuminate Content Packs von Graylog beschleunigen die Erkennung von und die Reaktion auf Bedrohungen, die auf dem MITRE ATT&CK-Framework basieren. Graylog erweitert diese Fähigkeit, indem es die Intelligenz von SOC Prime mit anderen Datenkontexten verbindet und so die Risikoidentifizierung und die Effizienz der Ermittlungen verbessert“ erläutert Andy Graylog die Technologie-Partnerschaft mit SOC Prime im Detail.

„Im Gegensatz zu anderen Partnerschaften handelt es sich um eine technische Integration der SOC Prime-Funktionen in die Graylog-Plattform. Jedem Graylog Security-Kunden werden vorkuratierte SOC Prime-Inhalte über die Illuminate-Pakete von Graylog ohne zusätzliche Kosten oder Aufwand zur Verfügung stehen. Dies spart sowohl Zeit als auch Geld für das Sicherheitspersonal, das an vorderster Front tätig ist. Die Zusammenarbeit ist jetzt als Beta-Version verfügbar,“ fügt Grolnick abschließend hinzu.

Mehr Informationen https://graylog.org/news/graylog-6-0-to-deliver-effective-enterprise-threat-detection-and-response/

Youtube Video: Graylog V6 and SOC Prime: Cyber Defense with MITRE Framework Webinar https://www.youtube.com/watch?v=CdggmRh6Dxc

Graylog: https://graylog.org/products/security/

Soc Prime: https://socprime.com

PR-Agentur

Kontakt
PR-Agentur Werte leben & kommunizieren
Martina Gruhn
Corneliusstr. 29
80469 München
015221943260
http://www.martinagruhn.com

EU CRA richtig angehen: aus den Fallstricken der DSGVO lernen

Zahl der vernetzten Geräte wächst bis 2050 weltweit voraussichtlich auf 24 Milliarden – vergrößerte Hacker-Angriffsflächen durch IoT

EU CRA richtig angehen: aus den Fallstricken der DSGVO lernen

Andy Grolnick, CEO vom Security-Anbieter Graylog (Bildquelle: @Graylog)

Der bevorstehende EU Cyber Resilience Act (CRA, EU-Gesetz über Cyberresilienz) stellt einen wichtigen Schritt in der europäischen Cybersicherheitspolitik dar. Er zielt darauf ab, die digitale Abwehr in der Europäischen Union durch einen proaktiven Cybersicherheits-Ansatz zu verbessern. Im Gegensatz zu früheren Verordnungen wie der DSGVO (Datenschutzgrundverordnung) stellt der EU CRA die tatsächliche Widerstandsfähigkeit über die Einhaltung von Vorschriften und konzentriert sich auf eine wirksame Risikominderung.

„Der CRA stellt einen bedeutenden Schritt zur Sensibilisierung für Cyberrisiken auf Unternehmensebene dar. Es besteht jedoch die Gefahr, dass er zu einem bloßen Kontrollkästchen für die Einhaltung der Vorschriften verkommt, wie es bei der DSGVO der Fall ist,“ äußert Andy Grolnick, CEO vom Security-Anbieter Graylog, seine Bedenken.

Fallstrick Compliance-Checkbox: was die DSGVO wirklich brachte

„Die Sicherheit von Checkboxen gleicht dem Anlegen eines Verbandes auf eine klaffende Wunde, sie ist kein ausreichender Ansatz. Wir haben die Unzulänglichkeiten früherer Verordnungen wie der DSGVO erlebt, bei denen die Einhaltung der Vorschriften oft echte Sicherheitsmaßnahmen überschattete,“ so Grolnick weiter.

Die DSGVO wurde erlassen, um den Datenschutz für Nutzer zu verbessern. Die Idee war, Cookies zu minimieren, die alle Nutzerbewegungen verfolgen. In der Praxis hat sie dieses Ziel jedoch verfehlt. Anstatt eine Website zu besuchen und heimlich verfolgt zu werden, haben die Nutzer jetzt das Privileg, Cookies zu akzeptieren und wissentlich verfolgt zu werden. Der Punkt ist, dass die Verordnung das Tracking nicht eingedämmt hat, sondern stattdessen das Surferlebnis für viele beeinträchtigt und die Unternehmen Millionen kostete.

Anstatt das Tracking abzuschaffen, haben die Unternehmen Geld investiert, um die Nutzer darauf hinzuweisen, dass es stattfindet. Das Risiko besteht darin, dass Unternehmen die Verordnung teilweise erfüllen, indem sie angemessene Sicherheitsmaßnahmen in Bezug auf Design, Entwicklung, Bereitstellung und Support-Mechanismen ergreifen, aber nicht wirklich versuchen, das Hacking-Problem zu lösen, und so unter dem Radar fliegen können.

„Was wir nicht brauchen, ist eine weitere Verordnung, die die Hersteller dazu zwingt, die Vorschriften einzuhalten, ohne sich wirklich darauf zu konzentrieren, ihre Cybersicherheitslage zu verbessern, da wir immer mehr miteinander vernetzt sind,“ verdeutlicht Grolnick die Situation. „Der EU CRA wird die Unternehmen zwar zum Nachdenken darüber anregen, wie sie das Internet der Dinge nutzen, aber es wird nur eine minimale Anforderung zur Einhaltung geben, und genau darin liegt das Problem.“

Prioritäten richtig setzen: Die Cybersicherheit in einer IoT-Umgebung gehört an die erste Stelle

Bei jedem Produkt, das „intelligenter (smarter)“ wird, müssen die daraus resultierenden Schwachstellen berücksichtigt werden. Wenn Verbraucher Gegenstände in ihr Haus bringen, die eine Verbindung zu ihrem Smartphone oder ihrem WLAN erfordern, können sie letztlich auch Kriminellen Zugang zu ihrem Haus verschaffen.

„Sind der Geschirrspüler, die Lautsprecher oder intelligente Türschlösser über das Internet oder mehrere APIs (Application Programming Interfaces oder Programmierschnittstellen) mit dem Smartphone verbunden, dann ist diese Verbindung ein gefundenes Fressen für Hacker, ebenso wie alle Datenpakete, die über diesen Kanal übertragen werden – persönliche Daten, Geolokalisierungsdaten, Netzwerkzugriff, Gerätesteuerung und vieles mehr. Innovation ist großartig, aber nicht ohne Standards. Sicherheit und Schutz müssen die Innovation untermauern, wenn sie effektiv sein soll – und das deutlich mehr als es der Norm entspricht,“ so Grolnick.

Lieferkettenbedrohung durch Hackerangriffe

Im Jahr 2023 wurden die Nachrichten von einer Reihe heftiger Cyberangriffe überschwemmt, die einen deutlichen Trend ankündigen: Hackerangriffe in der Lieferkette. Hier nutzen Cyberkriminelle Schwachstellen in Systemen von Drittanbietern aus, um an wertvolle Daten und Kundenwerte zu gelangen.

Der vernetzte Charakter von IoT-Implementierungen, an denen oft mehrere Unternehmen und komplexe Liefernetzwerke beteiligt sind, erfordert APIs für die Kommunikation zwischen Geräten, Anwendungen und Systemen. APIs sind eine äußerst unzureichend geschützte Angriffsfläche, was sie zu einem bevorzugten Ziel für Angreifer und zu einem erheblichen Risiko beim IoT-Einsatz macht. Böswillige Akteure können Zero-Day-Schwachstellen, Schwachstellen in Authentifizierungsmechanismen und Gateway-Schutzmaßnahmen ausnutzen, um auf die wertvollen Informationen zuzugreifen, die APIs enthalten. Dazu gehören auch personenbezogene Daten.

APIs schützen und Sicherheitsmängel beseitigen

Der CRA will unter anderem IoT-Hersteller dazu bringen, sich ernsthafter mit der Cybersicherheit auseinanderzusetzen und wirkungsvolle Schritte zum Schutz der Verbraucherdaten herbeizuführen. Das bedeutet, dass sie mehr als nur das Nötigste tun müssen, um die Anforderungen zu erfüllen.

Die Hersteller müssen der Integration robuster Authentifizierungsmechanismen wie kryptografischer Schlüssel, Zertifikate oder biometrischer Authentifizierung Vorrang einräumen, um den unbefugten Zugriff auf Geräte und Funktionen zu verhindern. Authentifizierungsprotokolle wie rollenbasierte Zugriffskontrollen sollten bereits in der Entwicklungsphase von IoT-Geräten festgelegt werden. Darüber hinaus liegt es in der Verantwortung der Hersteller, die Betriebssoftware auf dem neuesten Stand zu halten, um Schwachstellen zu beheben und Zero-Day-Exploits zu verhindern.

Sich nur auf den Schutz der Außengrenzen zu verlassen, ist aufgrund der zunehmenden Raffinesse der Bedrohungsakteure unzureichend. Da die Hersteller Zugriff auf die Benutzeraktivitäten haben, können sie diese aktiv protokollieren und überwachen, um bösartige Aktivitäten zu erkennen, bevor sie vom Netzwerk auf die Produktionsumgebung übertragen werden können. Durch die Überwachung von API-Aufrufen können Hersteller beispielsweise Einblicke in die Datenbewegungen innerhalb ihrer Netzwerke gewinnen und so physische Schäden durch kompromittierte IoT-Geräte verhindern.

Kostenfalle Sicherheit

Sicherheit wird oft als kostspieliges Hindernis für die Fertigung angesehen, die Prozesse verlangsamt und Lieferzeiten beeinträchtigt. Das muss jedoch nicht so sein. Die Verbesserung von Prozessen durch Daten-Dashboards, die es Unternehmen ermöglichen, ihre Sicherheit zu überprüfen und nachzuweisen, aber auch einen geschäftlichen Nutzen zu erzielen, wird unterschätzt und ist, offen gesagt, eine Investition, die sich für Unternehmen lohnt.

24 Milliarden vernetzte Geräte in 2050

Da die Zahl der vernetzten Geräte bis 2050 weltweit voraussichtlich 24 Milliarden erreicht, vergrößert die Verbreitung des IoT die Angriffsflächen für Hacker rapide. Regulierungsrahmen wie der CRA, die darauf abzielen, branchenweite Standards für die IoT-Herstellung festzulegen, spielen eine entscheidende Rolle bei der Förderung des Bewusstseins für Cybersicherheit auf Unternehmensebene.

„Die Umsetzung erfordert eine enge Zusammenarbeit zwischen Herstellern, politischen Entscheidungsträgern und Cybersicherheitsexperten. Es ist dringend erforderlich, aus den Fallstricken der DSGVO zu lernen und sicherzustellen, dass der EU CRA Unternehmen tatsächlich dazu ermutigt, der Cybersicherheit Priorität einzuräumen und ihre Widerstandsfähigkeit zu stärken,“ so Grolnick abschließend.

Über Graylog
Graylog verbessert die Cybersicherheit und den IT-Betrieb durch seine umfassenden SIEM-, zentralisierten Log-Management- und API-Sicherheitslösungen. Graylog bietet einen Vorsprung bei der Erkennung von Bedrohungen und der Reaktion auf Vorfälle bei verschiedenen Angriffsflächen. Die einzigartige Mischung aus KI/ML, fortschrittlicher Analytik und intuitivem Design macht Cybersecurity intelligenter, nicht schwieriger. Graylog ist auch ideal für die Fehlerbehebung bei täglichen IT-Leistungs- und Verfügbarkeitsproblemen. Im Gegensatz zu den komplexen und kostspieligen Systemen der Mitbewerber bietet Graylog sowohl Leistung als auch Erschwinglichkeit und vereinfacht so die IT- und Sicherheitsherausforderungen. Graylog wurde in Hamburg, Deutschland, gegründet und hat seinen Hauptsitz in Houston, Texas. Die Lösungen von Graylog werden in mehr als 50.000 Installationen in 180 Ländern eingesetzt. Erfahren Sie mehr unter https://graylog.org

PR-Agentur

Kontakt
PR-Agentur Werte leben & kommunizieren
Martina Gruhn
Corneliusstr. 29
80469 München
015221943260
http://www.martinagruhn.com

abtis Company Copilot: Praxistaugliche KI für den Mittelstand mit Schutz der Unternehmensdaten

Neue Lösung von abtis kombiniert fortschrittliche Technologie mit unübertroffener Datensicherheit. Unkompliziert eingerichtet, ist das Tool sofort einsatzbereit, um Routineaufgaben zu automatisieren, Daten zu analysieren oder Texte zu bearbeiten.

abtis Company Copilot: Praxistaugliche KI für den Mittelstand mit Schutz der Unternehmensdaten

KI mit maximalem Datenschutz und Sicherheit bietet der neue abtis Company Copilot.

Pforzheim, 14.11.2023 – abtis, der leidenschaftliche IT-Experte für den Mittelstand, stellt mit dem abtis Company Copilot einen firmeneigenen KI-Assistenten vor. Die maßgeschneiderte Lösung mit ChatGPT-Integration macht Künstliche Intelligenz für mittelständische Unternehmen praxistauglich und sicher.

Mittelständische Unternehmen stehen heute vor der Herausforderung, fortschrittliche KI-Technologien zu nutzen, um wettbewerbsfähig zu bleiben, ohne dabei die Sicherheit ihrer firmeninternen, sensiblen Daten zu gefährden. Bei der populären Plattform ChatGPT von OpenAI werden die eingegebenen Daten beispielsweise nach außen gegeben und Datenschutz und -sicherheit sind gefährdet. Microsoft bietet mit Azure OpenAI dagegen eine vertrauenswürdige, sichere Umgebung, die speziell darauf ausgerichtet ist, dass die Daten im eigenen Unternehmen verbleiben. Damit lassen sich die Vorteile eines firmeneigenen ChatGPT voll ausschöpfen, ohne Kompromisse bei der Sicherheit eingehen zu müssen oder mit anderen Herausforderungen und Risiken konfrontiert zu werden, die mit dem Einsatz externer Dienstleister verbunden sind.

Große Konzerne wie Mercedes Benz, DM, Otto oder Hugo Boss machen es vor und entwickeln eigene KI-Chatbots, um die unternehmensinternen Daten für die Mitarbeitenden zu erschließen und von den Vorteilen moderner Technologien zu profitieren, ohne Kompromisse bei der Datensicherheit eingehen zu müssen.

abtis macht die KI-basierte Arbeit mit firmeneigenen Daten nun auch für den Mittelstand möglich. Der abtis Company Copilot nutzt Microsoft Azure als Basis und stellt Kunden damit eine fortschrittliche KI-Technologie bei unübertroffener Datensicherheit zur Verfügung. Dabei benötigt er kein Anlernen und ist – im Gegensatz zur App-Entwicklung der großen Konzerne – schnell ausgerollt und einsatzbereit. Das speziell für mittelständische Unternehmen entwickelte Tool bietet:

– Datenschutz und DSGVO-Konformität: durch die Nutzung von Microsoft Azure sind alle Daten sicher und DSGVO-konform.
– eine intelligente Chat-Integration: leistungsfähiges ChatGPT in der privaten Cloud. Die Daten verbleiben sicher und geschützt in der eigenen Unternehmensumgebung.
– interaktive Dokumente: Informationen aus PDFs schnell extrahieren und zusammenfassen, ohne das entsprechende Dokument dafür öffnen zu müssen.
– Wissenserschließung: firmeneigene Dokumente, Daten und weitere Ressourcen werden durchsuch- und nutzbar.
– eine mehrsprachige Übersetzung: Unternehmenstexte lassen sich in einer gesicherten Umgebung einfach übersetzen und die Geschäftsreichweite damit erweitern.
– eine effiziente Code-Generierung: erleichtertes Generieren und Überprüfen von SQL- und Python-Code unter dem eigenen Dach für optimierte Arbeitsabläufe.
– eine schnelle und kostengünstige Implementierung: die Einrichtung des Copilots ist unkompliziert und kann ohne großen finanziellen oder zeitlichen Aufwand realisiert werden.

Mit der Anbindung an die Azure OpenAI Service API ist der abtis Company Copilot nicht nur erweiterbar, sondern auch nahtlos integrierbar in bestehende Systeme. Damit wird er zum verlässlichen Partner im täglichen Geschäftsleben, der KI-unterstützt die Arbeit mit firmeneigenen Daten ermöglicht, mit dem Routineaufgaben automatisiert und dadurch die Effizienz im Unternehmen gesteigert werden kann.

„In unseren Webcasts und persönlichen Gesprächen mit unseren Kunden merken wir immer wieder, dass das Interesse an KI-Technologien enorm ist, gleichzeitig aber auch eine große Verunsicherung herrscht – insbesondere was den Schutz der eigenen Unternehmensdaten betrifft“, erklärt Viktor Neugebauer, Senior Business Development Manager bei der abtis GmbH. „Der abtis Company Copilot wurde speziell auf die Bedürfnisse mittelständischer Unternehmen entwickelt und kann diese Bedenken ausräumen, da er intelligente Technologie ohne Kompromisse bietet.“

Weitere Informationen zum abtis Company Copilot und die Möglichkeit, ein kostenloses Erstgespräch zu buchen, gibt es hier: https://www.abtis.de/azure/produkte/copilot

Mehr über abtis als führenden IT-Dienstleister für den Mittelstand erfahren Sie unter: https://www.abtis.de

Der IT-Dienstleister abtis führt den Mittelstand mit strategischer Beratung, effizienten Projekten und maßgeschneiderten Managed Services sicher in die digitale Zukunft. Das Unternehmen verfügt über mehr als 20 Jahre Erfahrung in der Planung und dem Betrieb von Microsoft-Infrastrukturen und betreut bereits mehr als 200.000 Anwender der Cloud-Plattformen Microsoft 365 und Azure. Als Mitglied der Microsoft Intelligent Security Association (MISA), Fokuspartner von Microsoft für den Mittelstand in Deutschland und mit fünf Microsoft-Lösungspartner-Kompetenzen sowie 13 Microsoft Specializations für Modern Work, Security und Azure setzt abtis ein starkes Zeichen als Vorreiter in der IT-Branche.
Mit Lösungen rund um den Modern Workplace basierend auf Microsoft 365 mit Office 365, SharePoint und Teams erschließt abtis für ihre Kunden neue Level an Effizienz, Agilität und Innovation. abtis ist Spezialist für moderne IT-Sicherheit und unterstützt mit KI-basierten Produkten, praxisnaher Beratung und Managed Security bei der Umsetzung des Zero-Trust-Modells und der verlässlichen Einhaltung von Richtlinien wie BSI-Grundschutz oder DSGVO. Das abtis Cyber Defense Operations Center bietet Security und Schutz auf höchstem Niveau mit einem Microsoft Verified MXDR. Die Microsoft Azure Cloud Services, hybride Konzepte, Cloud Computing, Cloud Migration und Managed Services bilden die Basis für das Modern Datacenter, mit dem abtis-Kunden echten Mehrwert generieren. Im Digital Consulting ist abtis Sparringspartner für neue Prozesse und Geschäftsmodelle im Mittelstand und bringt im Customizing und der individuellen Entwicklung von Anwendungssoftware ihr gesamtes Technologie- und Service-Know-how aus Hunderten von Projekten ein. Durch intensive Partnerschaften mit den jeweiligen Markt- oder Technologieführern wie Microsoft, DELL EMC, Barracuda, Deep Instinct, Rapid7, Semperis u.a. hat abtis Einblick in die zukünftigen Produktstrategien und kann ihre Kunden zukunftssicher beraten.

Die abtis Holding AG ist die Muttergesellschaft der abtis Gruppe. Zur Gruppe gehören die abtis GmbH, die progX GmbH, die changeable GmbH und die Ceteris AG. Die abtis GmbH ist der Experte für Microsoft-Technologien und Cyber Security für den Mittelstand. progX bietet innovative Lösungen in den Bereichen IoT, Automatisierung und Digitalisierung. changeable steht für zeitgemäße Formen der Zusammenarbeit und begleitet Kunden in Change Management und Adoption. Die Ceteris komplettiert dieses Portfolio mit Business-Intelligence-Lösungen auf höchstem Niveau. Rund 170 technikbegeisterte Mitarbeitende beraten und unterstützen von den Standorten Pforzheim (Headquarter), Berlin, Freiburg, Göppingen und Stuttgart aus bei der Digitalisierung. Zu den Kunden von abtis gehören v.a. mittelständische Unternehmen wie beispielweise Adolf Föhl, Felss, Janus Engineering, Loy & Hutz, Premium Cosmetics, Schleich, testo und Wackler, die Bundesliga-Vereine SC Freiburg und VfB Stuttgart sowie Unternehmen der kritischen Infrastruktur wie die Stadtwerke Pforzheim.

www.abtis.de | DIGITALE ZUKUNFT.

abtis ist ein eingetragenes Markenzeichen der abtis GmbH. Alle anderen Warenzeichen sind Eigentum ihrer jeweiligen Inhaber.

Firmenkontakt
abtis GmbH
Vivien Jung
Wilhelm-Becker-Straße 11b
D-75179 Pforzheim
+49 7231 4431 122
www.abtis.de

Pressekontakt
bloodsugarmagic GmbH & Co. KG
Team Abtis
Gerberstraße 63
78050 Villingen-Schwenningen
0049 7721 9461 220
http://www.bloodsugarmagic.com

Datenschutz-Software verbindet sich mit Systemhaus für IT-Lösungen

Gemeinsam schließen wir die Lücke zwischen herkömmlichen Datenschutzmanagementsystemen und der Umsetzung von Datenschutz in der IT-Praxis.

Mit der Datenschutzkonferenz 2023 vom 27.09. – 29.09. in Düsseldorf beginnt eine neue Zeitrechnung für das integrierte Datenschutzmanagement. Juristisch fundiert, intuitiv in der Einrichtung und Handhabung und zu Ende gedacht bis zur technischen Umsetzung.

Der Anbieter der Datenschutz-Software PLANIT // PRIMA (PLANIT // TECH GmbH) aus Hamburg und die impetus Unternehmensberatung GmbH aus Eschborn gehen künftig einen gemeinsamen Weg. Die beiden Firmen kooperieren und bringen ihre individuellen Stärken in diese Partnerschaft ein.

Aber was bringt diese Partnerschaft den Kunden für Vorteile?

Was kommt dabei heraus, wenn sich die Datenschutz-Software PLANIT // PRIMA mit dem führenden Datenhandling-Spezialist – impetus Unternehmensberatung GmbH – als Systempartner verbindet?

Die Datenschutz-Software PLANIT // PRIMA wurde zur gesetzeskonformen und einfachen Umsetzung der DS-GVO entwickelt. Das Partnerunternehmen, die impetus GmbH, stellt die Software-Lösung (CDMS) zur automatisierten Unterstützung bei der Erfüllung von Löschpflichten zur Verfügung.

Noch mehr Sicherheit für unsere Kunden

Durch die Systempartnerschaft der etablierten Unternehmen entsteht ein großes Sicherheitsplus auf beiden Seiten und beim Kunden:

– PLANIT // PRIMA erweitert das IT-Sicherheitsportfolio, um spezialisiertes IT-Know-how für unternehmensweite Digitalisierungslösungen, darunter auch die einzigartige Lösung CDMS.

– Die impetus GmbH bietet nun zusätzlich Datenschutzmanagement als Paketlösung zu Ihren IT-Systemen aus einer Hand mit PLANIT // PRIMA.

Partnerschaft durch Kompetenz im Datenschutz

Die Pflichten bezüglich des Datenschutzes sind in Deutschland und Europa mit der Einführung der DS-GVO umfangreicher geworden. Das Thema Datenschutz ist komplex und stellt interne und externe Datenschutzbeauftragte vor Herausforderungen.

Wir von PLANIT // PRIMA freuen uns, passend zu unserer Datenschutzmanagement-Software, die Software Lösung CDMS der Firma impetus anbieten zu können. Kunden gewinnen mit der Software CDMS den Überblick über alle Prozesse, in denen in ihrem Unternehmen personenbezogene Daten erfasst, verarbeitet, gespeichert und gesichert werden und sorgt hierbei für eine automatische und fristgerechte Durchführung von Löschaufträgen.

Weitere Informationen zu den Partnerfirmen finden Sie unter: https://www.planitprima.com/ und https://www.impetus.biz/cdms/

Die impetus Unternehmensberatung GmbH ist ein fortschrittliches und innovatives Systemhaus mit Sitz in Eschborn. Wir haben uns seit 30 Jahren auf dem Markt etabliert und zeichnen uns mit erfolgreichen Lösungen für führende Großunternehmen und der großen deutschen wie auch internationalen Privatbanken aus.
Seit der Gründung im Jahr 1990 entwickelt sich das Unternehmen stetig weiter, setzt neue Maßstäbe und hält Schritt mit den Veränderungen auf dem Markt.

.

Kontakt
impetus Unternehmensberatung GmbH
Aylin Yildirim
Mergenthalerallee 77
65760 Eschborn
+49 69 713 74 99 35

Data Warehouse – Business Intelligence

Schufa-Eintrag: Schneller schuldenfrei

ARAG Experten informieren über die verkürzte Speicherfrist von Schufa-Einträgen

Schufa-Eintrag: Schneller schuldenfrei

Wer einen Handyvertrag abschließt, Miet-, Kauf- oder Leasingverträge unterzeichnet oder einen Kredit aufnimmt, kann von der Schutzgemeinschaft für allgemeine Kreditsicherung, kurz Schufa, erfasst werden. Auch wer seine Verbindlichkeiten nicht mehr bedienen kann und sogar Privatinsolvenz anmelden muss, ist der Auskunftei bekannt. Drei Jahre lang waren diese Daten bisher bei der Schufa gespeichert und verhinderten jeden schnellen wirtschaftlichen Neuanfang. Nun hat die Organisation die Speicherfrist auf sechs Monate verkürzt. Was das für Verbraucher bedeutet und weitere Hintergründe zur Schufa, erläutern die ARAG Experten.

Das ist neu
Die Schufa weiß, wie man heißt, wo man wohnt, wie alt man ist, wie viele Konten, Kreditkarten oder Handyverträge man besitzt. Auch gewährte Kredite werden erfasst; sie bleiben nach vollständiger Rückzahlung statt bisher 36 jetzt nur noch sechs Monate lang gespeichert. Nach Information der ARAG Experten werden auch alle Einträge zu einer Restschuldbefreiung nach durchlaufener Verbraucherinsolvenz (https://www.arag.de/service/infos-und-news/rechtstipps-und-gerichtsurteile/job-und-finanzen/4158/), auch bekannt als Privatinsolvenz, die zum Stichtag 28. März 2023 länger als sechs Monate gespeichert waren, rückwirkend gelöscht. Dadurch können Betroffene schneller einen unbelasteten Neuanfang wagen. Selbst tätig werden müssen betroffene Verbraucher nach Auskunft der Schufa nicht, da die Löschung automatisch erfolgt.

Die Grundidee und ihre Grenze
Die Grundidee der fast 100 Jahre alten Organisation ist durchaus berechtigt: Die Schufa soll ihre Mitglieder – z. B. Banken, Einzelhändler, Wohnungseigentümer oder Versicherungen – vor finanziellen Verlusten und schlechter Zahlungsmoral schützen. Aber Verbraucher haben nach Artikel 15 der Datenschutzgrundverordnung (DSGVO) einen Anspruch darauf, zu erfahren, welche personenbezogenen Daten gespeichert werden.

Fluch oder Segen?
Für den Verbraucher kann die Speicherung von Daten bei der Schufa einerseits ein Vorteil sein, da durch Auskünfte seine Kreditwürdigkeit schnell zu beweisen ist. ARAG Experten weisen allerdings auch auf mögliche unangenehme Konsequenzen hin. So kann z. B. eine vergessene Handyrechnung unter Umständen dazu führen, dass man kein Konto mehr eröffnen kann, keine Wohnung findet oder keinen Versicherungsvertrag bekommt, weil sich die Unternehmen bei der Schufa nach der Zahlungsmoral des potenziellen Kunden erkundigen. Nachdem zwei Mahnungen verschickt worden sind, kann es zu einem Schufa-Eintrag kommen.

Wie erfahre ich, was gespeichert wurde?
Wer wissen will, welche persönlichen Daten die Schufa gespeichert hat und wer wann zu welchem Zweck Informationen zur Person angefragt hat, kann Einsicht in die gespeicherten Daten verlangen. Die Schufa ist verpflichtet, jedem Antragsteller einmal jährlich auf Nachfrage kostenlos eine Schufa-Selbstauskunft (https://www.meineschufa.de/de/datenkopie?etcc_cmp=schufa.de&etcc_med=%20Link/Referrer-schufa.de&et_cmp_seg5=themenportal&et_cmp_seg4=dako) zu erteilen. In der Auskunft sind alle Einträge mit Erklärungen zu einzelnen Berechnungsmethoden enthalten. So können Verbraucher erkennen, ob die Daten falsch, unvollständig oder veraltet sind und diese Einträge der Schufa melden. Bei Korrekturwünschen kann es helfen, entsprechende Nachweise mitzuschicken.

Was ist Scoring?
Entscheidend sind nach Auskunft der ARAG Experten die so genannten Score-Werte. Sie gehen weit über die üblichen Informationen zum Bestand von Konten oder Kreditkarten hinaus. Darin enthalten sind soziodemografische Daten, wie etwa Wohnadresse oder die Dauer von Mietverhältnissen. Wer demnach oft die Bank oder Wohnung wechselt oder eben mal vergisst, dass die Handyrechnung bereits angemahnt war, kann trotz ansonsten guter Bonität schnell einen schlechten Score erreichen. Und das kann dazu führen, dass Kredite nicht oder nur teuer vergeben werden oder der Zahnarzt nur gegen Vorkasse zum Bohrer greift. Andererseits kann ein Immobilienkredit sich positiv auf den Score auswirken, weil Kreditnehmer das Vertrauen der kreditgebenden Bank genießen.

Auskunft darüber, wie genau die Schufa eine Kreditwürdigkeit berechnet hat, muss übrigens nicht erteilt werden. Die Scoreformel bleibt als Geschäftsgeheimnis geschützt (Bundesgerichtshof, Az.: VI ZR 156/13).

Weitere interessante Informationen unter:
https://www.arag.de/service/infos-und-news/rechtstipps-und-gerichtsurteile/job-und-finanzen/

Die ARAG ist das größte Familienunternehmen in der deutschen Assekuranz und versteht sich als vielseitiger Qualitätsversicherer. Sie ist der weltweit größte Rechtsschutzversicherer. Aktiv in insgesamt 19 Ländern – inklusive den USA, Kanada und Australien – nimmt die ARAG über ihre internationalen Niederlassungen, Gesellschaften und Beteiligungen in vielen internationalen Märkten mit ihren Rechtsschutzversicherungen und Rechtsdienstleistungen eine führende Position ein. Ihren Kunden in Deutschland bietet die ARAG neben ihrem Schwerpunkt im Rechtsschutzgeschäft auch eigene einzigartige, bedarfsorientierte Produkte und Services in den Bereichen Komposit und Gesundheit. Mit rund 4.700 Mitarbeitenden erwirtschaftet der Konzern ein Umsatz- und Beitragsvolumen von 2 Milliarden Euro.

ARAG SE ARAG Platz 1 40472 Düsseldorf Aufsichtsratsvorsitzender Dr. Dr. h. c. Paul-Otto Faßbender
Vorstand Dr. Renko Dirksen (Sprecher) Dr. Matthias Maslaton Wolfgang Mathmann Hanno Petersen Dr. Joerg Schwarze Dr. Werenfried Wendler

Sitz und Registergericht Düsseldorf HRB 66846 USt-ID-Nr.: DE 119 355 995

Firmenkontakt
ARAG SE
Jennifer Kallweit
ARAG Platz 1
40472 Düsseldorf
+49 211 963-3115
www.ARAG.de

Pressekontakt
Klaarkiming Kommunikation
Claudia Wenski
Steinberg 4
24229 Dänischenhagen
+49 4349 – 22 80 26
www.ARAG.de

Agentur hilft Firmen zum Festpreis, eine Abmahnung wegen Google Fonts zu vermeiden

Regenreich KG aus Münster bietet Webseitenbetreibern eine Lösung zum Festpreis, um eine Abmahnung wegen Google Fonts zu vermeiden

Agentur hilft Firmen zum Festpreis, eine Abmahnung wegen Google Fonts zu vermeiden

Die auf Datenschutz spezialisierte Agentur Regenreich macht Google Fonts in Webseiten rechtssicher

Seit mehreren Monaten plagt eine Abmahnwelle Webseitenbetreiber in ganz Deutschland. Es werden immer mehr Webseitenbetreiber abgemahnt, die Google Fonts nicht datenschutzkonform einsetzen. Die Online-Agentur Regenreich bietet für WordPress-Webseiten eine DSGVO-konforme Einbindung zum Festpreis.

Viele Webseitenbetreiber trifft das Anwaltsschreiben wie aus heiterem Himmel. Wegen eines vermeintlichen Verstoßes gegen die Datenschutzgrundverordnung kommen deutschlandweit täglich Anwaltsschreiben an. Die Betreiber der Webseite werden aufgefordert, zwischen 100 und 200 Euro Schadensersatz zu zahlen. Der Grund: auf der Webseite wurden Google Fonts rechtswidrig eingesetzt.

Abmahnwelle beruht auf einem Urteil des Landgerichts München

Die Ursache für die aktuelle Abmahnwelle geht auf ein Urteil des Landgerichts München I bis in den Januar 2022. Im konkreten Fall, der unter dem Aktenzeichen 3 O 17493/20 verhandelt wurde, stellten die Richter Folgendes fest: Eine Einbindung von Google Fonts auf einer Webseite, bei der die dynamische IP-Adresse des Benutzers automatisiert und ohne Zustimmung an Google übertragen wird, stellt eine Verletzung des Rechts auf informationelle Selbstbestimmung und des Persönlichkeitsrechts dar.

Ordnungsgeld von bis zu 250.000 Euro angedroht

Die Richter sprachen der Klägerin 100 Euro Schadensersatz zu. Zudem wurde ein Ordnungsgeld von bis zu 250.000 Euro für den Fall eines wiederholten Verstoßes gegen die Regelung angedroht. Aktuell verschicken zwei Anwaltskanzleien auf dieser Grundlage zahlreiche Abmahnungen – die Schätzungen belaufen sich auf mehrere Millionen abgemahnte Webseiten. Zwar ist es strittig, ob diese Massen-Abmahnungen rechtlich Bestand haben; dennoch müssen Google Fonts zwingend DSGVO-konform eingebunden werden.

Der Hintergrund: Die Online-Schriftenbibliothek Google Fonts

Google bietet eine kostenlose Schriftenbibliothek für Webseiten. Google Fonts werden auf allen Browsern, Endgeräten und Betriebssystemen optimal dargestellt. Daher sind sie sehr weit verbreitet und in vielen Content-Management-Systemen wie z.B. WordPress schon vorinstalliert.

Warum verstoßen Google Fonts gegen die DSGVO?

Die standardmäßige Einbindung von Google Fonts lädt die Dateien beim Aufruf der Webseite von Google-Servern mit Standort in den USA nach. Dabei überträgt sich die dynamische IP-Adresse des Besuchers an Google. Genau das ist gemäß DSGVO verboten. Das Landgericht München I wertet dies als unerlaubte Übermittlung von personenbezogenen Daten.

Was müssen Webseitenbetreiber jetzt machen?

Auch wenn die erwähnten Abmahnungen gegebenenfalls unwirksam sein sollten, müssen Webseitenbeitreiber schnellstmöglich überprüfen, ob und wie sie Google Fonts verwenden. Für den Fall, dass die Schriften über die Google Server in den USA geladen werden, müssen Betreiber Google Fonts umgehend DSGVO-konform einbauen.

Online-Agentur „Regenreich“ mit Datenschutz-Schwerpunkt hilft schnell

Die Agentur „Regenreich“ aus Münster hilft Webseitenbetreibern kompetent bei der Lösung von Google Fonts-Problemen. Regenreich ist eine der führenden Digital-Agenturen in NRW für WordPress-Webseiten mit Fokus auf Datenschutz-Technologie. Die Experten für das weltweit am meisten genutzte Redaktionssystem WordPress haben selbst mehrere hundert Webseiten produziert. Regenreich ist Agentur-Partner von eRecht24, der führenden deutschen Informationsplattform für Internetrecht. Seit 2021 ist Regenreich vom Bundesministerium für Wirtschaft und Klimaschutz (BMWK) sogar als Beratungsunternehmen für das Förderprogramm „go-digital“ autorisiert.

Regenreich macht Google Fonts rechtssicher – zum Festpreis

Aufgrund der enormen Nachfrage in der eigenen Kundschaft konnte Regenreich eine verlässliche Methodik entwickeln, um Google Fonts in WordPress-Webseiten rechtssicher einzubinden. Die Datenschutz-Agentur bietet die DSGVO-konforme Einbindung der Google Schriften aktuell zum Festpreis von 299,00 Euro an. „Aufgrund der enormen Verunsicherung, die durch die aktuelle Abmahnwelle entstanden ist, möchten wir Unternehmen einen verlässlichen und transparenten Weg anbieten, um Ihre Webseite rechtssicher zu machen“, erklärt Uwe Thorwesten, Geschäftsführer IT der Regenreich KG, den Ansatz des Unternehmens.

Ist die eigene Webseite DSGVO-konform? Vorsicht vor kostenlosen Online-Scannern.

Angesichts der enormen Anzahl von Webseiten, die Google Fonts nicht korrekt nutzen, gibt es in letzter Zeit immer mehr kostenlose Online-Scanner, mit denen man seine Webseite testen kann. Wer aber sichergehen will, dass die eigene Webseite wirklich DSGVO-konform ist, sollte einen Profi-Check buchen. Die Google Fonts-Scanner prüfen oft nur eine einzige URL, wie z.B. die Startseite, nicht aber die ganze Webseite. Sie entdecken zudem
teilweise nicht die Einbindung von Google Fonts in Drittanbieter-Diensten und prüfen nicht auf andere verpflichtende Technologien wie z.B. Cookie Manager. „Bei uns wird jede Webseite immer von einem ausgewiesenen WordPress-Experten persönlich geprüft – anstatt per einfacher Software. So entdecken wir auch verdeckte Integrationen von Google Fonts und andere Datenschutz-Defizite“, so Uwe Thorwesten.

Alles rund um Google Fonts und Datenschutz auf einer Webseite

Regenreich hat auf der Webseite www.digitalberatung-nrw.de/google-fonts (https://www.digitalberatung-nrw.de/google-fonts) detaillierte Informationen zu dem Thema zusammengestellt. Über die Plattform können Webseitenbetreiber mit wenigen Klicken den Regenreich Abmahncheck online buchen – für aktuell nur 39,00 Euro. Über die spezielle Datenschutz-Hotline 0251-97442494 oder über die E-Mail datenschutz@regenreich.com können weitere Fragen zur Rechtssicherheit der eigenen Webseite gestellt werden und die Google Fonts-Integration in Auftrag gegeben werden.

Regenreich ist eine Online-Agentur mit Sitz in Münster (Westfalen). Wir unterstützen Unternehmen seit 2010 bei der digitalen Markterschließung. Zu unseren Kunden zählen der KMU, Start-Ups, Handwerksbetriebe und Industrieunternehmen in Deutschland, der EU, Nordamerika und Asien. Wir sind eine der führenden Digital-Agenturen in NRW für WordPress-Webseiten und WooCommerce-Webshops mit Fokus auf Datenschutz-Technologie.

Kontakt
Regenreich KG
Max Schmittmann
Rinscheweg 27
48159 Münster
0251-97442494
datenschutz@regenreich.com
www.digitalberatung-nrw.de/google-fonts