Landesieger
ORBITAK Systems GmbH
ContActive
ContActive kombiniert in extrem leichtgewichtiger Form CRM mit gezielter Vertriebssteuerung. Neben bekannten CRM-Funktionen verfügt ContActive über Optionen, um...
[+]
ContActive kombiniert in extrem leichtgewichtiger Form CRM mit gezielter Vertriebssteuerung. Neben bekannten CRM-Funktionen verfügt ContActive über Optionen, um Ziele für die einzelnen Vertriebsmitarbeiter zu hinterlegen und den Zielerreichungsgrad jederzeit visuell darzustellen.
ContActive ermöglicht es, individuelle Anforderungen passgenau umzusetzen. Eine strukturierte, vertraute Web-Benutzeroberfläche mit dem Blick für die wesentlichen Funktionen erleichtert den Anwendern einen spielend leichten Einstieg.
Da jedes Unternehmen ganz individuelle Prozesse und Anforderungen besitzt, lässt sich das System bis ins kleinste Detail hierauf anpassen. So erfasst jedes Unternehmen neben Kundenstammdaten auch selbst definierte branchenspezifische Informationen, mit Hilfe derer Kunden in sekundenschnelle z.B. für das Marketing beliebig selektiert werden können.
Durch Anbindung an Microsoft Exchange Server sind alle Kundendaten, Termine und Aufgaben auch in Echtzeit in Outlook, auf dem BlackBerry oder dem iPhone abrufbar.
[–]
Links
Nominierte
Allgeier IT Solutions GmbH
JULIA MailOffice
JULIA MailOffice ist eine Erweiterung der vorhandenen E-Mail-Infrastruktur, die kryptographische Operationen (Verschlüsselung, Entschlüsselung, Signatur und Signatur-Prüfung)...
[+]
JULIA MailOffice ist eine Erweiterung der vorhandenen E-Mail-Infrastruktur, die kryptographische Operationen (Verschlüsselung, Entschlüsselung, Signatur und Signatur-Prüfung) an zentraler Stelle implementiert. Für die Verschlüsselung
einer Mail werden i.d.R. zwei Schlüssel des Empfängers benötigt. Ein öffentlicher
Schlüssel zum Verschlüsseln und ein privater Schlüssel zum Entschlüsseln.
Der Versender importiert den öffentlichen Schlüssel in seine Verschlüsselungslösung und verschlüsselt damit den Inhalt der zu versendenden Mail. Der öffentliche Schlüssel ist damit eine Vorraussetzung für die herkömmliche Verschlüsselung.
Falls ein öffentlicher Schlüssel fehlt, gibt es die Möglichkeit der PDF-Verschlüsselung. Besitzt der Empfänger weder S/MIME- noch PGP-Schlüssel, lässt sich mit der PDF-Verschlüsselung vertrauliches Material an den Empfänger versenden: Vor dem Versand wird die E-Mail inklusive Anhänge in eine PDF-Datei umgewandelt. Diese PDF-Datei wird verschlüsselt und als Attachment per E-Mail an den eigentlichen Empfänger verschickt. Mit dem ihm separat mitgeteilten Passwort kann er die PDF-Datei öffnen und gegebenfalls den Inhalt in seinen E-Mail-Client importieren.
JULIA MailOffice kann als serverbasierte Lösung in Unternehmen eingeführt werden. Die Ver- und Entschlüsselung der E-Mails finden zentral an einer
Stelle statt : auf dem JULIA Mail-Office-Server. Vorteil ist, dass die Benutzer wie gewohnt weiterarbeiten können und keine aufwändigen Schulungen benötigen. Außerdem, ein zentraler Viren-Scaner wacht über den virenfreien Inhalt der E-Mails. Weiterer Vorteil: die unternehmenspolitische Entscheidung, welche E-Mails verschlüsselt werden sollen, werden an zentraler Stelle getroffen. Einzelne Mitarbeiter können dieses System nicht umgehen.
[–]
Dateianlagen
Links
DECOIT GmbH
SIMOIT
Mobile Endgeräte (Smartphones, Handys, PDAs) finden eine immer weitere Verbreitung. Zunehmend werden auch sicherheitskritische Geschäftsprozesse über mobile Endgeräte...
[+]
Mobile Endgeräte (Smartphones, Handys, PDAs) finden eine immer weitere Verbreitung. Zunehmend werden auch sicherheitskritische Geschäftsprozesse über mobile Endgeräte (mBusiness, mCommerce) abgewickelt und sensible Daten auf den Endgeräten verwaltet. Mobile Endgeräte werden zudem verstärkt in Unternehmensnetze integriert. Mit der steigender Funktionalität mobiler Endgeräte wächst auf der anderen Seite auch das Risiko von Sicherheitsproblemen. Es gibt zwar verschiedene Sicherheitslösungen im Bereich mobiler Anwendungen und Netze; viele dieser Lösungen sind aber proprietär und behandeln häufig nur einen bestimmten Sicherheitsaspekt (Verschlüsselungssoftware, Virenschutz, mobiles VPN). Oftmals fehlen auch Mechanismen, um eine zentrale und sichere Distribution von Anwendungen und Sicherheitsrichtlinien in Netzen mobiler Endgeräte zu ermöglichen.
Um diese Problematik zu entschärfen, wurde das Produkt SIMOIT (www.simoit.de) innerhalb des gleichnamigen Forschungsprojektes entwickelt. Ziel des SIMOIT-Projektes war es, eine universelle, einfach nutzbare Sicherheitsplattform zu entwickeln, die in heterogener Umgebung flexibel und sicher einsetzbar ist. Dazu wurde der Ansatz des Trusted Network Connect (TNC) einbezogen und konsequent umgesetzt. Die TNC-Spezifikation der IETF ist ein herstellerneutraler Standard, der offene und flexible Lösungen ermöglicht, ohne von einem Hersteller abhängig zu sein. Zusätzlich wurde im Projekt SIMOIT eine modulare Plattform geschaffen, die Schnittstellen zu bestehenden Herstellerlösungen beinhaltet. So kann das SIMOIT-Produkt des „Mobile Server Gateways“ (MSG) einfach in bestehende Infrastrukturen eingebettet werden.
Durch den MSG-Server kann ein Außendienstmitarbeiter einen sicheren Zugang aus dem Hotel, Hotspot oder von unterwegs in das Unternehmensnetz bekommen. Dabei werden sein Profil und das genutzte Endgerät (Hardware) untersucht und mit der Sicherheitsrichtlinie des Unternehmens verglichen. Neu ist, auch die Hardware einzubeziehen.
[–]
Dateianlagen
Links