Deutscher Presseindex

Uniscon GmbH erzielt dritten Platz der Technology Fast 50 – Deutschlands am schnellsten wachsende Technologieunternehmen

Uniscon GmbH erzielt dritten Platz der Technology Fast 50 – Deutschlands am schnellsten wachsende Technologieunternehmen

Die Münchner TÜV SÜD-Tochter Uniscon GmbH wurde mit dem Deloitte Technology Fast 50 Award ausgezeichnet. Die Platzierungen basieren auf dem prozentualen Umsatzwachstum der letzten vier Geschäftsjahre. Uniscon konnte ein Wachstum von 1.997 Prozent in diesem Zeitraum erzielen. Zu diesem Umsatzwachstum trug die selbst entwickelte Sealed-Cloud-Technologie maßgeblich bei. Die Sealed Cloud kombiniert die Vorteile der PublicRead more about Uniscon GmbH erzielt dritten Platz der Technology Fast 50 – Deutschlands am schnellsten wachsende Technologieunternehmen[…]

Rechtskonformer Schutz für Big Data: IoT-Security-Kongress in München

Rechtskonformer Schutz für Big Data: IoT-Security-Kongress in München

Ob IoT, Big Data oder M2M-Kommunikation – alle Anwendungsszenarien der Digitalisierung haben eines gemeinsam: Die erhobenen Daten müssen geschützt bleiben, bei der Übermittlung, Speicherung und auch bei der Verarbeitung. Das stellt unter anderem die Autobranche vor Herausforderungen. Wie zum Beispiel lassen sich Daten aus vernetzten Fahrzeugen erheben und auswerten, ohne Datenschutzgesetze zu verletzen? Diese undRead more about Rechtskonformer Schutz für Big Data: IoT-Security-Kongress in München[…]

Wie unsicher ist Bring Your Own Key (BYOK)? Live-Hack auf der it-sa 2018 mit Uniscon

Wie unsicher ist Bring Your Own Key (BYOK)? Live-Hack auf der it-sa 2018 mit Uniscon

Ist Bring Your Own Key (BYOK) wirklich der Königsweg, um Cloud-Anwendungen sicherer zu machen? Auf der IT-Security-Messe it-sa 2018 demonstriert die Münchner TÜV SÜD-Tochter Uniscon in mehreren Live-Hacking-Sessions, wie schnell BYOK-Services umgangen bzw. deren Schutzmechanismen ausgehebelt werden können. Die Sessions finden vom 9. bis 11. Oktober 2018 mehrmals täglich am Stand des TÜV SÜD (HalleRead more about Wie unsicher ist Bring Your Own Key (BYOK)? Live-Hack auf der it-sa 2018 mit Uniscon[…]

Uniscon @ It-sa 2018: Eine Cloud-Plattform für das IoT und sicherheitskritische Anwendungen

Uniscon @ It-sa 2018: Eine Cloud-Plattform für das IoT und sicherheitskritische Anwendungen

Wie bekomme ich sicherheitskritische Anwendungen in die Cloud? Auf der IT-Security-Messe it-sa 2018 stellt die Münchner TÜV SÜD-Tochter Uniscon GmbH ihre Sealed Platform vor. Damit haben Unternehmen künftig ein Werkzeug in der Hand, das höchsten Anforderungen an Datenschutz und IT-Sicherheit genügt. Die hochsichere Plattform überzeugt mit technischem Datenschutz und eignet sich für alle Arten vonRead more about Uniscon @ It-sa 2018: Eine Cloud-Plattform für das IoT und sicherheitskritische Anwendungen[…]

Unternehmen in der Cloud – und wo bleibt der Know-how-Schutz?

Unternehmen in der Cloud – und wo bleibt der Know-how-Schutz?

Ziel der Richtlinie 2016/943 ist ein einheitlicher Mindestschutz für Geschäftsgeheimnisse in Europa – doch was ändert sich damit? Und was hat die Wahl eines sicheren Cloud-Dienstes damit zu tun? Die Richtlinie definiert unter anderem den Begriff des Geschäftsgeheimnisses sowie die wesentlichen Dreh- und Angelpunkte des Geheimnisschutzes; außerdem listet sie erlaubte Handlungen sowie Handlungsverbote auf. EineRead more about Unternehmen in der Cloud – und wo bleibt der Know-how-Schutz?[…]

USA versus EU: Was passiert mit den Daten?

USA versus EU: Was passiert mit den Daten?

Länder regeln den behördlichen Zugriff auf Daten individuell. Unternehmen in den USA beispielsweise sind gemäß dem Patriot Act dazu verpflichtet, Daten auf richterliche oder behördliche Anweisung herauszugeben. Innerhalb der EU hingegen ist die Weitergabe von Daten unter anderem durch das Telemediengesetz sowie durch die Datenschutz-Grundverordnung (DSGVO, Art. 48) geregelt. Das umfasst sowohl personenbezogene Daten alsRead more about USA versus EU: Was passiert mit den Daten?[…]

CeBIT 2018: Uniscons Sealed Platform als Enabler für Industrie 4.0

CeBIT 2018: Uniscons Sealed Platform als Enabler für Industrie 4.0

Eine Cloud-Plattform für IoT- und Industrie-4.0-Anwendungen, die vollen Datenschutz und volle Datensicherheit gewährleistet? Mit der Sealed Platform haben Unternehmen ein Werkzeug für sicherheitskritische Cloud-Applikationen an der Hand, das diesen hohen Anforderungen genügt. Entwickelt wurde die Cloud-Plattform von der TÜV-SÜD-Tochter Uniscon, einem Münchner Cloud-Security-Anbieter, dessen versiegelte Cloud-Server bereits in den Rechenzentren der Deutschen Telekom stehen. AufRead more about CeBIT 2018: Uniscons Sealed Platform als Enabler für Industrie 4.0[…]

AUDITOR Projektvorstellung und Pressegespräch

AUDITOR Projektvorstellung und Pressegespräch

„AUDITOR“ (European Cloud Service Data Protection Certification) Projektpräsentation und Pressegespräch Claudia Dörr-Voß, Staatssekretärin im Bundesministerium für Wirtschaft und Energie, lädt am 6. Juni 2018 herzlich zur AUDITOR-Projektpräsentation und zum Pressegespräch ins Bundesministerium für Wirtschaft und Energie (BMWi) ein. Im Zentrum des Projekts AUDITOR steht die EU-weite Datenschutzzertifizierung von Cloud-Diensten. Zukünftig können Unternehmen durch ein AUDITOR-ZertifikatRead more about AUDITOR Projektvorstellung und Pressegespräch[…]

CeBIT 2018: Uniscon stellt Sealed Platform vor

CeBIT 2018: Uniscon stellt Sealed Platform vor

Internet-of-Things- und Industrie-4.0-Anwendungen sind ohne eine sichere Cloud-Infrastruktur nicht denkbar. Eine passende Lösung stellen die Cloud-Spezialisten der Uniscon GmbH auf der CeBIT 2018 vor: Auf dem Gemeinschaftsstand CeBIT heise Security Loft (Halle 12/Stand A18) präsentieren die Münchner ab Dienstag, den 12. Juni ihre Sealed Platform. Die Sealed Platform ist eine Cloud-Plattform für sicherheitskritische Anwendungen. SieRead more about CeBIT 2018: Uniscon stellt Sealed Platform vor[…]

Save the Date

Save the Date

Die EU-Datenschutz-Grundverordnung (DSGVO) ist in aller Munde und Unternehmen plagen weiterhin Unsicherheiten und Sorgen, wie sie die Einhaltung der DSGVO transparent und kundenwirksam nachweisen können. Ein bedeutsames Mittel stellen datenschutzspezifische Zertifizierungsverfahren (nach Artikel 42 DSGVO) dar, mit den Verantwortliche und Auftragsverarbeiter nachweisen können, dass die Anforderungen der DSGVO bei den zertifizierten Verarbeitungsvorgängen eingehalten werden. BisherRead more about Save the Date[…]