Impressum und Datenschutz

Anschrift

Raz-Lee Security GmbH
Schulstraße 32 - 96472 Rödental

Telefon (+49) 09563/74063-1
Fax (+49) 09563/74063-9

E-Mail info (at) razlee.de
Web www.razlee.de

Vertretungsberechtigt

Robert Engel

Handelsregister

Amtsgericht Coburg
HRB 4941
Umsatz-Steuer ID-Nummer: DE 275 442 641
Steuer-Nummer: 212/136/000645
DUNS-Nr. 341921731

Bildmaterial

© iStockphoto.com
© fotolia.com

Haftung für Inhalte unserer Internetseiten

Die Inhalte unserer Internetseiten werden mit der größtmöglichen Sorgfalt erstellt. Wir können jedoch keine Garantie für Richtigkeit, Vollständigkeit und Aktualität geben. Mit dem Namen eines Autors versehene Beiträge geben die Meinung dieses Autors wieder, die nicht mit der Meinung des Anbieters übereinstimmen muss.  

Gemäß § 7 Abs.1 Telemediengesetz (TMG) sind wir als Diensteanbieter für eigene Inhalte auf unseren Internetseiten im Rahmen der allgemeinen Gesetze verantwortlich.

Nach den §§ 8 bis 10 TMG sind wir nicht verpflichtet, fremde Informationen zu überwachen, die von uns nur durchgeleitet, übermittelt oder gespeichert werden oder aktiv nach Hinweisen auf rechtswidrige Tätigkeiten zu suchen. Eine Ausnahme besteht dann, wenn wir auf Grund gesetzlicher Vorschriften zur Entfernung oder Sperrung von Inhalten bzw. Informationen sowie zur Sperrung von Nutzungsmöglichkeiten unserer Internetseiten verpflichtet sind. Wir haften erst von dem Zeitpunkt an, zu dem wir von einer Rechtsverletzung Kenntnis erhalten haben. Sobald wir von einer Rechtsverletzung erfahren, werden wir die betreffenden Inhalte so schnell wie möglich von unseren Internetseiten entfernen.   

Haftung für Links

Auf unseren Internetseiten finden Sie Links zu externen Webseiten fremder Seitenbetreiber. Beim Setzen der Verlinkung haben wir geprüft, ob auf den verlinkten Seiten Rechtsverstöße erkennbar waren. Verstöße wurden nicht festgestellt. Wir können jedoch keine ständige Kontrolle verlinkter Internetseiten durchführen. Bitte nehmen Sie zur Kenntnis, dass wir auf den Inhalt von verlinkten Seiten anderer Anbieter keinerlei Einfluss besitzen. Allein deren Betreiber ist für deren Inhalt verantwortlich. Wir können daher für die Inhalte verlinkter Seiten keinerlei Haftung übernehmen.
 
Erhalten wir konkrete Hinweise auf eine Rechtsverletzung auf verlinkten Internetseiten, werden wir den Fall prüfen und den Link bei Vorliegen einer Rechtsverletzung so schnell wie möglich entfernen.

Urheberrecht

Für die auf unseren Internetseiten veröffentlichten Inhalte und Werke aller Art gilt das deutsche Urheberrecht. Jede Bearbeitung, Vervielfältigung, Verbreitung oder Verwertung darf nur mit schriftlicher Zustimmung des jeweiligen Urhebers (z.B. Autor, Fotograf) bzw. Rechteinhabers stattfinden. Downloads und Kopien dürfen nur für private, nicht kommerzielle Zwecke vorgenommen werden.    

Soweit unsere Internetseiten Beträge Dritter wie Fotos oder Texte enthalten, beachten wir deren Urheberrecht und kennzeichnen die jeweiligen Beiträge entsprechend. Finden Sie auf unseren Seiten einen Verstoß gegen das Urheberrecht, bitten wir um Mitteilung. Wir werden den entsprechenden Inhalt dann so schnell wie möglich von unserer Seite entfernen.

Datenschutzerklärung allgemein

In dieser Datenschutzerklärung erfahren Sie, in welcher Weise, zu welchem Zweck und in welchem Maße wir Ihre personenbezogenen Daten erheben und nutzen.

Wir halten bei jeder Erhebung und Nutzung Ihrer personenbezogenen Daten die gesetzlichen Vorschriften der Bundesrepublik Deutschland ein.     

Was versteht man unter personenbezogenen Daten?

§ 3 Abs. 1 Bundesdatenschutzgesetz definiert personenbezogene Daten als Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person. Darunter versteht man zum Beispiel Ihren Namen, Ihre Postanschrift, Ihre Email-Adresse und Telefonnummer sowie die IP-Adresse, mit der sich Ihr Computer identifizieren lässt.

Nutzungsdaten

Sobald Sie auf unsere Webseite zugreifen, beginnt Ihr Webbrowser aus technischen Gründen damit, Daten an unseren Server zu übermitteln. Dazu gehören das Datum und Uhrzeit des Seitenaufrufs, die URL bzw. Webadresse der von Ihnen vorher aufgerufenen Seite, die Bezeichnungen der Dateien, welche Sie von unserer Seite abrufen und die an Ihren Rechner gesendeten Datenmengen. Ferner werden auch Ihr Typ und Version Ihres Betriebssystems, Ihr Browser und Ihre IP-Nummer übermittelt. Diese Daten können von uns verwendet werden, um Statistiken über die Nutzung unserer Internetseiten anzufertigen oder auch für Zwecke der Marktforschung. Wir können anhand der Daten auch Nutzerprofile erstellen. Der Erstellung solcher Profile können Sie widersprechen.

Wir bringen die genannten Daten über die Nutzung unserer Seiten nicht mit Ihrer Person in Verbindung. Die aus technischen Gründen übermittelten Daten werden nicht mit irgendwelchen Angaben, die Sie persönlich bei der Nutzung unserer Seiten machen, in Verbindung gebracht und werden getrennt davon gespeichert. Falls Nutzerprofile erstellt werden, werden diese mit einem Pseudonym versehen und nicht mit anderen Daten über Ihre Person oder mit Ihren Eingaben auf unseren Seiten in Verbindung gebracht.  

Bestandsdaten / Kundendaten

In der Regel erfordert die Nutzung unserer Internetseite nicht, dass Sie irgendwelche persönlichen Daten eingeben. Sollten Sie jedoch einen Vertrag mit uns abschließen oder Geschäftsbeziehungen aufnehmen, müssen Sie einige Angaben machen. Dies gilt auch bei einer Änderung bestehender Verträge. Wie erheben und nutzen diese personenbezogenen Daten nur in dem Umfang, der für den einzelnen Vertragsabschluss / die Vertragsänderung notwendig ist. Die personenbezogenen Daten werden nicht ohne Ihre ausdrückliche Zustimmung an Dritte weitergegeben. An Behörden geben wir die Daten allenfalls weiter, wenn wir dazu in einem einzelnen Fall aufgrund gesetzlicher Regelungen verpflichtet sind.   

Nutzung von Cookies

Cookies sind kleine Textdateien, die auf Ihrem Rechner gespeichert werden. Diese enthalten Informationen darüber, wie Sie unsere Webseiten und das Internet nutzen. Cookies erlauben es, Sie beim nächsten Besuch unserer Internetpräsenz als einen Nutzer zu identifizieren, der sich für bestimmte Inhalte interessiert, der sich etwa über bestimmte Waren informiert hat. Mit diesen Informationen können wir die Nutzung unserer Seiten für Sie komfortabler gestalten und unser Internetangebot verbessern. Sie haben die Möglichkeit, das Abspeichern von Cookies auf Ihrem Computer durch eine Einstellung Ihres Browsers zu unterbinden. Dann kann es jedoch sein, dass Sie unsere Internetseiten nicht in vollem Umfang nutzen können.   

Ihre Rechte

Sie können von uns jederzeit kostenfrei Auskunft darüber verlangen, welche Daten über Ihre Person oder ein von Ihnen verwendetes Pseudonym bei uns gespeichert sind, von wo die Daten stammen und wer sie erhält. Auch über den Zweck der Datenverarbeitung können Sie Auskunft verlangen. Sie haben außerdem das Recht auf Berichtigung, Löschung oder Sperrung Ihrer Daten. Bei Fragen zum Thema Datenschutz kontaktieren Sie uns bitte über die im Impressum genannte Adresse des Betreibers dieser Internetseite.   

Unbefugter Zugriff auf Daten durch Dritte

Jede Übermittlung von Daten über das Internet beinhaltet das Risiko, dass sich unbefugte Fremde Zugriff auf Ihre Daten oder zum Beispiel den Inhalt von Emails verschaffen. Ein vollkommener Schutz ist auch bei aller Sorgfalt nicht möglich.

Widerspruch gegen unerwünschte Werbung

Wir widersprechen jeglicher Nutzung unserer Kontaktdaten durch Dritte zu dem Zweck, uns unverlangte Werbung in irgendeiner Form zuzusenden. Bei Zuwiderhandlung behalten wir uns rechtliche Maßnahmen gegen den Absender vor. .

Datenschutzerklärung für die Nutzung von FlashCounter

Diese Website benutzt den FlashCounter Statistikservice. Anbieter ist die Team23 GmbH & Co. KG, Agentur für neue Medien, Provinostraße 52 / Gebäude A2, 86153 Augsburg. FlashCounter dient der statistischen Auswertung der Besucherzugriffe.

Aus den Daten können unter einem Pseudonym Nutzungsprofile erstellt werden. Dazu können Cookies eingesetzt werden. Bei Cookies handelt es sich um kleine Textdateien, die lokal im Zwischenspeicher Ihres Internet-Browsers gespeichert werden. Die Cookies ermöglichen es, Ihren Browser wieder zu erkennen. Die mit den FlashCounter-Technologien erhobenen Daten werden ohne die gesondert erteilte Zustimmung des Betroffenen nicht genutzt, Besucher unserer Website persönlich zu identifizieren und werden nicht mit personenbezogenen Daten über den Träger des Pseudonyms zusammengeführt.

News Flash

IT Power Services schließt Partnerschaft mit Raz-Lee Security

IT Power Services schließt Partnerschaft mit Raz-Lee Security 

Rödental, 8.03.2017 - Raz-Lee Security GmbH gibt bekannt, dass die österreichische IT Power Services GmbH künftig auch die iSecurity Produkte von Raz-Lee im Portfolio hat.

IT Power Services sind spezialisiert auf Enterprise Services, Infrastruktur, Software und Cloud-Lösungen in Banken-Umgebungen, aber auch in einer breit aufgestellten Klientel aus allen Branchen. Viele Jahre arbeiteten Mitarbeiter von IT Power Services bereits als Dienstleister mit iSecurity Modulen von Raz-Lee. Das Know how ist die Basis für qualifizierte Leistungen im Bereich der IT Sicherheit auf IBM Power i Systemen die nun um die iSecurity Module von Raz-Lee ergänzt werden. IT Power Services ergänzt mit den Raz-Lee Produkten die Kompetenz im IBM i Security Umfeld um leistungsfähige Software.


Weiterlesen ...

KI Systemgefährten schließt Partnerschaft mit Raz-Lee Security

KI Systemgefährten schließt Partnerschaft mit Raz-Lee Security

Rödental, 11.01.2017 - Raz-Lee Security GmbH gibt bekannt, dass KI Systemgefährten, die „Andersdenker“ aus Bielefeld künftig auch iSecurity Produkte von Raz-Lee im Portfolio haben.

Kontakte zueinander knüpften Raz-Lee und KI Systemgefährten auf einer System i update Veranstaltung. Nach kurzem „Beschnuppern“ wurden bereits erste Projekte pragmatisch und innerhalb kürzester Zeit realisiert. Die Philosophie für Kunden ohne großen Aufwand Security zu implementieren, kommt der Struktur beider Unternehmen sowie den Wünschen der Kunden entgegen. Mit den Produkten von Raz-Lee wird das Portfolio der KI Systemgefährten um wichtige Sicherheitsfunktionen für IBM Power i Systeme im Bereich externe Zugriffe, Betriebssysteminternas und Datenbankänderungen ergänzt.


Weiterlesen ...

Artikel von Robert Engel aus DV-Dialog 12/2016

Mehr Sicherheit für IBM i

BESSERE AUTOMATION WICHTIGER SECURITY-AUFGABEN

Jeder Blick über den Tellerrand bringt neue Erkenntnisse. Das gilt auch für die Sicherheit der IBM-Serverplattform Power i. Zahllose Security-Projekte beginnen und enden mit der Firewall, motiviert durch die Vorstellung, man müsse lediglich die Zugriffe auf IBM i regulieren um Sicherheit zu schaffen (siehe DV-Dialog 10/2016, Seite 4). Doch es gibt eine große Bandbreite weiterer Sicherheits-Aspekte, die nicht vernachlässigt werden dürfen - jenseits des Tellerrands.


Weiterlesen ...

Titelinterview mit Robert Engel aus DV-Dialog 10/2016

DV-Dialog interviewt Robert Engel, Geschäftsführer Razlee Security, zu den entscheidenden Fragen der Sicherheit auf IBM i

Nicht nur Banken oder Behörden werden gehackt. Dass Cyberangriffe eine reale Gefahr für die Industrie sind, zeigt eine aktuelle Umfrage des IT-Verbandes Bitkom. Demnach sind in Deutschland in den vergangenen zwei Jahren 69 Prozent der Industriefirmen Opfer von Datendiebstahl, Wirtschaftsspionage oder Sabotage geworden. Zum Vergleich: Im Durchschnitt der Gesamtwirtschaft sind „nur“ 51 Prozent der Firmen betroffen.
Publik werden nur wenige dieser Angriffe. Manche Angriffe werden gar nicht bemerkt, andere erst Jahre später wie jetzt bei Yahoo. Und auch AS/400-Anwender sind unter den Opfern; ein prominentes Beispiel ist der Büroartikel-Anbieter Staples.
Die Server-Plattform IBM i ist zwar technisch bestens gewappnet gegen Angriffe, Spionage und Manipulationen, doch müssen diese Sicherheitsmechanismen auch adäquat genutzt werden. „Denn wir sprechen nicht mehr von der AS/400 der 80er Jahre, bei der die Datenverarbeitung praktisch noch isoliert auf einer Insel stattfand“, weiß Robert Engel, Geschäftsführer der Raz-Lee Security GmbH. „IBM i ist heute längst geöffnet für die plattformübergreifende Informationsverarbeitung – sowohl mit Clients unterschiedlichster Ausprägung als auch mit den Systemen von Kunden und Lieferanten.“
Diese Öffnung bringt natürlich viele Vorteile, birgt aber auch Sicherheitsrisiken. Derlei Risiken muss der IT-Chef in seinem Sicherheitskonzept bedenken, denn sie sind in der Systemarchitektur von IBM i so nicht berücksichtigt.
Power-i-Systeme sind laut Engel durch die integrierte Sicherheit zwar sehr gut, aber immer noch nicht ausreichend geschützt. So gibt es zwar die Exit-Point-Architektur, doch ohne entsprechende Programme dahinter – seien es eigen entwickelte Lösungen oder Produkte wie etwa iSecurity Firewall – fehlen die notwendigen Mechanismen, um die Sicherheitsmaßnahmen auch effizient umzusetzen. Anderes Beispiel: Die Informationen aus dem Journal QAUDJRN können ohne eine darauf aufbauende Lösung sowohl aussagekräftig als auch sehr esoterisch sein.
„Wird nicht aufgepasst, ist IBM i wie eine Festung mit heruntergelassener Zugbrücke und sperrangelweit geöffneten Toren“, beobachtet Engel immer wieder bedenkliche Szenarien im Unternehmensalltag. Im Interview mit DV-Dialog erläutert der Sicherheitsexperte, wie sich diesen Risiken durch ein konsequentes Sicherheits- und Applikations-Monitoring ein Riegel vorschieben lässt. Dann ist auch im Internetund Cloud-Zeitalter die von der AS/400 gewohnte Sicherheit gewährleistet.


Weiterlesen ...

WebCast - Aufzeichnung vom September 2016

WebCast - Erleben Sie das Eintauchen in die Sicherheit und Transaktionen von IBM i Systemen live!

Besonders wenn wieder entsprechende Schreckensszenarien durch die Medien geistern, werden wir oft nach der Sicherheit von IBM POWER Systems i gefragt.

 


Weiterlesen ...

Partner

IT Power Services

 

 

KI Systemgefährten

 

 

BluVisio

 

 

UBL Informationssysteme

 

 

EPOS

EPOS GmbH Consult & Training

 

CPB Software

 

 

KCV

 KCV

 

Gerd Gesner

 Gerd Gesner

 

Lupprich EDV-Beratung

Lupprich EDV-Beratung

 

Michael Weiß IT-Consulting & Datenschutz

Michael Weiß IT-Consulting & Datenschutz

 

pheron technologies group

 pheron technologies group GmbH

 

Referenzen

Free Download

Raz-Lee Security GmbH © 2013. All Rights Reserved.

Impressum