openPR Recherche & Suche
Pressearchiv

kronsoft e.K.

kronsoft e.K.

  • Schillerstr. 10
    66564 Ottweiler
    Deutschland

Über das Unternehmen

kronsoft wurde 1992 als das Unternehmen KRON Software Engineering von Gerhard Kron gegründet.

Heute (2007) beschäftigt kronsoft 6 Mitarbeiter. Über 1100 Kunden werden betreut.

1992 entwickelte Gerhard Kron ein Tool für Datenschutzbeauftragte.
D

Aktuelle Pressemitteilungen von kronsoft e.K.
Bild: OPUSi senkt Einstiegshürden für ISMS-Lösungen im Mittelstand und öffentlichen SektorBild: OPUSi senkt Einstiegshürden für ISMS-Lösungen im Mittelstand und öffentlichen Sektor
kronsoft e.K.

OPUSi senkt Einstiegshürden für ISMS-Lösungen im Mittelstand und öffentlichen Sektor

Viele Unternehmen, Kommunen und Berater stehen beim Aufbau eines Informationssicherheitsmanagementsystems (ISMS) vor denselben Herausforderungen: hohe Einstiegskosten und begrenzte personelle Ressourcen. Eine aktuelle Marktanalyse hat gezeigt, dass diese Faktoren häufig die Umsetzung verzögern oder verhindern. Vor diesem Hintergrund hat OPUSi sein Lizenzmodell grundlegend überarbeitet, um den Zugang zu ISMS-Lösungen deutlich zu vereinfachen. Kern des neuen Ansatzes ist eine kostenfreie Stand-alone-Version, die mit einem Benutzer und einem M…
30.03.2026
Bild: Kostenlose Android-Apps zum sicheren Passwortmanagement und PDF-Viewing jetzt auf eigener Homepage verfügbarBild: Kostenlose Android-Apps zum sicheren Passwortmanagement und PDF-Viewing jetzt auf eigener Homepage verfügbar
kronsoft e.K.

Kostenlose Android-Apps zum sicheren Passwortmanagement und PDF-Viewing jetzt auf eigener Homepage verfügbar

kronsoft, 3.8.2025 – Mit Freude kündigt Gerhard Kron von kronsoft die Veröffentlichung von zwei kostenlosen Android-Apps an: ks-Password-Safe und ks-PDF-Reader. Wegen der hohen finanziellen und personellen Anforderungen im Google Play Store, die es uns unmöglich machen, die Apps weiterhin vollständig kostenlos anzubieten, stellen wir sie nun direkt auf unserer offiziellen Website zum sicheren Download bereit. ks-Password-Safe ist eine benutzerfreundliche App zur sicheren Verwaltung von Passwörtern. Sie bietet eine moderne und intuitive Oberf…
03.08.2025
Bild: CSC-Studie: Alternativen zum GSToolBild: CSC-Studie: Alternativen zum GSTool
kronsoft e.K.

CSC-Studie: Alternativen zum GSTool

CSC hat in einer breit angelegten Studie acht ISMS-Tools untersucht. Dabei waren: DHC Vision Information Security Manager, HiScout GRC Suite, iris, opus i, QSEC V4.2, SAVe V4.4 bzw. V5.0, Sidoc und last but not least Verinice.pro. Sechs weitere ISMS-Tool-Hersteller, die auf den WEB-Seiten des BSI ebenfalls aufgeführt sind (https://www.bsi.bund.de/DE/Themen/weitereThemen/GSTOOL/AndereTools/anderetools_node.html) haben anscheinend nicht an der Studie teilgenommen. Noch ein Wort zu CSC: die Cybersecurity Beratung des herstellerunabhängigen glo…
05.10.2015
Bild: ISO 27001 - in 6 Schritten zum ISMS und zur ZertifizierungBild: ISO 27001 - in 6 Schritten zum ISMS und zur Zertifizierung
kronsoft e.K.

ISO 27001 - in 6 Schritten zum ISMS und zur Zertifizierung

Mit opus i von kronsoft ist dies ohne tiefgehende IT-Sicherheitskenntnisse möglich Schritt 1: Die ISO-Controls generieren Schritt 2: Werte einbeziehen (Assets) Schritt 3: empfohlene Maßnahmen generieren Schritt 4: Risikobehandlung Schritt 5: Statement of Applicability (SOA) Schritt 6: Policies Schritt 1: Die ISO-Controls generieren Für jeden Scope, den wir betrachten, können wir uns einen separaten "ISO-Baum" in opus i anlegen. Wir sehen dann die einzelnen ISO-Kapitel und die enthaltenen Controls so, wie sie im Inhaltsverzeichnis des Normt…
05.08.2015
Bild: Neuer Workshop der Allianz für Cyber-SicherheitBild: Neuer Workshop der Allianz für Cyber-Sicherheit
kronsoft e.K.

Neuer Workshop der Allianz für Cyber-Sicherheit

Die Allianz für Cyber-Sicherheit bietet in Zusammenarbeit mit kronsoft wieder einen neuen Workshop zum Thema "Informationssicherheitsprojekt managen" an. Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamt für Sicherheit in der Informationstechnik (BSI) und wird vom IT-Fachverband Bitkom unterstützt. Das Ziel dieser Initiative ist es eine Meldestelle für Cyber-Kriminalität und ein Frühwarnsystem auf- und auszubauen - dazu wird die Allianz die Hilfe von Partnern einfordern, zu denen auch die Fa. kronsoft gehört. Bei dem neu ins…
27.04.2015
Bild: Neues in opus i, dem Datenschutz- und IT-Sicherheits-ToolBild: Neues in opus i, dem Datenschutz- und IT-Sicherheits-Tool
kronsoft e.K.

Neues in opus i, dem Datenschutz- und IT-Sicherheits-Tool

Was wir in den Monaten seit der letzten Pressenotiz neues in opus i realisiert haben und die strategische Ausrichtung In den letzten sieben Monaten hatten wir wegen der Abkündigung des GSTOOL's und wegen neuen Anforderungen von Kunden an opus i so viel zu tun, dass wir unsere Pressearbeit vernachlässigt haben. Nun, auch wenn eigentlich immer noch keine Zeit übrig ist, wollen wir Sie heute doch ins Bild setzen, was sich in opus i in den vergangenen acht Monaten getan hat. Die allgemeinen Funktionen in opus i Anbindung der Oracle-Datenbank a…
08.09.2014
Bild: Das GSTOOL und opus i - zwei IT-Sicherheitsmanagementsysteme, die sich gut verstehenBild: Das GSTOOL und opus i - zwei IT-Sicherheitsmanagementsysteme, die sich gut verstehen
kronsoft e.K.

Das GSTOOL und opus i - zwei IT-Sicherheitsmanagementsysteme, die sich gut verstehen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) beendet die Weiterentwicklung des GSTOOLs Die aus wirtschaftlichen Gründen getroffene Entscheidung das GSTOOL nicht mehr weiter zu entwickeln, hat in der Welt der IT-Sicherheitsverantwortlichen für beträchtliche Furore gesorgt. Das BSI verweist seine derzeitigen Kunden an die anderen, am Markt agierenden Hersteller mit dem Hinweis, dass deren Tools die Daten aus dem GSTOOL übernehmen können. Seit dem Bekanntwerden dieser Entscheidung beschäftigen wir uns genau mit diesem Sachverh…
06.01.2014
Bild: Risikoanalyse, Risikobehandlung und der BSI-GrundschutzBild: Risikoanalyse, Risikobehandlung und der BSI-Grundschutz
kronsoft e.K.

Risikoanalyse, Risikobehandlung und der BSI-Grundschutz

Der Risikobehandlungsplan bringt Struktur in den BSI-Grundschutz ODER wie die Menge der BSI-Maßnahmen auf die inakzeptablen Risiken reduziert werden kann Die Masse der Maßnahmen ist oftmals ein gewichtiger Grund um sich vom an sich sehr guten BSI-Grundschutz abzuwenden. Im BSI-Grundschutz sind bei mittlerem Schutzbedarf weder eine Risikoanalyse, noch eine Risikobehandlung - wie wir sie aus der ISO 27001 kennen - vorgesehen. Das hat Vorteile. Leider aber auch den Nachteil, dass in einem mittelgroßen IT-Verbund (20 bis 30 Elemente) mehrere tau…
26.08.2013
Bild: Datenschutz und IT-Sicherheit mit neuen IdeenBild: Datenschutz und IT-Sicherheit mit neuen Ideen
kronsoft e.K.

Datenschutz und IT-Sicherheit mit neuen Ideen

Mit Hilfe der "inakzeptablen Risiken" setzen Sie die Datenschutz- und IT-Sicherheits-Empfehlungen leichter durch Guten Tag liebe Leser, wir möchten Sie für den 12. September 2013 auf unseren Stand auf der "IT-Tag-Saarland"-Messe einladen. Wir sind Anbieter von Datenschutz- und IT-Sicherheits-Tools, mit Sitz im Saarland, und können Ihnen neue Lösungsansätze und Ideen zum Datenschutz-Management und zum IT-Sicherheits-Management anbieten: - zeigen Sie die inakzeptabler Risiken auf und setzen Sie die Datenschutz- und IT-Sicherheits-Empfehlunge…
20.08.2013
Bild: BDSG - So ist das öffentliche Verfahrensverzeichnis (ÖVV) wirklich aufzubauenBild: BDSG - So ist das öffentliche Verfahrensverzeichnis (ÖVV) wirklich aufzubauen
kronsoft e.K.

BDSG - So ist das öffentliche Verfahrensverzeichnis (ÖVV) wirklich aufzubauen

Das auf Web-Seiten oft zu findende ÖVV, das auf einer Seite dargestellt wird, ist nicht ausreichend um § 4g BDSG zu erfüllen Zu den primären und ausdrücklichen Aufgaben des Beauftragten für den Datenschutz (DSB) gehört die Bereitstellung einer Übersicht, die die Informationen entsprechend § 4e BDSG (Punkte 1 - 8) enthält und diese jedermann in geeigneter Weise verfügbar zu machen. Das auf Web-Seiten oft zu findende ÖVV, das auf einer Seite eine komprimierte Darstellung der Datenverarbeitungs-Verfahren des Anbieters darstellt, wird von der…
27.05.2013
Bild: IT-Sicherheit - So bekommen Sie den Fuß in die TürBild: IT-Sicherheit - So bekommen Sie den Fuß in die Tür
kronsoft e.K.

IT-Sicherheit - So bekommen Sie den Fuß in die Tür

So überzeugen Sie den Kunden ODER Warum Ihnen opus i Argumentationsvorteile verschafft... Wenn es um das Thema IT-Sicherheit geht, hören wir bei Grundschutz-Interessierten oft den Hinweis "das ist doch viel zu viel..." und bei ISO27001-Freunden stellen wir fest, dass bereits die ersten Ansätze falsch sind und z.B. Gefahren und Schwachstellen verwechselt werden und eine gewisse Hilflosigkeit vorhanden ist. Mit opus i haben Sie als Dienstleister und Sie als interner DSB oder CISO eine Argumentationsgrundlage zur Hand, die Ihnen den Weg zum K…
10.05.2013
Zum ‚Neuen Jahr’ stellt kronsoft überarbeitete Freeware als 32 und 64 Bit Versionen bereit
kronsoft e.K.

Zum ‚Neuen Jahr’ stellt kronsoft überarbeitete Freeware als 32 und 64 Bit Versionen bereit

Jede Freeware in Deutsch und Englisch ! Auf kronsoft.de stellt kronsoft seine überarbeitete Freeware interessierten Windows-Anwendern zum Download bereit. Es handelt sich um solche Programme, die von vielen Computeranwendern gebraucht werden, wie z.B. zwei Backupsoftware um Daten zu sichern, eine kleine Kundenverwaltung, ein Serien-Mail-Programm, ein Terminkalender, eine Desktop-Organisations-Software, WinExtract zum Filtern von Datenbeständen und zur Dublettenbearbeitung, FileRename zum Bearbeiten von Datei-Namen, eine Verschlüsselungssoft…
07.01.2013
Datenschutz und IT-Sicherheit sind Kostentreiber und behindern
kronsoft e.K.

Datenschutz und IT-Sicherheit sind Kostentreiber und behindern

Wir akzeptieren fortlaufend Risiken im Datenschutz und in der IT-Sicherheit Grundsätzlich und pauschal müssen wir der Behauptung, dass Datenschutz und IT-Sicherheit Kostentreiber und Behinderung darstellen bejahen. Die Kosten gehen ja in die Höhe, wenn wir unsere Firewall aufwändig konfigurieren, sie gehen in die Höhe, wenn wir Verschlüsselungsprogramme kaufen und einsetzen und sie gehen in die Höhe, wenn wir Virenschutzprogramme kaufen und einsetzen, Mitarbeiterunterweisungen kosten Geld; usw. usw. Natürlich hindert es mich bei meiner Arb…
21.08.2012
Datenschutzbeauftragter? Alleine sind die Anforderungen nicht zu bewältigen
kronsoft e.K.

Datenschutzbeauftragter? Alleine sind die Anforderungen nicht zu bewältigen

Themen, die bearbeitet werden wollen: Cloud, Neue-EU-Datenschutz-Verordnung, Google+, Facebook, BYOD, Smartphone, WEB 2.0. Die Datenschutz-Organisation zu gestalten erfordert gutes Fachwissen aus mehreren Fachdisziplinen und Organisationstalent. Die rechtsichere Umsetzung der Datenschutzvorschriften trägt zur Absicherung und zur Entlastung der Geschäfts-/Behördenleitung bei und, wie Sie hoffentlich überzeugt sind, auch zu Ihrer. Im Rahmen Ihrer organisatorischen Arbeiten prüfen Sie die Rechtmäßigkeit von Verfahren, unterbreiten Vorlagen für…
20.04.2012
ISO 27001 Policy erstellen
kronsoft e.K.

ISO 27001 Policy erstellen

ISO 27001 Policies mit Hilfe der BSI-Grundschutz-Bausteine und Maßnahmen erstellen "Zum Betrieb eines Information Security Management Systems ist es notwendig Regelungen treffen, die den Umgang mit Informationstechnik beschreiben und verbindlich regeln" führt Gerhard Kron, CEO bei kronsoft, aus. Kron legt weiter dar: "Damit solche Policies treffend, akzeptierbar und rechtssicher erstellt werden können, ist ein gutes Fachwissen im Bereich der Informationssicherheit notwendig oder die Inanspruchnahme externer Berater, die bei genügend Praxise…
13.04.2012
Neue Objekte "Cloud" und "TOM" in opus i Datenschutzmanagement
kronsoft e.K.

Neue Objekte "Cloud" und "TOM" in opus i Datenschutzmanagement

Den Datenschutz weniger aufwändig, genauer und nachvollziehbarer managen kronsoft meldet die Aufnahme mehrerer neuer Objekte neben den Objekten Cloud und TOM (technisch und organisatorische Maßnahmen) im Datenschutz-Management-System opus i. kronsoft berichtet: "So gibt es weiterhin die neuen Objektarten Checkliste sowie Optische Vorrichtung (z.B. Videokamera). Im Datenschutzmanagement spielt die Cloud eine immer grer werdende Rolle. Cloud ist ein eigenes Arbeitsgebiet, mit dem sich Datenschutzbeauftragte beschäftigen und ihre Feststellunge…
05.04.2012
Trojaner-Angriffe auf Industrie-Automatisierungsanlagen
kronsoft e.K.

Trojaner-Angriffe auf Industrie-Automatisierungsanlagen

Wie Symantec berichtet, ist jetzt - nach Stuxnet - der zweite Schädling aufgetaucht, der Industrie-Automatisierungs-Anlagen befällt. Symantec nennt diesen neu entdeckten Trojaner "Duqu". Anscheinend liegen Hinweise vor, dass Duqu darauf ausgelegt ist Betriebsgeheimnisse auszuspionieren und/oder Angriffe auf die Industrie-Automatisierung vorzubereiten. Auch das Bundesamt für Sicherheit in der Informationstechnik nimmt diesen zweiten Trojaner sehr ernst und bittet die Industrie Sicherheitsvorfälle zu melden, die sich im Bereich Industrie-Automa…
25.10.2011
Managementsysteme im IT-Bereich
kronsoft e.K.

Managementsysteme im IT-Bereich

Best Practices helfen Synergien nutzen, bringen Wirtschaftlichkeit ins Spiel, Transparenz, verkürzen Einarbeitungszeiten kronsoft unterstützt die „IT“ von Unternehmen und Behörden jeder Größenordnung und Branche die Effizienz zu steigern. Egal, in welchem der IT-Bereiche oder IT nahen Bereichen Sie tätig sind, kronsoft ermöglicht es Ihnen und Ihrer Organisation effizienter zusammenzuarbeiten und Geschäftsinformationen effektiver zu nutzen, um der Konkurrenz immer einen Schritt voraus zu sein. Durch ausgereifte Software, spezielle Module, ein…
16.06.2011
Datenschutzmanagement-Software "mieten"
kronsoft e.K.

Datenschutzmanagement-Software "mieten"

kronsoft bietet ab sofort Behörden und externen Dienstleister an, die Datenschutzmanagement Software opus i zu mieten statt zu kaufen oder zu leasen. "Viele Dienstleister und Behörden bevorzugen es mittlerweile Software zu mieten. Der Vorteil liegt dabei klar auf der Hand: geringe Einstiegskosten erlauben den einfachen Start mit der Software" so Gerhard Kron, Inhaber von kronsoft. Bei Bedarf lassen sich zusätzliche User und Mandanten sofort freischalten. Der Kunde kann so die Kosten fest einplanen und zahlt nur für das, was er auch wirklich b…
19.04.2011
Software-Inventarisierung trotz Firewall oder hohen Sicherheitseinstellungen
kronsoft e.K.

Software-Inventarisierung trotz Firewall oder hohen Sicherheitseinstellungen

Die Anwender-PCs gut absichern und trotzdem eine aktuelle IT- und Software-Lizenzübersicht führen kronsoft meldet für seine Inventarisierungssoftware opus i die Fertigstellung des zweiten Software-Inventarisierungs-Agenten. Nun kann mit opus i auf zwei verschiedene Arten die Software-Inventarisierung im Netzwerk betrieben werden. Entweder direkt vom Arbeitsplatz des Administrators aus über das Netzwerk und/oder als weitere Möglichkeit, wenn die Anwenderrechner durch Firewall abgesichert sind, mit dem zweiten und neuen Software-Inventarisier…
22.03.2011
Sie lesen gerade: kronsoft e.K. Presse – Pressemitteilung