<?xml version="1.0" encoding="UTF-8"?>

<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/" xmlns:atom="http://www.w3.org/2005/Atom">

  <channel>

    <title><![CDATA[openPR - Aktuelle Pressemitteilungen: kronsoft e.K.]]></title>
    <description><![CDATA[openPR.de – Pressemitteilungen kostenlos einstellen]]></description>
    <lastBuildDate>Tue, 19 May 2026 19:06:10 +0200</lastBuildDate>
    <link>https://www.openpr.de/</link>

    <atom:link href="https://www.openpr.de/rss/" rel="self" type="application/rss+xml" />


    <item>
        <guid isPermaLink="false">pm-1308017</guid>
        <pubDate>Mon, 30 Mar 2026 11:56:26 +0200</pubDate>
        <title><![CDATA[OPUSi senkt Einstiegshürden für ISMS-Lösungen im Mittelstand und öffentlichen Sektor]]></title>
        <description><![CDATA[ Viele Unternehmen, Kommunen und Berater stehen beim Aufbau eines Informationssicherheitsmanagementsystems (ISMS) vor denselben Herausforderungen: hohe Einstiegskosten und begrenzte personelle Ressourcen. Eine aktuelle Marktanalyse hat gezeigt, dass diese Faktoren häufig die Umsetzung verzögern oder verhindern.  Vor diesem Hintergrund hat OPUSi sein Lizenzmodell grundlegend überarbeitet, um den Zugang zu ISMS-Lösungen deutlich zu vereinfachen.  Kern des neuen Ansatzes ist eine kostenfreie Stand-alone-Version, die mit …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/3/f/1/3f188ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                        <media:description type="plain">
                <![CDATA[Datenschutz, ITGS, ISO 27001, TISAX, ISO 9001, ISO 14001 zentral im Tool]]>
            </media:description>
                                    <media:credit role="author" scheme="urn:ebu">
                <![CDATA[kronsoft e.K.]]>
            </media:credit>
                    </media:content>
    
        <link>https://www.openpr.de/news/1308017/OPUSi-senkt-Einstiegshuerden-fuer-ISMS-Loesungen-im-Mittelstand-und-oeffentlichen-Sektor.html</link>
        <author><![CDATA[kronsoft e.K.]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-1289075</guid>
        <pubDate>Sun, 03 Aug 2025 12:20:11 +0200</pubDate>
        <title><![CDATA[Kostenlose Android-Apps zum sicheren Passwortmanagement und PDF-Viewing jetzt auf eigener Homepage verfügbar]]></title>
        <description><![CDATA[ kronsoft, 3.8.2025 – Mit Freude kündigt Gerhard Kron von kronsoft die Veröffentlichung von zwei kostenlosen Android-Apps an:  ks-Password-Safe  und  ks-PDF-Reader . Wegen der hohen finanziellen und personellen Anforderungen im Google Play Store, die es uns unmöglich machen, die Apps weiterhin vollständig kostenlos anzubieten, stellen wir sie nun direkt auf unserer offiziellen Website zum sicheren Download bereit.   ks-Password-Safe  ist eine benutzerfreundliche App zur sicheren Verwaltung von Passwörtern. Sie bietet …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/6/5/3/65348ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                                    <media:credit role="author" scheme="urn:ebu">
                <![CDATA[kronsoft e.K.]]>
            </media:credit>
                    </media:content>
    
        <link>https://www.openpr.de/news/1289075/Kostenlose-Android-Apps-zum-sicheren-Passwortmanagement-und-PDF-Viewing-jetzt-auf-eigener-Homepage-verfuegbar.html</link>
        <author><![CDATA[kronsoft e.K.]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-873487</guid>
        <pubDate>Mon, 05 Oct 2015 20:57:58 +0200</pubDate>
        <title><![CDATA[CSC-Studie: Alternativen zum GSTool]]></title>
        <description><![CDATA[ CSC hat in einer breit angelegten Studie acht ISMS-Tools untersucht. Dabei waren: DHC Vision Information Security Manager, HiScout GRC Suite, iris, opus i, QSEC V4.2, SAVe V4.4 bzw. V5.0, Sidoc und last but not least Verinice.pro. Sechs weitere ISMS-Tool-Hersteller, die auf den WEB-Seiten des BSI ebenfalls aufgeführt sind ( https://www.bsi.bund.de/DE/Themen/weitereThemen/GSTOOL/AndereTools/anderetools_node.html ) haben anscheinend nicht an der Studie teilgenommen.   
 
Noch ein Wort zu CSC: die Cybersecurity Beratung …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/8/7/3/873d4ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                                </media:content>
    
        <link>https://www.openpr.de/news/873487/CSC-Studie-Alternativen-zum-GSTool.html</link>
        <author><![CDATA[kronsoft e.K.]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-865108</guid>
        <pubDate>Wed, 05 Aug 2015 14:36:22 +0200</pubDate>
        <title><![CDATA[ISO 27001 - in 6 Schritten zum ISMS und zur Zertifizierung]]></title>
        <description><![CDATA[ Mit opus i von kronsoft ist dies ohne tiefgehende IT-Sicherheitskenntnisse möglich 
 
Schritt 1: Die ISO-Controls generieren 
Schritt 2: Werte einbeziehen (Assets) 
Schritt 3: empfohlene Maßnahmen generieren 
Schritt 4: Risikobehandlung 
Schritt 5: Statement of Applicability (SOA) 
Schritt 6: Policies 
  
Schritt 1: Die ISO-Controls generieren 
 
Für jeden Scope, den wir betrachten, können wir uns einen separaten "ISO-Baum" in opus i anlegen. Wir sehen dann die einzelnen ISO-Kapitel und die enthaltenen Controls so, …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/7/0/d/70db4ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                                </media:content>
    
        <link>https://www.openpr.de/news/865108/ISO-27001-in-6-Schritten-zum-ISMS-und-zur-Zertifizierung.html</link>
        <author><![CDATA[kronsoft e.K.]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-851027</guid>
        <pubDate>Mon, 27 Apr 2015 19:12:14 +0200</pubDate>
        <title><![CDATA[Neuer Workshop der Allianz für Cyber-Sicherheit]]></title>
        <description><![CDATA[ Die Allianz für Cyber-Sicherheit bietet in Zusammenarbeit mit kronsoft wieder einen neuen Workshop zum Thema "Informationssicherheitsprojekt managen" an. 
 
Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamt für Sicherheit in der Informationstechnik (BSI) und wird vom IT-Fachverband Bitkom unterstützt. 
Das Ziel dieser Initiative ist es eine Meldestelle für Cyber-Kriminalität und ein Frühwarnsystem auf- und auszubauen - dazu wird die Allianz die Hilfe von Partnern einfordern, zu denen auch die Fa. …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/3/e/9/3e994ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                                </media:content>
    
        <link>https://www.openpr.de/news/851027/Neuer-Workshop-der-Allianz-fuer-Cyber-Sicherheit.html</link>
        <author><![CDATA[kronsoft e.K.]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-814593</guid>
        <pubDate>Mon, 08 Sep 2014 18:11:06 +0200</pubDate>
        <title><![CDATA[Neues in opus i, dem Datenschutz- und IT-Sicherheits-Tool]]></title>
        <description><![CDATA[ Was wir in den Monaten seit der letzten Pressenotiz neues in opus i realisiert haben und die strategische Ausrichtung 
 
In den letzten sieben Monaten hatten wir wegen der Abkündigung des GSTOOL's und wegen neuen Anforderungen von Kunden an opus i so viel zu tun, dass wir unsere Pressearbeit vernachlässigt haben. Nun, auch wenn eigentlich immer noch keine Zeit übrig ist, wollen wir Sie heute doch ins Bild setzen, was sich in opus i in den vergangenen acht Monaten getan hat. 
 
 
Die allgemeinen Funktionen in opus i …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/2/a/9/2a944ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                                </media:content>
    
        <link>https://www.openpr.de/news/814593/Neues-in-opus-i-dem-Datenschutz-und-IT-Sicherheits-Tool.html</link>
        <author><![CDATA[kronsoft e.K.]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-769254</guid>
        <pubDate>Mon, 06 Jan 2014 13:33:05 +0100</pubDate>
        <title><![CDATA[Das GSTOOL und opus i - zwei IT-Sicherheitsmanagementsysteme, die sich gut verstehen]]></title>
        <description><![CDATA[ Das Bundesamt für Sicherheit in der Informationstechnik (BSI) beendet die Weiterentwicklung des GSTOOLs 
 
Die aus wirtschaftlichen Gründen getroffene Entscheidung das GSTOOL nicht mehr weiter zu entwickeln, hat in der Welt der IT-Sicherheitsverantwortlichen für beträchtliche Furore gesorgt. 
Das BSI verweist seine derzeitigen Kunden an die anderen, am Markt agierenden  Hersteller  mit dem Hinweis, dass deren Tools die Daten aus dem GSTOOL übernehmen können. 
 
Seit dem Bekanntwerden dieser Entscheidung beschäftigen …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/4/a/7/4a7e3ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                        <media:description type="plain">
                <![CDATA[opus i]]>
            </media:description>
                                </media:content>
    
        <link>https://www.openpr.de/news/769254/Das-GSTOOL-und-opus-i-zwei-IT-Sicherheitsmanagementsysteme-die-sich-gut-verstehen.html</link>
        <author><![CDATA[kronsoft e.K.]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-742437</guid>
        <pubDate>Mon, 26 Aug 2013 12:52:58 +0200</pubDate>
        <title><![CDATA[Risikoanalyse, Risikobehandlung und der BSI-Grundschutz]]></title>
        <description><![CDATA[ Der Risikobehandlungsplan bringt Struktur in den BSI-Grundschutz ODER wie die Menge der BSI-Maßnahmen auf die inakzeptablen Risiken reduziert werden kann 
 
Die Masse der Maßnahmen ist oftmals ein gewichtiger Grund um sich vom an sich sehr guten BSI-Grundschutz abzuwenden. 
Im BSI-Grundschutz sind bei mittlerem Schutzbedarf weder eine Risikoanalyse, noch eine Risikobehandlung - wie wir sie aus der ISO 27001 kennen - vorgesehen. Das hat Vorteile. Leider aber auch den Nachteil, dass in einem mittelgroßen IT-Verbund (20 …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/4/a/2/4a2d3ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                                </media:content>
    
        <link>https://www.openpr.de/news/742437/Risikoanalyse-Risikobehandlung-und-der-BSI-Grundschutz.html</link>
        <author><![CDATA[kronsoft e.K.]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-741530</guid>
        <pubDate>Tue, 20 Aug 2013 16:55:31 +0200</pubDate>
        <title><![CDATA[Datenschutz und IT-Sicherheit mit neuen Ideen]]></title>
        <description><![CDATA[ Mit Hilfe  der "inakzeptablen Risiken" setzen Sie die Datenschutz- und IT-Sicherheits-Empfehlungen leichter durch 
 
Guten Tag liebe Leser, wir möchten Sie für den 12. September 2013 auf unseren Stand auf der "IT-Tag-Saarland"-Messe einladen. 
 
Wir sind Anbieter von Datenschutz- und IT-Sicherheits-Tools, mit Sitz im Saarland, und können Ihnen neue Lösungsansätze und Ideen zum Datenschutz-Management und zum IT-Sicherheits-Management anbieten: 
 
- zeigen Sie die inakzeptabler Risiken auf und setzen Sie die …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/d/6/0/d60d3ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                                </media:content>
    
        <link>https://www.openpr.de/news/741530/Datenschutz-und-IT-Sicherheit-mit-neuen-Ideen.html</link>
        <author><![CDATA[kronsoft e.K.]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-722204</guid>
        <pubDate>Mon, 27 May 2013 08:46:37 +0200</pubDate>
        <title><![CDATA[BDSG - So ist das öffentliche Verfahrensverzeichnis (ÖVV) wirklich aufzubauen]]></title>
        <description><![CDATA[ Das auf Web-Seiten oft zu findende ÖVV, das auf einer Seite dargestellt wird, ist nicht ausreichend um § 4g BDSG zu erfüllen 
 
Zu den primären und ausdrücklichen Aufgaben des Beauftragten für den Datenschutz (DSB) gehört die Bereitstellung einer Übersicht, die die Informationen entsprechend § 4e  
 
BDSG (Punkte 1 - 8) enthält und diese jedermann in geeigneter Weise verfügbar zu machen. 
 
Das auf Web-Seiten oft zu findende ÖVV, das auf einer Seite eine komprimierte Darstellung der Datenverarbeitungs-Verfahren des …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/9/4/2/942a3ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                                </media:content>
    
        <link>https://www.openpr.de/news/722204/BDSG-So-ist-das-oeffentliche-Verfahrensverzeichnis-OeVV-wirklich-aufzubauen.html</link>
        <author><![CDATA[kronsoft e.K.]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-718637</guid>
        <pubDate>Fri, 10 May 2013 07:56:04 +0200</pubDate>
        <title><![CDATA[IT-Sicherheit - So bekommen Sie den Fuß in die Tür]]></title>
        <description><![CDATA[ So überzeugen Sie den Kunden ODER Warum Ihnen opus i Argumentationsvorteile verschafft...  
 
Wenn es um das Thema IT-Sicherheit geht, hören wir bei Grundschutz-Interessierten oft den Hinweis "das ist doch viel zu viel..." und bei ISO27001-Freunden stellen wir fest, dass bereits die ersten Ansätze falsch sind und z.B. Gefahren und Schwachstellen verwechselt werden und eine gewisse Hilflosigkeit vorhanden ist. 
 
Mit opus i haben Sie als Dienstleister und Sie als interner DSB oder CISO eine Argumentationsgrundlage zur …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/b/2/a/b2a93ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                                </media:content>
    
        <link>https://www.openpr.de/news/718637/IT-Sicherheit-So-bekommen-Sie-den-Fuss-in-die-Tuer.html</link>
        <author><![CDATA[kronsoft e.K.]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-689375</guid>
        <pubDate>Mon, 07 Jan 2013 08:56:00 +0100</pubDate>
        <title><![CDATA[Zum ‚Neuen Jahr’ stellt kronsoft überarbeitete Freeware als 32 und 64 Bit Versionen bereit]]></title>
        <description><![CDATA[ Jede Freeware in Deutsch und Englisch ! 
 
Auf kronsoft.de stellt kronsoft seine überarbeitete Freeware interessierten Windows-Anwendern zum Download bereit. 
 
Es handelt sich um solche Programme, die von vielen Computeranwendern gebraucht werden, wie z.B. zwei Backupsoftware um Daten zu sichern, eine kleine Kundenverwaltung, ein Serien-Mail-Programm, ein Terminkalender, eine Desktop-Organisations-Software, WinExtract zum Filtern von Datenbeständen und zur Dublettenbearbeitung, FileRename zum Bearbeiten von …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/689375/Zum-Neuen-Jahr-stellt-kronsoft-ueberarbeitete-Freeware-als-32-und-64-Bit-Versionen-bereit.html</link>
        <author><![CDATA[kronsoft e.K.]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-657222</guid>
        <pubDate>Tue, 21 Aug 2012 18:32:55 +0200</pubDate>
        <title><![CDATA[Datenschutz und IT-Sicherheit sind Kostentreiber und behindern]]></title>
        <description><![CDATA[ Wir akzeptieren fortlaufend Risiken im Datenschutz und in der IT-Sicherheit  
 
Grundsätzlich und pauschal müssen wir der Behauptung, dass Datenschutz und IT-Sicherheit Kostentreiber und Behinderung darstellen bejahen. 
Die Kosten gehen ja in die Höhe, wenn wir unsere Firewall aufwändig konfigurieren, sie gehen in die Höhe, wenn wir Verschlüsselungsprogramme kaufen und einsetzen und sie gehen in die Höhe, wenn wir Virenschutzprogramme kaufen und einsetzen, Mitarbeiterunterweisungen kosten Geld;  usw. usw. …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/657222/Datenschutz-und-IT-Sicherheit-sind-Kostentreiber-und-behindern.html</link>
        <author><![CDATA[kronsoft e.K.]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-626037</guid>
        <pubDate>Fri, 20 Apr 2012 12:44:18 +0200</pubDate>
        <title><![CDATA[Datenschutzbeauftragter? Alleine sind die Anforderungen nicht zu bewältigen]]></title>
        <description><![CDATA[ Themen, die bearbeitet werden wollen: Cloud, Neue-EU-Datenschutz-Verordnung, Google+, Facebook, BYOD, Smartphone, WEB 2.0. 
 
Die Datenschutz-Organisation zu gestalten erfordert gutes Fachwissen aus mehreren Fachdisziplinen und Organisationstalent. Die rechtsichere Umsetzung der Datenschutzvorschriften trägt zur Absicherung und zur Entlastung der Geschäfts-/Behördenleitung bei und, wie Sie hoffentlich überzeugt sind, auch zu Ihrer. 
 
Im Rahmen Ihrer organisatorischen Arbeiten prüfen Sie die Rechtmäßigkeit von …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/626037/Datenschutzbeauftragter-Alleine-sind-die-Anforderungen-nicht-zu-bewaeltigen.html</link>
        <author><![CDATA[kronsoft e.K.]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-624042</guid>
        <pubDate>Fri, 13 Apr 2012 14:40:38 +0200</pubDate>
        <title><![CDATA[ISO 27001 Policy erstellen]]></title>
        <description><![CDATA[ ISO 27001 Policies mit Hilfe der BSI-Grundschutz-Bausteine und Maßnahmen erstellen  
 
"Zum Betrieb eines Information Security Management Systems ist es notwendig Regelungen treffen, die den Umgang mit Informationstechnik beschreiben und verbindlich regeln" führt Gerhard Kron, CEO bei kronsoft, aus. 
Kron legt weiter dar: "Damit solche Policies treffend, akzeptierbar und rechtssicher erstellt werden können, ist ein gutes Fachwissen im Bereich der Informationssicherheit notwendig oder die Inanspruchnahme externer …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/624042/ISO-27001-Policy-erstellen.html</link>
        <author><![CDATA[kronsoft e.K.]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-622330</guid>
        <pubDate>Thu, 05 Apr 2012 10:25:19 +0200</pubDate>
        <title><![CDATA[Neue Objekte "Cloud" und "TOM" in opus i Datenschutzmanagement]]></title>
        <description><![CDATA[ Den Datenschutz weniger aufwändig, genauer und nachvollziehbarer managen  
 
kronsoft meldet die Aufnahme mehrerer neuer Objekte neben den Objekten Cloud und TOM (technisch und organisatorische Maßnahmen) im Datenschutz-Management-System opus i. 
kronsoft berichtet: 
"So gibt es weiterhin die neuen Objektarten Checkliste sowie Optische Vorrichtung (z.B. Videokamera). 
Im Datenschutzmanagement spielt die Cloud eine immer grer werdende Rolle. Cloud ist ein eigenes Arbeitsgebiet, mit dem sich Datenschutzbeauftragte …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/622330/Neue-Objekte-Cloud-und-TOM-in-opus-i-Datenschutzmanagement.html</link>
        <author><![CDATA[kronsoft e.K.]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-581566</guid>
        <pubDate>Tue, 25 Oct 2011 13:42:16 +0200</pubDate>
        <title><![CDATA[Trojaner-Angriffe auf Industrie-Automatisierungsanlagen]]></title>
        <description><![CDATA[ Wie Symantec berichtet, ist jetzt - nach Stuxnet - der zweite Schädling aufgetaucht, der Industrie-Automatisierungs-Anlagen befällt. Symantec nennt diesen neu entdeckten Trojaner "Duqu". Anscheinend liegen Hinweise vor, dass Duqu darauf ausgelegt ist Betriebsgeheimnisse auszuspionieren und/oder Angriffe auf die Industrie-Automatisierung vorzubereiten. Auch das Bundesamt für Sicherheit in der Informationstechnik nimmt diesen zweiten Trojaner sehr ernst und bittet die Industrie Sicherheitsvorfälle zu melden, die sich …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/581566/Trojaner-Angriffe-auf-Industrie-Automatisierungsanlagen.html</link>
        <author><![CDATA[kronsoft e.K.]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-546614</guid>
        <pubDate>Thu, 16 Jun 2011 10:34:35 +0200</pubDate>
        <title><![CDATA[Managementsysteme im IT-Bereich]]></title>
        <description><![CDATA[ Best Practices helfen Synergien nutzen, bringen Wirtschaftlichkeit ins Spiel, Transparenz, verkürzen Einarbeitungszeiten 
 
kronsoft unterstützt die „IT“ von Unternehmen und Behörden jeder Größenordnung und Branche die Effizienz zu steigern. Egal, in welchem der IT-Bereiche oder IT nahen Bereichen Sie tätig sind, kronsoft ermöglicht es Ihnen und Ihrer Organisation effizienter zusammenzuarbeiten und Geschäftsinformationen effektiver zu nutzen, um der Konkurrenz immer einen Schritt voraus zu sein. 
Durch ausgereifte …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/546614/Managementsysteme-im-IT-Bereich.html</link>
        <author><![CDATA[kronsoft e.K.]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-530693</guid>
        <pubDate>Tue, 19 Apr 2011 12:20:02 +0200</pubDate>
        <title><![CDATA[Datenschutzmanagement-Software "mieten"]]></title>
        <description><![CDATA[ kronsoft bietet ab sofort Behörden und externen Dienstleister an, die Datenschutzmanagement Software opus i zu mieten statt zu kaufen oder zu leasen. 
"Viele Dienstleister und Behörden bevorzugen es mittlerweile Software zu mieten. Der Vorteil liegt dabei klar auf der Hand: geringe Einstiegskosten erlauben den einfachen Start mit der Software" so Gerhard Kron, Inhaber von kronsoft. Bei Bedarf lassen sich zusätzliche User und Mandanten sofort freischalten. Der Kunde kann so die Kosten fest einplanen und zahlt nur für …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/530693/Datenschutzmanagement-Software-mieten.html</link>
        <author><![CDATA[kronsoft e.K.]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-521853</guid>
        <pubDate>Tue, 22 Mar 2011 13:51:06 +0100</pubDate>
        <title><![CDATA[Software-Inventarisierung trotz Firewall oder hohen Sicherheitseinstellungen]]></title>
        <description><![CDATA[ Die Anwender-PCs gut absichern und trotzdem eine aktuelle IT- und Software-Lizenzübersicht führen  
 
kronsoft meldet für seine Inventarisierungssoftware opus i  die Fertigstellung des zweiten Software-Inventarisierungs-Agenten. Nun kann mit opus i auf zwei verschiedene Arten die Software-Inventarisierung im Netzwerk betrieben werden. Entweder direkt vom Arbeitsplatz des Administrators aus über das Netzwerk und/oder als weitere Möglichkeit, wenn die Anwenderrechner durch Firewall abgesichert sind, mit dem zweiten und …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/521853/Software-Inventarisierung-trotz-Firewall-oder-hohen-Sicherheitseinstellungen.html</link>
        <author><![CDATA[kronsoft e.K.]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-506394</guid>
        <pubDate>Wed, 02 Feb 2011 08:25:55 +0100</pubDate>
        <title><![CDATA[ISO-27001-Risikoanalyse und BSI-Grundschutz verknüpfen und Maßnahmen reduzieren]]></title>
        <description><![CDATA[ BSI-Grundschutz-Maßnahmen über die Akzeptanzkriterien der Risikoanalyse ausschließen 
 
Wer sein Informationsmanagementsystem (ISMS) auf der ISO 27001 aufbaut aber die Maßnahmen des BSI-Grundschutzes nicht missen, bzw. in speziellen Fällen gerade die BSI-Grundschutz-Maßnahmen realisieren möchte, findet hier die Vorgehensweise, die beschreibt, wie die Ergebnisse der ISO 27001-Risiko-Analyse auf den BSI-Grundschutz und dessen Maßnahmen übertragen werden können. Im Regelfall reduzieren sich die Anzahl der umzusetzenden …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/506394/ISO-27001-Risikoanalyse-und-BSI-Grundschutz-verknuepfen-und-Massnahmen-reduzieren.html</link>
        <author><![CDATA[kronsoft e.K.]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-478689</guid>
        <pubDate>Fri, 22 Oct 2010 13:55:59 +0200</pubDate>
        <title><![CDATA[Der Datenschutzbeauftragte und seine Software]]></title>
        <description><![CDATA[ Der Datenschutzbeauftragte sucht seine Software nach Funktionalität und Zukunftstauglichkeit aus 
 
Wird man zum Datenschutzbeauftragten (DSB) ernannt, stellt sich sehr schnell die Frage: welche Software brauche ich, um mein Arbeitsgebiet effizient abzudecken! 
Es ist wahrscheinlich, dass der junge Datenschutzbeauftragte sein Arbeitsgebiet, das BDSG oder "sein" Landesdatenschutzgesetz (LDSG) in der Regel noch nicht voll überblickt. 
Schaut man in BDSG oder LDSG, steht da lediglich, dass ein Datenschutz …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/478689/Der-Datenschutzbeauftragte-und-seine-Software.html</link>
        <author><![CDATA[kronsoft e.K.]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-477949</guid>
        <pubDate>Wed, 20 Oct 2010 16:24:29 +0200</pubDate>
        <title><![CDATA[Freeware für Datenschutzbeauftragte]]></title>
        <description><![CDATA[ Eines der leistungsfähigsten Programme für Datenschutz-Bearbeitung nun als Freeware 
 
kronsoft bietet nun auf der BDAdmin-Website (bdadmin.de) die Datenschutz-Software BDAdmin in den Leistungsstufen GO, Standard und Professional als Freeware an. 
BDAdmin eignet sich insbesondere für Unternehmen und Dienstleister, die einem Datenschutzgesetz und dessen Vorschriften Rechnung tragen müssen oder entsprechende Datenschutzdienstleistungen anbieten. 
Die Datenschutz-Software BDAdmin bietet die Möglichkeiten ein …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/477949/Freeware-fuer-Datenschutzbeauftragte.html</link>
        <author><![CDATA[kronsoft e.K.]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-477593</guid>
        <pubDate>Wed, 20 Oct 2010 08:43:50 +0200</pubDate>
        <title><![CDATA[Informationssicherheits-Software opus i unterstützt die ISO 27001]]></title>
        <description><![CDATA[ Liberalismus und Perfektionismus endlich vereint 
  
Die Software  opus i  von kronsoft unterstützt nun neben dem BSI-Grundschutz auch das ISMS nach ISO 27001. Beide Standards können parallel verwendet werden. Innerhalb eines ISO27001-Prozesses kann ein BSI-Grundschutz-Verbund autark aufgebaut und bis zum Zertifikat bearbeitet werden. Zusätzlich werden automatisch die richtigen BSI-Maßnahmen zur Bearbeitung der ISO-Controls angeboten. Innerhalb des ISO 27001-Moduls ist eine komplette Risiko-Analyse integriert, die …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/477593/Informationssicherheits-Software-opus-i-unterstuetzt-die-ISO-27001.html</link>
        <author><![CDATA[kronsoft e.K.]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-442246</guid>
        <pubDate>Fri, 25 Jun 2010 14:59:38 +0200</pubDate>
        <title><![CDATA[Die Vorsicht, die Nationalmannschaft und Computeranwender]]></title>
        <description><![CDATA[ Es könnte doch so einfach sein Daten zu schützen 
 
"Wenn jeder Computeranwender soviel Vorsicht walten lassen würde wie die Deutsche Nationalmannschaft, die ihren Rückflug rechtzeitig vor dem Spiel gegen Ghana gebucht hatte, obwohl man wusste, dass die Eintrittswahrscheinlichkeit des Bedarfs ziemlich gering war" antwortet uns Gerhard Kron von kronsoft "und Daten während einer Reise auf dem Notebook oder dem USB-Stick verschlüsseln würde, wäre der Verlust oder Diebstahl der Hardware nur halb so schlimm". 
Alleine in …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/442246/Die-Vorsicht-die-Nationalmannschaft-und-Computeranwender.html</link>
        <author><![CDATA[kronsoft e.K.]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-434596</guid>
        <pubDate>Wed, 02 Jun 2010 16:21:12 +0200</pubDate>
        <title><![CDATA[Erfahrungen mit dem Widerspruch zu Google's Street View]]></title>
        <description><![CDATA[ Problembewusstsein zu Google's Street View ist beim Bürger gering 
 
Gerhard Kron schildert uns, dass ein erschreckend geringes Problembewusst zu Google's Streetview bei den Bürgern seiner Umgebung feststellbar sei. Sicherlich gäbe es hier regionale Schwankungen, aber er gehe davon aus, dass nur wenige Prozent der Bürger abschätzen können, welche Gefahren für die Privatsphäre aus Google's Street View für sich selbst erwächst. "Bei einer durchgeführten Widerspruchs-Sammelaktion habe ich folgende Aussagen der Bürger …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/434596/Erfahrungen-mit-dem-Widerspruch-zu-Googles-Street-View.html</link>
        <author><![CDATA[kronsoft e.K.]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-434566</guid>
        <pubDate>Wed, 02 Jun 2010 12:55:36 +0200</pubDate>
        <title><![CDATA[kronsoft verbessert Photovoltaik-Software Freeware]]></title>
        <description><![CDATA[ kronsoft verbessert wieder seine  Photovoltaik -Freeware "SolBenefit". "Nicht nur das programmunterstützte Erfassen der Einspeisewerte ist wichtig sondern auch das Auswerten der erfassten Daten", meint Gerhard Kron, Inhaber von kronsoft. "Deshalb stellen wir Solaranlagenbetreibern jetzt ein verbessertes SolBenefit bereit", führt Gerhard Kron weiter aus. Als ganz neuer Aspekt sei in SolBenefit ein Ausgleichskorrekturwert eingeführt worden, der die Messdifferenzen zwischen dem Einspeisezähler des Netzbetreibers und den …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/2/4/e/24e11ea3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                        <media:description type="plain">
                <![CDATA[SolBenefit Einspeise-Ertrag in KW nach Wochen]]>
            </media:description>
                                </media:content>
    
        <link>https://www.openpr.de/news/434566/kronsoft-verbessert-Photovoltaik-Software-Freeware.html</link>
        <author><![CDATA[kronsoft e.K.]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-422394</guid>
        <pubDate>Tue, 27 Apr 2010 13:17:43 +0200</pubDate>
        <title><![CDATA[kronsoft stellt kostenfreie Inventarisierungs-Software bereit]]></title>
        <description><![CDATA[ kronsoft stelt das Inventarisierungs-Modul ihrer IT-Management-Software opus i für die Verwaltung von bis zu 50 PCs kostenfrei zur Verfügung. "Insbesondere kleine Unternehmen scheuen sich hauptsächlich wegen den Investitionskosten davor, professionelle Inventarisierung durchzuführen", so Gerhard Kron, Inhaber von kronsoft. "Diese Unternehmen führen ihr Inventarverzeichnis oftmals manuell - und entsprechend fehleranfällig - in einer Tabelle. Zuverlässige Informationen, z.B. für die Lizenzverwaltung, stehen somit nicht …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/422394/kronsoft-stellt-kostenfreie-Inventarisierungs-Software-bereit.html</link>
        <author><![CDATA[kronsoft e.K.]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-419483</guid>
        <pubDate>Mon, 19 Apr 2010 14:39:28 +0200</pubDate>
        <title><![CDATA[kronsoft veröffentlicht opus i Inventarisierung]]></title>
        <description><![CDATA[ kronsoft hat das Inventarisierungs-Modul  für die IT-Management-Software opus i veröffentlicht. opus i Inventarisierung liest die Eigenschaften (Hard- und Software) aller PCs und SNMP-Geräte im Netzwerk (TCP/IP) aus. Dadurch steht jederzeit eine aktuelle Bestandsliste bereit - nicht nur für die Software-Lizenzverwaltung. Die aus den PCs ausgelesenen Daten können um weitere Daten (Lieferant, Verträge, Garantiezeiten, Störungen, um nur einige anzudeuten) manuell ergänzt werden. Desweiteren unterstützt diese …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/419483/kronsoft-veroeffentlicht-opus-i-Inventarisierung.html</link>
        <author><![CDATA[kronsoft e.K.]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-386351</guid>
        <pubDate>Tue, 12 Jan 2010 16:45:37 +0100</pubDate>
        <title><![CDATA[kronsoft gibt opus i - Datenschutz-Management frei]]></title>
        <description><![CDATA[ Über drei Jahre Entwicklungszeit - aber nun ist es soweit. Wie Gerhard Kron von kronsoft ausführt, ist das von vielen lang erwartete neue Datenschutz-Management-System (DSMS) nun endlich verfügbar. Wie Kron weiter ausführt, unterscheidet sich opus i vom Vorgängersystem BDAdmin in vielen Punkten. So verfügt opus i heute über einen WEB-Client, mit dessen Hilfe die Datenschutzanforderungen national - also an mehreren Standorten - und auch weltweit mit einer zentralen Datenbank bearbeitet werden können. Dazu kommt die …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/386351/kronsoft-gibt-opus-i-Datenschutz-Management-frei.html</link>
        <author><![CDATA[kronsoft e.K.]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-382631</guid>
        <pubDate>Fri, 18 Dec 2009 19:02:00 +0100</pubDate>
        <title><![CDATA[Pünktlich zu Weihnachten stellt kronsoft wieder Freeware bereit]]></title>
        <description><![CDATA[ Es handelt sich um kleine Programme, die von vielen Computeranwendern gebraucht werden ( http://www.kronshare.com ), wie z.B. eine Backupsoftware um Datensicherungen zu machen, eine kleine Kundenverwaltung, ein Terminkalender und ganz neu im Programm eine Software zur Verwaltung und Auswertung von Photovoltaikanlagen, sprich Solaranlagen. Aber nicht nur private Anwender werden auf der Freeware-Seite von kronsoft fündig. Auch für Datenschutz-Verantwortliche in Betrieben und Behörden ist eine Freeware dabei, nämlich …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/382631/Puenktlich-zu-Weihnachten-stellt-kronsoft-wieder-Freeware-bereit.html</link>
        <author><![CDATA[kronsoft e.K.]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-286607</guid>
        <pubDate>Mon, 02 Mar 2009 08:12:00 +0100</pubDate>
        <title><![CDATA[Überwachung im Betrieb - Stolperstein der Sicherheit]]></title>
        <description><![CDATA[ Sicherheitsbemühungen arten sehr oft in Überwachung aus. Dabei offenbart sich, dass der Denkansatz falsch ist. Während nachhaltige Sicherheit nur durch den wirksamen Schutz vor Eintreten einer Gefährdung erfolgen kann (präventiv) wird bei Überwachung die Gefährdung keineswegs eingeschränkt, sondern lediglich nachvollziehbar. 
 
Dabei geben Gesetze und Standards den richtigen Weg vor: das Bundesdatenschutzgesetz regelt genau wie mit persönlichen Daten umzugehen ist, während Sicherheitsstandards wie ISO 27001 oder der …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/286607/Ueberwachung-im-Betrieb-Stolperstein-der-Sicherheit.html</link>
        <author><![CDATA[kronsoft e.K.]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-284448</guid>
        <pubDate>Mon, 23 Feb 2009 08:18:38 +0100</pubDate>
        <title><![CDATA["Überwachung im Betrieb" - kronsoft auf Fachtagung in Berlin]]></title>
        <description><![CDATA[ Vom 25.-27. März 2009 findet in Berlin die Fachtagung "Überwachung im Betrieb - Schutz der Beschäftigten vor Ausspähen und Kontrolle" statt. In Kooperation mit DGB Berlin-Brandenburg, ver.di Berlin-Brandenburg, IG Metall Niedersachsen und Sachsen-Anhalt finden eine Reihe von Fachvorträgen statt. 
Zusätzlich präsentieren am 26.03.09 Anbieter von Datenschutz- und BR-/PR-Software ihre Software-Lösungen. Dabei ist auch die Software-Firma kronsoft e.K., vertreten durch den Firmengründer Gerhard Kron und einem Mitglied des …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/284448/Ueberwachung-im-Betrieb-kronsoft-auf-Fachtagung-in-Berlin.html</link>
        <author><![CDATA[kronsoft e.K.]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-230103</guid>
        <pubDate>Tue, 29 Jul 2008 11:54:30 +0200</pubDate>
        <title><![CDATA[kronsoft unterstützt die IT der Behörden bei der Einführung der Doppik]]></title>
        <description><![CDATA[ Ottweiler, 29. Juli 2008 - Sehr viele Behörden, wie z.B. Stadtverwaltungen, sind dabei ihre Buchführung von Kameralistik auf Doppelte Buchführung (Kunstwort Doppik) umzustellen. 
 
Diese Änderung zieht sich durch alle Bereiche und verlangt u.a. auch die Erfassung der vollständigen IT-Werte. 
Während die Hardware meist noch recht einfach zu inventarisieren ist, so ist dies bei der Vielzahl von eingesetzter Software ein sehr aufwändiger Prozess. 
"Hier setzt die kronsoft-Software ScanMax an", meint Gerhard Kron, …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/230103/kronsoft-unterstuetzt-die-IT-der-Behoerden-bei-der-Einfuehrung-der-Doppik.html</link>
        <author><![CDATA[kronsoft e.K.]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-227934</guid>
        <pubDate>Fri, 18 Jul 2008 15:58:35 +0200</pubDate>
        <title><![CDATA[Relaunch der kronsoft-Webseite]]></title>
        <description><![CDATA[ Ottweiler, Juli 2008. Modernes Design, eine übersichtliche und einfache Struktur - das zeichnet den neuen Webauftritt der Firma kronsoft aus. Besucher finden sowohl detaillierte Informationen zu den Produkten und Dienstleistungen der Firma selbst, als auch detaillierte Grundlageninformationen zu den Themen IT Sicherheit, Datenschutz, Inventarisierung, Helpdesk, Callcenter und PPS übersichtlich angeordnet auf jeweils einer Seite. "Damit wollten wir speziell den Anforderungen der Besucher für IT Sicherheit …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/227934/Relaunch-der-kronsoft-Webseite.html</link>
        <author><![CDATA[kronsoft e.K.]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-173189</guid>
        <pubDate>Fri, 23 Nov 2007 14:14:46 +0100</pubDate>
        <title><![CDATA[kronsoft für den „IT-Sicherheitspreis NRW 2007“ nominiert]]></title>
        <description><![CDATA[ Am 21.11.2007 wurden die Sieger des diesjährigen "IT-Sicherheitspreises NRW" in den Kategorien Mittelstand und Bildung - im Rahmen des 6. IT-Sicherheitstages geehrt. 
 
"Der von kronsoft eingereichte Beitrag "BDAdmin IT-Management" - in der Kategorie Mittelstand - "hat leider nicht gewonnen, aber auch nicht verloren, denn bereits die Nominierung zeigt ja schon, das sich der Beitrag von anderen abhebt", so Gerhard Kron, Inhaber von kronsoft e.K.. Gewonnen und mit der Auszeichnung "Gewinner in der Kategorie …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/173189/kronsoft-fuer-den-IT-Sicherheitspreis-NRW-2007-nominiert.html</link>
        <author><![CDATA[kronsoft e.K.]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-167538</guid>
        <pubDate>Mon, 29 Oct 2007 15:07:04 +0100</pubDate>
        <title><![CDATA[6. IT-Sicherheitstag NRW 2007: nominierte kronsoft e.K. mit IT-Sicherheitsteam vertreten]]></title>
        <description><![CDATA[ Beim "6. IT-Sicherheitstag NRW" wird kronsoft e.K., nominiert für den IT-Sicherheitspreis NRW 2007 in der Kategorie "Mittelstand", mit einem Präsentationsstand im Nominiertenbereich vertreten sein um Kongressbesuchern Rede und Antwort zu stehen. 
 
Neben Gerhard Kron werden - aus dem kronsoft-Berater-Netzwerk ( http://www.kronsoft.de/Berater_suchen/berater_suchen.html ) - zwei spezialisierte IT-Sicherheitsdienstleister des Vereins MISSION 100 e.V. am kronsoft-Stand anwesend sein, um auf die ganz speziellen Fragen und …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/167538/6-IT-Sicherheitstag-NRW-2007-nominierte-kronsoft-e-K-mit-IT-Sicherheitsteam-vertreten.html</link>
        <author><![CDATA[kronsoft e.K.]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-161025</guid>
        <pubDate>Thu, 27 Sep 2007 18:08:40 +0200</pubDate>
        <title><![CDATA[Nominiert für den „IT-Sicherheitspreis NRW 2007“ ist „BDAdmin-IT-Mangement“ von kronsoft]]></title>
        <description><![CDATA[ Die nordrhein-westfälische IT-Sicherheits-Initiative secureIT hat auch in diesem Jahr wieder drei Unternehmen in der Kategorie "Mittelstand" für den IT-Sicherheitspreis NRW 2007 nominiert. Unter diesen drei Nominierten befindet sich erstmalig kronsoft mit dem IT-Management-System „BDAdmin“, bestehend aus dem IT-Security-Management-System „SecuMax“, dem Datenschutz-Management-System „BDAdminDS“, dem IT-Verwaltungs- und Inventarisierungs-System „ScanMax“ und dem Helpdesk „BDAdminUHD“. 
 
„Geplante IT-Sicherheit ist …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/161025/Nominiert-fuer-den-IT-Sicherheitspreis-NRW-2007-ist-BDAdmin-IT-Mangement-von-kronsoft.html</link>
        <author><![CDATA[kronsoft e.K.]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-148498</guid>
        <pubDate>Thu, 26 Jul 2007 10:07:23 +0200</pubDate>
        <title><![CDATA[kronsoft, u.a. Hersteller von Shareware, meldet die Onlinestellung der neuen Shareware-Site "kronshare.com"]]></title>
        <description><![CDATA[ Seit der Kalenderwoche 29 gibt es eine neue Shareware-Site im Internet. Wie kronsoft meldet, hatten die vielen Zugriffe und Downloads auf die ursprüngliche Shareware-Seite - auf kronsoft.de - doch zu einer ungewollten Belastung des kronsoft-Servers geführt. Eine Entlastung der Hauptseite sei deshalb notwendig geworden. Die Shareware-Produkte seien nun auf einer extra Site ausgelagert und um die jeweiligen 64-Bit-Programme erweitert worden. 
 
Anwender von Shareware finden auf  www.kronshare.com  folgende kostenlose …]]></description>

    
    
        
    
        <link>https://www.openpr.de/news/148498/kronsoft-u-a-Hersteller-von-Shareware-meldet-die-Onlinestellung-der-neuen-Shareware-Site-kronshare-com.html</link>
        <author><![CDATA[kronsoft e.K.]]></author>

    </item>


    <item>
        <guid isPermaLink="false">pm-123582</guid>
        <pubDate>Tue, 06 Mar 2007 17:27:49 +0100</pubDate>
        <title><![CDATA[Grundschutz-Tool SecuMax von kronsoft viersprachig und mit ISO27001-Unterstützung]]></title>
        <description><![CDATA[ kronsoft,  Hersteller  von SecuMax, meldet die Freigabe seines Grundschutz-Tools in vier Sprachen und mit Unterstützung der ISO-Normen 27001 und 17799. 
 
Die viersprachige Version des Grundschutz-Tools SecuMax richtet sich insbesondere an Unternehmen im nicht-deutsch-sprachigen Raum in der EU und an Länder außerhalb Europas - aber auch an deutsch-internationale Konzerne, die länderübergreifend arbeiten. In der neuen Version werden neben Deutsch auch Englisch, Französisch und Spanisch unterstützt. Das Tool wird auf …]]></description>

    
            <media:content url="https://cdn.open-pr.de/pressemitteilung/3/9/5/395deda3.1200x900.jpg" type="image/jpeg" expression="full" width="600" height="400">
                        <media:description type="plain">
                <![CDATA[SecuMax mit der ISO 27001 / 17799 Unterstützung]]>
            </media:description>
                                </media:content>
    
        <link>https://www.openpr.de/news/123582/Grundschutz-Tool-SecuMax-von-kronsoft-viersprachig-und-mit-ISO27001-Unterstuetzung.html</link>
        <author><![CDATA[kronsoft e.K.]]></author>

    </item>


  </channel>
</rss>
