- Anzeigen -


Sie sind hier: Home » Markt » Invests

Teamarbeit bei höchster Datensicherheit


Vertrauliche Dokumenten-Sharing-Lösung "regibox" im Einsatz bei britischem Genomprojekt
Mit "regibox" können die Mitarbeiter der verschiedenen Krankenhäuser Dokumente und Dateien vertraulich austauschen

(10.11.15) - Die Dokumenten-Sharing-Lösung "regibox" der regify-Gruppe stößt mit ihrer Team-Funktion und starken Sicherheitsumgebung auf großes Interesse. In Großbritannien ist ein umfangreiches Projekt für das North Thames NHS Genomic Medicine Centre angelaufen. Als Zusammenschluss von sechs Krankenhäusern im Norden Londons nimmt das Centre unter Leitung des Londoner Kinderkrankenhauses Great Ormond Street Hospital (Gosh) am nationalen "100.000 Genomes project" teil. Im Rahmen des Projekts sollen 100.000 Genome von 70.000 Menschen sequenziert werden, mit dem Ziel, Krebs- und andere Krankheiten effektiver behandeln zu können. Patienten der im North Thames NHS Genomic Medicine Centre zusammengeschlossenen Krankenhäuser können Blutproben für die Genanalyse abgeben.

Mit regibox können die Mitarbeiter der verschiedenen Krankenhäuser Dokumente und Dateien vertraulich (Daten sind End-to-End-verschlüsselt) austauschen und Teamarbeit bei höchster Datensicherheit durchführen. Über den Cloud-Dienst lassen sich zudem große Datenmengen verwalten und effizient organisieren. Files mit genomischen Daten sind oft größer als 1 GB und eignen sich nicht für den Versand mit verschlüsselter E-Mail. Mike Bone, Interim ICT Director bei Gosh, sagt: "Wir haben uns für regibox aufgrund der hohen Sicherheit, des sehr guten Preis-Leistungs-Verhältnisses und der einfachen Bedienbarkeit entschieden. Wir können damit Dokumente sicher verwalten und mit ihnen im Team arbeiten, ohne die Sorge haben zu müssen, dass wir plötzlich unabgestimmte Versionen eines Dokuments haben."

IT-Dienstleister von Gosh hostet regibox
Ein zentraler Administrator lädt autorisierte Nutzer der sechs teilnehmenden Krankenhäuser zur Genomics regibox ein. Nach Download der Software können diese regibox direkt nutzen. Der Administrator vergibt individuelle Nutzungsrechte wie "nur lesen" oder "lesen/schreiben" und administriert die Nutzungsrichtlinien. Anwender haben Zugriff auf aktuelle Dokumente und auf frühere Dokumenten-Versionen. Werden Dokumente verändert, erhalten die Teilnehmer eine Benachrichtigung. Eine Änderungsnotiz erhalten sie auch, wenn zwei oder mehr Nutzer gleichzeitig ein Dokument öffnen und speichern wollen. Gehostet wird die regibox bei einem IT-Dienstleister von Gosh. Zugriff auf die Inhalte haben weder der IT-Dienstleister noch unberechtigte Dritte, sondern nur die autorisierten Nutzer.

Zugriff von überall
Organisationen, die regibox nicht selber betreiben wollen, können den Dienst über regify-Provider beziehen. Regibox läuft lokal über einen regify-Client auf Geräten mit Windows-, Android- oder iOS-Betriebssystemen. Die mobile regibox synchronisiert sich auf einem lokalen Gerät automatisch, sobald eine Internetverbindung besteht. (regify: ra)

regify: Kontakt & Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Invests

  • DSGVO-Compliance: Verschlüsselung kritischer Daten

    Cohesity hat eine umfassende Datensicherungslösung für die Universität Lausanne in der Schweiz erfolgreich implementiert. Gemeinsam mit dem lokalen Partner Infoniqa wurde die von der Universität eingesetzte Lösung installiert. Sie ist deutlich schneller, automatisierter und skalierbarer als die bislang genutzten Systeme. Ein vollständiges Backup der Microsoft-Exchange-Datenbank dauert nun nur noch acht statt 29 Stunden und das inkrementelle Backup kann in knapp zwei Stunden statt bisher 7,5 Stunden Michel Ruffieux, Storage-Backup Manager der Universität Lausanne. "Als einzige Lösung erfüllte sie unsere Anforderung, kritische Daten in verschlüsselter Form zu sichern - über eine multimandantenfähige Lösung mit privaten Schlüsseln, die auf einem KMS-Server mit dem Protokoll KMIP verwaltet werden."

  • Firmware von IoT-Geräten

    Das Luxemburgische Cybersecurity Competence Center (C3) und die Analyseplattform "IoT Inspector" gehen im Rahmen einer strategischen Partnerschaft erfolgreich gemeinsame Wege. So bietet das C3 Startups und KMUs mit Sitz in Luxemburg mit dem IoT Inspector ab sofort eine Möglichkeit, Schwachstellen in der Firmware von IoT-Geräten automatisiert und effektiv zu identifizieren. Dass Cybersicherheit unverzichtbar für die wirtschaftliche Entwicklung eines Landes ist, hat Luxemburg bereits vor mehr als 15 Jahren erkannt und seitdem, auch auf Anregung des Wirtschaftsministeriums, vielfältige Initiativen ins Leben gerufen.

  • Verwaltung von über 8.000 digitalen Identitäten

    One Identity, Unternehmen für die Umsetzung identitätszentrierter Sicherheitsstrategien, unterstützt die Hartmann Group, Anbieterin vom medizintechnischen Geräten und Hygieneartikeln, bei der Verwaltung von über 8.000 digitalen Identitäten rund um den Globus, für unterschiedlichste Anwendungen, einschließlich von SAP. The Hartmann Group setzt den Identity Manager ein und überwacht mithilfe der Lösung das Zuweisen von Berechtigungen und Konten. Gleichzeitig erhält das Unternehmen vollständige Transparenz dazu, wer auf welche Ressourcen im Netzwerk zugreift. Dies senkt das Risiko von Datenschutzverletzungen und sorgt gleichzeitig für einen richtlinienkonformen Betrieb. Dem Unternehmen ist es zusätzlich gelungen, den Zeitaufwand für die Provisionierung von bisher über einem Monat auf nur wenige Stunden zu senken.

  • Vollständige Inventarisierung aller Geräte

    Die US-amerikanische Technologieberatung Booz Allen Hamilton berichtet in einer Markteinschätzung, dass Wasserunternehmen zukünftig verstärkt mit professionellen Hackerangriffen rechnen müssen. Laut der Analysten, die auch die US-Regierung zur Cybersicherheit beraten, wird die Wasserbranche nach Energieunternehmen die nächste Zielgruppe teils staatlicher geförderter Hackergruppen. Auch bei deutschen Wasserunternehmen ist dieses Gefahrenbewusstsein längst angekommen. Die Leipziger Wasserwerke haben 2018 ein umfassendes Netzwerk-Sicherheitskonzept erstellt. Dieses sieht u.a. eine strikte Trennung (Segmentierung) zwischen Unternehmens-IT und Leittechnik für die Steuerung der Wasserversorgungs- und Kläranlagensysteme vor. So soll vermieden werden, dass über internetfähige Applikationen auf kritische Komponenten der Anlagensteuerung zugegriffen werden kann.

  • Verhinderung von Bitcoin-Mining-Schäden

    Nexthink sorgt für adäquate Betreuung und Wartung der mehr als 5.500 Clients bei der schnell wachsenden FEV Gruppe. Mit weltweit 40 Standorten zählt FEV zu den Branchengrößen in der Automobilindustrie. "Nahezu jedes Auto auf der Welt hat mindestens ein von FEV entwickeltes Teil an Bord", erklärt Bernd Kuchenbuch, Department Manager CID bei der FEV Europe GmbH. Die rasant wachsende Anzahl an Clients durch den Zukauf von kleinen Betrieben stellte die IT-Abteilung vor eine Mammutaufgabe. "Manchmal müssen innerhalb von wenigen Tagen 400 zusätzliche End User angebunden werden", berichtet Bernd Kuchenbuch.