Schlagwort: Home-Office

  • In Zeiten von Corona und Home-Office: Attivo Networks gibt 12 Tipps zur Cyberhygiene

    In Zeiten von Corona und Home-Office: Attivo Networks gibt 12 Tipps zur Cyberhygiene

    Aufgrund der aktuellen Lage ermöglichen viele Unternehmen ihren Mitarbeitern, von zu Hause aus zu arbeiten. Um ihre Aufgaben im Home-Office weiterhin zu erledigen, greifen Mitarbeiter entweder über Remote-Desktop- oder VPN-Lösungen auf das Unternehmens-Netzwerk zu. Da außerhalb gut geschützter Firmen-Netzwerke gearbeitet wird, und Unternehmen die Sicherheits-Situation jedes Mitarbeiters nicht überprüfen können, sind viele Unternehmens-Informationen in Heimnetzwerken potenziell einem hohen Sicherheitsrisiko ausgesetzt.

    Im Folgenden hat Attivo Networks 12 Tipps zusammen gestellt, mit denen sich Mitarbeiter bei der Arbeit im Home Office vor Cybergefahren schützen können:

    1. Software aktuell halten: Oft genutzte Programme wie Acrobat Reader sollten auf die neueste Version aktualisiert werden, und man sollte sich vergewissern, dass alle aktuellen Sicherheits-Patches und Hotfixes für das Betriebssystem eingespielt wurden. Zudem ist es wichtig, Browser-Plugins sowie mobile Anwendungen zu überprüfen, um sicherzustellen, dass diese alle auf dem neuesten Stand sind. Zudem sollte eine Antivirus-Lösung auf dem Rechner und auf Mobilgeräten installiert sein und die Datenbanken der Lösung sollten mindestens einmal pro Tag aktualisiert werden. Eine Firewall oder ein Host Intrusion Prevention-System verbessern die Sicherheit zusätzlich.

    2. Bewusstsein für Phishing-Mails schärfen: Dies gilt unabhängig davon, ob im Büro oder im Home-Office gearbeitet wird. Man sollte immer genau überlegen, auf was man klickt. Egal, ob es sich dabei um eine Website, einen Dateianhang oder eine E-Mail eines unbekannten Absenders handelt – man sollte nur auf Dinge aus einer vertrauenswürdigen Quelle klicken. Im Zweifelswall kann man den Mauszeiger über den Link bewegen, um sich den Link in der Vorschau komplett anzeigen zu lassen. Noch wichtiger: Man sollte sich die Absender-Adresse genau ansehen. Handelt es sich um eine dubiose Adresse, dann sollte man lieber die Finger davon lassen. Bevor Dateianhänge geöffnet werden, sollte man sie grundsätzlich von der installierten Antivirus-Lösung scannen lassen.

    3. Passwörter aktualisieren: Angreifer verfügen über ein ganzes Arsenal an Tools, um ein System zu kompromittieren. Oft versuchen sie per gestohlenen Anmeldedaten (Credential Stuffing) in das Unternehmens-Netzwerk einzubrechen. Unternehmen sollten ihren Mitarbeitern daher grundsätzlich die Verwendung starker Passwörter vorschreiben. Starke Passwörter beinhalten Sonderzeichen, Zahlen, kleine und große Buchstaben und sind in der Regel mehr als 10 Zeichen lang. Je länger und komplizierter ein Passwort ist, desto schwieriger ist es zu knacken. Auch sollte nicht ein und dasselbe Passwort für mehrere Zugangspunkte verwendet werden. Passwörter auf Zettel zu notieren, ist ein absolutes No-Go. Abhilfe schafft auch ein Passwortmanager. Mit ihm können mehrere Passwörter in einem Container gespeichert werden.

    4. Einrichten von Zwei-Faktor-Authentifizierung: Viele Anbieter schützen ihre Anwendungen inzwischen über Authentifizierungs-Mechanismen. Bei der häufigsten Methode, der so genannten Zwei-Faktor-Authentifizierung, kommt ein mehrstufiger Anmeldeprozess zum Einsatz. Sobald Benutzername und Passwort erfolgreich eingegeben wurden, verlangt das Programm nach einen Zahlen-Code. Dieser wird vom Anbieter per SMS an ein zuvor registriertes Gerät oder an eine E-Mail-Adresse versendet. Nur nach korrekter Eingabe dieses Zahlen-Codes gelangt man in das Programm. Der Vorteil dieser Methode: Ein Hacker muss zum Beispiel erst physisch über das entsprechende Mobiltelefon verfügen, um an den SMS-Code zu gelangen oder ebenfalls über die E-Mail-Login-Daten. Die Zwei-Faktor-Authentifizierung lässt sich bei vielen Programmen im Menü ‚Sicherheit‘ einstellen und konfigurieren.

    5. Absichern des Routers: Neben einer sicheren WLAN-Verbindung sollten alle am Heimnetz angeschlossenen Geräte wie drahtlose Drucker oder andere IoT-Geräte überprüft werden. Zudem sollten sichere Passwörter für die Router gewählt werden. Außerdem sollte die Firmware des Gerätes regelmäßig aktualisiert werden. Bei vielen Produkten geschieht dies automatisch.

    6. Sicherheit mobiler Geräte: Oft wird die Sicherheit mobiler Geräte vernachlässigt, insbesondere, wenn sie für geschäftliche Zwecke wie Firmen-E-Mails oder Code-Generatoren für den VPN-Zugang verwendet werden. Viele Mobiltelefone bieten inzwischen komplexe Entsperrmuster oder biometrische Methoden an. Im Google Play Store oder im App Store können seriöse Virenschutz-Lösungen heruntergeladen und installiert werden. Zusätzlich kann die Firmen-IT ein Gerät verschlüsseln.

    7. Ransomware kann jeden treffen: Auch Privatpersonen können Ziel von erpresserischer Software werden. Da Cyberkriminelle immer leichter an entsprechende Malware-Kits gelangen, weiten sie ihre Angriffe auf alle möglichen Vektoren aus. Und sie wissen: Bei Einzelpersonen ist die Wahrscheinlichkeit sehr hoch, dass das Lösegeld zur Entsperrung des Computers aus Verzweiflung oder Scham gezahlt wird.

    8. Achtsamkeit bei der Verwendung von VPN-Zugängen: Die Verwendung eines Virtual Private Networks (VPN) ist für den Austausch privilegierter Daten unerlässlich. Es gibt mehrere kostenlose oder kostengünstige Angebote für den persönlichen Gebrauch, und oft stellen Unternehmen diese für ihre Mitarbeiter zur Verfügung. Die Verwendung eines Unternehmens-VPNs schützt Ihr Unternehmen jedoch nicht vollständig. Anders als in einem Büro bieten VPNs den Benutzern vollen Zugang zu Unternehmensnetzwerken, ohne viele der Beschränkungen oder Sicherheitskontrollen, die normalerweise vorhanden wären.

    9. Regelmäßige Sicherheitskopien: Gerade bei der Verwendung von Remote-Rechnern sollte innerhalb eines Unternehmens genau geprüft werden, inwiefern die Daten von Mitarbeitern regelmäßig gespiegelt beziehungsweise Time-Snaps erstellt werden. Für Selbstständige oder kleine Unternehmen gibt es inzwischen eine große Auswahl an zuverlässigen und schlanken Backup-Programmen. Grundsätzlich sollten vertrauliche Informationen sorgfältig behandelt und nicht an unautorisierten Orten wie auf USB-Sticks gespeichert werden.

    10. Festplattenverschlüsselung: Mit Programmen wie Bitlocker von Microsoft können komplette Festplatten verschlüsselt werden. Dadurch wird verhindert, dass jemand schnell auf sensible Dateien auf einem Computer zugreifen kann, wenn dieser verloren geht oder gestohlen wird.

    11. Datenschutz beachten: Bei kostenlosen Tools, die den Mitarbeitern zur Verfügung gestellt werden, können Probleme mit dem Datenschutz auftreten. Einige Anwendungen enthalten Standard-Datenschutz-Einstellungen, die es ermöglichen, Daten weiterzugeben. Andere wiederum enthalten gesonderte Klauseln. Ebenfalls überprüfenswert sind Cookie-Richtlinien besuchter Websites.

    12. Support-Telefonnummer sofort zur Hand: Das klingt banal, aber im Zweifelsfall zählen Sekunden. Mitarbeiter sollten dazu angehalten werden, sich wichtige Telefonnummern für den technischen Support zu notieren. Dies gilt auch für wichtige Kontakte, falls der Computer durch einen Angriff oder einen technischen Defekt funktionsuntüchtig ist.

    Attivo Networks ist einer der führenden Anbieter für Security-Lösungen, die auf Deception-Technologie basieren. Die Lösungen bieten eine aktive Früherkennung, Forensik und automatisierte Reaktion auf netzwerkinterne Angriffe. Zum Portfolio gehören umfangreiche Täuschungs-Lösungen für unternehmensinterne Netzwerke, Endpoints und Datenzentren, die darauf ausgelegt sind, Angriffe von außen aufzudecken und sie proaktiv von allen unternehmenskritischen Vektoren fernzuhalten.

    Die Attivo Networks ThreatDefend-Plattform ist eine umfassende und bereits in mehreren internationalen Unternehmen installierte Plattform zur präzisen Bedrohungserkennung in Unternehmensnetzwerken, Datenzentren und Cloud-Umgebung. Maschinelles Lernen, automatisierte Analysen und Reaktionen auf Vorfälle sorgen für schnelle Fehlerbehebung. Die Plattform ist einfach zu installieren und zu bedienen und zudem wartungsarm, daher eignet sie sich für Unternehmen jeder Größe.

    Attivo Networks hat über 100 Auszeichnungen für seine technologische Innovation und Führungsrolle erhalten und ist laut Gartner ein Marktführer im Bereichen Deception-Technologie.

    Firmenkontakt
    Attivo Networks Europe
    Joe Weidner
    Fremont Boulevard 46601
    94538 Fremont
    +49 89 800 77-0
    attivo@prolog-pr.com
    https://attivonetworks.com/

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    089 800 77-0
    achim.heinze@prolog-pr.com
    https://www.prolog-pr.com/attivo

    Bildquelle: Attivo Networks

  • Corona-Krise: Virtuelle Kaffee-Gespräche für’s Home-Office

    Corona-Krise: Virtuelle Kaffee-Gespräche für’s Home-Office

    Wegfall informeller Kontakte kann zu Problemen und Missverständnissen führen

    Karlsruhe, 25. März 2020 – Treffen an der Kaffeemaschine, ein kurzer Plausch im Türrahmen mit der Kaffeetasse in der Hand – informelle Gespräche unter Kollegen sind aus dem Unternehmens-Alltag kaum wegzudenken. Doch seit viele Betriebe ihre Beschäftigten wegen der Corona-Krise ins Home-Office geschickt haben, gibt es diese Kaffeegespräche nicht mehr. Weil dadurch der Informationsfluss beeinträchtigt wird, hat die auf IT Service Management (ITSM) spezialisierte Scholderer GmbH eine virtuelle Kaffee-Ecke (Virtual Coffeecorner = ViCo) entwickelt.

    „Bisher hat der informelle Austausch von IT-Mitarbeiterin an der Kaffeemaschine stattgefunden, das ist mit dem Home-Office ausgeschlossen“, erläutert Geschäftsführer Dr. Robert Scholderer. „Der Gang vom Computer zur Kaffeemaschine und die Begegnung mit Kollegen fällt weg, der Austausch ist auf die heimische Umgebung beschränkt.“ Das führe nach ersten Erkenntnissen bei einigen Betrieben zu ernsthaften Kommunikationsproblemen insbesondere zwischen IT-Kolleginnen und Kollegen.

    „Wir nahmen zunächst an, dass die erhöhte Nachfrage zur Erstellung IT-Servicekatalogen durch einen erhöhten Personaleinsatz leicht zu decken sei“, so Scholderer. Man habe jedoch die Bedeutung des Informellen unterschätzt. „Alles muss nun gesteuert werden. Jede kleinste Prozesslücke kann im ausschließlichen Homeoffice-Modus zu Missverständnissen führen.“ Diese Probleme könnten sich summieren und die Qualität der zu erstellenden IT-Servicekataloge beeinträchtigen.

    Daher hat Scholderer ein System entwickelt, mit dem Beschäftigte im Home-Office alle Aktivitäten im Blick behalten und sich einbringen können. „Parallel dazu wurden in dem Teamkalendern virtuelle Kaffeegespräche als Virtual Coffeecorner eingestellt, an denen jeder teilnehmen kann, wie er oder sie es für sich selbst als erforderlich empfindet“, erklärt Robert Scholderer.

    Diese Virtual Coffeecorner (ViCo) bildet die natürliche Begegnung in der Kaffeeküche ab. „Sie soll offen sein für Ideen, Humor und Team-Erleben sowie für den fachlichen Gedankenaustausch, wenn ein Mitarbeiter einmal nicht weiterkommt und Inspiration braucht“, so Scholderer. Die Teilnahme ist jedem freigestellt. Die Termine verstehen sich als ein unverbindlicher Treffpunkt und müssen nicht vorbereitet werden. Man kann auch daran teilnehmen, wenn man selbst nichts beitragen möchte, sondern nur dem Gespräch der Kollegen folgt. „Ganz so wie im realen Büroalltag.“

    Damit die Treffen an der virtuellen Kaffeemaschine nicht ausufern, werden pro Tage drei fixe Termine von je 15 Minuten Dauer in den Teamkalendern eingestellt. „Wir kennen Unternehmen, die haben versucht das flexibler zu handhaben, aber das hat nicht funktioniert“, weiß Robert Scholderer. Die klare Struktur des digitalen Treffens verbessere die Abstimmung zwischen IT-Dienstleister und IT-Mitarbeitern und erhöhe damit die Effektivität der Home-Office-Arbeit.

    Die Scholderer GmbH ist ein auf ITSM spezialisiertes Dienstleistungs- und Beratungsunternehmen für IT-Service und Service Level Agreement (SLA) mit Schulungen zur Providersteuerung. Für namhafte deutsche Firmen und internationale Konzerne hat Scholderer bis heute über 3.500 SLA- und Outsourcing-Verträge mit einem Volumen von über 2,6 Milliarden Euro erstellt. Das vom Unternehmen entwickelte SOUSIS-Modell zählt offiziell zu den vier internationalen IT-Standards für die Gestaltung von SLAs und wird weltweit von fast 2.000 IT-Firmen angewendet. Gründer und Geschäftsführer Robert Scholderer studierte Mathematik und Informatik in München, promovierte in Karlsruhe und habilitierte sich an der TU Ilmenau, wo er auch als Dozent tätig ist. Er ist Autor der Fach-Bestseller „IT-Servicekatalog“ und „Management von Service Level Agreements“, seine Seminare und Vorträge haben mehr als 1.000 Teilnehmer besucht.

    Firmenkontakt
    Scholderer GmbH
    Robert Scholderer
    Durlacher Straße 95
    76646 Bruchsal
    (07251) 5055515
    robert@scholderer.de
    https://www.scholderer.de

    Pressekontakt
    Scholderer GmbH / Claudius Kroker · Text & Medien
    Robert Scholderer
    Durlacher Straße 95
    76646 Bruchsal
    (07251) 5055515
    scholderer@ck-bonn.de
    http://www.scholderer.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Secure-Remote-Access-Lösungen 90 Tage kostenlos als Corona-Hilfe

    Secure-Remote-Access-Lösungen 90 Tage kostenlos als Corona-Hilfe

    -BeyondTrust hilft IT- und Support-Organisationen, die aufgrund der Coronavirus-Pandemie (COVID-19) eine zunehmende Anzahl von Remote-Mitarbeitern unterstützen müssen

    BeyondTrust, globaler Marktführer für Privileged Access Management, bietet seine Secure-Remote-Access-Lösungen 90 Tage lang kostenlos an, um angesichts der Coronavirus-Pandemie (COVID-19) möglichst vielen Unternehmen beim sicheren IT-Support einer sprunghaft steigenden Anzahl von Remote-Mitarbeitern zu helfen.

    Da sich der Ausbruch des Coronavirus weiterhin auf der ganzen Welt fortsetzt, schließen Organisationen viele Büros und setzen verstärkt auf Fernarbeit. Durch diese neue Situation steigt der Druck auf IT-Abteilungen und IT-Supportdesks immens, die schnellstmöglich Teams aus Remote-Mitarbeitern auf der ganzen Welt einrichten und unterstützen müssen. Unternehmen fällt es zunehmend schwerer, für Remote-IT-Administratoren, externe Dienstleister und Anbieter sichere Zugriffsmöglichkeiten bei der Einwahl auf kritische IT-Systeme zu schaffen, damit sie die Geschäftskontinuität und den Geschäftsbetrieb aufrechterhalten können.

    Zur sofortigen Unterstützung von IT-Organisationen bei der Bewältigung dieser Herausforderungen ohne Beeinträchtigung der Sicherheitsprozesse bietet BeyondTrust die kostenlose Nutzung seiner Secure-Remote-Access-Lösungen für einen Zeitraum von 90 Tagen an:
    Remote Support: IT-Servicedesks, Mitarbeiter innerhalb und außerhalb des Unternehmensnetzes erhalten sicheren und zuverlässigen IT-Remote-Support. Supporttechniker können den Bildschirm des Endbenutzers einsehen, chatten, Berechtigungen erhöhen und sogar auf die Kamera des Endbenutzers auf mobilen Endgeräten zugreifen, um Hardware einzurichten und Peripheriegeräte zu warten. Techniker können Windows-, Mac-, Linux-, iOS-, Android- und Netzwerkgeräte über eine einheitliche Lösung supporten.
    Privileged Remote Access: Externe Anbieter und interne IT-Mitarbeiter oder Administratoren, die remote arbeiten, verfügen über sicheren Zugriff auf IT-Systeme – ohne Einsatz von VPN. Die Lösung vereinfacht Fernzugriffe über ein sicheres und datenschutzkonformes IT-Tool, das einen geschützten Zugang zu unterschiedlichen Remote-Systemen und (unbeaufsichtigten) Endpunkten ermöglicht.

    Mit Blick auf die aktuell großen Herausforderungen ist die Verwendung der richtigen Remote-Access-Werkzeuge entscheidend für die Einhaltung von Sicherheitsvorgaben, da Angreifer häufig unzureichend geschützte Fernzugriffstechnologien nutzen, um erste in Netzwerke einzudringen. BeyondTrust bietet seine Lösungen 90 Tage lang kostenlos an, damit Unternehmen die erforderlichen Skalierungsprozesse schnellstmöglich vorantreiben können, IT-Compliance-Anforderungen erfüllen und ihre Geschäftsprozesse absichern können.

    „Täglich verlassen sich Tausende Kunden weltweit auf unsere Secure-Remote-Access-Lösungen, die Remote-Mitarbeiter und externe Anbieter sicher anbinden“, sagte Matt Dircks, CEO bei BeyondTrust. „Wir verstehen den zusätzlichen Druck, den viele Unternehmen jetzt durch neue Maßnahmen der Behörden verspüren, wenn Hunderte oder Tausende von Mitarbeitern plötzlich auf Telearbeit umstellen müssen. Wir möchten diesen Organisationen bei der Bewältigung der Herausforderungen helfen, damit sie ihre Sicherheitslage nicht gefährden.“

    Weitere Informationen sind hier abrufbar: [ http://beyondtrust.com/remote-workers] .

    BeyondTrust ist globaler Marktführer für Privileged Access Management und bietet einen nahtlosen Ansatz zur Verhinderung von Sicherheitsverletzungen durch gestohlene Zugangsdaten, missbrauchte Privilegien oder kompromittierte Fernzugriffe. BeyondTrusts erweiterbare Privileged-Access-Management-Plattform ermöglicht Organisationen eine einfache Skalierung ihrer Privilege-Security-Programme, um einer veränderten Bedrohungslage für Endpunkt-, Server-, Cloud-, DevOps- und Netzwerk-Umgebungen zu begegnen. BeyondTrust vereint den branchenweit breitesten Funktionsumfang mit zentralisiertem IT-Management, Reporting und IT-Analyse, damit Entscheider zielgerichtet und wirksam gegen Angreifer vorgehen können. Ein flexibles Produktdesign vereinfacht Integrationen auf einer einheitlichen Technologieplattform, um die Kundenproduktivität und den Wert von IT-Sicherheitsinvestitionen zu erhöhen. Mit BeyondTrust erhalten Unternehmen die erforderliche Visibilität und Kontrolle, die sie zur Risikobegrenzung, Compliance-Einhaltung und Steigerung der operativen Leistungsfähigkeit benötigen. Mit einem weltweiten Partnernetzwerk unterstützt BeyondTrust über 20.000 Kunden, zu denen jedes zweite Fortune-100-Unternehmen zählt.

    Firmenkontakt
    BeyondTrust
    Güler Basol
    Sophie-Scholl-Platz 8
    63452 Hanau
    06181 9882092
    GBasol@beyondtrust.com
    http://www.beyondtrust.com/de

    Pressekontakt
    Agentur SCHOLZ PR
    Heiko Scholz
    Königsberger Str. 33
    35066 Frankenberg
    06451715105
    beyondtrust@scholzpr.de
    http://www.scholzpr.de

    Bildquelle: BeyondTrust

  • Corona-Krise sorgt für Nachfrage nach IT Servicekatalogen

    Corona-Krise sorgt für Nachfrage nach IT Servicekatalogen

    IT-Fachleute im Home Office nutzen frei werdende Kapazitäten – Gerüstet für den Neustart

    Karlsruhe, 18. März 2020 – Die Corona-Krise sorgt für eine deutliche steigende Nachfrage nach IT-Service und der Definitionen von IT-Servicekatalogen. Seitdem die IT-Mitarbeiter vieler Unternehmen vom Home-Office aus arbeiten, mehren sich die Aufträge für die auf IT Service Management (ITSM) und Service Level Agreements (SLA) spezialisierte Scholderer GmbH. „Die wegen Corona zurückgehende Auftragslage schafft vielen Unternehmen die Zeit, sich um eine klare Ordnung und Katalogisierung ihrer IT und der IT-Services zu kümmern“, erklärt Geschäftsführer Dr. Robert Scholderer.

    Darüber hinaus werde vielen Unternehmen bewusst, welche Bedeutung unter anderem die IT-Schnittstellen zwischen Betrieb und Mitarbeitern haben und dass für deren Unterhalt und Pflege die fachlichen und rechtlichen Grundlagen geschaffen werden müssen. „Unternehmen, die Home-Office machen, benötigen eine viel stärkere Serviceorientierung und strukturierte Prozesse“, so Scholderer.

    Betriebe nutzen Auftrags-Vakuum und frei werdende Kapazitäten für IT-Services

    Die Nachfrage ist in den vergangenen Tagen so stark gestiegen, dass die Fachleute von Scholderer vermehrt im Zwei-Schicht-Betrieb IT-Servicekataloge erstellen. Sie dienen dazu, die verschiedenen von der internen oder einer externen IT erbrachten Leistungen zu definieren. „Viele Unternehmen haben keine klare Aufgabenbeschreibung und oft auch keine klare Kostenregelung für die IT“, sagt Scholderer. Insbesondere wenn mehrere IT-Abteilungen und IT-Dienstleister für ein Unternehmen arbeiten, sei eine klare Leistungs- und Kostenbeschreibung unerlässlich. „Die Betriebe nutzen in der aktuellen Corona-Phase unser Remote-Angebot und stellen ihre IT komplett Service-orientiert auf, damit sie nach der Krise gestärkt am Markt auftreten können“, gibt Robert Scholderer die Sichtweise vieler Auftraggeber wieder.

    Zu den Unternehmen, deren IT-Services Scholderer aktuell definiert, zählen national und international tätige Industriebetriebe aus dem Maschinen- und Anlagenbau, Banken und Dienstleister mit einem Umsatz von insgesamt mehr als zehn Milliarden Euro. Sie unterscheiden sich darin, wie IT-Service erbracht wird. Bei einigen Unternehmen umfasst eine IT-Abteilung alle Leistungen, in anderen Betrieben sind die Leistungen differenziert und werden zum Teil von internen und externen Stellen realisiert. Viele Firmen fehlt jedoch ein Servicekatalog, der die Leistungen beschreibt. Auch eine für alle Beteiligten gültige IT-Standardsprache wie ITSL haben längst nicht alle Unternehmen.

    „Unsere Kunden nutzen das entstehende Vakuum aufgrund der Corona-Krise, um diese Arbeiten nachzuholen und sich serviceorientiert aufzustellen“, so Robert Scholderer weiter. „Die frei werdenden Kapazitäten der im Homeoffice arbeitenden Mitarbeiter werden verwendet, um das Thema Servicekatalog voranzutreiben.“ So gesehen habe die Corona-Krise mit der vielerorts angeordneten Home-Office-Arbeit für Betriebe auch etwas Positives. „Dadurch, dass wir ausschließlich über Online-Plattformen wie Teams arbeiten, können unsere Kunden ihre Erfolge verfolgen, damit sie entsprechend ready2service auf dem Markt sind, wenn Corona unter Kontrolle ist.“

    Die Scholderer GmbH ist ein auf ITSM spezialisiertes Dienstleistungs- und Beratungsunternehmen für IT-Service und Service Level Agreement (SLA) mit Schulungen zur Providersteuerung. Für namhafte deutsche Firmen und internationale Konzerne hat Scholderer bis heute über 3.500 SLA- und Outsourcing-Verträge mit einem Volumen von über 2,6 Milliarden Euro erstellt. Das vom Unternehmen entwickelte SOUSIS-Modell zählt offiziell zu den vier internationalen IT-Standards für die Gestaltung von SLAs und wird weltweit von fast 2.000 IT-Firmen angewendet. Gründer und Geschäftsführer Robert Scholderer studierte Mathematik und Informatik in München, promovierte in Karlsruhe und habilitierte sich an der TU Ilmenau, wo er auch als Dozent tätig ist. Er ist Autor der Fach-Bestseller „IT-Servicekatalog“ und „Management von Service Level Agreements“, seine Seminare und Vorträge haben mehr als 1.000 Teilnehmer besucht.

    Firmenkontakt
    Scholderer GmbH
    Robert Scholderer
    Durlacher Straße 95
    76646 Bruchsal
    (07251) 5055515
    robert@scholderer.de
    https://www.scholderer.de

    Pressekontakt
    Scholderer GmbH / Claudius Kroker · Text & Medien
    Robert Scholderer
    Durlacher Straße 95
    76646 Bruchsal
    (07251) 5055515
    scholderer@ck-bonn.de
    http://www.scholderer.de

    Bildquelle: Scholderer GmbH