Schlagwort: it-sicherheit

  • Mit Sicherheit auf Reisen: CARMAO gibt Security-Tipps für digitales Arbeiten im Urlaub

    Mit Sicherheit auf Reisen: CARMAO gibt Security-Tipps für digitales Arbeiten im Urlaub

    Checkliste für die IT-Sicherheit vor, während und nach einer Urlaubsreise

    Limburg a.d. Lahn, 05. August 2021 – Beim Verreisen gehört IT-Sicherheit mit ins Gepäck. Die CARMAO GmbH ( www.carmao.de), Spezialist für Unternehmensresilienz, empfiehlt verschiedene Maßnahmen, die das sichere Arbeiten im Urlaub unterstützen. Diese folgen unter anderem den Empfehlungen des „Bundesamt für Sicherheit in der Informationstechnik“ (BSI) und sollten vor, während und nach der Reise getroffen werden.

    Ulrich Heun, Geschäftsführer der CARMAO GmbH, erklärt: „Bei vielen Urlaubern reist auch immer ein Stück weit die Arbeit mit. Oftmals werden z.B. E-Mails im Hotel gecheckt oder Online-Meetings am Strand abgehalten. Für das sichere Arbeiten auf Reisen gilt es, Datenverlust und Datenklau vorzubeugen. Eine große Bedrohung sind neben dem Diebstahl oder Verlust von Geräten beispielsweise ungeschützte WLAN-Netzwerke. Sie bieten Cyber-Kriminellen ein willkommenes Einfallstor. Aber auch das Online-Banking beispielsweise ist mit hohen Risiken verbunden.“

    Vor der Reise Systeme aktualisieren und Sicherheitsfunktionen aktivieren
    Es sind bereits im Vorfeld eines Urlaubs einige Vorkehrungen zu treffen. Ratsam ist es z.B., alle sensiblen Daten auf externen Speichermedien oder in der Cloud zu speichern. Für die Zeit der Abwesenheit sollte das heimische WLAN abgeschaltet und bei Smart-Home-Lösungen der Abwesenheitsmodus aktiviert werden. Generell sollten nur dringend benötigte Arbeitsgeräte mit auf Reisen genommen werden, deren Sicherheitsfunktionen zudem zuvor aktualisiert und aktiviert worden sind. Alle installierten Apps sollten dem neusten Stand entsprechen sowie eine Passwortabfrage für jede Anwendung eingerichtet werden.

    Während der Reise öffentliches WLAN und Online-Banking vermeiden
    Cyber-Kriminelle haben keinen Urlaub und nutzen die Auszeit von Reisenden gerne für ihre Angriffe und Social-Engineering-Attacken. Sensible Daten über ein öffentliches WLAN zu versenden birgt besonders große Gefahren. Ulrich Heun sagt: „Hier gilt es, die Vertrauenswürdigkeit des Anbieters vorher zu prüfen. Auch sollten das WLAN sowie andere drahtlose Schnittstellen wie Bluetooth und NFC nur bei Gebrauch aktiviert werden. Besonders kritische Logins sollten ausschließlich über ein Virtual Private Network vorgenommen werden. Eine VPN-Verbindung verschlüsselt den Internetverkehr in Echtzeit und verschleiert die Online-Identität des Users. Außerdem raten wir, keine unnötigen Transaktionen per Online-Shopping und Online-Banking vorzunehmen. Eventuell empfiehlt es sich hier, mit der Bank ein Limit für tägliche Geldbewegungen beim Online-Banking zu vereinbaren.“

    Im Falle eines Verlustes oder Diebstahls eines Endgerätes kann durch Nutzung von Ortungs-, Fernsperr- oder Löschdiensten einem Missbrauch des Gerätes bzw. der darauf befindlichen Daten vorgebeugt werden. Externe Speichermedien stellen ebenfalls ein Sicherheitsrisiko dar. Bei ihnen ist daher darauf zu achten, sie nach Möglichkeit nur schreibgeschützt zu verwenden.

    Nach der Reise Mails sorgsam sichten und erst jetzt Urlaubsfotos teilen
    Auf die Präsentation von Urlaubsfotos in sozialen Netzwerken wie Facebook oder Instagram sollte zunächst verzichtet werden. „Das Teilen von Urlaubsbildern, Flugtickets, Reiseplänen und anderen privaten Informationen erhöht das Risiko, Einbruchsopfer zu werden. Reisende sollten sich stattdessen in Geduld üben und Urlaubsimpressionen erst bei ihrer Rückkehr posten“, erklärt Ulrich Heun.

    Wieder zuhause angekommen, gilt es weiter, Vorsicht walten zu lassen. Wurden während der Reise keine E-Mails abgerufen, kann das E-Mail-Postfach gut gefüllt sein. Ulrich Heun rät: „Es empfiehlt sich, allen E-Mails die nötige Aufmerksamkeit zu widmen, um nicht auf gefälschte Mahnungen und andere Betrugsversuche hereinzufallen.

    IT-Security-Checkliste für Reisen:

    In der Vorbereitung auf den Urlaub:
    – Absicherung sensibler Daten auf externen Speichermedien oder in der Cloud
    – Nur dringend benötigte Arbeitsgeräte mit auf die Reise nehmen
    – Passwortabfrage auf jedem Gerät und bei jeder Anwendung einrichten
    – Installierte Apps auf den neusten Stand halten
    – Bei Smart-Home-Lösungen den Abwesenheitsmodus aktivieren
    – Das heimische WLAN für die Zeit der Abwesenheit abschalten

    Im und nach dem Urlaub:
    – Keine sensiblen Daten über ein öffentliches WLAN versenden
    – Drahtlose Schnittstellen (NFC, Bluetooth und WLAN) nur bei Gebrauch aktivieren
    – Kritische Logins ausschließlich über VPN vornehmen
    – Offenes WLAN nur von vertrauenswürdigen Anbietern nutzen
    – Externe Speichermedien möglichst nur schreibgeschützt verwenden
    – Keine unnötigen Transaktionen per Online-Shopping und Online-Banking
    – Bei Verlust oder Diebstahl eines Gerätes Ortungs-, Fernsperr- oder Löschdienste nutzen
    – Urlaubsbilder in sozialen Netzwerken erst bei der Rückkehr posten
    – Eventuelle E-Mail-Flut im virtuellen Postkasten sorgsam abarbeiten

    Die 2003 gegründete CARMAO GmbH mit Hauptsitz in Limburg a. d. Lahn bietet Beratung, Projektdurchführungen, Dienstleistungen und Seminare an. Die Schwerpunkte liegen dabei in den Bereichen Unternehmensresilienz bzw. organisationale Resilienz nach ISO 22316, Informationssicherheit, Risikomanagement, Business Continuity Management (BCM), Datenschutz und Compliance, Sicherheit im Datacenter u. v. m. Der Leistungsumfang erstreckt sich von der Business-Analyse und Marktforschung über die Lösungsentwicklung und -implementierung bis zum Kompetenztransfer durch die Schulungsangebote „CARMAO Qualifications“.

    CARMAO befähigt Unternehmen unter anderem dazu, eine organisationale Widerstandsfähigkeit aufzubauen und dabei die Möglichkeiten der Digitalisierung sicher und flexibel zu nutzen. Zum Kundenstamm gehören öffentliche Verwaltungen, Konzerne, kleine und mittelständische Unternehmen unterschiedlicher Branchen. www.carmao.de

    Firmenkontakt
    CARMAO GmbH
    Ulrich Heun
    Walderdorffer Hof / Fahrgasse 5
    65549 Limburg
    +49 (0)6431 2196-0
    kontakt@carmao.de
    http://www.carmao.de

    Pressekontakt
    punctum pr-agentur GmbH
    Ulrike Peter
    Neuer Zollhof 3
    40221 Düsseldorf
    +49 (0)211-9717977-0
    pr@punctum-pr.de
    http://www.punctum-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • abtis setzt bei JANUS Engineering Cloud-First-Strategie erfolgreich um

    abtis setzt bei JANUS Engineering Cloud-First-Strategie erfolgreich um

    Cloud Migration und Software as a Service verbessern den Service und senken Kosten beim weltweit tätigen Engineering-Dienstleister. Höchste Datensicherheit und performante Datenversorgung auch für die Berater unterwegs.

    Pforzheim, 22.07.2021 – abtis, der leidenschaftliche IT-Experte für den Mittelstand in Baden-Württemberg, hat den Dienstleister JANUS Engineering bei der Umsetzung einer umfassenden Cloud-First-Strategie unterstützt und unter anderem die Zahl der Server im Eigenbetrieb um 40% reduzieren können. Damit konnten Kosten und Aufwand gesenkt und wichtige Kernfunktionen für die Berater deutlich beschleunigt werden.

    JANUS Engineering schafft Lösungen für mehr Effizienz im Bereich CAD, CAM und PLM. Als zertifizierter Solution Partner unterstützt JANUS Engineering fertigende Unternehmen bei der Integration, Optimierung, Individualisierung und Schulung der Siemens-NX-PLM-Lösungen. Von sieben Standorten aus hilft das Unternehmen seinen Kunden weltweit dabei, die Produktivität der Fertigungsprozesse durch eine effiziente Automatisierung zu maximieren.

    Schnelle und sichere Verfügbarkeit umfangreicher Datenbestände benötigt

    Dafür müssen umfangreiche Datenbestände – unter anderem Installationsdateien für viele verschiedene Softwarepakete – im Umfang von rund 4,5 Mio. Dateien den Mitarbeitern in den internationalen Niederlassungen, unterwegs beim Kunden oder im Homeoffice schnell, effizient und sicher bereitgestellt werden. Als die bestehende On-Premises-Serverlandschaft das Ende ihres Lebenszyklus erreicht hatte, stellte sich für das Unternehmen die Frage, ob Cloud Services eine bessere Alternative zur Neuanschaffung eigener Server- und Storage-Systeme wären. Auch in anderen Bereichen wie der Security wurde ein Strategiewechsel zu Cloud First erwogen. Gerade bei der IT-Sicherheit ist JANUS Engineering kompromisslos und will höchste Zuverlässigkeit, zentrale Steuerung und einheitlich hohe Qualität. Insbesondere die Berater unterwegs müssen bestens geschützt sein – auch wenn sie keine Möglichkeit zum ständigen Update ihrer Security-Lösung haben.

    Cloud-First-Strategie erweist sich als Schlüssel zum Erfolg

    JANUS Engineering entschloss sich schließlich dazu, mithilfe der abtis den vollständigen Produktumfang von Microsoft 365/E3 umzusetzen. Damit konnte die Zahl der eigenen Server durch die konsequente Nutzung von Cloud Services um rund 40 Prozent reduziert werden. Das entlastet die IT durch den reduzierten Bedarf an Hardware und Systemsoftware erheblich und senkt zudem die Betriebskosten nachhaltig. Zudem vereinfachen die Cloud Services die Ausstattung und den Support der ausländischen Niederlassungen, da ein einheitliches Konzept vorliegt und aus der Cloud heraus schnell ausgerollt werden kann.

    Einen enormen Produktivitätsschub konnte JANUS Engineering durch die intensive Nutzung von Microsoft Intune erzielen. Es wird nicht nur zur klassischen Softwareverteilung und zum Device-Management genutzt, sondern hat auch die Bereitstellung individueller Siemens-NX-Versionen deutlich vereinfacht. Früher dauerten Bereitstellung und Installation kundenindividueller Produktstände in Support und Consulting teilweise bis zu fünf Stunden. Über die optimierte Intune-Infrastruktur kann dies heute in 30 Minuten erfolgen und ist dabei unabhängig von der Verfügbarkeit einer schnellen VPN-Strecke.

    Zuverlässige Endpoint Security auch unterwegs

    Für die Endpoint Security setzt JANUS Engineering eine intelligente Lösung ein, die auch ohne ständiges Update in der Lage ist, Viren und andere Malware auf dem Endgerät sicher zu erkennen und als Cloud-Service über die abtis verfügbar ist. Somit spart sich die IT den Betrieb eines weiteren Servers.

    „Wir haben schnell erkannt, dass wir als mittelständisches Unternehmen weder die Mittel noch die Know-how-Tiefe für eine bestmögliche IT-Sicherheit aufbieten können und wollen“, erklärt Stefan Schmid-Denzinger, verantwortlich für die weltweite IT bei JANUS Engineering. „Deshalb beziehen wir Security as a Service von der abtis und haben damit die Gewissheit, dass sich ausgewiesene Experten kontinuierlich um unsere Sicherheit kümmern.“

    Vereinfachte Zusammenarbeit im Team

    Zudem nutzt das Unternehmen heute umfassend den vollständigen Microsoft 365 Stack mit Office, SharePoint, Flow und Teams und zieht hohen Nutzen aus den gebotenen Möglichkeiten zur Zusammenarbeit im Team. Mit dem Modern Secure Workplace haben alle Berater ihre vollständige Arbeitsumgebung immer dabei und sind optimal eingebunden.

    Bestärkt durch die guten Erfahrungen plant das Unternehmen bereits weitere Projekte mit der abtis wie beispielsweise die Umstellung der umfangreichen Schulungsumgebung auf eine Virtual-Desktop-Infrastruktur.

    „Das Coaching-Modell von abtis überzeugt“, führt Schmid-Denzinger weiter aus. „Ich brauche nicht oft Support, aber wenn, dann schnell und fundiert. Durch ihr tiefes Know-how kann mir die abtis immer schnell weiterhelfen und sagt auch klipp und klar, was nicht geht. Deshalb macht die Zusammenarbeit Spaß und ich bin froh, dass ich die abtis als verlässlichen Partner habe.“

    Ausführliche Case Studies zu Projekten zur Optimierung von IT- und Netzwerkinfrastruktur finden Sie hier: https://www.abtis.de/category/abtis/referenzen/

    Mehr über abtis als führenden IT-Dienstleister für den Mittelstand in Süddeutschland erfahren Sie unter: https://www.abtis.de

    Der IT-Dienstleister abtis führt den Mittelstand mit strategischer Beratung, effizienten Projekten und maßgeschneiderten Managed Services sicher in die digitale Zukunft. Das Unternehmen verfügt über mehr als 15 Jahre Erfahrung in der Planung und dem Betrieb von Microsoft Infrastrukturen und betreut bereits mehr als 100.000 Anwender der Cloud-Plattformen Microsoft 365 und Azure. Als Fokuspartner von Microsoft für den Mittelstand in Deutschland mit 14 Microsoft-Gold-Kompetenzen und 9 Microsoft Advanced Specializations für Modern Work, Security und Azure setzt abtis ein starkes Zeichen als Vorreiter in der IT-Branche.
    Mit Lösungen rund um den Modern Workplace basierend auf Microsoft 365 mit Office 365, SharePoint und Teams erschließt abtis seinen Kunden neue Level an Effizienz, Agilität und Innovation. abtis ist Spezialist für moderne IT-Sicherheit und unterstützt mit KI-basierten Produkten, praxisnaher Beratung und Managed Security bei der Umsetzung des Zero-Trust-Modells und der verlässlichen Einhaltung von Richtlinien wie BSI-Grundschutz oder DSGVO. Das abtis Security Team bietet Security und Schutz auf höchstem Niveau. Die Microsoft Azure Cloud Services, hybride Konzepte, Cloud Computing, Cloud Migration und Managed Services bilden die Basis für das Modern Datacenter, mit dem abtis-Kunden echten Mehrwert generieren. Im Digital Consulting ist abtis Sparringspartner für neue Prozesse und Geschäftsmodelle im Mittelstand und bringt im Customizing und der individuellen Entwicklung von Anwendungssoftware ihr gesamtes Technologie- und Service-Know-how aus Hunderten von Projekten ein.
    Durch intensive Partnerschaften mit den jeweiligen Markt- oder Technologieführern wie Microsoft, DELL EMC, Huawei, Barracuda, Deep Instinct, Veeam, VMWare u.a. hat abtis Einblick in die zukünftigen Produktstrategien und kann ihre Kunden zukunftssicher beraten.
    Mehr als 100 technikbegeisterte Mitarbeitende beraten und unterstützen von den Standorten Pforzheim (Headquarters), Berlin, Freiburg, Göppingen und Stuttgart aus bei der Digitalisierung. Zu den Kunden von abtis gehören v.a. mittelständische Unternehmen wie beispielweise Adolf Föhl, Enders, Felss, Janus Engineering, Loy & Hutz, Premium Cosmetics, testo und Wackler, die Bundesliga-Vereine FC Freiburg und FC Heidenheim sowie Unternehmen der kritischen Infrastruktur wie die Stadtwerke Pforzheim.

    www.abtis.de | DIGITALE ZUKUNFT.

    abtis ist ein eingetragenes Markenzeichen der abtis GmbH. Alle anderen Warenzeichen sind Eigentum ihrer jeweiligen Inhaber.

    Firmenkontakt
    abtis GmbH
    Viven Jung
    Wilhelm-Becker-Straße 11b
    D-75179 Pforzheim
    +49 7231 4431 122
    presse@abtis.com
    http://www.abtis.de

    Pressekontakt
    bloodsugarmagic GmbH & Co. KG
    Team Abtis
    Gerberstraße 63
    78050 Villingen-Schwenningen
    0049 7721 9461 220
    abtis@bloodsugarmagic.com
    http://www.bloodsugarmagic.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Cyberangriffe nehmen zu: CARMAO zeigt, was IT-Sicherheit mit Corona-Maßnahmen gemeinsam hat

    Cyberangriffe nehmen zu: CARMAO zeigt, was IT-Sicherheit mit Corona-Maßnahmen gemeinsam hat

    Schutz entsteht nur durch Aufklärung und Einhaltung von Regeln: Wie Verantwortliche die IT-Sicherheit in Home Office & Co. steigern können

    Limburg a.d. Lahn, 19. Juli 2021 – Cyberangriffe sind während der Corona-Pandemie gestiegen. Angreifer nutzen unter anderem Sicherheitsschwachstellen im Home-Office aus, warnt der Spezialist für Unternehmensresilienz CARMAO GmbH ( www.carmao.de). Firewalls, Virenscanner, Backups, Spamfilter, Verschlüsselung und vieles mehr sind beliebte Schutzmaßnahmen. Diese sind jedoch häufig – gerade bei der Heimarbeit – nicht ausreichend installiert oder konfiguriert. CARMAO empfiehlt in der IT-Sicherheit Schutzkonzepte, die dem Prinzip der Corona-Maßnahmen ähneln: Prävention, Sensibilisierung, Heilung im Ernstfall und Immunisierung.

    Ulrich Heun, Geschäftsführer der CARMAO GmbH, erklärt: „Immer mehr Unternehmen werden Opfer von Cyberkriminellen und die Corona-Pandemie begünstigt dies. Viele Mitarbeitende mussten relativ unvorbereitet ins Home-Office wechseln. Dort werden oft zu wenige technische und organisatorische Sicherheitsmaßnahmen getroffen. Dabei sind die nötigen IT-Schutzmaßnahmen keine Unbekannten. Sie ähneln denen der Corona-Maßnahmen.“

    Die größten Bedrohungen beruhen vermehrt auf menschlich bedingten Fehlern und die Prinzipien der IT-Sicherheit werden dabei insbesondere bei der Arbeit im Home-Office oftmals sehr vernachlässigt. Durch die unzureichende Absicherung eines häuslichen Arbeitsplatzes entstehen Sicherheitslücken, die bei der Arbeit im Unternehmen in der Regel nicht auftreten. Unbefugte Besucher, unverschlossene Räume und die unsachgemäße Entsorgung von Dokumenten sind nur einige sicherheitstechnische Fallstricke, die am heimischen Arbeitsplatz lauern. Dieser sollte daher auch offiziell in das Organisationsmodell eines Unternehmens mit eingebunden werden.

    IT-Sicherheitsmaßnahmen: Ein Muss für Unternehmen
    Die zunehmenden Angriffe zeigen: Unternehmen müssen handeln. Die erforderlichen IT-Sicherheitsmaßnahmen sind dabei vergleichbar mit den allgemeinen Schutzmaßnahmen, die während der Corona-Pandemie gelten: Prävention, Sensibilisierung, Heilung im Ernstfall und Immunisierung. Dabei gilt es zum Beispiel, Risiken zu identifizieren, Notfallplanungen und -übungen durchzuführen sowie Zuständigkeiten und Meldewege klar zu definieren. Neben der Implementierung von Schutzmaßnahmen, der Sensibilisierung und dem Training ist ein Monitoring zu empfehlen – z.B. durch Security Alerts.

    Ist ein Cyber-Angriff erfolgt, ist für die Aufklärung eine methodische Datenanalyse im Sinne einer digitalen Forensik sinnvoll. Nach der genauen Diagnose ist Heilung erforderlich. Diese sieht die Wiederherstellung von Daten aus Backups oder die Aktivierung von Backup-Systemen vor. Durch eine Cyber-Versicherung können die Folgen eines Cyberangriffes merklich gemildert werden. Ein weiteres wichtiges Sicherheitsprinzip ist die Immunisierung. Sie kann z.B. durch automatische Ableitung neuer Erkennungsmuster und neue Erkennungsverfahren erreicht werden.

    CARMAO fördert IT-Sicherheit in Home Office & Co.
    Die CARMAO GmbH bietet Unternehmen verschiedene Leistungen an, welche die IT-Sicherheit beim Remote-Arbeiten im Sinne der Unternehmensresilienz gewährleisten. Dazu zählen unter anderem Analyse und Klassifizierung der Informationen, die zu Hause verarbeitet werden; Erstellung von Richtlinien und Arbeitsanweisungen für die sichere Verwendung von Informationen zu Hause sowie Aufbau eines technischen Schutzkonzepts für die Arbeit im Home Office.

    „Die IT-Sicherheit und die Corona-Maßnahmen haben noch eines gemeinsam. Alle Regelungen und technischen Schutzmaßnahmen sind nur dann effektiv, wenn sie von allen gelebt werden. Wie soll eine Schutzmaske uns schützen, wenn wir sie nicht aufsetzen? Aufklärung und Umsetzung sind daher essenziell, um die gewünschten Effekte zu erzielen“, erklärt Ulrich Heun.

    Die 2003 gegründete CARMAO GmbH mit Hauptsitz in Limburg a. d. Lahn bietet Beratung, Projektdurchführungen, Dienstleistungen und Seminare an. Die Schwerpunkte liegen dabei in den Bereichen Unternehmensresilienz bzw. organisationale Resilienz nach ISO 22316, Informationssicherheit, Risikomanagement, Business Continuity Management (BCM), Datenschutz und Compliance, Sicherheit im Datacenter u. v. m. Der Leistungsumfang erstreckt sich von der Business-Analyse und Marktforschung über die Lösungsentwicklung und -implementierung bis zum Kompetenztransfer durch die Schulungsangebote „CARMAO Qualifications“.

    CARMAO befähigt Unternehmen unter anderem dazu, eine organisationale Widerstandsfähigkeit aufzubauen und dabei die Möglichkeiten der Digitalisierung sicher und flexibel zu nutzen. Zum Kundenstamm gehören öffentliche Verwaltungen, Konzerne, kleine und mittelständische Unternehmen unterschiedlicher Branchen. www.carmao.de

    Firmenkontakt
    CARMAO GmbH
    Ulrich Heun
    Walderdorffer Hof / Fahrgasse 5
    65549 Limburg
    +49 (0)6431 2196-0
    kontakt@carmao.de
    http://www.carmao.de

    Pressekontakt
    punctum pr-agentur GmbH
    Ulrike Peter
    Neuer Zollhof 3
    40221 Düsseldorf
    +49 (0)211-9717977-0
    pr@punctum-pr.de
    http://www.punctum-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Ping Identity stärkt globales Partnernetzwerk mit neuer Partner Sales Zertifizierung

    Ping Identity stärkt globales Partnernetzwerk mit neuer Partner Sales Zertifizierung

    Anbieter der Intelligent Identity-Lösung für Unternehmen baut Channel-Engagement weiter aus

    MÜNCHEN – 23. Juni 2021 – Ping Identity (NYSE: PING), Anbieter der Intelligent Identity-Lösung für Unternehmen, hat ein neues Partner Sales Zertifizierungsprogramm eingeführt, das die Vertriebspartner beim Ausbau ihrer Geschäfte unterstützen wird.

    Ziel des neuen Programms ist es, das Wissen des weltweiten Partner-Netzwerkes von Ping Identity zu erweitern. Es sollen Möglichkeiten identifiziert werden, um die Herausforderungen der Kunden im Identitäts- und Zugriffsmanagement zu lösen. Das „Ping Identity Global Partner Network“ besteht aus führenden Lösungsanbietern, Systemintegratoren, Distributoren und Technologieunternehmen, die andere Organisationen dabei unterstützen, die Sicherung und Personalisierung digitaler Erlebnisse für ihre Mitarbeiter und Kunden zu vereinfachen.

    „Wir engagieren uns heute mehr als je zuvor für den Erfolg unserer Channel-Partner“, erklärt Beth Drew, Vice President of Channel Sales bei Ping Identity. „Die Zertifizierung von Channel-Verkäufern ist ein entscheidender Schritt, um Kunden, die ihre digitale Transformation im Jahr 2021 und darüber hinaus beschleunigen wollen, Best-of-Breed-Lösungen sowie Möglichkeiten für hybrides Identitäts- und Zugangsmanagement anzubieten. Wir freuen uns darauf, unser Channel-Engagement auszubauen und somit sicherzustellen, dass Partnernetzwerke und Kunden gleichermaßen von besonders nahtlosen und sicheren Online-Erlebnissen profitieren können.“

    Die Partner Sales Zertifizierung unterstützt die Partner von Ping Identity dabei, ihr technisches Verständnis zu erhöhen und eine Reihe von Anwendungsfällen, Qualifikationen sowie den Umgang mit Reklamationen besser zu verstehen. Durch die Teilnahme werden die Partner in die Lage versetzt, besser Lösungen zu erkennen und zu entwickeln, mit denen wichtige geschäftliche Herausforderungen komplexer Unternehmenskunden bewältigt werden können. Partner profitieren durch das Programm auch von Möglichkeiten zum Networking, zur Spezialisierung sowie zur beruflichen Weiterentwicklung im Bereich Identitäts- und Zugriffsmanagement.

    Für weitere Informationen zum Partner Sales Zertifizierungsprogramm von Ping Identity können sich bestehende Partner an ihren Channel Account Manager wenden. Neue Partner haben die Möglichkeit, hier eine Bewerbung auszufüllen.

    Ping Identity ist die intelligente Identitätslösung für Unternehmen. Wir ermöglichen es Organisationen, Zero-Trust- und identitätsdefinierte Sicherheit und eine verstärkt personalisierte sowie rationalisierte Benutzererfahrung zu erreichen. Die Plattform Ping Intelligent Identity™ bietet Kunden, Mitarbeitern und Partnern Zugang zu Cloud-, Mobil-, SaaS- und On-Premise-Anwendungen im gesamten hybriden Unternehmen. Mehr als die Hälfte der Fortune 100 wählen uns aufgrund unserer Identitätskompetenz, der offenen Standards und der Partnerschaften mit Unternehmen wie Microsoft und Amazon. Wir bieten flexible Identitätslösungen, die digitale Geschäftsinitiativen beschleunigen, Kunden begeistern und Unternehmen durch Multi-Faktor-Authentifizierung, Single Sign-On, Zugriffsmanagement, intelligente API-Sicherheit sowie Verzeichnis- und Datenverwaltungsfunktionen sichern. Weitere Informationen erhalten Sie unter https://www.pingidentity.de

    Kontakt
    Ping Identity (c/o) Maisberger GmbH
    Evi Moder
    Claudius-Keller-Straße 3c
    81669 München
    089 / 41959938
    ping@maisberger.com
    http://www.pingidentity.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • abtis erhält Advanced Specialization für Identity and Access Management

    abtis erhält Advanced Specialization für Identity and Access Management

    Pforzheimer IT-Dienstleister ist damit erster Microsoft-Partner in Deutschland, der für Modern Work und Security bereits mit sechs der begehrten Advanced-Spezialisierungen ausgezeichnet wurde.

    Pforzheim, 10.06.2021 – abtis, der leidenschaftliche IT-Experte für den Mittelstand in Baden-Württemberg, hat mit der Advanced Specialization Identity and Access Management eine weitere Microsoft-Partner-Auszeichnung der höchsten Kategorie erhalten. Damit ist das Unternehmen der einzige Microsoft-Partner in Deutschland, der im Bereich Modern Work und Security über bereits sechs der begehrten Zertifikate verfügt.

    Die Advanced Specialization für Identity and Access Management hebt die technischen Fähigkeiten eines Partners bei der Bewertung und Bereitstellung von Microsoft Identity-Workloads anhand von Azure Active Directory hervor.

    Während Cyber-Bedrohungen in unserer Welt der schnellen digitalen Transformation stark zunehmen und immer ausgeklügelter werden, werden auch die entsprechenden Schutzmaßnahmen dagegen immer besser und ausgefeilter. Auf diesen Wettlauf reagieren verantwortungsvolle Unternehmen mit einem neuen Sicherheitsparadigma: dem Zero-Trust-Ansatz. Dieses Konzept gibt dem Nutzer keinen Vertrauensvorschuss, sondern prüft für jede Art von Zugriff dediziert die Identität und Berechtigung des Nutzers. Um den vielen Herausforderungen im Zusammenhang mit der Identitäts- und Zugriffsverwaltung bei zahlreichen Apps, Geräten und Benutzern innerhalb und außerhalb des Unternehmensnetzwerks souverän begegnen zu können, benötigen Kunden einen starken Partner, der sich damit auskennt. Die Advanced Specialization für Identity and Access Management hilft dabei, diesen zu finden.

    Aus zahlreichen Projekten verfügt die abtis über tiefes Know-how bei der Einführung des Zero-Trust-Modells, bei der der Identitätsschutz und die Geräteintegrität die Kernelemente bilden. Weitere Informationen dazu finden Sie hier: https://www.abtis.de/blog/blog/zero-trust-vertrauen-ist-die-schwachstelle

    Die weiteren Advanced Specializations, die abtis bereits erhalten hat, sind:

    Teamwork Deployment – für die Bereitstellung von Workloads im Bereich Teamarbeit

    Adoption and Change Management – für den ganzheitlichen Ansatz der abtis, der sich nicht nur auf die Einführung der Technik beschränkt, sondern die Menschen in den Mittelpunkt stellt

    Meetings and Meeting Rooms for Microsoft Teams – für Dienste und Lösungen für Besprechungen und Konferenzräume für Microsoft Teams

    Calling for Microsoft Teams – für Lösungen im Bereich Teams-Telefonie

    Threat Protection – für Beratung und Coaching zur Nutzung von Microsoft Threat Protection, Microsoft Cloud App Security oder Azure Sentinel Workloads

    Passend zum Thema Security veranstaltet die abtis derzeit eine Webcast-Reihe zum Thema Cyber Security mit Microsoft. Beim nächsten Termin, am Donnerstag, den 1. Juli, beschäftigen sich die Experten mit dem „Schutz der Endpoints mit Microsoft Defender for Endpoint“. Weitere Informationen und die Möglichkeit zur Anmeldung zum Webcast gibt es hier: https://www.abtis.de/events/webcast-serie-cyber-security-mit-microsoft

    Interessenten für die bisherigen Themen aus dieser Reihe können sich an dieser Stelle ebenfalls anmelden und erhalten Zugang zu allen Aufzeichnungen der vergangenen Webcasts.

    Mehr über Modern Security im Leistungsportfolio der abtis finden Sie hier: https://www.abtis.de/leistung/security

    Mehr über abtis als führenden IT-Dienstleister für den Mittelstand in Süddeutschland erfahren Sie unter: https://www.abtis.de

    Der IT-Dienstleister abtis, gegründet 2003, ist der führende Motor für die Digitalisierung des Mittelstands in Baden-Württemberg. Mit Lösungen rund um den Modern Secure Workplace basierend auf Microsoft 365 mit Office 365, SharePoint und Teams erschließt das Unternehmen bei seinen Kunden neue Level an Effizienz, Agilität und Innovation. Gleichzeitig entlastet abtis die interne IT durch moderne, skalierbare und vor allem sichere Managed und Cloud Services. Im Consulting entwickelt abtis gemeinsam mit den Kunden ganzheitliche Strategien, indem Prozesse, Organisation und Technik zusammen neu gedacht werden. Komplettiert wird dies durch Beratung und Services für hybride Data Center auf Basis von On-Premise-Infrastrukturen und modernen Azure Cloud Services. Dabei steht Sicherheit immer im Mittelpunkt.

    abtis bietet diese Leistungen auf der Basis jahrelanger Erfahrung mit Data Center (Server, Storage, Virtualisierung, Netzwerk, Backup, Archivierung), Security (Firewall, UTM, VPN, Endpoint, IAM, MDM, Mobile, IoT), Workplace (Collaboration, Unified Communication, Conferencing, Mobility, Printing) und Cloud (Cloud Strategie, Cloud Computing, Cloud Services).

    Seine Kunden profitieren von detaillierten und bewährten Blueprints, die im unternehmenseigenen Testcenter entwickelt und intensiv auf die Anforderungen des Mittelstands hin geprüft werden. Auf dieser Basis begleitet abtis seine Kunden auch bei der Erstellung und Umsetzung einer ganzheitlichen IT-Strategie, entwickelt Handlungsempfehlungen und Umsetzungskonzepte und übernimmt auf Wunsch alle Leistungen von der Beschaffung und Installation über die Anpassung und Inbetriebnahme bis hin zu kontinuierlichem Betrieb und Wartung. Durch intensive Partnerschaften mit den jeweiligen Markt- oder Technologieführern in den verschiedenen Bereichen der IT-Infrastruktur wie Microsoft, DELL EMC oder VMWare hat abtis Einblick in die zukünftigen Produktstrategien und kann seine Kunden zukunftssicher beraten.

    Zu den Kunden von abtis gehören v.a. mittelständische Unternehmen wie beispielweise Bellmer, K&U Bäckerei, Renfert, SKA Sitze aber auch Unternehmen der kritischen Infrastruktur wie die Stadtwerke Pforzheim.

    www.abtis.de | DIGITALE ZUKUNFT.

    abtis ist ein eingetragenes Markenzeichen der abtis GmbH. Alle anderen Warenzeichen sind Eigentum ihrer jeweiligen Inhaber.

    Firmenkontakt
    abtis GmbH
    Viven Jung
    Wilhelm-Becker-Straße 11b
    D-75179 Pforzheim
    +49 7231 4431 122
    presse@abtis.com
    http://www.abtis.de

    Pressekontakt
    bloodsugarmagic GmbH & Co. KG
    Team Abtis
    Gerberstraße 63
    78050 Villingen-Schwenningen
    0049 7721 9461 220
    abtis@bloodsugarmagic.com
    http://www.bloodsugarmagic.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Informationen nach dem Cyberangriff auf die PEARL. GmbH

    Informationen nach dem Cyberangriff auf die PEARL. GmbH

    Gute Neuigkeiten: Der Onlineshop von PEARL www.pearl.de und alle weiteren Systeme funktionieren nach 3 Tagen seit dem 08.06.2021 wieder reibungslos.

    Ab sofort stehen unseren Kundinnen und Kunden alle Internetseiten und Services wieder wie gewohnt zur Verfügung. Auch in unserem Pearl Factory-Outlet kann wieder mit Giro- und Kreditkarte bezahlt werden.

    Unsere IT-Systeme wurden von externen IT-Security-Experten und unseren hauseigenen EDV-Spezialisten gründlich geprüft und wieder online geschaltet. Sicherheit für Kundendaten steht für uns an oberster Stelle und geht vor Schnelligkeit, weshalb wir eingehende forensische Prüfungen unserer Systeme vorgenommen haben, bevor diese wieder online geschaltet wurden.

    Bei dem Cyberangriff auf die PEARL. GmbH wurden keine Kundendatenkompromittiert. Die Hacker hatten ausschließlich virtuelle Serversysteme angegriffen.

    Da wir unseren Kunden ein Höchstmaß an Sicherheit bieten möchten, wurden alle Systeme sofort nach Erkennung des Angriffsheruntergefahren – auch der Pearl-Onlineshop.

    Mittlerweile laufen alle Systeme und unsere Versandzentren wieder auf Hochtouren und unsere Mitarbeiterinnen und Mitarbeiter werden alle Bestellungen schnellstmöglich bearbeiten und an die Paketdienstleister übergeben.

    Für eventuell längere Wartezeiten möchten wir uns entschuldigen.

    Die PEARL. GmbH aus Baden-Württemberg ist das umsatzstärkste Unternehmen eines internationalen Technologie-Konzerns. Ihr Schwerpunkt ist der Distanzhandel von Hightech- und Lifestyle-Produkten. In Deutschland werden rund 400 Mitarbeiter*innen beschäftigt, darunter etwa 20 Auszubildende in unterschiedlichen Ausbildungsberufen.

    Mit ca. 20 Millionen Kundinnen und Kunden, über 10 Millionen gedruckten Katalogen pro Jahr, einer täglichen Versandkapazität von über 110.000 Paketen – alleine in Deutschland – und Versandhaus-Niederlassungen in Österreich, der Schweiz, Frankreich und Polen gehört PEARL zu den größten Versandhäusern für Neuheiten aus dem Technologie-Bereich. Große Versandlager und Spezial-Versandzentren in Baden-Württemberg, Niedersachsen und Hessen ermöglichen eine sehr schnelle Belieferung der Kunden. Über 100.000 Europaletten Lagerkapazität in sechs Logistikzentren gewährleisten höchstmögliche Warenverfügbarkeit.

    Ladengeschäfte in vielen europäischen Großstädten und das Teleshopping-Unternehmen Pearl.tv mit großer Reichweite in Europa unterstreichen diesen Anspruch.

    In Deutschland umfasst das Sortiment von PEARL ca. 16.000 Produkte mit über 100 bekannte Marken wie z.B. auvisio, Rosenstein & Söhne, Luminea, Sichler Haushaltsgeräte, simvalley MOBILE oder ELESION. Darunter zahlreiche Produkte aus den Bereichen Smart Home, Haushalt, Unterhaltungselektronik, Wellness, Lifestyle, Werkzeuge, PKW- und Handyzubehör sowie Hobby- Freizeit- und Funprodukte.
    Dank ihrer äußerst engen Kooperation mit internationalen Großherstellern und Entwicklungsfirmen hat die PEARL.GmbH einen starken Einfluss auf die Neuentwicklung und kontinuierliche Optimierung von Produkten ( www.pearl.de).

    Kontakt
    PEARL. GmbH
    Heiko Loy
    PEARL-Straße 1-3
    79426 Buggingen
    07631-360-417
    presse@pearl.de
    http://www.pearl.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • turingpoint spendet 500 Euro an das Geburtshaus Hamburg

    Das Geburtshaus Hamburg sammelt Spenden für neue Räume – turingpoint unterstützt die Aktion und übernimmt soziale Verantwortung

    Kinder sind wichtig, gerade in Zeiten von Corona brauchen sie unsere ganze Aufmerksamkeit und Unterstützung. Die Sicherheits-Experten von turingpoint sehen auch die IT-Branche in der Pflicht, eben weil diese so gut durch die Krise kommt. Deswegen spendet das Unternehmen 500 EUR für neue Räume an das Geburtshaus Hamburg.

    Für eine selbstbestimmte Geburt

    Der Verein Geburtshaus Hamburg e. V. setzt sich für den Erhalt der selbstbestimmten Geburt und die Wahlfreiheit des Geburtsortes ein. Er fördert die Gesundheit von Schwangeren, Familien sowie
    Kindern, und wirkt positiv auf das Befinden während und nach der Geburt. Zu diesem Zweck veranstaltet er offene Themenabende und Workshops über Impfung, Ernährung, Kindesentwicklung, Elternzeit und mehr. Die Treffen sollen informieren, bei Entscheidungen unterstützen und ein Forum für Austausch sein.
    Das Geburtshaus Hamburg wird von Hebammen geleitet, die ihr Klientel ganzheitlich betreuen. Sie betreuen Eltern von der Schwangerschaft bis zur Geburt. Und auch noch im ersten Lebensjahr des Nachwuchses stehen sie als Ansprechpartnerinnen zur Verfügung. Der Grundsatz der Hebammen lautet: „Kinder können ruhig kommen“. Unter diesem widmen sie sich allen, die in ihrem eigenen Tempo und entsprechend ihren Bedürfnissen gebären möchten.
    turingpoint möchte ein Teil dieses zukunftsweisenden Weges sein. Deshalb beteiligt sich das Unternehmen daran, in diesen schwierigen Zeiten Räume für werdende Eltern und die neuen Erdenbürger zu schaffen. Also spendet turingpoint 500 EUR an die Aktion „Neue Räume für das Geburtshaus Hamburg.“

    Integrität und Vertraulichkeit: Für einen hohen Sicherheitsstandard bei der Datenverarbeitung

    Unter dem Motto „Was wäre, wenn alle Daten nur ihren Eigentümern zugänglich wären?“ unterstützt turingpoint seine Kundschaft bei der Datenverarbeitung. Mit Hilfe progressiver und immer weiterwachsender Technologie-Stacks sorgt die IT-Firma dort für Sicherheit sorgen, wo geschäfts- und personenbezogene Daten anfallen.
    turingpoint setzt diese Ziele mit Kryptografie sowie Penetration Testing um. Zusätzlich sensibilisieren die Experten die zuständigen Stakeholder für die Schutzwürdigkeit der erhobenen Daten. Da die Internet-Technologie einem permanenten Wandel und Fortschritt unterliegt, bleibt turingpoint nicht bei bestehenden Lösungen stehen. Stattdessen setzt das Unternehmen auf moderne Cutting-Edge-Technologien, die es ständig weiterentwickelt, damit sie innovativ bleiben und den neuesten Stand abbilden.

    Die turingpoint GmbH ist eine von Sicherheitsexperten gegründete Beratung für Penetration Tests und IT-Sicherheitsanalysen.

    Kontakt
    turingpoint GmbH
    Jan Kahmen
    Rödingsmarkt 9
    20459 Hamburg

    hello@turingpoint.de
    http://turingpoint.de

  • Claroty und Airbus CyberSecurity gehen Parternschaft zur Sicherung von Fertigungsumgebungen ein

    Claroty und Airbus CyberSecurity gehen Parternschaft zur Sicherung von Fertigungsumgebungen ein

    Die Zusammenarbeit bindet die industrielle Cybersicherheitsplattform von Claroty in die Managed Security Services des Security Operations Centre 4.0 von Airbus CyberSecurity ein

    Claroty, die Industrial Cybersecurity Company, und Airbus CyberSecurity, ein Geschäftsbereich von Airbus Defence and Space, werden beim Schutz von Produktionsumgebungen von kritischen nationalen Infrastrukturen (CNI), staatlichen Einrichtungen und im Bereich der Verteidigung zusammenarbeiten. Die Partnerschaft ermöglicht eine starke Cyber-Resilienz, indem sie die kritischen Systeme der Kunden vor Cyber-Bedrohungen und Ausfallzeiten schützt und gleichzeitig die Produktivität durch sicherere Verbindungen und tiefere Einblicke in ihre industriellen Anlagen verbessert.
    Durch die digitale Transformation hin zu Industrie 4.0 sind Fertigungsumgebungen stärker denn je miteinander vernetzt, um Kosten zu sparen und die Produktivität zu steigern. Infolgedessen sind zuvor isolierte Netzwerke der Betriebstechnik (OT) direkt oder indirekt mit dem Internet verbunden, was die Angriffsfläche für Angreifer vergrößert. Europäische Gesetze wie die NIS-Richtlinie, die eine Reihe von Cybersicherheitsanforderungen für Betreiber wesentlicher Dienste in der Fertigung, Raumfahrt, Energie- und Wasserversorgung und anderen Sektoren festlegt, sowie länder- und branchenspezifische Standards zwingen Unternehmen dazu, Strategien und Lösungen zu implementieren, die diese neuen Cyberrisiken adressieren.
    Darüber hinaus wird die Sicherung industrieller Anlagen zunehmend als Wettbewerbsfaktor gesehen, da sie vertrauenswürdige Verbindungen und tiefere Analysen ermöglicht. Die Partnerschaft von Claroty und Airbus CyberSecurity wird Kunden dabei helfen, den steigenden Sicherheitsherausforderungen erfolgreich zu begegnen und Erkenntnisse darüber zu gewinnen, wie Sicherheit die Produktivität in der Fertigung noch weiter steigern kann.
    „Wir suchen immer nach neuen Möglichkeiten, unsere Cyberfähigkeiten weiterzuentwickeln, um unsere Kunden bestmöglich zu schützen. Die Zusammenarbeit mit Technologiepartnern ist dabei ein Schlüsselelement für unseren Erfolg“, erklärt Phil Jones, Head of Services bei Airbus CyberSecurity. „Unser Ziel ist es, OT-Umgebungen auch künftig gegen Cyberangriffe zu verteidigen und Sicherheitsverletzungen und Ausfallzeiten von kritischen Systemen zu reduzieren. Die industrielle Cybersecurity-Plattform von Claroty ist marktführend und kann uns dabei helfen, unsere Vision in diesem Bereich zu verwirklichen.“
    Auf der Grundlage der bestehenden Beziehung zwischen Airbus Defence and Space und Team8, einem Claroty-Investor, hat Airbus CyberSecurity ein Security Operations Centre (SOC) 4.0-Angebot entwickelt, welches die Claroty-Plattform nutzt. Mit diesem Managed Service können Unternehmen vernetzte Produktionsanlagen sicher erfassen, inhärente Risiken bestimmen und Anomalien erkennen, die dann im SOC bearbeitet werden.
    Die SOC-Dienste von Airbus CyberSecurity sind ein Referenzangebot zum Schutz kritischer Infrastrukturen und Industrien weltweit vor hochentwickelten Cyber-Bedrohungen. Die SOCs von Airbus CyberSecurity sind rund um die Uhr an 365 Tagen im Jahr im Einsatz und bieten eine ständige Überwachung von Kundenumgebungen, einschließlich IT, OT und Internet of Things (IoT), in allen Branchen, einschließlich Fertigung, Energie und Transport. Die herausragende Kompetenz der SOCs, die aus 20 Jahren Cyber-Erfahrung resultiert, schützt kritische Anlagen vor internen und externen Cyber-Bedrohungen, einschließlich Ransomware und hochentwickelten Angriffen (Advanced Persistent Threats/APT).
    „Die Partnerschaft mit Airbus CyberSecurity ermöglicht es uns, unsere innovative Plattform im Rahmen eines umfassenden SOC-Services für Hersteller anzubieten“, sagt Keith Carter, Vice President of Worldwide Channels & Alliances von Claroty. „Die Kombination aus Claroty-Technologie und Airbus CyberSecurity-Services macht Cybersecurity zu einem Wachstumstreiber und nicht zu einem Bremsklotz. Auf diese Weise sind unsere Kunden in der Lage, ihre industriellen Anlagen umfassend zu schützen, da ihre Produktionsumgebungen zunehmend vernetzt und einer Vielzahl von Cyber-Bedrohungen ausgesetzt sind.“
    Die Claroty-Plattform identifiziert 100 Prozent der OT-, IoT- und industriellen IoT (IIoT)-Assets in Unternehmensnetzwerken und schützt sie vor Schwachstellen, neuen Bedrohungen, böswilligen Insidern und unbeabsichtigten Fehlern. Innovative Bedrohungserkennungsmodelle überwachen das Netzwerk kontinuierlich auf bekannte und unbekannte Bedrohungen, filtern automatisch falsch-positive Meldungen heraus und geben klare Handlungsanweisungen. Ergänzt wird dies durch das umfangreiche Ökosystem von Claroty mit technischen Integrationen von Drittanbietern sowie durch die neuesten Bedrohungssignaturen und Abhilfeanleitungen des renommierten Claroty-Forschungsteams.

    Claroty, die Industrial Cybersecurity Company, hilft ihren weltweiten Kunden, ihre OT-, IoT- und IIoT-Anlagen zu erkennen, zu schützen und zu verwalten. Die umfassende Plattform des Unternehmens lässt sich nahtlos in die bestehende Infrastruktur und Prozesse der Kunden einbinden und bietet eine breite Palette an industriellen Cybersicherheitskontrollen für Transparenz, Bedrohungserkennung, Risiko- und Schwachstellenmanagement sowie sicheren Fernzugriff – bei deutlich reduzierten Gesamtbetriebskosten.

    Claroty wird von führenden Industrieautomationsanbietern unterstützt und eingesetzt, verfügt über ein umfangreiches Partner-Ökosystem und ein preisgekröntes Forschungsteam. Das Unternehmen hat seinen Hauptsitz in New York City und ist in Europa, im asiatisch-pazifischen Raum und in Lateinamerika vertreten und weist Implementierungen auf allen sieben Kontinenten auf. Weitere Informationen unter www.claroty.com

    Firmenkontakt
    Claroty
    Kelly Ferguson
    Maddison Ave 488
    1022 New York
    +1 212-937-9095
    kelly.f@claroty.com
    https://www.claroty.com/

    Pressekontakt
    Weissenbach PR
    Bastian Schink
    Landsberger Str. 155
    80687 München
    089 54 55 82 01
    clarotyPR.DACH@weissenbac-pr.de
    https://www.claroty.com/

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • DriveLock verstärkt die Spitze mit Axel Kettenring

    DriveLock verstärkt die Spitze mit Axel Kettenring

    München, 31. Mai 2021 – DriveLock, einer der international führenden Spezialisten für IT- und Datensicherheit, hat in der Nachfolge von Anton Kreuzer mit Axel Kettenring als neuen CEO von DriveLock gewinnen können.
    Das neue Vorstandsmitglied wird die Wachstumspläne von DriveLock in Europa, Asien-Pazifik (APAC) und den Vereinigten Staaten weiter vorantreiben.

    Anton Kreuzer, CEO bei DriveLock: „Axel Kettenring hat langjährige Erfahrung im internationalen Cyber Security Business. Mit ihm als neuen CEO in der Unternehmenführung werden wir unseren ambitionierten Wachstumskurs in den kommenden Jahren sicher umsetzen.“

    Axel Kettenring, CEO bei DriveLock: „Ich freue mich sehr meine Expertise bei einem führenden Security-Anbieter wie DriveLock einbringen zu können. Technologie und Daten haben mich schon immer begeistert. Bei DriveLock kann ich dieses Verständnis zusammen mit meiner langjährigen Erfahrung in der Gewinnung und dem Ausbau neuer Vertriebskanäle dafür einsetzen, das weltweite Wachstum des Unternehmens voranzutreiben.“

    Mit Herrn Kettenring verfügt DriveLock über ein besonders erfahrenes und kompetentes Mitglied für seinen Vorstand. Zuvor war er zwei Jahre Vice President International Sales bei CyberX, einem Anbieter für IT-Sicherheit im industriellen Bereich, der 2020 von Microsoft übernommen wurde. Bei CyberX war er für das Wachstum in den Regionen EMEA, APAC und Südamerika zuständig. Auch in seiner Tätigkeit bei Cellebrite und Research In Motion Ltd. (seit 2013 BlackBerry) hat er maßgeblich das Business Development im B2B- und B2C-Segment vorangetrieben und sowohl internationale als auch lokaleTeams geleitet.

    Das deutsche Unternehmen DriveLock SE wurde 1999 gegründet und ist inzwischen einer der international führenden Spezialisten für cloud-basierte Endpoint- und Datensicherheit mit Repräsentanzen in Deutschland, Australien, Singapur, Middle East und USA.

    In Zeiten der digitalen Transformation hängt der Erfolg von Unternehmen maßgeblich davon ab, wie zuverlässig Menschen, Unternehmen und Dienste vor Cyberangriffen und vor dem Verlust wertvoller Daten geschützt sind. DriveLock hat es sich zum Ziel gesetzt, Unternehmensdaten, -geräte und -systeme zu schützen. Hierfür setzt das Unternehmen auf neueste Technologien, erfahrene Security-Experten und Lösungen nach dem Zero Trust-Modell. Zero Trust bedeutet in heutigen Sicherheitsarchitekturen einen Paradigmenwechsel nach der Maxime „Never trust, always verify“. So können auch in modernen Geschäftsmodellen Daten zuverlässig geschützt werden.

    Cloud-basierte Lösungen von DriveLock bieten mehrschichtige Sicherheit; sie sind sofort verfügbar
    und wirtschaftlich effizient mit niedrigen Investitionskosten. Die DriveLock-Lösungen Device Control und Application Control sind in der Version des Agent 2019.2 nach Common Criteria EAL3+
    zertifiziert: Mit dieser international anerkannten Zertifizierung werden die hohe Vertrauenswürdigkeit und der Sicherheitsstandard des DriveLock Agent 2019.2 auf Basis eines vorgegebenen Sets an Konfigurationen attestiert.

    DriveLock ist Made in Germany und „ohne Backdoor“.

    – Mehrere Millionen verwaltete Endgeräte in 30 verschiedenen Ländern
    – Kundenumgebungen mit über 180.000 verwalteten Endgeräten
    – Entwicklung und technischer Support aus Deutschland

    Firmenkontakt
    DriveLock SE
    Katrin Hentschel
    Landsberger Straße 396
    81241 München
    +49 (0) 89 546 36 49 23
    katrin.hentschel@drivelock.com
    https://www.drivelock.de/

    Pressekontakt
    HBI Helga Bailey GmbH
    Ebru Özalan
    Stefan-George-Ring 2
    81929 München
    +49 (0) 89 99 38 87 38 25
    drivelock@hbi.de
    http://www.hbi.de/

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • US-Regierung verschärft Cybersecurity-Anforderungen für Softwareentwickler

    US-Regierung verschärft Cybersecurity-Anforderungen für Softwareentwickler

    Software Bill of Materials (SBOM) und Software Composition Analysis (SCA) entwickeln sich zu industrieübergreifenden Standards

    Hamburg, 20. Mai 2021 – Mit einer Executive Order (EO) hat US-Präsident Biden am 12. Mai 2021 neue Richtlinien in Bezug auf Cybersecurity festgelegt. Dabei fordert er ausdrücklich eine engere Zusammenarbeit mit dem privaten Sektor, um die Software Supply Chain sicherer zu machen und besser vor Cyberangriffen zu schützen. Das Dekret kann damit als direkte Reaktion auf die Angriffswelle von SolarWinds, Microsoft Exchange sowie den Ransomware-Angriff auf die US-Pipeline Colonial gesehen werden.

    Obwohl sich der Erlass in erster Linie an Regierungsbehörden richtet, werden auch Softwareanbieter und Entwickler stärker in die Verantwortung genommen. Unternehmen, die ihre Software-Lösungen an die US-Regierung verkaufen wollen, müssen zukünftig konkrete Anforderungen erfüllen. Dazu gehören:

    – Die Bereitstellung einer Software Bill of Materials (SBOM) für jedes Produkt – entweder direkt an den Käufer oder über eine Plattform oder Website.
    – Der Einsatz automatisierter Tools und Prozesse zur Aufrechterhaltung vertrauenswürdiger Quellcode-Lieferketten und zur Sicherstellung der Code-Integrität.
    – Verwendung von automatisierten Tools und Prozessen im Rahmen des Software Vulnerability Managements
    – Teilnahme an einem Programm zur Offenlegung von Sicherheitslücken, das einen Melde- und Offenlegungsprozess beinhaltet
    – Aufrechterhaltung genauer und aktueller Daten von Softwarecode oder -komponenten, einschließlich ihrer Herkunft, sowie Kontrollen für interne und externe Softwarekomponenten, Tools und Dienste, die im Softwareentwicklungsprozess zum Einsatz kommen.
    – Regelmäßig durchgeführte Audits sowie unternehmensweite Durchsetzung aller Maßnahmen.

    „Anbieter benötigen umfassenden Einblick in ihre Anwendungen. Sie müssen verstehen, woher ihre Komponenten kommen, wo sie eingesetzt werden und wer für potenzielle Sicherheits- und Compliance-Risiken verantwortlich ist“, erklärt Nicole Segerer, VP of Product Management & Marketing bei Revenera. „Das gilt insbesondere für Open Source Software, ohne die heute die Softwareindustrie nicht mehr denkbar ist. Die schiere Anzahl an Abhängigkeiten, das wachsende Ökosystem aus Repositories und die Flut an Schwachstellen und Exploits setzen die Software Supply Chain einem enormen Risiko aus. Software Composition Analysis (SCA) und Software BOM gewinnen damit an oberster Priorität.“

    Die Executive Order der Biden-Administration reiht sich in eine lange Liste an verpflichtenden Standards ein, die Industrieverbände in den letzten Jahren im Umgang mit Open Source Software einführten. Dazu gehören die US Lebensmittel- und Arzneimittelbehörde FDA, die Cybersecurity Organisation MITRE und der für den elektronischen Zahlungsverkehr verantwortliche PCI Security Standards Council. Initiativen wie das seit Dezember 2020 ISO-zertifiziert OpenChain-Projekt sowie das zur Zertifizierung zugelassene Standardformat SPDX (Software Package Data Exchange) der Linux Foundation unterstreichen diesen Trend. Erst im Oktober 2020 verabschiedete die EU-Kommission eine neue Open-Source-Software-Strategie 2020-2023, mit der sie ihre eigene digitale Transformation weiter in Richtung freier und offener Software ausrichten will.

    Um die wachsenden Compliance- und Sicherheitsanforderungen zu erfüllen, sollten Softwareanbieter und Entwickler bei der Nutzung von Open Source Software grundsätzliche Best Practices berücksichtigen:

    – Erstellen Sie für jede Anwendung eine vollständige und aktuelle Software BOM über alle eingesetzten Komponenten (OSS und Dritt-Anbieter), einschließlich ihrer Abhängigkeiten. Dazu gehören auch Produkte, die lediglich gehostet und nicht an Kunden weitergegeben werden.
    – Implementieren Sie Prozesse, um bekannte und neu gemeldete Sicherheitslücken in Open Source-Komponenten innerhalb von Anwendungen zu identifizieren und zu beseitigen.
    – Führen Sie eine kontinuierliche, automatisierte Software Composition Analyse durch, die es Entwicklerteams ermöglicht, Schwachstellen frühzeitig im SDLC zu identifizieren und zu beheben.
    – Schärfen Sie das Sicherheitsbewusstsein Ihrer Teams im Umgang mit Open Source über Trainings und Management-Schulungen, den Zugang zu Ressourcen und im Austausch mit der Open Source-Community.
    – Setzen sie Open Source Compliance- und Sicherheitsrichtlinien konsequent und abteilungsübergreifend durch. Dezidierte Teams in Form eines Open Source Program Office (OSPOs) und/oder einem Open Source Review Boards (OSRBs) helfen, eine ganzheitliche Open Source-Strategie zu entwickeln und zu implementieren

    Revenera unterstützt Produktverantwortliche, bessere Anwendungen zu entwickeln, die Markteinführungszeit zu verkürzen und Produkte effektiv zu monetarisieren – egal ob On-Premise, Embedded Software, SaaS oder Cloud. Die führenden Lösungen von Revenera ermöglichen es Software- und Technologieunternehmen, ihren Umsatz mit Hilfe moderner Software-Monetarisierung zu steigern. Softwarenutzungsanalysen erlauben tiefe Einblick in die Nutzung von Software und die Einhaltung von Lizenzierungen. Lösungen für Software Composition Analysis garantieren ein hohes Maß an Open-Source-Sicherheit und Lizenzcompliance. Mehr Informationen unter www.revenera.de

    Firmenkontakt
    Revenera / Flexera
    Nicole Segerer
    Paul-Dessau-Strasse 8
    22761 Hamburg
    +49 89 417761 -0
    revenera@lucyturpin.com
    http://www.revenera.de

    Pressekontakt
    Lucy Turpin Communications GmbH
    Sabine Listl
    Prinzregentenstrasse 89
    81675 München
    +49 89 417761 – 0
    revenera@lucyturpin.com
    http://www.lucyturpin.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Beyond Identity expandiert in Europa

    Neue Mitarbeiter und das Frankfurter Rechenzentrum sollen Position in Europa stärken

    München, 12. Mai 2021 – Beyond Identity verstärkt die Präsenz in Europa. Dafür plant der Anbieter von passwortlosem Identitätsmanagement zahlreiche Neueinstellungen in Vertrieb, Marketing und Technik sowie ein neues Rechenzentrum in Frankfurt.

    Beyond Identity wurde im April 2020 von den Silicon-Valley-Schwergewichten Jim Clark und Tom (TJ) Jermoluk gegründet und ist das erste Unternehmen, das ein passwortloses Identitätsmanagement anbietet. Es eliminiert unsichere Passwörter und ersetzt sie durch eine asymmetrische Kryptographie – eine Technologie, die in TLS (früher SSL und bekannt als Schloss im Browserfenster) allgegenwärtig ist. Mit integriertem Zertifikatsmanagement ermöglicht dieser bewährte, sichere und skalierbare Ansatz Beyond Identity, Passwörter zu eliminieren, Account-Takeovers und Ransomware-Angriffe zu stoppen und die Login-Reibung für Endanwender zu beseitigen.

    Mit seinen Investitionen in Europa unterstreicht das Unternehmen seine ehrgeizigen Wachstumspläne und betont sein Engagement in dieser Region. Die Pläne im Einzelnen:

    -Aufstockung des Personalbestands: Beyond Identity hat im ersten Quartal dieses Jahres 16 Arbeitsplätze in den Bereichen Vertrieb, Marketing und Technik besetzt. Diese Zahl wird bis Ende 2021 auf mehr als 30 anwachsen.

    -Britische Niederlassung: Zu den Wachstumsplänen von Beyond Identity in Europa gehört auch die Eröffnung einer Niederlassung in London im dritten Quartal 2021.

    -Frankfurter Rechenzentrum: Damit kann das Unternehmen Ressourcen bereitstellen und skalieren, um europäische Kunden zu bedienen, die strenge Sicherheits- und Datenschutzbestimmungen einhalten müssen.

    -Europäisches Entwicklungszentrum: Dieses Zentrum stellt einen hochwertigen, regionalen technischen Support für die Lösung sicher

    Die Expansion erfolgt zu einer Zeit, in der Unternehmen aufgrund traditioneller Authentifizierungsmethoden mit erhöhten Cybersicherheitsrisiken und bösartigen Angriffen konfrontiert sind. Besonders in Großbritannien und in der EU ist man sich der Notwendigkeit von Sicherheit und Datenschutz bewusst: Beide verzeichnen eine Rekordzahl von Kontoübernahmen und Ransomware-Angriffen, die auf Passwörter zurückzuführen sind. Die Lösung von Beyond Identity zielt darauf ab, das Vertrauen in die Authentifizierungsketten wiederherzustellen, indem Passwörter als schwächstes Glied eliminiert werden.

    Die Entscheidung von Beyond Identity, in Europa zu expandieren, folgt im Zuge eines kontinuierlichen Wachstums, einer Erweiterung des Produktportfolios sowie einer Finanzierung in Höhe von 105 Millionen US-Dollar. Zuletzt kündigte Beyond Identity die Integration mit Auth0, Okta ForgeRock und Ping Identity an. Unternehmen können dadurch die Sicherheit ihrer Mitarbeiter und Kunden weiter erhöhen. Die innovative Lösung bietet den stärksten verfügbaren Schutz gegen Credential-basierte Angriffe und eliminiert gleichzeitig die Reibungsverluste für die Benutzer.

    „Es gibt eine Vielzahl von Anbietern, die den Begriff passwortlos fälschlicherweise verwenden. Diese Unternehmen schützen ihre Passwörter nur kosmetisch, beseitigen sie aber nicht. Da sie das eigentliche Problem nicht lösen, bleibt das Risiko einer Kontoübernahme oder von Ransomware bestehen. Wir bei Beyond Identity haben es uns zur Aufgabe gemacht, Passwörter vollständig zu eliminieren und sehen dafür große Chancen auf dem britischen und EMEA-Markt“, erklärt Tom (TJ) Jermoluk, CEO und Mitbegründer von Beyond Identity. Eine innovative Architektur soll es Kunden ermöglichen, unsichere Passwörter zu ersetzen und eine Zero-Trust-Zugangskontrolle zu implementieren. Benutzer werden so kontinuierlich authentifiziert und die Sicherheit eines Geräts wird bei jeder Login-Anfrage überprüft. „Die europäische Expansion ist ein weiterer spannender Schritt nach vorne auf unserer Mission, Unternehmen dabei zu unterstützen, ihre Passwörter vollständig zu beseitigen“, betont Tom (TJ) Jermoluk.

    Über Beyond Identity

    Beyond Identity bietet die sicherste Authentifizierungsplattform der Welt. Beyond Identity überwindet die Barrieren zwischen Cybersicherheit, Identitäts- und Gerätemanagement und verändert grundlegend die Methode, wie Nutzer sich anmelden – es eliminiert Passwörter und bietet Anwendern ein reibungsloses Multi-Faktor-Login-Erlebnis. Über die Passwortfreiheit hinaus bietet das Unternehmen den Zero-Trust-Zugang für die Absicherung hybrider Arbeitsumgebungen, in denen eine strenge Kontrolle darüber, welche Benutzer und welche Geräte auf kritische Cloud-Ressourcen zugreifen, unerlässlich ist. Die fortschrittliche Plattform sammelt bei jeder Anmeldung Dutzende von Risikosignalen von Benutzern und Geräten, wodurch Kunden eine kontinuierliche, risikobasierte Zugangskontrolle durchsetzen können. Die innovative Architektur ersetzt Passwörter durch die bewährte asymmetrische Kryptographie, die TLS zugrunde liegt und täglich Transaktionen im Wert von Billionen von Dollar schützt. Kunden wenden sich an Beyond Identity, um Cyberattacken zu stoppen, ihre wichtigsten Daten zu schützen und Compliance-Anforderungen zu erfüllen.

    Das Unternehmen wurde von Jim Clark und TJ Jermoluk gegründet, die das kommerzielle Internet mit Netscape und @Home Networks mitbegründet haben. Das dynamische Duo stellte ein All-Star-Team zusammen und schuf die weltweit fortschrittlichste passwortlose Identitätsplattform in einer Zeit, in der sich die digitale Transformation auf jedes Unternehmen auswirkt und Cyberattacken zu einem Top-Risiko geworden sind. Das Unternehmen erhielt 105 Millionen Dollar von den führenden Investoren Koch Disruptive Technologies (KDT) und New Enterprise Associates (NEA). Beyond Identity hat seinen Hauptsitz in New York City und Niederlassungen in Boston, Dallas, Miami und London.

    Beyond Identity bietet die sicherste Authentifizierungsplattform der Welt. Beyond Identity überwindet die Barrieren zwischen Cybersicherheit, Identitäts- und Gerätemanagement und verändert grundlegend die Methode, wie Nutzer sich anmelden – es eliminiert Passwörter und bietet Anwendern ein reibungsloses Multi-Faktor-Login-Erlebnis. Über die Passwortfreiheit hinaus bietet das Unternehmen den Zero-Trust-Zugang für die Absicherung hybrider Arbeitsumgebungen, in denen eine strenge Kontrolle darüber, welche Benutzer und welche Geräte auf kritische Cloud-Ressourcen zugreifen, unerlässlich ist. Das Unternehmen wurde von Jim Clark und TJ Jermoluk gegründet, die das kommerzielle Internet mit Netscape und @Home Networks mitbegründet haben. Das dynamische Duo stellte ein All-Star-Team zusammen und schuf die weltweit fortschrittlichste passwortlose Identitätsplattform in einer Zeit, in der sich die digitale Transformation auf jedes Unternehmen auswirkt und Cyberattacken zu einem Top-Risiko geworden sind. Das Unternehmen erhielt 105 Millionen Dollar von den führenden Investoren Koch Disruptive Technologies (KDT) und New Enterprise Associates (NEA). Beyond Identity hat seinen Hauptsitz in New York City und Niederlassungen in Boston, Dallas, Miami und London.

    Firmenkontakt
    Beyond Identity
    Helmut Weissenbach
    Landsbergerstr. 155
    80687 München
    +49 89 54 55 82 01
    helmut@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Pressekontakt
    Helmut Weissenbach Public Relations GmbH
    Helmut Weissenbach
    Landsbergerstr. 155
    80687 München
    +49 89 54 55 82 01
    helmut@weissenbach-pr.de
    http://www.weissenbach-pr.de

  • So meistern Finanzdienstleister Compliance und Sicherheit

    So meistern Finanzdienstleister Compliance und Sicherheit

    Neues Business Whitepaper von omniIT – Audit-Berichte auf Knopfdruck

    – Gute Vorbereitung ist das halbe Audit
    – Mit Log-Management Audit Reports auf Knopfdruck erstellen
    – Gratis Whitepaper
    – Log-Management ist in den Regelungen zu IT-Sicherheit und Compliance verankert
    – Top 3 der kritischen Prozesse für Compliance und IT-Security
    – Top 5 der wichtigsten Beobachtungsobjekte für Compliance und IT-Security
    – Praxisbeispiel: Implementierung Log-Management bei Frankfurter online Bank

    Die Ankündigung eines Audits löst hektische Betriebsamkeit aus. Ganze Teams werden abgestellt, um die erforderlichen Dokumentationen und Nachweise aus diversen Quellen zusammenzutragen. Durch die unterschiedlichen Formate werden die Rohdaten händisch aggregiert, was zu Inkonsistenzen und Fehlern führt. „Ein unnötiger Zeitaufwand, der kostspielig ist und wichtige Ressourcen bindet, die sinnvoller in der Entwicklung und Implementierung neuer Dienstleistungen eingesetzt werden“, meint omniIT CFO Marek Chroust, der zahlreiche Finanzdienstleister und Unternehmen anderer Branchen, bei der Vorbereitung von Audits unterstützt hat.

    Im aktuellen omniIT Whitepaper „Log-Management für Compliance und IT-Sicherheit von Finanzdienstleistern“ gibt er gemeinsam mit seinen Kollegen, den IT-Architekten Karl Hafner und Thomas Seidel, konkrete Tipps für die Vorbereitung und Durchführung von Audits. Die Autoren decken Sicherheitslücken auf, die aus einem inkonsistenten Log-Management resultieren.

    Regularien wie BaFIN-BAIT, PCI-DSS, EU-DSGVO oder das IT-Sicherheitsgesetz verweisen explizit auf die Notwendigkeit von Logs als Basis für Berichte und forensische Nachweise bei Sicherheitsverletzungen. Da die schiere Anzahl an Logs Lizenz- und Speicherkosten beeinflusst, ist ein ganzheitliches Log-Management-System betriebswirtschaftlich sinnvoll. Noch dringlicher ist die Datensicherheit: werden die Logs der jeweiligen Endpunkte aggregiert, sind daraus Rückschlüsse über potenzielle Sicherheitsverletzungen möglich. Gegenmaßnahmen können unverzüglich eingeleitet werden. Mit einem gut aufgesetzten Log-Management System werden kritische Prozesse übersichtlich in einem Dashboard dargestellt und bei verdächtigen Aktivitäten Warnmeldungen ausgelöst, auf die manuell oder automatisiert reagiert wird.

    Die omniIT Experten stellen dar, wie kritische Prozesse und Beobachtungsobjekte mit einer ganzheitlichen Log-Management Lösung adressiert und Audit-Berichte automatisiert erstellt werden können. Aus zahlreichen Kundenprojekten wissen sie, worauf es bei der Zusammenarbeit mit den Auditoren ankommt. Im Whitepaper geben sie ihre Erfahrung zur Vorbereitung und Durchführung von Audits weiter. Sie zeigen auf, welche Besonderheiten es bei der Implementierung von Log-Management zu beachten gibt und stellen die Vorteile eines ganzheitlichen Log-Management Ansatzes anhand eines Praxisbeispiels dar.

    Das aktuelle Whitepaper aus der Reihe „Licht an – Aus Daten werden Erkenntnisse“ steht gratis in deutsch und englisch under Whitepaper Compliance und IT Sicherheit für Finanzdienstleisterzum Download zur Verfügung

    Die Autoren

    Marek Chroust, Geschäftsführer und CFO omniIT
    Marek ist Gründer und Geschäftsführer der omniIT und verantwortet dort als CFO das Finanzwesen, die IT sowie das Projektgeschäft. Mit omniIT setzt er nicht nur seinen Weg als Entrepreneur im IT-Services Umfeld konsequent fort, sondern schafft auch eine Plattform für die Entwicklung eigener Softwareprodukte in einem Unternehmen, das Kunden und Mitarbeiter gleichermaßen in den Fokus stellt. Bei MCS Consult, die er 2009 gründete hat er Kunden über mehr als acht Jahre zu Themen wie Digitale Transformation, agile IT-Infrastrukturen und IT Security beraten. Davor leitete er bei verschiedenen IT Herstellern internationale PreSales Consulting Teams, wobei er sowohl neue Kunden und Partner gewonnen als auch Bestandskunden betreut hat. Aus dieser Zeit bringt er tiefgreifende Erfahrung in der Vermarktung von SaaS Technologien. Seit mehr als 27 Jahren hat Marek Führungserfahrung, nachweisliche Erfolge in Sales und PreSales gesammelt und ein umfangreiches Netzwerk an Kontakten in der IT-Branche aufgebaut. Er hält ein Diplom der Dualen Hochschule Karlsruhe in Wirtschaftsinformatik.

    Karl Hafner, Senior System Architect omniIT
    Die unabdingbare Notwendigkeit eines zentralen, hochverfügbaren Log Management-Systems für einen sicheren Betrieb kennt Karl Hafner aus vielen Jahren der Praxis als Cloud-Architekt und DevOps-Engineer, etwa beim Smartphone-Hersteller Blackberry oder der Brainloop AG, einem Anbieter für hochsichere Datenräume. Für verschiedenste Kunden plante und implementierte er maßgeschneiderte Log-Lösungen, programmierte Filter und Patterns und entwarf Dashboards, um Einblicke, Transparenz und Zuverlässigkeit für so manches Blackbox-System zu gewährleisten.

    Thomas Seidel, Lead Architekt omniIT
    Als Lead Architekt bei der omniIT GmbH ist Thomas Seidel für technische Lösungen, Konzepte, Designs, die Implementierung von IT-Architekturen und Kundenbeziehungen verantwortlich. Zuvor verantwortete er als Software Client Architect bei IBM das Software-Portfolio und die Einführung von Technologien bei namhaften Banken- und Versicherungskunden. Als Cloud Solution Architect sammelte er Erfahrung mit cloud-nativen und hybriden Unternehmensarchitekturen. Begonnen hat er seine Laufbahn beim Deutschen Zentrum für Luft- und Raumfahrt als wissenschaftlicher Mitarbeiter und Laborleiter im Bereich Schwarmintelligenz. Thomas hat Ingenieurinformatik und später Technologie- und Innovationsmanagement studiert.

    omniIT ist ein digitaler Komplettanbieter mit Sitz in München. Das Unternehmen wurde 2018 von Patryk Wlodarczyk und Marek Chroust gegründet und vereint dadurch mehr als 50 Jahre Erfahrung in der Software- und Dienstleistungsbranche.

    omniIT begleitet seine Kunden während des gesamten Zyklus eines Projekts, vom Design über die Implementierung bis hin zu Managed Services. Das junge Team wächst stetig. omniIT ist ein neuer Player, der durch seine fundierte Marktkompetenz einen Einfluss auf die digitale Transformation hat.

    Firmenkontakt
    omniIT GmbH
    Patryk Wlodarczyk
    Grünwalder Weg 28 b
    82041 Oberhaching
    +49 89 998 24192 0
    presse@omniit.de
    http://www.omniit.de

    Pressekontakt
    omniIT GmbH
    Marina Walser
    Grünwalder Weg 28 b
    82041 Oberhaching
    +49 89 998 24192 0
    presse@omniit.de
    http://www.omniit.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.