Schlagwort: it-sicherheit

  • Prozessdigitalisierung mit DATEV Unternehmen online

    Prozessdigitalisierung mit DATEV Unternehmen online

    So sparen DATEV-Nutzer bis zu 50% der Investitionskosten

    Bild_So sparen DATEV-Nutzer bis zu 50% der Investitionskosten_

    Eine Investition in die Digitalisierung ist eine Investition in die Zukunftsfähigkeit Ihres Unternehmens. Gerade in den schwierigen Zeiten der Corona-Pandemie sollten Unternehmen die Chance nutzen, Ihre Arbeitsprozesse zu digitalisieren um sich Zukunfts- und wettbewerbsfähig aufzustellen. Die derzeit angebotenen staatlichen Förderprogramme unterstützen kleine und mittelständische Unternehmen durch Investitionsförderung von bis zu 50%. 

    Insbesondere im Bereich der Steuerberater und DATEV Anwender gibt es eine Reihe leistungsfähiger Module, mit denen man schrittweisen den Grad der Digitalisierung in der Kanzlei oder der Buchhaltung erhöhen kann. 

    Rechenbeispiel für DATEV Nutzer, Steuerkanzleien, alle KMU mit DATEV Schnittstelle

    Standard Server made in Germany 

    (DATEV Edition)

    Server inkl. Software                         + 7.650,00

    Backup                                               + 1.000,00

    Beratung 10h                                     + 1.200,00                           

    Installation von DATEV DUo inkl.:     + 1.500,00

    * Belege online
    * Bank online
    * Kasse online
    * Digitale Personalakte

    ______________________________________

    Gesamt                                              11.350,00

    Bis zu 50% Förderung                        -5.675,00

    Verbleibende Investitionskosten     5.675,00         

     

    (Fiktives Rechenbeispiel für Unternehmen von 5 bis 20 Mitarbeitern. Leistungsfähigkeit der Systeme wird individuell mit dem Kunden angepasst.)

    Unsere Experten für DATEV Unternehmen Online beraten Sie gerne umfassend zu Ihrer Möglichkeiten. 

    Investieren Sie jetzt in Ihre Zukunft. Wir beraten Sie gerne: +49 (30) 2130012-14

    Verantwortlicher für diese Pressemitteilung:

    chambionic GmbH
    Frau Cristina Borges
    Levetzowstraße 10
    Berlin Berlin
    Deutschland

    fon ..: 03032109000
    web ..: https://www.chambionic.de
    email : borges@chambionic.de

    Wir sind ein erfahrendes IT Systemhaus mit hochkompetenten Mitarbeitern und Innovationscharakter im Herzen von Berlin. Wir entwickeln für Sie förderfähige Konzepte rund um Ihre IT-Anwendungen und -Infrastruktur mit bis zu 50% Zuschuss durch staatliche Förderung. Spezialisiert sind wir dabei auf Server-, Cloud-, sowie Hochverfügbarkeitslösungen. Mit über 20 Jahren als erfolgreicher DATEV-Lösungspartner unterstützen wir Sie bei allen Fragen rund um das Thema DATEV und DATEV Unternehmen online. Darüber hinaus sind wir Ihr Digitalisierungspartner innerhalb und außerhalb der DATEV-Welt.

    Das frische, hochmotivierte Team konzentriert sich insbesondere auf die Geschäftsfelder:

    Maßgeschneiderte Systemlösungen – Inhouse & Cloud /Hochverfügbarkeitslösungen

    Digitalisierung von Geschäftsprozessen

    IT-Audit & IT-Sicherheit

    DATEV – Lösungs- und Servicepartner

    Nachhaltige Servertechnik mit Stromeinsparungen bis zu 60% (Green-Tech)

    Pressekontakt:

    chambionic GmbH
    Frau Cristina Borges
    Levetzowstraße 10
    10555 Berlin

    fon ..: 03032109000
    email : borges@chambionic.de

  • CONTECHNET-Suite für mehr Benutzerfreundlichkeit optimiert

    CONTECHNET-Suite für mehr Benutzerfreundlichkeit optimiert

    Neue Funktionen erleichtern softwarebasierte Umsetzung von ISMS, Notfallplanung und Datenschutz

    Hannover, 27. April 2021 – Neben einer umfassenden IT-Sicherheit ist es für Unternehmen und Organisationen essenziell, sich auch mit den Themen Informationssicherheit, Notfallplanung und Datenschutz auseinanderzusetzen. An diesem Punkt unterstützt der Softwarehersteller CONTECHNET mit seiner Software-Suite. Im April wurden die Lösungen INDART Professional® -Notfallplanung, INDITOR® BSI – IT-Grundschutz, INDITOR® ISO – ISO 27001 und INPRIVE® – Datenschutz einem Update unterzogen. Durch vielzählige neue Funktionen sowie Optimierungen ist die praxisorientierte CONTECHNET-Suite nun noch benutzerfreundlicher und strukturierter.

    In allen Lösungen der Software-Suite wurde das Aufgabenmanagement (neu „Maßnahmenmanagement“) überarbeitet und die Bedienbarkeit weiter optimiert. Durch die neuen Funktionen lassen sich Maßnahmen von nun an leichter und in verschiedenen Schritten der Softwares erstellen sowie als Gruppen zusammenfassen.
    Eine neue übergreifende Filterfunktion ermöglicht ab sofort die produktübergreifende Anzeige von Dokumenten. Darüber hinaus wurden die Berichte, die aus den Softwares heraus erstellt werden können, optimiert.
    „Für uns steht die einfache Handhabung unserer Lösungen jederzeit im Mittelpunkt. Daher nehmen wir das Feedback unserer Kunden und Partner immer gerne auf, um die Softwares so nutzerfreundlich wie möglich zu gestalten“, sagt Jörg Kretzschmar, Geschäftsführer von CONTECHNET. „Mit unserem aktuellen Release haben wir in jeder Lösung wichtige Aspekte optimiert oder verfügbar gemacht. Im Rahmen ihrer bestehenden Lizenzen können unsere Kunden einfach die neuen Versionen updaten.“

    Neben den genannten Features wurden in den einzelnen Software-Lösungen weitere spezifische Elemente angepasst oder erweitert:

    INDITOR® ISO Version 3.7.0
    -INDITOR® ISO kann ab sofort auch ohne ISO 27001-Katalog ausgeliefert werden.
    -In Schritt 1 „Anforderungen“ wurden die Kataloge ISO 27019 und IT-SiKat § 11 auf die 2020-Versionen aktualisiert.
    -In Schritt 2 „Prozesse“ wurden Prozessabhängigkeiten zwischen INDART und INDITOR angepasst.
    -In Schritt 3 „Schutzbedarf“ kann der Schutzbedarf von Infrastruktur-Assets ab sofort auf der gleichen Ebene vererbt werden. Darüber hinaus lässt sich manuell ein Schutzbedarf für Assets anlegen, für die vorab noch kein Wert ermittelt wurde. Diese neuen Optionen sind ab sofort ebenfalls in INDITOR® BSI verfügbar.

    INDITOR® BSI Version 3.6.0
    -Der Katalog ISIS 12 wurde hinzugefügt.
    -Das BSI-Kompendium hat ein Upgrade auf die Version 2021 erhalten.

    INDART Professional® Version 3.4.3
    -In Schritt 8 „Infrastrukturzuteilung“ wurden Prozessabhängigkeiten zwischen INDART und INDITOR angepasst.
    -Es steht eine neue Clusterverwaltung zur Verfügung, die über die Stammdaten aktiviert werden kann.

    INPRIVE® Version 1.8.0
    In Schritt 3 „Risikobeurteilung“ gibt es ab sofort die Option einer Mehrfachzuweisung für Verarbeitungen, sofern zuvor noch keine Bewertung vorgenommen wurde. Dieses neue Feature ist ab sofort ebenfalls in INDITOR® ISO und INDITOR® BSI verfügbar.

    Die CONTECHNET Deutschland GmbH ist ein deutscher Softwarehersteller und wurde im Jahr 2007 in der Region Hannover gegründet. Die CONTECHNET-Suite besteht aus INDART Professional® – IT-Notfallplanung, INDITOR® BSI – IT-Grundschutz, INDITOR® ISO – ISO 27001 und INPRIVE – Datenschutz. Mit diesen intuitiv zu bedienenden Lösungen ist der Anwender auch im Ernstfall handlungs- und auskunftsfähig. Alle Softwarelösungen sind praxisorientiert und verfolgen eine strukturierte sowie zielführende Vorgehensweise. Weitere Informationen unter www.contechnet.de

    Firmenkontakt
    CONTECHNET Deutschland GmbH
    Jörg Kretzschmar
    Walter-Bruch-Straße 1
    30982 Pattensen
    +49 5101 99224-0
    +49 5101 99224-29
    marketing@contechnet.de
    http://www.contechnet.de

    Pressekontakt
    Sprengel & Partner GmbH
    Samira Liebscher
    Nisterstraße 3
    56472 Nisterau
    +49 2661-912 60-0
    +49 2661-912 60-29
    contechnet@sprengel-pr.com
    http://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • abtis führt neu gegründete Premium Cosmetics innerhalb von sechs Wochen in die Cloud

    abtis führt neu gegründete Premium Cosmetics innerhalb von sechs Wochen in die Cloud

    Cloud-only-Setup für neues 40 Millionen-Euro-Unternehmen schafft Flexibilität und bildet Basis für internationales Wachstum. Modern Secure Workplace begeistert junges Team und sorgt für exzellente Kommunikation.

    Pforzheim, 27.04.2021 – abtis, der leidenschaftliche IT-Experte für den Mittelstand in Baden-Württemberg, hat für die ausgegründete Premium Cosmetics GmbH innerhalb kürzester Zeit ein vollständiges neues IT-Setup in der Cloud aufgesetzt. Damit wurde dem Unternehmen ein professioneller Start in die Eigenständigkeit ermöglicht und die flexible Basis für weiteres internationales Wachstum gelegt.

    Die Premium Cosmetics GmbH bietet ein vielseitiges Programm rund um Kosmetik und Pflegeprodukte. Das Unternehmen kreiert an bisher drei Standorten unter anderem innovative Konzepte für Eigenmarken von Discountern und Drogeriemärkten und steuert den gesamten Prozess von der ersten Idee bis hin zum fertigen Produkt.

    Ausgründung erfordert vollständiges neues IT-Setup innerhalb kürzester Zeit

    Durch Ausgründung aus der Muttergesellschaft entstand in nur sechs Wochen ein eigenständiges Unternehmen mit rund 40 Mio. Euro Umsatz. Innerhalb dieser sehr kurzen Zeitspanne musste ein vollständiges IT-Setup von der Telefonie über die individuellen Arbeitsplätze und gemeinsamen Applikationen und Ablagen bis hin zum eigenständigen ERP-Mandaten in Microsoft Dynamics aufgesetzt werden. Die neue IT-Infrastruktur sollte dabei nicht nur wirtschaftlich, sondern auch flexibel erweiterbar sein, um schnell und international wachsen zu können. Getreu der gelebten Philosophie des schlanken Unternehmens, bei dem Logistik, Zahlungsverkehr und Buchhaltung outgesourct sind, sollte auch das neue IT-Setup vollständig als Service bezogen werden.

    Das Projektteam entschied sich für das Microsoft Cloud Portfolio, das über Managed Services der abtis schnell und zielgerichtet zum Einsatz gebracht werden sollte. Innerhalb weniger Tage wurden das Konzept erstellt, die Arbeitsgeräte beschafft, die notwendigen Pakete als Cloud Services gebucht und der Datentransfer im Carve-out von der Muttergesellschaft vollzogen. Parallel dazu wurden in einem Workshop Key User für die neuen Technologien begeistert und ein Schulungsprogramm etabliert.

    „Wir haben uns in voller Fahrt abgekoppelt“, erklärt Randolf Lehmann-Tolkmitt, Geschäftsführer bei der Premium Cosmetics GmbH. „Dazu mussten alle Anwendungen, Systeme und Clients vom ersten Tag an voll funktionsfähig sein und zuverlässig arbeiten. Dafür brauchten wir einen IT-Partner, der dieses Tempo verlässlich mitgehen konnte.“

    Secure Modern Workplace mit Microsoft 365

    Heute bildet der Microsoft 365 Stack bei Premium Cosmetics den Kern des neuen IT-Setups rund um den Modern Secure Workplace. Microsoft SharePoint als Ablage und Microsoft Teams als zentrales Kommunikationstool sorgen für eine reibungslose Zusammenarbeit des jungen Teams. Auch für die klassische und externe Telefonie setzte Premium Cosmetics vom ersten Tag an auf Teams mittels Direct Routing.

    Abgerundet wird das Microsoft-Portfolio im Managed-Service-Angebot der abtis mit weiteren Best-of-Breed-Komponenten für Datensicherheit und Security sowie allen notwendigen Leistungen im Bereich Konfiguration, Betrieb und Helpdesk. So sorgt beispielsweise das Produkt Cylance KI-basiert für einen optimalen Schutz der Endpoints im Hintergrund, ohne die Nutzer bei ihrer Arbeit zu stören. abtis übernimmt zuverlässig alle klassischen Aufgaben des IT-Betriebs vom Backup über Monitoring bis zum Helpdesk.

    „Unser Team kann schnell und effizient agieren, sich rasch abstimmen und mit Professionalität die Kunden begeistern“, beschreibt Lehmann-Tolkmitt die Vorteile des Modern Workplace. „Die abtis und unser Cloud-only-Setup sind ein wichtiger Enabler für den internationalen Ausbau unseres Geschäfts.“

    Ausführliche Case Studies zu Projekten zum Aufbau einer IT- und Netzwerkinfrastruktur sowie Managed Services finden Sie hier: https://www.abtis.de/category/abtis/referenzen/

    Mehr über abtis als führenden IT-Dienstleister für den Mittelstand in Süddeutschland erfahren Sie unter: https://www.abtis.de

    Der IT-Dienstleister abtis, gegründet 2003, ist der führende Motor für die Digitalisierung des Mittelstands in Baden-Württemberg. Mit Lösungen rund um den Modern Secure Workplace basierend auf Microsoft 365 mit Office 365, SharePoint und Teams erschließt das Unternehmen bei seinen Kunden neue Level an Effizienz, Agilität und Innovation. Gleichzeitig entlastet abtis die interne IT durch moderne, skalierbare und vor allem sichere Managed und Cloud Services. Im Consulting entwickelt abtis gemeinsam mit den Kunden ganzheitliche Strategien, indem Prozesse, Organisation und Technik zusammen neu gedacht werden. Komplettiert wird dies durch Beratung und Services für hybride Data Center auf Basis von On-Premise-Infrastrukturen und modernen Azure Cloud Services. Dabei steht Sicherheit immer im Mittelpunkt.

    abtis bietet diese Leistungen auf der Basis jahrelanger Erfahrung mit Data Center (Server, Storage, Virtualisierung, Netzwerk, Backup, Archivierung), Security (Firewall, UTM, VPN, Endpoint, IAM, MDM, Mobile, IoT), Workplace (Collaboration, Unified Communication, Conferencing, Mobility, Printing) und Cloud (Cloud Strategie, Cloud Computing, Cloud Services).

    Seine Kunden profitieren von detaillierten und bewährten Blueprints, die im unternehmenseigenen Testcenter entwickelt und intensiv auf die Anforderungen des Mittelstands hin geprüft werden. Auf dieser Basis begleitet abtis seine Kunden auch bei der Erstellung und Umsetzung einer ganzheitlichen IT-Strategie, entwickelt Handlungsempfehlungen und Umsetzungskonzepte und übernimmt auf Wunsch alle Leistungen von der Beschaffung und Installation über die Anpassung und Inbetriebnahme bis hin zu kontinuierlichem Betrieb und Wartung. Durch intensive Partnerschaften mit den jeweiligen Markt- oder Technologieführern in den verschiedenen Bereichen der IT-Infrastruktur wie Microsoft, DELL EMC oder VMWare hat abtis Einblick in die zukünftigen Produktstrategien und kann seine Kunden zukunftssicher beraten.

    Zu den Kunden von abtis gehören v.a. mittelständische Unternehmen wie beispielweise Bellmer, K&U Bäckerei, Renfert, SKA Sitze aber auch Unternehmen der kritischen Infrastruktur wie die Stadtwerke Pforzheim.

    www.abtis.de | DIGITALE ZUKUNFT.

    abtis ist ein eingetragenes Markenzeichen der abtis GmbH. Alle anderen Warenzeichen sind Eigentum ihrer jeweiligen Inhaber.

    Firmenkontakt
    abtis GmbH
    Viven Jung
    Wilhelm-Becker-Straße 11b
    D-75179 Pforzheim
    +49 7231 4431 122
    presse@abtis.com
    http://www.abtis.de

    Pressekontakt
    bloodsugarmagic GmbH & Co. KG
    Team Abtis
    Gerberstraße 63
    78050 Villingen-Schwenningen
    0049 7721 9461 220
    abtis@bloodsugarmagic.com
    http://www.bloodsugarmagic.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Alarm im Rechenzentrum: CARMAO rät zu ganzheitlichem Schutzkonzept gegen physische Gefahren

    Alarm im Rechenzentrum: CARMAO rät zu ganzheitlichem Schutzkonzept gegen physische Gefahren

    Hohe physische Sicherheit im Rechenzentrum durch Normen, Zutrittskontrollen, Sicherheitszonen und Ressourcen-Aufteilung

    Limburg a.d. Lahn, 26. April 2021 – Viele Unternehmen haben den Gefahrenherd der Cyber-Angriffe im Blick, jedoch nicht die physischen Risiken, denen ein Rechenzentrum unterliegt. So kann beispielsweise ein Brand, ähnlich wie Wasser und korrosive Gase, die sensible IT-Infrastruktur eines Rechenzentrums gravierend und nachhaltig beschädigen. Der Spezialist für Unternehmensresilienz CARMAO GmbH ( www.carmao.de) empfiehlt daher in diesem Bereich die ganzheitliche Betrachtung von IT, organisatorischer und physischer Sicherheit. Die Konzeption, Planung und Umsetzung von Rechenzentren und Serverräumen sollte unter Einbezug aller Sicherheitskriterien stattfinden.

    Katastrophen wie Brände, Explosionen und nahegelegene Unfälle sind typische Risiken, die ein Rechenzentrum physisch bedrohen können. Für die physische Sicherheit eines Rechenzentrums sind daher Gebäudeschutz, Brand- und Rauchgasschutz sowie Perimeterschutz von großer Bedeutung.

    Ulrich Heun, Geschäftsführer der CARMAO GmbH, erklärt: „Aus diesen Gründen gilt für Rechenzentren der Grundsatz „Safety First“. Aber auch der Mensch stellt einen potenziellen Unsicherheitsfaktor dar. Zerstörung, Beschädigung, Diebstahl, Vandalismus und Sabotage zählen zu den üblichen physischen Gefahren, denen Datencenter ausgesetzt sind. Denn auch eigene Mitarbeiter, Fremdpersonal und Externe können mögliche Gefahrenauslöser oder Angriffspunkte sein.“

    Schutzmaßnahmen und Absicherungen
    Die physische Absicherung eines Rechenzentrums erfolgt idealerweise nach dem Zwiebelschalenprinzip. Das heißt, den sensiblen IT-Komponenten wird höchstes Schutzniveau geboten, das nach außen hin sukzessive abgeschwächt wird. Datensicherungen sollten sicher aufbewahrt und bestenfalls ausgelagert werden, um zum einen gegen Einwirkungen wie Feuer, Wasser und Staub und zum anderen gegen unbefugten oder kriminell motivierten Zugriff geschützt zu sein. Eine Zutrittskontrolle und die Festlegung von abgestuften Sicherheitszonen erschwert Angreifern den physischen Zutritt bzw. Zugriff. Das Risiko von Diebstahl, Verlust oder der Weitergabe von Zutrittsmitteln wie Schlüssel, Chip, und PIN kann so verringert werden.

    Für die Gewährleistung physischer Sicherheit eines Rechenzentrums sind darüber hinaus weitere Schutzmaßnahmen und Absicherungen wesentlich. Ein betriebssicheres und hochverfügbares Rechenzentrum sollte redundant aufgebaut sein. Dies ist durch Ressourcen-Verteilung zu bewerkstelligen, z.B. in Form einer Colocation, eines zweiten Rechenzentrums oder durch Auslagerung in der Cloud. Von Vorteil ist auch die Einteilung in verschiedene Brandabschnitte und die Isolierung von IT-Räumen. Um bei einem Feuer die Brandlast zu minimieren, sollte außerdem auf die Lagerung von leicht brennbarem Material verzichtet werden.

    Normgerechte, ganzheitliche Strategie
    Bei der Absicherung vor physischen Gefahren sind neben den individuellen Sicherheitsanforderungen des Unternehmens auch einige Normen zu erfüllen. Zu beachten sind die gängigen Baunormen sowie einschlägige Sicherheitsstandards wie die EN 50600 und die ISO/IEC 27001, optimalerweise mit einer abschließenden Zertifizierung.

    Ulrich Heun erklärt: „Für Rechenzentrumsbetreiber ist es von großer Bedeutung, organisatorische Maßnahmen, Richtlinien und Regeln zu erstellen, umzusetzen und regelmäßig zu überprüfen. CARMAO ist spezialisiert auf die vollumfängliche Beratung hinsichtlich Konzeption, Planung und Umsetzung von Rechenzentren und Serverräumen. Dabei betrachten wir immer drei Säulen: IT, organisatorische und physische Sicherheit. Bei einem Beratungsprojekt dieser Art arbeitet CARMAO mit entsprechenden Spezialisten zusammen und berücksichtigt Anforderungen und Besonderheiten von Bau und IT. Alle Projektbeteiligten sind oder werden von uns geschult und Zertifizierungen begleitet.“

    Die 2003 gegründete CARMAO GmbH mit Hauptsitz in Limburg a. d. Lahn bietet Beratung, Projektdurchführungen, Dienstleistungen und Seminare an. Die Schwerpunkte liegen dabei in den Bereichen Unternehmensresilienz bzw. organisationale Resilienz nach ISO 22316, Informationssicherheit, Risikomanagement, Business Continuity Management (BCM), Datenschutz und Compliance, Sicherheit im Datacenter u. v. m. Der Leistungsumfang erstreckt sich von der Business-Analyse und Marktforschung über die Lösungsentwicklung und -implementierung bis zum Kompetenztransfer durch die Schulungsangebote „CARMAO Qualifications“.

    CARMAO befähigt Unternehmen unter anderem dazu, eine organisationale Widerstandsfähigkeit aufzubauen und dabei die Möglichkeiten der Digitalisierung sicher und flexibel zu nutzen. Zum Kundenstamm gehören öffentliche Verwaltungen, Konzerne, kleine und mittelständische Unternehmen unterschiedlicher Branchen. www.carmao.de

    Firmenkontakt
    CARMAO GmbH
    Ulrich Heun
    Walderdorffer Hof / Fahrgasse 5
    65549 Limburg
    +49 (0)6431 2196-0
    kontakt@carmao.de
    http://www.carmao.de

    Pressekontakt
    punctum pr-agentur GmbH
    Ulrike Peter
    Neuer Zollhof 3
    40221 Düsseldorf
    +49 (0)211-9717977-0
    pr@punctum-pr.de
    http://www.punctum-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • abtis erhält weitere Advanced Specialization für Microsoft Teams

    abtis erhält weitere Advanced Specialization für Microsoft Teams

    Auszeichnung würdigt die umfassende Erfahrung mit den Lösungen für Besprechungen und Konferenzräume für Microsoft Teams und ergänzt die für Teams-Telefonie. abtis ist mit drei Advanced Specializations einer der führenden Partner im Microsoft-Kosmos.

    Pforzheim, 13.04.2021 – abtis, der leidenschaftliche IT-Experte für den Mittelstand in Baden-Württemberg, hat mit der Advanced Specialization Meetings and Meeting Rooms for Microsoft Teams eine weitere Microsoft-Partner-Auszeichnung der höchsten Kategorie erhalten. Weltweit wurde diese Spezialisierung bisher nur an einen kleinen Kreis ausgewählter Unternehmen mit einer besonderen Qualifikation vergeben.

    Unsere Arbeitswelt vollzieht gerade einen drastischen Wandel. Insbesondere das vergangene Pandemie-Jahr, in dem Remote Work und Homeoffice zur neuen Normalität geworden ist, führte dazu, dass sich Unternehmen und Beschäftigte mehr und mehr dem Modern Workplace zuwendeten. Microsoft Teams bietet dazu die Infrastruktur für flexible Online-Meetings und -Konferenzen, die in Produktivität und Qualität mit persönlichen Treffen mindestens vergleichbar sind. Microsoft Teams macht Besprechungen mit persönlicher Interaktion online möglich und erleichtert zudem die gemeinsame Arbeit an Dokumenten.

    abtis hat Microsoft Teams bereits in zahlreichen Unternehmen erfolgreich eingeführt und sie dabei unterstützt, Online-Meetings einfach, ortsungebunden und sicher durchzuführen und dabei den gesamten Lebenszyklus einer Besprechung – von der Planung bis zur Nachbereitung – unkompliziert abzudecken.

    Mit der Advanced Specialization für Meetings und Meeting Rooms für Microsoft Teams zeichnet Microsoft das Pforzheimer Unternehmen nun für seine umfassende Erfahrung und den nachgewiesenen Erfolg bei der Bereitstellung von Diensten und Lösungen für Besprechungen und Konferenzräume für Microsoft Teams aus.

    Nach den Advanced Specializations für Calling for Microsoft Teams und Threat Protection ist das für die abtis nun bereits die dritte Auszeichnung der höchsten Kompetenzklasse im Microsoft-Kosmos. Nur eine handverlesene Anzahl besonders qualifizierter Unternehmen, die die umfangreichen Anforderungen – darunter die Dokumentation breiter Projektexpertise durch umfangreiche Kundenreferenzen, ein externes Audit der Kompetenz sowie der Nachweis der relevanten Skillsets im Team – erfüllen, werden mit dieser Spezialisierung ausgezeichnet. Advanced Specializations bauen auf den sogenannten Gold-Kompetenzen auf, die bislang die Spitze in der Kompetenz-Pyramide bei Microsoft darstellten.

    „Wir sind sehr stolz darauf, innerhalb kürzester Zeit bereits die dritte Advanced Specialization erhalten zu haben“, erklärt Thorsten Weimann, Gründer und Geschäftsführer der abtis. „Seit vielen Jahren sind wir bereits eng mit Microsoft verbunden und haben im Lauf der Zeit zahlreiche Kompetenzen erworben. Es freut uns, dass dieses Engagement gesehen und gewürdigt wird. Für unsere Kunden ist die Auszeichnung eine erneute Bestätigung für unsere Expertise. Hier sind eben Profis am Werk, die ihre Arbeit mit Leidenschaft für den Mittelstand tun.“

    Ausgezeichnet mit dreizehn Gold-Kompetenzen, zwei Silber-Kompetenzen sowie den Advanced Specializations Calling for Microsoft Teams, Threat Protection und nun Meetings and Meeting Rooms for Microsoft Teams ist abtis ein Fokus-Partner für Microsoft im Mittelstand. Das Unternehmen verfügt über mehr als 15 Jahre Erfahrung in der Planung und dem Betrieb von Microsoft-Infrastrukturen und betreut bereits mehr als 100.000 Anwender der Microsoft-Cloudplattformen Office 365 und Azure.

    Mehr über den Modern Workplace im Leistungsportfolio der abtis finden Sie hier: https://www.abtis.de/leistung/workplace

    Mehr über abtis als führenden IT-Dienstleister für den Mittelstand in Süddeutschland erfahren Sie unter: https://www.abtis.de

    Der IT-Dienstleister abtis, gegründet 2003, ist der führende Motor für die Digitalisierung des Mittelstands in Baden-Württemberg. Mit Lösungen rund um den Modern Secure Workplace basierend auf Microsoft 365 mit Office 365, SharePoint und Teams erschließt das Unternehmen bei seinen Kunden neue Level an Effizienz, Agilität und Innovation. Gleichzeitig entlastet abtis die interne IT durch moderne, skalierbare und vor allem sichere Managed und Cloud Services. Im Consulting entwickelt abtis gemeinsam mit den Kunden ganzheitliche Strategien, indem Prozesse, Organisation und Technik zusammen neu gedacht werden. Komplettiert wird dies durch Beratung und Services für hybride Data Center auf Basis von On-Premise-Infrastrukturen und modernen Azure Cloud Services. Dabei steht Sicherheit immer im Mittelpunkt.

    abtis bietet diese Leistungen auf der Basis jahrelanger Erfahrung mit Data Center (Server, Storage, Virtualisierung, Netzwerk, Backup, Archivierung), Security (Firewall, UTM, VPN, Endpoint, IAM, MDM, Mobile, IoT), Workplace (Collaboration, Unified Communication, Conferencing, Mobility, Printing) und Cloud (Cloud Strategie, Cloud Computing, Cloud Services).

    Seine Kunden profitieren von detaillierten und bewährten Blueprints, die im unternehmenseigenen Testcenter entwickelt und intensiv auf die Anforderungen des Mittelstands hin geprüft werden. Auf dieser Basis begleitet abtis seine Kunden auch bei der Erstellung und Umsetzung einer ganzheitlichen IT-Strategie, entwickelt Handlungsempfehlungen und Umsetzungskonzepte und übernimmt auf Wunsch alle Leistungen von der Beschaffung und Installation über die Anpassung und Inbetriebnahme bis hin zu kontinuierlichem Betrieb und Wartung. Durch intensive Partnerschaften mit den jeweiligen Markt- oder Technologieführern in den verschiedenen Bereichen der IT-Infrastruktur wie Microsoft, DELL EMC oder VMWare hat abtis Einblick in die zukünftigen Produktstrategien und kann seine Kunden zukunftssicher beraten.

    Zu den Kunden von abtis gehören v.a. mittelständische Unternehmen wie beispielweise Bellmer, K&U Bäckerei, Renfert, SKA Sitze aber auch Unternehmen der kritischen Infrastruktur wie die Stadtwerke Pforzheim.

    www.abtis.de | DIGITALE ZUKUNFT.

    abtis ist ein eingetragenes Markenzeichen der abtis GmbH. Alle anderen Warenzeichen sind Eigentum ihrer jeweiligen Inhaber.

    Firmenkontakt
    abtis GmbH
    Viven Jung
    Wilhelm-Becker-Straße 11b
    D-75179 Pforzheim
    +49 7231 4431 122
    presse@abtis.com
    http://www.abtis.de

    Pressekontakt
    bloodsugarmagic GmbH & Co. KG
    Team Abtis
    Gerberstraße 63
    78050 Villingen-Schwenningen
    0049 7721 9461 220
    abtis@bloodsugarmagic.com
    http://www.bloodsugarmagic.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Förderfähige Digitalisierungsberatung

    Förderfähige Digitalisierungsberatung

    chambionic GmbH erhält offiziellen Autorisierungsbescheid

    BildMit dem Autorisierungsbescheid des Bundesministeriums für Wirtschaft und Energie ist die chambionic GmbH seit dem 23.03.2021 rechtswirksam als Beratungsunternehmen für den Bereich Digitalisierung zugelassen. Die Beratungsleistungen erfüllen damit einen anerkannten Qualitätsstandard und sind in mehreren staatlichen Förderprogrammen für die Antragstellung zugelassen. Die individuelle, fachliche Beratung und Umsetzung bezieht sich dabei auf die Module: 

    -Digitalisierte Geschäftsprozesse

    -Standardisierung und Automatisierung

    -IT-Sicherheit

    Ziel der chambionic GmbH ist es, kleinen und mittelständischen Unternehmen die Digitalisierung von Geschäftsprozessen zu einem wettbewerbsfähigen Preis zu ermöglichen und sie sicherheitstechnisch optimal auszustatten. Dazu werden die bisherigen Geschäftsprozesse und die technische Ausstattung umfassend analysiert und Handlungsempfehlungen erarbeitet. In Form eines detaillierten Projektplanes werden die umzusetzenden Maßnahmen terminiert und bepreist. Die Beratungsleistung an sich, sowie die notwendige Hard- und Software-Ausstattung werden je nach Unternehmensgröße bis zu 50% vom BMWi subventioniert. Da die Antragstellung sowie die Bestätigung der Zuwendungen vor Projektbeginn stattfinden müssen, entsteht für das Unternehmen keinerlei Kostenrisiko. Erst nach Erhalt des Zuwendungsbescheids wird der Kaufvertrag mit der chambionic GmbH rechtswirksam. Wir begleiten den gesamten Prozess und führen diesen auf Wunsch auch durch.

    Wir finden für Sie das passende Förderprogramm und übernehmen Ihre Antragstellung. 

    „Für uns ist das ein wichtiger Schritt unser Dienstleistungsspektrum abzurunden und unseren Kunden einen echten Mehrwert zu bieten.“ _- Rainer Kurp, Direktor Marketing und Vertrieb

    Verantwortlicher für diese Pressemitteilung:

    chambionic GmbH
    Frau Tanja Wiese
    Levetzowstraße 10
    10555 Berlin
    Deutschland

    fon ..: 03032109000
    web ..: https://www.chambionic.de
    email : wiese@chambionic.de

    Wir sind ein erfahrendes IT Systemhaus mit hochkompetenten Mitarbeitern und Innovationscharakter im Herzen von Berlin. Wir entwickeln für Sie förderfähige Konzepte rund um Ihre IT-Anwendungen und -Infrastruktur mit bis zu 50% Zuschuss durch staatliche Förderung. Spezialisiert sind wir dabei auf Server-, Cloud-, sowie Hochverfügbarkeitslösungen. Mit über 20 Jahren als erfolgreicher DATEV-Lösungspartner unterstützen wir Sie bei allen Fragen rund um das Thema DATEV und DATEV Unternehmen online. Darüber hinaus sind wir Ihr Digitalisierungspartner innerhalb und außerhalb der DATEV-Welt.

    Das frische, hochmotivierte Team konzentriert sich insbesondere auf die Geschäftsfelder:

    – Maßgeschneiderte Systemlösungen – Inhouse & Cloud /Hochverfügbarkeitslösungen
    – Digitalisierung von Geschäftsprozessen
    – IT-Audit & IT-Sicherheit
    – DATEV – Lösungs- und Servicepartner
    – Nachhaltige Servertechnik mit Stromeinsparungen bis zu 60% (Green-Tech)

    Pressekontakt:

    chambionic GmbH
    Frau Tanja Wiese
    Levetzowstraße 10
    10555 Berlin

    fon ..: 03032109000
    email : wiese@chambionic.de

  • Fachpersonal nach Bedarf: CARMAO empfiehlt flexibles Modell für Expertenmanagement und Wissensaufbau

    Fachpersonal nach Bedarf: CARMAO empfiehlt flexibles Modell für Expertenmanagement und Wissensaufbau

    Fachkompetenzen und Spezialwissen zum richtigen Zeitpunkt schonen die Ressourcen von Unternehmen und erhöhen ihre Flexibilität

    Limburg a.d. Lahn, 6. April 2021 – Unternehmensresilienz ist heute so relevant wie nie zuvor. Sie umfasst unter anderem, flexibel und schnell auf Marktanforderungen reagieren zu können. Das erfordert auch eine hohe Flexibilität in Bezug auf personelle Ressourcen und Expertenwissen. Gerade Projekte im Umfeld von Managementsystemen sind stark von hoher Fachkompetenz und vor allem umfangreicher Erfahrung der Berater sowie Implementierungsexperten geprägt. Oftmals stehen Unternehmen vor der großen Herausforderung, für ein Projekt die passenden Experten mit den richtigen Kompetenzen sowie ausreichend Praxiserfahrung zu finden. Die CARMAO GmbH ( www.carmao.de) empfiehlt hierfür ein flexibles Modell, das Expertenwissen temporär zur Verfügung stellt.

    Das Lösen von Spezialaufgaben und Reagieren auf Veränderungen lässt sich in der Regel nur mit dem Einsatz von Experten lösen. Dabei werden diese oft für einen definierten Zeitraum benötigt. Und für bestimmte Projektaufgaben gilt es, die Skill-Anforderungen richtig zu spezifizieren. Hier ist langjährige Erfahrung erforderlich, um die richtige Personalwahl zu treffen.

    Ulrich Heun, Geschäftsführer der CARMAO GmbH, erklärt: „Viele Unternehmen fragen sich, ob sie für vorübergehende Projekte eigene Ressourcen vorhalten und Spezialwissen aufbauen sollen. Oftmals herrscht auch Unsicherheit, wenn es darum geht, dass Zertifizierungen an Projekterfahrungen geknüpft sind.“

    Expertenmanagement und Wissensaufbau in flexiblem Modell
    Diese und weitere Fragen beantwortet CARMAO mit ihrer Dienstleistung „Expert Service“. Der Managed Service stellt benötigtes Wissen temporär zur Verfügung und unterstützt Kunden bei ihren Projekten umfassend und bedarfsgerecht. CARMAO wird hierfür entweder als ganzheitlicher und alleiniger Abwicklungspartner für alle Projekte angegliedert oder fokussiert für einzelne Personalengpässe in laufenden oder geplanten Projekten eingebunden. Auf Wunsch übernimmt CARMAO auch das komplette Ressourcenmanagement für ein geplantes Projekt.

    Ulrich Heun sagt: „Der CARMAO Expert Service basiert auf einem über viele Jahre aufgebauten Netzwerk an Fachexperten aus dem Bereich der Unternehmensresilienz. Ergänzt wird der Expertenpool durch erfahrene Projektmanager. Wenn Know-how beim Kunden längerfristig benötigt wird, können zudem auch Ausbildungen gebucht werden. Der Schwerpunkt liegt auf allen Projektthemen der Informations- und IT-Sicherheit rund um die ISO 27001 und den BSI IT-Grundschutz. Auch das Business Continuity Management und IT-Notfallmanagement, Compliance und Datenschutz sowie Service- und Qualitätsmanagement sind wesentliche Bestandteile des Services.“

    Entlastung für den Projektmanager durch Project Security Officer
    Der CARMAO Expert Service beinhaltet u.a. auch ein individuelles Aufgabenprofil für die Bereitstellung eines Project Security Officers. Dieser unterstützt und entlastet den Projektmanager, indem er z.B. die Steuerung und Überwachung der Informationssicherheit für das Projekt übernimmt. Er trägt in einer Teilprojektleitungsfunktion oder als Stabsstelle dafür Sorge, dass die projektierte Lösung alle Anforderungen aus Datenschutz und Informationssicherheit von Beginn an berücksichtigt und im Sinne eines „Security by Design“ oder „Privacy by Design“ umsetzt. Seine Projektrolle umfasst auch Risikoanalyse und -bewertung.

    Ulrich Heun erklärt: „Eine wirksame Unternehmensresilienz erfordert eine hohe Anpassungsfähigkeit in Bezug auf personelle Ressourcen und Expertenwissen. Möchte ein Unternehmen an Flexibilität gewinnen und sich auf sein Kerngeschäft fokussieren, sind hohe Dynamik, schlanke Prozesse und minimaler Ressourcenaufwand unabdingbar.“

    Die 2003 gegründete CARMAO GmbH mit Hauptsitz in Limburg a. d. Lahn bietet Beratung, Dienstleistungen und Seminare an. Die Schwerpunkte liegen dabei in den Bereichen Unternehmensresilienz bzw. organisationale Resilienz nach ISO 22316, Informationssicherheit, Risikomanagement, Business Continuity Management (BCM), Datenschutz & Compliance, Datacenter Solutions u.v.m.Der Leistungsumfang erstreckt sich von der Analyse und Marktforschung über dieLösungsentwicklung und -implementierung bis hin zum Kompetenztransfer durch CARMAO Qualifications. CARMAO befähigt Unternehmen unter anderem dazu, Widerstandskraft aufzubauen sowie sich in Zeiten der Digitalisierung zukunftssicher aufzustellen. Zum Kundenstamm gehören öffentliche Verwaltungen, Konzerne, kleine und mittelständische Unternehmen unterschiedlicher Branchen. www.carmao.de

    Firmenkontakt
    CARMAO GmbH
    Ulrich Heun
    Walderdorffer Hof / Fahrgasse 5
    65549 Limburg
    +49 (0)6431 2196-0
    kontakt@carmao.de
    http://www.carmao.de

    Pressekontakt
    punctum pr-agentur GmbH
    Ulrike Peter
    Neuer Zollhof 3
    40221 Düsseldorf
    +49 (0)211-9717977-0
    pr@punctum-pr.de
    http://www.punctum-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • AT&T-Umfrage zeigt: Verhalten bei der Remote-Arbeit erhöht Cybersecurity-Risiko

    – 54 Prozent der Beschäftigten nutzen Firmengeräte auch für private Zwecke
    – Die Nutzung reicht vom Lesen privater Nachrichten bis hin zur Vernetzung mit smarten Geräten im Haushalt

    München, 25. März 2021 – Im Rahmen einer aktuellen Umfrage im Auftrag von AT&T gaben zahlreiche Mitarbeiter zu, dass ihr Verhalten bei der Remote-Arbeit das Cybersecurity-Risiko für ihr Unternehmen erhöht. So nutzen 54 Prozent der Befragten ihr Firmengerät regelmäßig auch für private Zwecke; einschließlich der gemeinsamen Nutzung mit Familienmitgliedern.

    Im Rahmen der von Opinium durchgeführten Umfrage wurden 3.000 Arbeitnehmer in Großbritannien und Deutschland befragt, die aufgrund der aktuellen Richtlinien zur Bekämpfung der Coronavirus-Pandemie remote arbeiten. Mehr als ein Drittel (35 Prozent) der Befragten gab zu, Firmengeräte zu nutzen, um sich mit Smart-Home-Geräten wie Sprachassistenten (14 Prozent), intelligenten Lautsprechern (14 Prozent), Fitnessgeräten (13 Prozent), smarter Beleuchtung (12 Prozent) und Küchengeräten (12 Prozent) zu verbinden.
    Zudem gab ein Viertel (26 Prozent) der Befragten in Deutschland an, ihr Firmengerät auch für das Abrufen und Beantworten persönlicher Emails zu nutzen. Auch Online-Shopping (16 Prozent) sowie das Besuchen von Social Media Websites (15 Prozent) gehören für die deutschen Befragten zu den häufigsten privaten Aktivitäten auf Firmengeräten.

    Bewusstsein für das Risiko von Cyberangriffen steigt

    Die Daten zeigen allerdings auch, dass zugleich die Sensibilität der Arbeitnehmer für das Thema Cybersecurity steigt. Zwei Drittel aller Befragten (66 Prozent) gaben an, dass sie sich seit dem Umstieg auf die Arbeit im Homeoffice stärker über Bedrohungen für die IT-Sicherheit bewusst sind. Knapp vier von zehn Arbeitnehmern in Deutschland glauben, dass sie persönlich (38 Prozent) oder ihr Unternehmen (42 Prozent) einem erhöhten Risiko von Cyberangriffen ausgesetzt sind. 55 Prozent aller Befragten waren im letzten Jahr während der Remote-Arbeit bereits Ziel eines Cybersecurity-Angriffs und fast ein Drittel (30 Prozent) ist der Meinung, dass ihr Unternehmen nicht genug tut, um sie vor derartigen Bedrohungen zu schützen.

    Geht es jedoch darum, Verantwortung zu übernehmen, gaben zwei von drei (66 Prozent) Mitarbeitern in Fernarbeit an, dass es für sie eine Herausforderung darstellt, bei der Arbeit entsprechende Sicherheitsmaßnahmen umzusetzen. Als Gründe hierfür nennen sie einen Mangel an adäquaten Schulungen oder technischem Support (22 Prozent), fehlende Priorisierung durch die Geschäftsleitung (18 Prozent) und dass die Umsetzung zu viel Zeit beansprucht bzw. zu viel Aufwand bedeutet (16 Prozent). Jeder fünfte Arbeitnehmer (20 Prozent) gibt an, dass er nicht dazu motiviert werden kann, sich mit Cybersecurity-Risiken auseinander zu setzen.

    Maßnahmen für Cybersicherheit werden immer wichtiger

    Die Ergebnisse dieser Studie stimmen mit einer AT&T-Umfrage vom Juli 2020 unter 800 EMEA-Cybersecurity-Experten überein. Diese hatte ergeben, dass 70 Prozent der großen Unternehmen mit mehr als 5.000 Mitarbeitern durch die flächendeckende Remote-Arbeit eine höhere Anfälligkeit ihres Unternehmens für Cyberangriffe erwarten. In dieser Umfrage wurden Mitarbeiter als größtes Risiko (31 Prozent) für die Umsetzung guter Cybersicherheitsmaßnahmen identifiziert. Die Experten waren davon ausgegangen, dass jeder dritte Mitarbeiter (35 Prozent) Geräte sowohl für die Arbeit als auch für private Zwecke nutzt. Die neue Studie aus dem Jahr 2021 legt jedoch nahe, dass diese Zahl weitaus höher ist.

    Während zwar viele Unternehmen seit der Pandemie neue Cybersecurity-Maßnahmen eingeführt haben, um die Risiken zu mindern, gaben zahlreiche Mitarbeiter an, dass ihre Arbeitgeber bislang keine grundlegenden Schritte zur Verbesserung der Cybersecurity unternommen haben. Jeder Dritte (32 Prozent) sagte, dass das eigene Unternehmen keine zusätzlichen Anmeldeprotokolle zum Schutz vor webbasierten Bedrohungen implementiert hat, und 50 Prozent haben seit der Umstellung auf Fernarbeit keine zusätzlichen Schulungen zum Thema Cybersecurity angeordnet.

    Doch die Antworten der deutschen Befragten zeigen: Unternehmen werden sich in Zukunft stärker mit Sicherheitsaspekten und -risiken durch die Remote-Arbeit beschäftigen müssen. 30 Prozent der Befragten in Deutschland gaben an, ihr Firmengerät in Zukunft sogar noch häufiger für private Zwecke zu nutzen, falls sie in Zukunft auch langfristig im Homeoffice arbeiten sollten.

    „Die Grenzen zwischen unserem Berufs- und Privatleben verschwimmen und das gilt auch für unser Online-Verhalten“, erklärt John V. Slamecka, AT&T Business Region President, EMEA und LATAM. „Unternehmen können ihre Netzwerke nur schützen, wenn sie sich auf diese Verhaltensweisen einstellen. Cyberkriminelle starten Angriffe an der verwundbarsten Stelle – dem Remote-Mitarbeiter. Unternehmen, die zunächst Kompromisse bei der Cybersicherheit eingegangen sind, um den Übergang ins Homeoffice zu beschleunigen, gehen ein hohes Risiko ein. Sie müssen sich jetzt mit den Cyber-Risiken auseinandersetzen, um die Geschäftskontinuität zu wahren und ihre Mitarbeiter sowie ihr Unternehmen zu schützen.“

    Weiter erläutert Slamecka: „Genauso wie Unternehmen Maßnahmen zur Unterstützung des physischen und psychischen Wohlbefindens ihrer Mitarbeiter eingeführt haben, sollten sie ihre Mitarbeiter in Bezug auf mögliche Sicherheitsmaßnahmen aufklären und unterstützen. Nur so können die Beschäftigten das Thema Cybersecurity bei der Arbeit außerhalb des Büros besser verstehen. Zu den nötigen Maßnahmen gehört etwa, dass Mitarbeiter auf eine sichere Internetverbindung und webbasierte Anwendungen zugreifen können. Zudem sollten Cybersecurity-Schulungen obligatorisch sein, um den Einzelnen und das Unternehmen auf dem Weg in eine neue hybride Arbeitsumgebung zu schützen.“

    „Mit der heutigen stark dezentral organisierten Belegschaft steigt der Bedarf nach Zero Trust“, ergänzt Rupesh Chokshi, Vice President bei AT&T Cybersecurity „Zero Trust geht davon aus, dass herkömmliche Zugangsberechtigungen nicht mehr ausreichen, um vertrauenswürdige Identitäten für den Benutzer-, Geräte- und Anwendungszugriff zu erstellen. Stattdessen sollten Unternehmen aber vielmehr eine kontinuierliche, risikoinformierte Bewertung vornehmen und präzise Sicherheitskontrollen einsetzen, um den Zugriff zu verwalten, zu überwachen und durchzusetzen.“

    *Über AT&T Communications

    Wir unterstützen Familien, Freunde und Gemeinschaften jeden Tag dabei, in Kontakt zu bleiben. Vom ersten Telefonanruf vor über 140 Jahren bis zum mobilen Videostreaming – wir @ATT entwickeln Innovationen, um das Leben zu verbessern.

    AT&T Communications gehört zu AT&T Inc. (NYSE:T). Mehr Informationen unter att.com/CommunicationsNews.

    Verantwortlicher für diese Pressemitteilung:

    AT&T
    Herr Jonathan Moore
    Victoria Street 80
    SW1E5JL Westminster
    Großbritannien

    fon ..: +447850071608
    web ..: http://att.com/CommunicationsNews
    email : jonathan.moore@intl.att.com

    Pressekontakt:

    FleishmanHillard Germany GmbH
    Frau Ewa Krzeszowiak
    Bahnstraße 2
    40212 Düsseldorf

    fon ..: +4921154087725
    email : att.de@fleishmaneurope.com

  • Alles aus einer Hand: Trustwave bietet Co-managed SOC- und SIEM-Services

    Alles aus einer Hand: Trustwave bietet Co-managed SOC- und SIEM-Services

    Personen, Prozesse und Technologie kombiniert – für höchste Unternehmenssicherheit

    Chicago/Frankfurt a.M., 18. März 2021 – Cyber-Bedrohungen gibt es täglich, rund um die Uhr. Daher müssen Unternehmen ihre IT-Umgebungen ebenso 24/7 schützen und im Blick behalten. Um dies zu gewährleisten, bietet der Security-Experte Trustwave Co-managed Security Operations Center (SOC) als ergänzenden Service zum Security Information and Event Management (SIEM) der Kunden an. Dazu verfügt das Unternehmen weltweit über neun eigene SOCs mit über 2000 Security-Experten. Im Rahmen der 24/7-Services führt das SpiderLabs-Team von Trustwave Testings, Threat Hunting und diverse Bewertungen der Kundenumgebung durch. Bedrohungen werden in Echtzeit erkannt und umgehend Maßnahmen zur Eindämmung und Behebung durchgeführt. Über die Trustwave Fusion-Plattform erhalten Kunden jederzeit Einblicke in den aktuellen Status ihrer IT-Umgebung und der Trustwave-Services.

    In der modernen Bedrohungslandschaft müssen IT-Umgebungen jederzeit auf die neuesten Angriffsformen vorbereitet sein. Um dies zu gewährleisten, setzen viele Unternehmen auf Managed Security Services Provider (MSSP). Da Angriffe weltweit auftreten – und oftmals nicht zuerst in Deutschland -, sollten MSSPs über globale Sicherheitsinformationen und -ressourcen verfügen, um mögliche Bedrohungen und Risiken für ihre Kunden in Echtzeit zu bewerten.

    „Security ist ein 24/7-Job. Rund um die Uhr muss auf Ereignisse und Bedrohungen reagiert, die IT-Umgebung optimiert und im Blick behalten werden“, sagt Marco Rossi, Senior Sales Engineer EMEA bei Trustwave. „Mit unseren Co-managed SOC- und SIEM-Services sind wir gewissermaßen der Security-Mitarbeiter für Unternehmen, der den Gesamtüberblick hat und „niemals schläft“. Dabei profitieren unsere Kunden von dem Know-how und der Vernetzung unserer Security-Experten in unseren weltweit verteilten SOCs.“

    Im Rahmen des Co-managed SOC bietet Trustwave seinen Kunden 24/7-Betreuung ihrer IT-Umgebungen. Der Service umfasst unter anderem:

    – Information Security Advisory Services
    – Use Case-Optimierung
    – Vulnerability Reporting

    Zentrale Plattform für maximale Security und Transparenz
    Neben den Services verfügt Trustwave über die eigene Fusion-Plattform, die dem Kunden ein zentrales Dashboard liefert. Über dieses erhält er Zugriff auf das Fachwissen der Trustwave-SOC-Mitarbeiter sowie auf deren Sicherheitsinformationen und -analysen.
    Über dedizierte API-Schnittstellen lassen sich IaaS, SaaS, On-Premises-Infrastrukturen, Security Clouds und Endpoints an die Plattform anbinden. Hier werden Daten über sämtliche relevante Ereignisse normalisiert und zentral gesammelt.

    Nach der automatischen Registrierung kann der MSS-Kunde 24/7:
    – Reportings von Sicherheitsereignissen und Alarmen einsehen,
    – Anfragen zur Unterstützung und Verwaltung von Änderungen einreichen,
    – über diverse Methoden sicher mit Trustwave kommunizieren sowie Dokumente, Sicherheitsrichtlinien etc. hochladen.

    „Mit unserer Fusion-Plattform verfügen wir über eine zentrale Schnittstelle, über die Alarme zur Verfügung gestellt und unsere Dienstleistungen wie Pen-Testing, Threat Hunting, Endpoint Protection und Managed SIEM erbracht werden“, sagt Marco Rossi. „Unsere Kunden schätzen insbesondere, dass ihnen ein zentrales Dashboard zur Verfügung steht, auf dem sie Einsicht in z.B. Angriffsfaktoren, -timelines und -muster sowie offene Tickets und die aktuellen Arbeiten des Trustwave-Teams haben.“

    Weitere Informationen finden Sie hier: https://www.trustwave.com/en-us/company/about-us/security-operations-centers/.

    Trustwave ist ein führender Anbieter von Cybersicherheitslösungen und Managed Security Services mit dem Fokus auf Threat Detection and Response. Der Security-Experte unterstützt weltweit Unternehmen bei der Bekämpfung von Cyberkriminalität, beim Schutz von Daten sowie bei der Minimierung von Sicherheitsrisiken. Mit einem umfassenden Portfolio an Managed Security Services, Security-Tests, Beratung, Technologielösungen und Cybersecurity-Schulungen hilft Trustwave Unternehmen dabei, die digitale Transformation sicher zu meistern. Trustwave ist ein Singtel-Unternehmen und der globale Sicherheitszweig von Singtel, Optus und NCS mit Kunden in 96 Ländern.

    Firmenkontakt
    Trustwave Germany GmbH
    Stephen Balogun
    The Squaire 12
    60549 Frankfurt am Main
    +447710 712 125
    Stephen.Balogun@trustwave.com
    https://www.trustwave.com/de-de/

    Pressekontakt
    Sprengel & Partner GmbH
    Samira Liebscher
    Nisterstrasse 3
    56472 Nisterau
    +49 2661-912600
    trustwave@sprengel-pr.com
    https://www.sprengel-pr.com

    Bildquelle: @Trustwave

  • Semperis veröffentlicht kostenloses Security-Assessment-Tool zur Analyse von AD-Schwachstellen

    Semperis veröffentlicht kostenloses Security-Assessment-Tool zur Analyse von AD-Schwachstellen

    „Purple Knight“ deckt kritische Sicherheitslücken auf – Unternehmen erreichen im Durchschnitt einen Score von 61 % und fallen in der Regel bei der ersten Überprüfung durch

    BildSemperis hat heute Purple Knight veröffentlicht, ein kostenloses Sicherheitsanalyse-Tool, mit dem Unternehmen ihre Microsoft Active-Directory- (AD) Umgebung auf sichere Weise untersuchen können. Ziel ist, gefährliche Fehlkonfigurationen und andere Schwachstellen aufzudecken, die Angreifer ausnutzen können, um Daten zu stehlen und Malware-Kampagnen zu starten. Das Tool, das von einer Gruppe von Microsoft-Identitätsexperten entwickelt und verwaltet wird, versetzt Unternehmen in die Lage, die Flut von eskalierenden Angriffen gegen AD zu bekämpfen, indem es Indikatoren für die Verwundbarkeit und Kompromittierung der Umgebung aufspürt und Hinweise zum Schließen von Lücken gibt.

    AD ist als zentrale Instanz in 90 % aller Unternehmen weltweit für den Zugriff auf kritische Anwendungen und Daten ein bevorzugtes Ziel für Angreifer und extrem komplex zu sichern. Stealth-Angriffe nutzen zunehmend die im Windows-Betriebssystem – und im AD selbst – eingebauten Protokolle aus, um nicht entdeckt zu werden. Die Angreifer, die mit dem SolarWinds-Angriff in Verbindung gebracht werden, haben offensichtlich systemeigene Windows-Tools wie Windows Management Instrumentation (WMI) verwendet, um die Zertifikatsignaturfunktion von AD Federation Services auszulesen. Da AD nur selten vollständig wirksam gegen Angriffe abgesichert ist, nutzen Angreifer zunehmend unzureichende Konfigurationen, um Angriffswege zu identifizieren, auf privilegierte Anmeldeinformationen zuzugreifen und in Zielnetzwerke einzudringen.

    „Wenn man bedenkt, dass 80 % oder mehr der Cyberangriffe den Missbrauch von privilegierten Anmeldeinformationen beinhalten, haben inhärente Active-Directory-Schwachstellen das Potenzial, die gesamte Sicherheitsinfrastruktur eines Unternehmens zu kompromittieren. Das setzt AD-Manager und Sicherheitsteams unter Druck, den Bedrohungen einen Schritt voraus zu sein“, so Mickey Bresman, CEO von Semperis. „Die Sicherung von AD gestaltet sich jedoch angesichts der stetigen Veränderungen und der relativ begrenzten Anzahl von AD-Spezialisten schwierig. Um AD abzusichern, muss man wie ein Angreifer denken. Mit der Veröffentlichung von Purple Knight gibt Semperis Unternehmen einen Einblick in die Security-Situation ihres AD, mit dem ultimativen Ziel, diese in die Lage zu versetzen, ihre Schutzmaßnahmen zu hinterfragen, Schwachstellen zu finden und Sofortmaßnahmen zu ergreifen, bevor diese Schwachstellen ausgenutzt werden.“

    Um Sicherheitslücken wie mangelhafte Konfigurationen und Policies zu erkennen, fragt Purple Knight die AD-Umgebung ab und führt eine umfassende Reihe von nichtinvasiven Tests gegen die häufigsten und erfolgreichsten Angriffsvektoren durch, die mit bekannten Security-Frameworks wie dem MITRE ATT&CK korrelieren. Purple Knight benötigt hierzu weder eine spezielle Installation noch besondere Berechtigungen. Das Tool zeigt anhand von fünf zentralen Sicherheitsaspekten des AD (Delegation, Account-Sicherheit, AD-Infrastruktur, Group Policy- und Kerberos-Sicherheit) Security-Indikatoren für den Zeitbereich vor, während und nach einem Angriff an. Sobald die Analyse abgeschlossen ist, generiert Purple Knight einen umfangreichen Bericht, der eine Gesamtrisikobewertung liefert, die ermittelten Indikatoren für die Angreifbarkeit und die Wahrscheinlichkeit einer Kompromittierung detailliert auflistet und konkrete Abhilfemaßnahmen empfiehlt, damit die Schwachstellen nicht ausgenutzt werden können.

    Erste Ergebnisse zeigen deutliche Schwächen auf

    Purple Knight wird gegenwärtig weltweit von einigen der größten Organisationen mit den komplexesten Umgebungen genutzt. Die ersten Ergebnisse des Tools zeigen, dass Unterehmen einen durchschnittlichen Security-Score von nur 61 % aufweisen, wobei die Kerberos-Sicherheit mit einer durchschnittlichen Quote von 43 % den größten Risikobereich darstellt. Weitere Kategorien der ersten Ergebnisse waren 58 % für die Group-Policy-Security, 59 % für die Accountsicherheit, 68 % für die AD-Delegation und 77 % für die AD-Infrastructure-Security. Die Ergebnisse dieser ersten Berichte zeigten jedoch auch, dass insbesondere die größten Unternehmen, die oft über die meisten Ressourcen verfügen, aufgrund der schieren Größe und Komplexität ihrer Umgebungen besonders anfällig dafür sind, bei der Sicherung ihrer kritischen Identity-Systeme ins Hintertreffen zu geraten.

    Einige typische Szenarien, die durch Purple Knight aufgedeckt wurden und zu AD-Schwachstellen führen, sind:

    o Passwortrichtlinien, die für einen zeitgemäßen Schutz von Konten unzureichend sind,
    o Konten mit erhöhten Rechten, die nicht ausreichend revidiert wurden,
    o über die Zeit entstandene Konten mit delegierten Rechten über Active Directory, die unerwünschte Auswirkungen auf die AD-Sicherheit haben,
    o Unzulänglichkeiten bei der Kerberos-Nutzung, die zunehmend ausgenutzt werden, um privilegierten Zugriff zu erhalten sowie
    o Schwachstellen in der Konfiguration von Group-Policies, die massive und ausnutzbare Lücken schaffen.

    „Purple Knight adressiert einen Bedarf, der nach dem Hafnium-Angriff auf Exchange-Server noch deutlicher geworden ist und Microsoft dazu veranlasst hat, Kunden zu raten, dringend ihre Systeme auf IOEs und IOCs zu scannen“, erläutert Darren Mar-Elia, Semperis VP of Products. „Jede große Organisation, in der Active Directory seit langem im Einsatz ist, wird Schwachstellen in ihrer Sicherheitslage haben, was bedeutet, dass es für Angreifer ein Leichtes wäre, diese nach einem ersten Eindringen zu nutzen. Große, komplexe Organisationen neigen dazu, ein Spinnennetz von Berechtigungen zu haben, die sich im Laufe der Zeit angesammelt haben – und keine Ahnung, ob diese Situation ausgenutzt werden kann. Man stopft die Löcher und hofft auf das Beste.“

    Über Partner bereitgestellt

    Purple Knight wird zunächst über ein Netzwerk autorisierter Partner bereitgestellt, die allesamt das Tool bereits ausgiebig getestet haben und in der Lage sind, Unternehmen dabei zu helfen, die Auswirkungen ihrer spezifischen Analyse zu verstehen.

    „Mit Purple Knight haben wir Leistungsfähigkeit und Fachkompetenz im Bereich Active-Directory in ein einfach zu bedienendes, extrem leistungsfähiges Tool verpackt“, ergänzt Chris Vermilya, Director of Identity and Access Management (IAM) bei der Fishtech Group. „Das Tool deckt auf sichere Art und Weise schwache Konfigurationen in Kundenumgebungen auf und hilft uns, die Lücken schnell zu schließen, bevor Angreifer sie ausnutzen können. Da Active-Directory ein so kritisches System ist, das ständig ins Visier von Angreifern gerät, trägt Purple Knight wesentlich dazu bei, die organisatorische Sicherheit zu stärken, indem es beim häufigsten ersten Angriffspunkt ansetzt.“

    Weitere Informationen darüber, wie sich die Sicherheit der AD-Umgebung mit Purple Knight bewerten lässt, finden sich unter www.purple-knight.com. Für Unternehmen, die es vorziehen, nicht mit einem Partner zusammenzuarbeiten oder die derzeit nicht mit einem zugelassenen Partner arbeiten, können sich an pk-community@semperis.com wenden.

    Verantwortlicher für diese Pressemitteilung:

    Semperis
    Herr Heather Tevenna
    River Street 221
    07030 Hoboken
    USA

    fon ..: +1 703 918 4884
    web ..: http://www.semperis.com
    email : heathert@semperis.com

    Semperis stellt die Integrität und Verfügbarkeit von unternehmenskritischen Verzeichnisdiensten in jedem Schritt der Cyber-Kill-Chain sicher, verkürzt die Disaster-Recovery-Zeit um 90 % und hilft so Security-Teams, die für den Schutz von hybriden Identitäts- und Multi-Cloud-Umgebungen zuständig sind. Die patentierte Technologie von Semperis wurde speziell für die Sicherung von Active-Directory entwickelt und schützt über 40 Millionen Identitäten vor Cyberangriffen, Sicherheitsverletzungen und Bedienungsfehlern. Weltweit führende Unternehmen vertrauen auf Semperis, wenn es darum geht, Schwachstellen in ihrem Active-Directory zu erkennen, laufende Cyberangriffe abzufangen und sich schnell von Ransomware und anderen Daten-Notsituationen zu erholen. Semperis hat seinen Hauptsitz in New Jersey und ist international tätig, wobei das Forschungs- und Entwicklungsteam zwischen San Francisco und Tel Aviv verteilt ist.

    Pressekontakt:

    Belogo / New Technology Communication
    Herr Uwe Scholz
    Albrechtstr. 119
    12167 Berlin

    fon ..: +491723988114
    web ..: http://www.belogo.de
    email : uscholz@belogo.de

  • Netzlink erweitert Security-Lösungsportfolio um Multi-Faktor-Authentifizierung Cisco DUO

    Netzlink erweitert Security-Lösungsportfolio um Multi-Faktor-Authentifizierung Cisco DUO

    Mehr Sicherheit im Netzwerk

    Das Braunschweiger IT-Systemhaus Netzlink Informationstechnik GmbH, langjähriger „Cisco Premium Certified Partner“, erweitert mit Cisco DUO sein Leistungsportfolio um eine adaptive Multi-Faktor-Authentifizierung (MFA). Die neue Lösung unterstützt Unternehmen effektiv dabei, den System- und Daten-Zugang von Mitarbeitern etwa aus dem Homeoffice, von Mobilgeräten oder sonstigen externen Arbeitsumgebungen mit weiteren Sicherheitsmerkmalen zuverlässig abzusichern. Darüber hinaus erleichtert die Lösung das Mobile Device Management (kurz MDM, Verwaltung von Mobilgeräten) im Unternehmen und sperrt im Umlauf befindliche Geräte vorläufig, sobald Compliance- und Sicherheitsauflagen verletzt werden.

    Das Ausspähen von Passwörtern über Phishing Mails, Malware-behaftete Bilder in Social Media Netzwerken oder verlorene Mobilgeräte mit Keylogger sind Szenarien, wie sie heute immer wieder vorkommen. Der Schutz des Informations- und Datennetzwerkes genießt bei Unternehmen daher allerhöchste Priorität. Insbesondere dann, wenn viele Mitarbeiter regelmäßig über Remote-Arbeitsplätze oder Mobilgeräte Zugriff auf das Unternehmensnetzwerk anfordern, sollte grundsätzlich das Prinzip „Zero Trust“ gelten. Dies bedeutet, dass Unternehmen zuerst die individuelle Vertrauenswürdigkeit des jeweiligen Mitarbeiters eindeutig sicherstellen müssen, noch bevor dieser Zugriff auf die sensiblen Informationsnetzwerke, Anwendungen oder IT-Umgebungen erlangt.

    Cisco DUO – Flexibilität meets Usability
    „Die Multi-Faktor-Authentifizierung durch Cisco DUO ist nicht nur ein elementarer Baustein bei der Umsetzung von Datensicherheitsvorgaben und Zero Trust in Unternehmensnetzwerken oder Multi-Cloud-Umgebungen. Es bietet Unternehmen zudem ein Höchstmaß an Flexibilität bei der Integration unterschiedlichster Umgebungen sowie einfachste Usability für Anwender und Administratoren. Während bei anderen führenden 2-Faktor-Authentifizierungslösungen häufig nur Microsoft Office 365 oder Google Cloud Dienste ohne die manuelle Eingabe von sechs- bis acht-stelligen Token-Kennungen unterstützt werden, genügt bei Cisco DUO für beliebige lokale oder Cloud-basierte Dienste eine einfache Bestätigung der automatisierten Push-Benachrichtigung – bei Bedarf auch als Single Sign-On (SSO). Dies schafft auch bei den Anwendern eine hohe Akzeptanz für eine zusätzliche Zugriffsabsicherung“, erläutert Michael Gellhaus, Systems Engineer bei der Netzlink Informationstechnik GmbH. „Aber auch die Administration wird mit Cisco DUO nachhaltig vereinfacht: so lassen sich Zugriffssicherheitsrichtlinien etwa auf Basis von Benutzern, Gruppen, Geräten, Anwendungen oder dem jeweiligen Anwendungsrisiko sehr individuell umsetzen. Soll etwa ein SSL VPN-Zugang, die Anmeldung am Windows-System oder der Zugriff auf einen bestimmten Ordner durch eine Mehrfaktor-Authentifizierung abgesichert werden, lässt sich dies komfortabel und standortunabhängig über das DUO Cloud-Dashboard mit wenigen Klicks realisieren. So lässt sich binnen kürzester Zeit ein sicherer Zugriff für eine beliebige Anzahl von Remote-Arbeitsplätzen gewährleisten.“

    Einfaches Mobile Device Management mit Cisco DUO
    Mehr Mobilgeräte, mehr Cloud-Anwendungen und mehr Verbindungen – angesichts der weiter zunehmenden Zahl an Zugriffen auf Unternehmensnetzwerke ist es heute wichtiger denn je, die Kontrolle über den Datenverkehr zu behalten. Cisco DUO überprüft nicht nur die Identität der Benutzer, sondern erlaubt auch wertvolle Einblicke in die Sicherheits-parameter des genutzten Endgerätes. So erhält der Administrator sofort Notiz, ob die Mobilgeräte z. B. mit den aktuellsten Patches versorgt oder sicherheitsrelevante Apps noch „up-to-date“ sind. Sollten einzelne Geräte bzw. Clients den aktuellen Sicherheitsvorgaben nicht entsprechen, lässt sich der Zugang automatisiert sperren, bis die Schwachstellen etwa durch Updates behoben sind.

    Cisco DUO im täglichen Einsatz bei Netzlink
    Viele Unternehmen und Institutionen sind heute in Kollaborations- und Informationsnetzwerke eingebunden, was enorme Herausforderungen und Compliance-Vorgaben im Hinblick auf die Daten- und Informationssicherheit an die einzelnen Netzwerk-Partner stellt. Die Zugriffs-Authentifizierung ist stets ein zentraler Faktor in den vorgegebenen Sicherheitsrichtlinien. „Unabhängig davon, dass wir in unserer Tätigkeit als Systemhaus und Infrastrukturpartner für den Mittelstand unsere Kunden mit Cisco DUO ausstatten, haben wir uns auch im Netzlink-Netzwerk für den Einsatz der Software entschieden. Dass wir mit Cisco DUO zudem bereits einen gewichtigen Teil der Compliance-Vorgaben für die Netzwerksicherheit, u. a. für öffentliche Auftraggeber wie die Deutsche Bundesregierung, nachweisen, war für uns ein wichtiges Kriterium bei der Gestaltung unseres Informationssicherheitskonzeptes“, so Michael Gellhaus weiter.

    Kostenloser Webcast zu Cisco DUO
    Interessierten Anwendern steht hier zum Thema Multi-Faktor-Authentifizierung mit Cisco DUO ein kostenloser Webcast mit weiterführenden Informationen zum praktischen Einsatz zur Verfügung.

    Weitere Informationen unter http://www.netzlink.com.

    Netzlink Informationstechnik GmbH
    THAT“S IT.
    Die Netzlink Informationstechnik GmbH, mit Hauptsitz in Braunschweig sowie weiteren Standorten in Deutschland und Polen, bietet IKT-Lösungen für Kunden mit besonderen Ansprüchen an Funktionalität, Sicherheit und Datenschutz an. Die Ansprüche von deutschen Unternehmen – von den individuellen Vorgaben bis hin zur KRITIS – werden von Netzlink mit zertifizierten Lösungen wie der Nubo Cloud, der Helplink-Serviceorganisation und weiteren eigenen Entwicklungen erfüllt. Mit den anerkannten Spezialistenteams zum Datenschutz und zur IT-Sicherheit sorgt Netzlink für die Umsetzung dieser Themen in allen IKT-Bereichen. Das Hauptquartier von Netzlink, der IT-Campus Westbahnhof, ist Ausdruck der Firmenphilosophie einer vernetzten und offenen Zusammenarbeit, die den Austausch von Wissen und Erfahrungen zum Ziel hat. Gerade hier hat sich unter dem Dach der GROUPLINK GmbH eine einzigartige strategische und enge Zusammenarbeit mit ausgewählten renommierten IKT-Unternehmen aus Deutschland und Polen entwickelt. Auf dieser Basis ist Netzlink ein herausragender und leistungsfähiger Partner für alle Digitalisierungsprojekte, egal ob Cloud-, Container-, Kommunikations-, Betriebs- oder Servicelösungen.
    Weitere Informationen unter http://www.netzlink.com

    Firmenkontakt
    Netzlink Informationstechnik GmbH
    Alessa Wesener
    Westbahnhof 11
    38118 Braunschweig
    +49 (0)531 707 34 30
    wesener@netzlink.com
    https://www.netzlink.com

    Pressekontakt
    trendlux pr GmbH
    Petra Spielmann
    Oeverseestr. 10-12
    22769 Hamburg
    +49 (0)40-800 80 99 – 00
    ps@trendlux.de
    http://www.trendlux.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Incident Response Service: ESCRYPT bietet schnelle Hilfe bei Cyberangriffen

    Incident Response Service: ESCRYPT bietet schnelle Hilfe bei Cyberangriffen

    Als Antwort auf die wachsenden Cyber-Bedrohungen stellt IT-Security-Anbieter ESCRYPT ab sofort einen Incident-Response-Service bereit. Das Incident-Response-Team hilft Unternehmen und Institutionen im Falle eines Angriffs auf die IT-Systeme, die Gefahr abzuwehren und den Schaden zu begrenzen.

    Die Zahl der Cyberattacken auf Unternehmen, öffentliche Einrichtungen und kritische Infrastrukturen nimmt beständig zu. Zugleich werden die Angriffstechniken immer raffinierter. Schadsoftware, Ransomware-Attacken oder das Ausspähen von Daten richten regelmäßig hohe wirtschaftliche Schäden an, führen zu Betriebsausfällen, Reputationsverlust oder gar existenziellen Gefahren.

    ESCRYPT, IT-Serviceleister und führender IoT-Security-Anbieter der Bosch-Gruppe, bietet daher fortan Incident Response as a Service (IRaaS). Ziel der „schnellen Eingreiftruppe“ ist es, die Folgen bereits erfolgter Angriffe einzudämmen und die IT-Resilienz betroffener Unternehmen und Einrichtungen für die Zukunft zu stärken.

    Das IRaaS-Team von ESCRYPT ergreift unmittelbare Notfallmaßnahmen im Angriffsfall, klärt den IT-Sicherheitsvorfalls auf und hilft, die Bedrohung zu beseitigen. Darüber hinaus helfen die Security-Experten, künftigen Angriffen wirksam vorzubeugen – mit strategischer Beratung und Readiness-Checks zur Incident Response, mit Experten-Workshops und Mitarbeiterschulungen.

    „Sind Cyberangreifer erst einmal in die Systeme vorgedrungen, lässt sich mit schneller und umsichtiger Reaktion oftmals Schlimmeres verhindern“, sagt Sven Püschel, Leiter IRaaS bei ESCRYPT. „Ebenso wichtig ist aber, die richtigen Lehren zu ziehen und dafür zu sorgen, dass die eigene IT-Infrastruktur künftig gegen erneute Angriffe gewappnet ist.“

    Über ESCRYPT
    ESCRYPT ist führender Anbieter von IT-Security-Lösungen in eingebetteten Systemen sowie von Beratungs- und Dienstleistungen für Enterprise Security und IT-gesicherter Fertigung. Speziell im Bereich der Automotive Security und automobilen Serienproduktion finden ESCRYPT-Lösungen heute millionenfach Verwendung. Zudem stellt ESCRYPT dedizierte Security Services für die Unternehmens-IT der Bosch-Gruppe und ihre Produkte bereit. ESCRYPT wurde 2012 von der zur Bosch-Gruppe gehörenden ETAS GmbH akquiriert und ist mit Hauptsitz in Bochum, vier weiteren deutschen Standorten sowie Niederlassungen in Großbritannien, Frankreich, Italien, Schweden, in den USA, Kanada, Indien, China, Korea und Japan weltweit aktiv.
    Weitere Informationen finden Sie unter https://escrypt.com

    Firmenkontakt
    ESCRYPT GmbH
    Martin Delle
    Wittener Straße 45
    44789 Bochum
    +49 234 43870-290
    ma@ahlendorf-communication.com
    https://escrypt.com

    Pressekontakt
    ahlendorf communication
    Mandy Ahlendorf
    Hermann-Roth-Straße 1
    82065 Baierbrunn
    +49 89 41109402
    ma@ahlendorf-communication.com
    https://ahlendorf-communication.com

    Bildquelle: KC2525 | shutterstock, ESCRYPT