Schlagwort: Sicherheit

  • Claranet besteht erneut Datenschutzaudit nach CHECK 28

    Claranet besteht erneut Datenschutzaudit nach CHECK 28

    Frankfurt am Main, 05.10.2021: Der Managed Service Provider Claranet hat das standardisierte Datenschutzaudit nach CHECK 28 des Fachverbands Externe Datenschutzbeauftragte e.V. erneut bestanden.

    Das Gütesiegel bestätigt die Konformität der Auftragsverarbeitung und der darin geforderten technischen und organisatorischen Maßnahmen (TOM) mit Artikel 28 der Datenschutzgrundverordnung (DSGVO). Das Audit erfolgte vor Ort bei Claranet durch zwei Auditoren. Geprüft wurden sowohl die TOM als auch das Datenschutzmanagementsystem von Claranet.

    Weitere Informationen zu dem Audit sind verfügbar unter https://fed-ev.de/check-28-datenschutzaudit
    „Das Zertifikat ist eine Bestätigung für unsere Kunden, dass wir ein zuverlässiger Partner sind, für den Datenschutz und Sicherheit der Kundendaten ein hohes Gut ist“, sagt Fabian Kaiser, Head of Security & Compliance bei Claranet Deutschland. „Zudem bedeutet das erfolgreich bestandene Audit eine konkrete Arbeitserleichterung für unsere Kunden: Sie können bei Bedarf auf eigene Vor-Ort-Kontrollen bei Claranet verzichten.“

    Mehr Informationen zum Thema Compliance bei Claranet finden Sie unter https://www.claranet.de/compliance

    Über Claranet
    Claranet unterstützt Unternehmen mit innovativen Cloud-Hosting- und Netzwerk-Services bei ihrer Digitalisierung. Der Managed Service Provider ist darauf spezialisiert, unternehmenskritische Umgebungen auf flexiblen Cloud-Infrastrukturen zu hosten und unter höchsten Sicherheits-, Performance- und Verfügbarkeitsanforderungen agil zu betreiben. Claranet realisiert Cloud-Umgebungen in eigenen Rechenzentren sowie auf Public-Cloud-Infrastrukturen von AWS, Google Cloud und Azure. Kunden wie die Aktion Mensch, Airbus, Leica und Gruner + Jahr vertrauen auf diese Services für ihre Portale, E-Commerce-Plattformen oder andere geschäftsrelevante Anwendungen. Die Cloud-Hosting- und Netzwerk-Services von Claranet entsprechen höchsten Standards für Datenschutz, Datensicherheit, Business Continuity Management sowie Qualitätsmanagement. In Studien von renommierten Analystenhäusern belegt Claranet regelmäßig Spitzenpositionen, etwa in Gartners „Magic Quadrant 2019“ für „Data Center Outsourcing and Hybrid Infrastructure Managed Services, Europe“ sowie im ISG-Report „ISG Provider Lens™ – Next-Gen Private/Hybrid Cloud – Data Center Services & Solutions 2021“. Claranet hat einen jährlichen Umsatz von 500 Millionen Euro, über 10 000 Kunden und mehr als 2 500 Beschäftigte.

    Weitere Informationen gibt es unter www.claranet.de

    Firmenkontakt
    Claranet GmbH
    Dr. Ingo Rill
    Hanauer Landstr. 196
    60314 Frankfurt
    +49 (0)69-408018 215
    info@claranet.de
    https://www.claranet.de

    Pressekontakt
    Claranet GmbH
    Dr. Ingo Rill
    Hanauer Landstr. 196
    60314 Frankfurt
    +49 (0)69-408018 215
    presse@de.clara.net
    https://www.claranet.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Diese App klaut Bankdaten!

    Ralf Schmitz (Ethical-Hacker) hält Vorträge und befasst sich schon seit 30 Jahren mit dem Hacken und der Sicherheit von mobilen Geräten. Die Angriffe werden immer gefährlicher und nehmen weltweit zu.

    Diese App klaut Bankdaten!

    Jetzt sind die Android-Handys in Gefahr: Ralf Schmitz und weitere Sicherheitsexperten warnen vor dem Trojaner „Vultur“, der sich über Google Play verbreitet und sensible Daten ausspioniert. Er lässt sich nur schwer deinstallieren.

    Hacker nutzen neuen Trojaner, um Bankdaten zu erbeuten.

    Sicherheitsforscher warnen vor dem neuen Trojaner „Vultur“, der Android-Geräte ins Visier nimmt.
    Er verbreitet sich über den Play Store und lässt sich aktuell nur schwer deinstallieren.
    Die Schadsoftware verwendet Keylogging und die Bildschirmaufnahme um an Zugangsdaten zu gelangen.
    Ralf Schmitz, Ethical-Hacker, warnt vor einem neuen Trojaner, der die Android-Geräte befallen kann. Wie die niederländische Firma ThreatFabric vermeldet, hat es die Schadsoftware unter dem Namen „Vultur“ auf Zugangsdaten zu Online-Banking und Krypto-Wallets abgesehen.

    Wie arbeitet der Tojaner „Vultur“ Diese App klaut Bankdaten!

    Die Software wendet dabei eine neuartige Methode an. Wie The Hacker News berichtet, setzt „Vultur“ eine Kombination aus Keylogging und Bildschirmüberwachung ein, um an die Daten zu kommen. Mit anderen Worten, „Vultur“ „liest“ sich die Daten bei der Eingabe vom Display ab.

    Bislang habe es noch keinen Trojaner gegeben, der automatisiert und in dieser Form Zugangsdaten sammeln konnte, so die Forscher von ThreatFabric. Zurzeit gehen die Sicherheitsexperten davon aus, dass die Infektion hauptsächlich über die App „Protection Guard“ stattfindet, die über den Google Play Store vertrieben wird.

    App lässt sich nicht deinstallieren

    Die App wurde bislang über 5.000-mal installiert. Besonders fies: Wer nun die App deinstallieren will hat Pech. Sobald man die Anwendungsdetails der App aufrufen möchte, „drückt“ der Trojaner den „Zurück“-Knopf. Eine Deinstallation der App wird dadurch verhindert. Es bleibt nur noch das Zurücksetzen des Handys auf Werkseinstellungen.
    AhnLab V3 Mobile Security

    Deshalb rät der Ethical-Hacker Ralf Schmitz täglich oder zumindest wöchentlich immer Sicherheitsupdates zu machen , damit eine Wiederherstellung der persönlichen Daten in den alten Zustand noch möglich ist, am besten auf eine externe Speicherkarte und nicht in eine Cloud, weil dort die Angriffe ebenfalls zugenommen haben.

    Derzeit ist noch keine Lösung für das Problem veröffentlicht worden. Betroffene, die die App installiert haben, sollten keinesfalls ihre Banking-Apps oder Wallets verwenden, bis die Schadsoftware entfernt werden konnte.

    Ähnliche Fälle schon im Frühjahr

    Es ist leider auch nicht das erste Mal, dass sich ein Banking-Trojaner heimlich über bei Google Play erhältliche Apps verbreitet, weiß Ralf Schmitz, aus seiner langjährigen Berufserfahrung zu berichten.

    Es fanden sich auch in weiteren Anwendungen die Schadsoftware „Clast82“, weiß Ralf Schmitz zu berichten.

    eVPN (Package Name com.abcd.evpnfree)
    Cake VPN (Package Name com.lazycoder.cakevpns)
    BeatPlayer (Package Name com.crrl.beatplayers)
    QRecorder (Package Name com.bezrukd.qrcodebarcode)
    Pacific VPN (Package Name com.protectvpn.freeapp)
    QR/Bacode Scanner Max (Package Name com.record.callvoicerecorder)
    Music Player (Package Name com.revosleap.samplemusicplayers)
    tooltipnatorlibrary (Package Name com.mistergrizzlys.docscanpro)

    Diese lädt im Hintergrund Banking-Trojaner wie beispielsweise den AlienBot Banker und MRAT herunter, über die Cyberkriminelle Ihre Kontodaten ausspähen und die Geräte übernehmen können.

    Deshalb rät Ralf Schmitz immer zu Vorsicht bei Downloads von neuen unbekannten Apps und immer die Installation einer Virenschutz-App

    Verantwortlicher für diese Pressemitteilung:

    Bundespressestelle Sicher-Stark
    Frau Nicole Koch
    Hofpfad 11
    53879 Euskirchen
    Deutschland

    fon ..: 018055501333
    web ..: http://www.sicher-stark.com
    email : presse@sicher-stark.de

    Die Pressemeldung darf kostenlos und lizenfrei veroeffentlicht werden.

    kostenloses Bildmaterial unter http://www.sicher-stark-team.de/so-helfen-sie-uns.cfm

    Pressekontakt:

    Bundespresssestelle Sicher-Stark
    Herr Nicole Koch
    Hofpfad 11
    53879 Euskirchen

    fon ..: 018055501332
    web ..: http://www.sicher-stark.de
    email : presse@sicher-stark.de

  • NoSpamProxy setzt auf Doppelspitze im Vertrieb

    NoSpamProxy setzt auf Doppelspitze im Vertrieb

    Michael Neef und Alexander Seidel übernehmen bei Net at Work im Schulterschluss die Leitung des Vertriebs der mehrfach ausgezeichneten E-Mail-Security-Lösung. Ausbau des Channels im Fokus.

    Paderborn, 22. September 2021 – Net at Work GmbH, der Hersteller der modularen Secure-Mail-Gateway-Lösung NoSpamProxy aus Paderborn, gibt bekannt, dass mit Michael Neef und Alexander Seidel nun eine Doppelspitze die Leitung des Produktvertriebs übernimmt. Im Fokus des neuen Führungsgespanns steht der weitere Ausbau des Channel-Vertriebs über Distributoren und Partner. Damit stärkt Net at Work das Vertriebsteam der stark nachgefragten E-Mail-Security-Lösung NoSpamProxy.

    Michael Neef ist bereits seit zehn Jahren im NoSpamProxy-Team der Net at Work – zunächst als Partner Manager, seit Oktober 2019 als Senior Partner Manager. Alexander Seidel ist seit 2019 zunächst als Partner Manager und später als Key Account Manager bei NoSpamProxy. Davor war er GRC Consultant bei der Schleupen AG. In der gemeinsamen Funktion als Head of Sales NoSpamProxy arbeiten beide eng zusammen.

    „Net at Work steht für Teamplay und so ist die Doppelspitze für den NoSpamProxy Sales ebenso konsequent wie erfolgversprechend. Wir sind stolz darauf, mit Michael Neef und Alexander Seidel ein starkes Duo zu haben, das unser Sales-Team führen wird. Sie kennen die Lösung NoSpamProxy und die Bedürfnisse und Wünsche unserer Kunden sehr genau“, erklärt Stefan Cink, Leiter der Business Unit NoSpamProxy bei Net at Work. „Mit ihrer Erfahrung im Channel werden sie den Ausbau unserer Partnerstrukturen mit doppelter Kraft voranbringen.“

    NoSpamProxy steht für den verlässlichen Schutz vor Spam, Malware und Ransomware, eine rechtssichere E-Mail-Verschlüsselung, den einfachen Versand großer Dateien und die zentrale Verwaltung von E-Mail-Disclaimern. NoSpamProxy kann modulweise sowohl als klassische On-premises-Version als auch als hochverfügbarer Cloud Service bezogen werden.

    Net at Work hat sich im Vertrieb für die Produktsuite NoSpamProxy auf eine klare Channel-First-Strategie festgelegt und setzt diese zielstrebig um. Dazu baut Net at Work das bereits mehr als zehnköpfige Sales- und Marketing-Team kontinuierlich aus. Aktuell werden weitere Sales Manager und Sales Consultants gesucht. In den vergangenen Wochen und Monaten hat Net at Work zudem die Zusammenarbeit mit Distributoren deutlich ausgebaut. Ergänzend zum langjährigen Partner ALSO als Broadliner kam im Sommer mit Fokus MSP ein spezifischer Cloud-Services-Distributor und ganz aktuell mit ADN ein Schwergewicht in der Security-Distribution hinzu.

    „Channel First ist bei uns mehr als nur eine Floskel. Wir leben dieses Commitment jeden Tag und bieten unseren Partnern eine bestmögliche Unterstützung“, erklärt Michael Neef, Head of Sales NoSpamProxy bei Net at Work. „Mit unserem dreigliedrigen Partnerprogramm bieten wir eine niedrige Einstiegshürde für neue Partner, unterstützen beim erfolgreichen Markteintritt und stellen die Weichen für eine langfristige, nachhaltige und erfolgreiche Zusammenarbeit“, ergänzt Alexander Seidel, Head of Sales NoSpamProxy bei Net at Work.

    Weitere Informationen über den Partnervertrieb von NoSpamProxy:
    https://www.nospamproxy.de/de/partner/partnerportal/

    Mehr Informationen zu den offenen Positionen im Vertrieb bei NoSpamProxy:
    https://www.netatwork.de/unternehmen/karriere/#jobsnospamproxy

    Net at Work unterstützt als IT-Unternehmen seine Kunden mit Lösungen und Werkzeugen für die digitale Kommunikation und Zusammenarbeit. Der Geschäftsbereich Softwarehaus entwickelt und vermarktet mit NoSpamProxy ein innovatives Secure E-Mail-Gateway mit erstklassigen Funktionen für Anti-Spam, Anti-Malware und E-Mail-Verschlüsselung, dem weltweit mehr als 4.000 Kunden die Sicherheit ihrer E-Mail-Kommunikation anvertrauen. Die mehrfach ausgezeichnete Lösung – unter anderem Testsieger im unabhängigen techconsult Professional User Ranking – wird als Softwareprodukt und Cloud-Service angeboten. Mehr zum Produkt unter: www.nospamproxy.de
    Im Servicegeschäft ist Net at Work als führender Microsoft-Partner mit acht Gold-Kompetenzen erste Wahl, wenn es um die Gestaltung des Arbeitsplatzes der Zukunft auf Basis von Microsoft-Technologien wie Office 365, SharePoint, Exchange, Teams sowie Microsoft Azure als cloudbasierte Entwicklungsplattform geht. Dabei bietet das Unternehmen die ganze Bandbreite an Unterstützung: von punktueller Beratung über Gesamtverantwortung im Projekt bis hin zum Managed Service für die Kollaborationsinfrastruktur. Über die technische Konzeption und Umsetzung von Lösungen hinaus sorgt das Unternehmen mit praxiserprobtem Change Management dafür, dass das Potential neuer Technologien zur Verbesserung der Zusammenarbeit auch tatsächlich ausgeschöpft wird. Net at Work schafft Akzeptanz bei den Nutzern und sorgt für bessere, sichere und lebendige Kommunikation, mehr und effiziente Zusammenarbeit sowie letztlich für stärkere Agilität und Dynamik im Unternehmen.
    Die Kunden von Net at Work finden sich deutschlandweit im gehobenen Mittelstand wie beispielsweise Diebold-Nixdorf, CLAAS, Miele, Lekkerland, SwissLife, Uni Rostock, Würzburger Versorgungs- und Verkehrsbetriebe und Westfalen Weser Energie.
    Net at Work wurde 1995 gegründet und beschäftigt derzeit mehr als 110 Mitarbeiter in Paderborn und Berlin. Gründer und Gesellschafter des inhabergeführten Unternehmens sind Uwe Ulbrich als Geschäftsführer und Frank Carius, der mit www.msxfaq.de eine der renommiertesten Websites zu den Themen Office 365, Exchange und Teams betreibt. www.netatwork.de

    Firmenkontakt
    Net at Work GmbH
    Aysel Nixdorf
    Am Hoppenhof 32 A
    33104 Paderborn
    +49 5251 304627
    aysel.nixdorf@netatwork.de
    http://www.nospamproxy.de

    Pressekontakt
    bloodsugarmagic GmbH & Co. KG
    Team Net at Work
    Gerberstr. 63
    78050 Villingen-Schwenningen
    0049 7721 9461 220
    netatwork@bloodsugarmagic.com
    http://www.bloodsugarmagic.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Wie sich Unternehmen vor Schatten-IT und unberechtigtem Zugriff schützen können

    Wie sich Unternehmen vor Schatten-IT und unberechtigtem Zugriff schützen können

    Der Homeoffice-Boom hat Sicherheitslücken geschaffen, die kleine und große Unternehmen gefährden. Denn Kollaborationstools haben zwar den Weg für die hybride Teamarbeit geebnet, doch bei mangelnden Sicherheitsmaßnahmen werden sie zum Einfallstor für Cyberkriminelle. Wie man sich dagegen schützt, verrät COMLINE-Sicherheitsexperte Stojan Jarak.

    Spätestens mit Einführung der Homeoffice-Pflicht hat sich Microsoft Teams zum erfolgreichsten Kollaborationstool für Unternehmen gemausert. Kein Wunder, schließlich profitiert Teams von der nahtlosen Verknüpfung mit gängigen Microsoft-Produkten, die sich bereits seit Jahrzehnten größter Beliebtheit erfreuen. Der hohe Verbreitungsgrad macht MS Teams aber auch zu einem sehr attraktiven Angriffsziel für Hacker. Innerhalb eines geschützten Firmennetzwerks hält sich die Bedrohung in Grenzen, doch für Mitarbeitende, die mobil oder in ihrem Zuhause für das Unternehmen tätig sind, stellt es ein echtes Sicherheitsrisiko dar.

    Ist der Fuß erst einmal in der Tür …

    So gelang es im Herbst 2020 einer Gruppe von Hackern, schädlichen Programmcode in einer Nachricht zu verstecken, die in Teams-Gruppenchats verbreitet wurde. Einmal ausgeführt, erlaubte die Schadsoftware das Kapern der „infizierten“ PCs – ein echter Albtraum für jedes Unternehmen! Experten gehen davon aus, dass die Häufigkeit entsprechender Angriffe weiter steigen wird, und laut einer aktuellen Studie stufen 36 % der deutschen Unternehmen den ungeplanten Zugriff von Dritten als großes Risiko bei der Arbeit mit Kollaborationslösungen ein. Gewachsen ist auch die Angst vor der sogenannten Schatten-IT, also Anwendungen, die ohne das Wissen der IT-Abteilung oder Geschäftsführung von Mitarbeitenden genutzt werden.

    „Es gibt Mitarbeitende, die glauben, dass ihre Tools besser sind als die von der IT-Abteilung freigegebenen. Was sie für coole neue Lösungen halten, kann sich als massives Sicherheitsrisiko entpuppen und gerade im Homeoffice-Bereich nimmt die Gefahr stark zu. Manchmal sind solche Tools bereits Wochen oder Monate im Einsatz, bevor es die IT-Abteilung überhaupt bemerkt. Unser verwalteter Sicherheitsdienst schiebt dem Ganzen einen Riegel vor, indem er das System kontinuierlich auf solche unzulässigen Apps und die von ihnen erzeugte Schatten-IT überwacht“, erklärt Stojan Jarak, Business Unit Director bei COMLINE SE.

    Der simulierte Ernstfall

    Aber es sind nicht nur technische Lücken, die außerhalb sicherer IT-Infrastrukturen gravierende Probleme verursachen. Tatsächlich wird menschliches Versagen als häufigster Grund für Sicherheitsverletzungen genannt, sei es, dass Passwörter unvorsichtig weitergegeben werden oder dass man auf Phishing-Versuche hereinfällt. „Man sollte nie vergessen, dass die häufigste Methode für Cyberkriminelle, sich Zugang zu einem Firmennetzwerk zu verschaffen und es zu manipulieren, die Nachahmung ist. Hacker können etwa die Anmeldeseite von Microsoft Office 365 nachbauen, um die Anmeldedaten der Nutzer abzugreifen und mit diesen ins System einzudringen“, so Stojan Jarak.

    Zumal die fortschrittlichste IT-Infrastruktur nichts bringt, wenn die Belegschaft nicht auf Trab ist. „COMLINE empfiehlt nicht nur regelmäßige Schulungen, sondern auch simulierte Attacken – quasi digitale Brandschutzübungen. Nur so lernen die Nutzer, verdächtige Nachrichten zu identifizieren und verantwortungsvoller mit dem Thema umzugehen“, appelliert der Business Unit Director. „Ein überaus wirkungsvolles Mittel ist der Angriffssimulator für Office 365, der ein absolut realitätsnahes Erlebnis bietet und die Nutzerreaktion auf die simulierten E-Mail-Sicherheitsereignisse sammelt. Das Ganze liefert wertvolle Erkenntnisse, wie man das Unternehmen noch sicherer machen kann. Und was man nicht vergessen sollte: Die Kosten für unseren verwalteten Sicherheitsdienst sind geradezu winzig im Vergleich zu den finanziellen Schäden, die ein echter Hackerangriff verursacht.“

    Die COMLINE-Verteidigungslinie

    Die Sicherheitsexperten des renommierten IT-Lösungsanbieters sorgen dafür, dass geschäftskritische Daten von Unternehmen stets geschützt bleiben, um potenziellen Angreifern immer einen Schritt voraus zu sein. Dabei kommen folgende Maßnahmen zum Einsatz:

    – Überwachung von Sicherheitswarnungen in Office 365 inklusive Sicherheitsbewertung
    – Anlocken und Abfangen von Bedrohungen mit sogenannten „Honigtöpfen“
    – Einrichtung einer aktiven Bedrohungsüberwachung und -entschärfung mit Virenschutz
    – Überwachung von App-Installationen zur Verhinderung einer Schatten-IT
    – Implementierung von Benutzerdatenklassifizierungen
    – Simulationen von Phishing-Angriffen zur Sensibilisierung der Belegschaft
    – Simulierte Kennwort-Spray- und Brute-Force-Angriffe, um den Schutz der Anmeldedaten zu verbessern

    Wer wissen möchte, wie COMLINE mit einem ganzheitlichen Ansatz maßgeschneiderte Sicherheitslösungen entwickelt, um dezentrale Arbeitsumgebungen sicherer und besser zu machen, erfährt das HIER.

    Die COMLINE ist ein innovatives und mittelständisches Unternehmen mit Tradition. Das Unternehmen legt bei dem Thema Nachhaltigkeit das Hauptaugenmerk auf die Bereiche Umwelt und personelle Nachhaltigkeit.

    Firmenkontakt
    COMLINE Computer + Softwarelösungen SE
    Lutz Küper
    Roßstraße 92
    40476 Düsseldorf
    +49 40 51121-0
    info@comline-se.de
    https://www.comline-se.de/

    Pressekontakt
    PR13 PR-Agentur
    Dana Backert
    Osdorfer Weg 68
    22607 Hamburg
    040 21993366
    info@pr13.de
    http://www.pr13.de

    Bildquelle: @unsplash.com

  • Speichern in der Cloud – Verbraucherinformation der ERGO Versicherung

    Speichern in der Cloud – Verbraucherinformation der ERGO Versicherung

    Worauf Nutzer achten sollten

    Fotos, Videos und Apps bringen Smartphones und Tablets schnell an die Grenzen ihrer Speicherkapazität. Daher sichern immer mehr Nutzer ihre Dateien in einer Cloud. Weitere Vorteile: Sie können mit jedem ihrer Geräte auf ihre Daten zugreifen und diese mit anderen teilen. Außerdem sind sie gesichert, falls ein Gerät kaputt gehen sollte. Was genau ein Cloud-Speicher ist, wie sicher die Daten dort sind und worauf Nutzer achten sollten, weiß Nicole Nebelung, Digitalexpertin von ERGO.

    Daten in den Wolken – was steckt dahinter?

    Wer seine Daten in einer sogenannten Cloud speichert, lädt sie von seinem PC, Smartphone oder sonstigem Endgerät via Internet auf einen Server, den ein Cloud-Anbieter betreibt. Der Nutzer kann dann von jedem seiner Endgeräte aus über das Internet auf seine gespeicherten Daten zugreifen. „Außerdem kann er Bilder und Co über einen Link für andere zugänglich machen und so beispielsweise Urlaubsfotos mit Familie und Freunden teilen“, ergänzt Nicole Nebelung. Das funktioniert meist ganz unkompliziert und ohne extra Anmeldung oder Registrierung. Außerdem sparen Anwender Speicherkapazitäten auf ihrem Smartphone, Tablet oder der Festplatte. „Bei vielen Cloud-Anbietern ist ein begrenzter Speicherplatz kostenlos, Erweiterungen kann der Nutzer dazukaufen“, erläutert die Digitalexpertin.

    Datenverluste vermeiden

    Doch wie sicher sind die gespeicherten Dateien in einer Cloud? Die Anbieter garantieren regelmäßige Back-ups und können daher beispielsweise bei einem technischen Problem die Daten wiederherstellen. Zur Sicherheit sollten zwar auch die Nutzer zuhause auf ihrem Smartphone, PC oder Laptop regelmäßige Back-ups durchführen – doch nicht jeder ist hier so sorgfältig und sichert wöchentlich seine Daten. „Geht dann doch mal die Festplatte oder das Handy kaputt, sind die Bilder der letzten Familienfeier oder der letzten Urlaube unwiderruflich verloren, sollten sie nicht beispielsweise in einer Cloud gesichert sein“, so Nebelung.

    Dokumente und Unterlagen sicher verwahren

    Auch für wichtige Unterlagen, beispielsweise Zeugnisse, Verträge oder Versicherungsunterlagen bietet sich eine zusätzliche Cloud-Speicherung an: Hier sind sie vor Verlust oder Zerstörung zum Beispiel durch Brand, Wasser oder Einbruch sicher. „Im Fall der Fälle können Nutzer dann über anderer Geräte, etwa den PC eines Bekannten, auf ihre Daten in der Cloud zugreifen“, erläutert die Digitalexpertin von ERGO. Aber: Manche Daten, etwa IBAN oder Kennwörter, gehören nicht in eine Cloud.

    Worauf sollten Nutzer bei der Sicherheit achten?

    Einen Überblick über die Sicherheit der Cloud selbst bietet die vom Bundesamt für Sicherheit in der Informationstechnik empfohlene Website www.trusted-cloud.de „Hier können sich Interessenten über die Zertifikate und Sicherheitsstandards des jeweiligen Cloud-Anbieters informieren“, so Nebelung. Wer sich bei einem Cloud-Anbieter registriert, gibt zahlreiche persönliche Daten ein. „Um diese Daten vor kriminellen Zugriffen zu schützen, setzen viele Cloud-Anbieter beim Login die sogenannte Zwei-Faktor-Authentifizierung ein“, informiert Nebelung. Das heißt: Zum Anmelden benötigen Anwender neben Benutzername und Kennwort eine weitere Information, beispielsweise einen Code, den sie aufs Smartphone geschickt bekommen, um sich zu identifizieren. Eine andere Möglichkeit sind biometrische Verfahren wie der Scan des Fingerabdrucks des Nutzers. Außerdem gilt: „Ein sicheres Passwort verwenden und dieses regelmäßig ändern. Ein gutes Passwort besteht aus einer Kombination von Zahlen, Buchstaben und Sonderzeichen“, erklärt die Digitalexpertin.
    Anzahl der Anschläge (inkl. Leerzeichen): 3.578

    Weitere Ratgeberthemen finden Sie unter www.ergo.com/ratgeber Sie finden dort aktuelle Beiträge zur freien Nutzung.

    Das bereitgestellte Bildmaterial darf mit Quellenangabe (Quelle: ERGO Group) zur Berichterstattung über die Unternehmen und Marken der ERGO Group AG sowie im Zusammenhang mit unseren Ratgebertexten honorar- und lizenzfrei verwendet werden.

    Über die ERGO Group
    ERGO ist eine der großen Versicherungsgruppen in Deutschland und Europa. Weltweit ist die Gruppe in mehr als 30 Ländern vertreten und konzentriert sich auf die Regionen Europa und Asien. Unter dem Dach der Gruppe steuern drei Einheiten das deutsche und internationale Geschäft sowie das Digital- und Direktgeschäft (ERGO Deutschland, ERGO International und ERGO Digital Ventures). Rund 42.000 Menschen arbeiten als angestellte Mitarbeiter oder als hauptberufliche selbstständige Vermittler für die Gruppe. 2017 nahm ERGO 19 Milliarden Euro an Gesamtbeiträgen ein und erbrachte für ihre Kunden Brutto-Versicherungsleistungen in Höhe von 18 Milliarden Euro.ERGO gehört zu Munich Re, einem der weltweit führenden Rückversicherer und Risikoträger. Mehr unter www.ergo-group.com

    Firmenkontakt
    ERGO Group AG
    Sabine Bosler
    ERGO-Platz 1
    40477 Düsseldorf
    0211 477-8403
    0211 477-1511
    sabine.bosler@ergo.de
    http://www.ergo.com/verbraucher

    Pressekontakt
    HARTZKOM PR und Content Marketing
    Marion Angerer
    Hansastraße 17
    80686 München
    089 99846118
    ergo@hartzkom.de
    http://www.hartzkom.de

    Bildquelle: ERGO Group

  • Dynatrace übernimmt SpectX und beschleunigt die Integration von Observability und Sicherheit

    Einbettung der SpectX-Technologie in die branchenführende Software Intelligence Plattform von Dynatrace

    München, 16. September 2021 – Das Software-Intelligence-Unternehmen Dynatrace hat die Übernahme des High-Speed-Parsing- und Query-Analytics-Unternehmens SpectX abgeschlossen und bettet künftig die SpectX-Technologie in die eigene Software-Intelligence-Plattform mit ein. Durch die Übernahme wird die Konvergenz von Observability und Sicherheit für moderne hybride Multi-Cloud-Umgebungen beschleunigt. Denn diese Umgebungen unterliegen kontinuierlichen Veränderungen und enthalten eine exponentiell wachsende Menge an Observability- und Securitydaten, die im Kontext und in Echtzeit analysiert werden müssen. Nur so werden autonome Operationen ermöglicht. Durch die Übernahme von SpectX baut Dynatrace seine Software-Intelligence-Plattform in den Bereichen Observability und Analyse der Anwendungssicherheit noch weiter aus.

    „Kern unserer Dynatrace-Kultur sind marktführende Innovationen. Wir sind immer auf der Suche nach Möglichkeiten, dies zu beschleunigen und außergewöhnliche Talente einzubeziehen, die uns bei der Skalierung unterstützen“, sagt Bernd Greifeneder, Gründer und CTO von Dynatrace. „Mit SpectX erfüllen wir beide Ziele. Einerseits fügt sich die fortschrittliche Analyselösung von SpectX nahtlos in unsere Produkt-Roadmap ein. Andererseits hilft uns das hochqualifizierte und talentierte SpectX-Team weltweit führende Unternehmen bei der Beschleunigung digitaler Innovationen zu unterstützen. Letztendlich sind wir durch diese Akquisition unseren Mitbewerbern in Bezug auf Differenzierung und Generierung von Mehrwerten noch weiter voraus.“

    Verarbeitung zunehmender Datenmengen sicher bewältigen
    Im Jahr 2021 werden laut Hochrechnungen von Statista 79 Zettabyte Datenvolumen – also 79 Billionen Gigabytes – erzeugt. Eine doppelt so große Datenmenge wie noch vor zwei Jahren. Das Datenwachstum wird sich den Prognosen zufolge in diesem Tempo weiter fortsetzen. Um diese Datenmengen in Echtzeit zu analysieren und die Performance und Sicherheit von Clouds und den darauf laufenden Anwendungen zu gewährleisten, ist die Kombination aus schnellen, KI-gestützten Analysen und fortschrittlicher Automatisierung eine absolute Notwendigkeit – insbesondere für die weltweit größten, führenden Unternehmen.

    „Wir freuen uns Dynatrace zu unterstützen und den Kunden unsere leistungsstarke Parsing- und Query-Analytics-Technologie zur Verfügung zu stellen“, sagt Renee Trisberg, Mitbegründer, CEO und CTO von SpectX. „Die Kombination unserer Kräfte mit den erstklassigen Cloud Observability-, AIOps- und Anwendungssicherheits-Funktionen von Dynatrace bietet uns die Möglichkeit, die digitale Transformation weltweit schneller und mit größerer Wirkung zu beeinflussen, als wir es alleine könnten. Das ist wirklich spannend.“

    Weitere Informationen finden Sie im Dynatrace-Blog.

    Dynatrace
    Dynatrace liefert Software-Intelligenz, um die Komplexität der Cloud zu vereinfachen und die digitale Transformation zu beschleunigen. Mit automatischer und intelligenter hochskalierbarer Observability liefert unsere All-in-One-Plattform präzise Antworten über die Performance und Sicherheit von Anwendungen, die zugrunde liegende Infrastruktur und die Erfahrung aller User. Dadurch können Unternehmen Innovationen schneller vorantreiben, effizienter zusammenarbeiten und mit deutlich weniger Aufwand Mehrwert generieren. Aus diesem Grund vertrauen viele der weltweit größten Unternehmen Dynatrace® bei der Modernisierung und Automatisierung des Cloud-Betriebs, der schnelleren Veröffentlichung besserer Software und der Bereitstellung konkurrenzloser digitaler Erfahrungen.

    Neugierig darauf, wie Sie Ihre Cloud vereinfachen können? Gerne zeigen wir Ihnen wie. Laden Sie einfach unsere kostenlose 15-Tage-Testversion herunter.

    Um mehr darüber zu erfahren, wie Dynatrace Ihrem Unternehmen helfen kann, besuchen Sie unsere Webseite: https://www.dynatrace.com, unseren Blog und folgen Sie uns auf Twitter @dynatrace.

    Firmenkontakt
    Dynatrace
    Michaela Wirz
    Konrad-Zuse-Platz 8
    81829 München
    +49-89-207042-962
    michaela.wirz@dynatrace.com
    http://www.dynatrace.com

    Pressekontakt
    Fink & Fuchs AG
    Isabelle Johann
    Berliner Straße 164
    65205 Wiesbaden
    +49-611-74131-77
    dynatrace@finkfuchs.de
    http://www.finkfuchs.de

  • Erneuter Leader im KuppingerCole Leadership Compass for PAM 2021

    Erneuter Leader im KuppingerCole Leadership Compass for PAM 2021

    Höchstbewertung für Sicherheit, Funktionalität, Benutzerfreundlichkeit, Innovation, Marktpositionierung und Bereitstellung

    BeyondTrust, globaler Marktführer für Privileged Access Management, wird im KuppingerCole-Bericht 2021 Leadership Compass for Privileged Access Management (PAM) erneut als ein Leader eingestuft. BeyondTrust erreicht die Leader-Einstufung für alle drei Matrixbewertungen in den Kategorien Produkt, Innovation und Markt.

    Der für 2021 aktualisierte KuppingerCole Leadership Compass ist ein unabhängiger Forschungsbericht mit ausführlichen Bewertungen und Rezensionen von insgesamt 26 PAM-Anbietern. Der Bericht hilft Sicherheits- und IAM-Führungskräften bei der Ermittlung und Auswahl der Lösungen, die umfassende Auswirkungen auf ihre Cybersicherheitsprogramme haben.

    Dem Bericht zufolge sind PAM-Plattformen entscheidende Kontrolltechnologien für die Cybersicherheit, um IT-Risiken zu begegnen, die mit der Nutzung privilegierter Zugriffsmöglichkeiten verbunden sind. Die Mehrzahl der erfolgreichen Cyberangriffe beinhaltet den Missbrauch privilegierter Konten, die sich mit veralteter PAM-Software sowie herkömmlichen IT-Richtlinien oder -Prozessen nur unzureichend verwalten lassen.

    „Seit dem letzten Leadership Compass hat BeyondTrust über alle Bereiche hinweg neue Funktionen hinzugefügt“, konstatiert Paul Fisher, Senior Analyst bei KuppingerCole. „BeyondTrusts Produktsuite gehört zu den umfassendsten Lösungen im gesamten Markt und deckt alle Funktionen innerhalb der PAM-Plattform ab. Die massive Verlagerung auf Remote Work wird voraussichtlich weitergehen, und BeyondTrusts PAM-Lösungen bedienen die globale Nachfrage nach einer Absicherung von privilegierten Zugriffen für Nutzer und Endpunkte, die sich von überall aus einwählen.“

    „Wir sind sehr stolz auf die vielfältigen Anwendungsbereiche , die unsere innovativen PAM-Lösungen abdecken“, bemerkte Daniel DeRosa, Chief Product Officer bei BeyondTrust. „Unsere Produkte erleichtern Unternehmen den Schutz von Zugriffsprivilegien in komplexen IT-Umgebungen, insbesondere beim Wechsel in die Cloud und für die Anforderungen einer Geschäftswelt, die ein ortsunabhängiges Arbeiten ermöglicht.“

    Unternehmen und Managed Service Provider setzen auf marktführende Produkte, die eine umfassende Funktionalität und kontinuierliche Innovationen bieten. Der KuppingerCole-Bericht stellt BeyondTrusts Innovationsstärke und marktführende Weiterentwicklungen heraus, die Unternehmen den Einsatz von Technologien zur Beschleunigung strategischer Geschäftsinitiativen ermöglichen. Die erweiterbaren PAM-Lösungen von BeyondTrust lassen sich bedarfsgerecht skalieren und fassen privilegierte Sicherheitsmaßnahmen zentral zusammen, um gegen Bedrohungen für DevOps-Prozesse, Endpunkte, Server, Clouds und Netzwerkgeräte ortsunabhängig geschützt zu sein.

    Ein kostenloses Exemplar des „2021 KuppingerCole Leadership Compass for Privileged Access Management“ steht hier als Download zur Verfügung: https://www.beyondtrust.com/resources/whitepapers/kuppingercole-leadership-compass-privilege-management .

    BeyondTrust ist globaler Marktführer für Privileged Access Management (PAM) und ermöglicht Organisationen eine umfassende Absicherung aller Nutzerprivilegien. Das integrierte Produkt- und Plattformangebot stellt die branchenweit fortschrittlichste PAM-Lösung bereit, mit der Unternehmen ihre Angriffsfläche in klassischen, hybriden und Cloud-Umgebungen verkleinern.
    BeyondTrusts ganzheitlicher Ansatz für Universal Privilege Management vereint Lösungen zu Privileged Remote Access, Endpoint Privilege Management, Privileged Password Management sowie auch Remote Support. BeyondTrust sichert und schützt privilegierte Zugriffe auf IT-Systeme, Passwörter und Endpunkte, um Unternehmen die erforderliche Visibilität und Kontrolle zur Reduzierung von Risiken und Einhaltung von Compliance-Vorgaben zu verschaffen. Mit einem weltweiten Partnernetzwerk unterstützt BeyondTrust über 20.000 Kunden, zu denen 70 Prozent der Fortune-500-Unternehmen zählen.

    Firmenkontakt
    BeyondTrust
    Annika Vaidya
    Lindleystr. 8 A
    60314 Frankfurt am Main
    (06181) 9661255
    avaidya@beyondtrust.com
    http://www.beyondtrust.com/de

    Pressekontakt
    Agentur SCHOLZ PR
    Heiko Scholz
    Königsberger Str. 33
    35066 Frankenberg
    06451715105
    beyondtrust@scholzpr.de
    http://www.scholzpr.de

    Bildquelle: BeyondTrust

  • Conexxos: Messbar mehr Sicherheit für KMU

    Conexxos: Messbar mehr Sicherheit für KMU

    Cyberrisiken sind allgegenwärtig, aber viele kleine und mittelständische Unternehmen (KMU) verfügen nicht über die notwendigen Ressourcen, um diese zu entschärfen. Hier kommt Managed Security 365 von Conexxos ins Spiel, da es KMU umfassenden Schutz liefert – ohne ihr Budget zu sprengen oder wertvolle Zeit für kostspielige Nachbesserungsarbeiten aufzuwenden.

    Cyberangriffe auf deutsche Unternehmen haben massiv zugenommen. Dazu gehören Phishing-E-Mails und Trojaner sowie Viren, welche die Sicherheitssysteme angreifen, um Informationen zu stehlen oder Computer unbrauchbar zu machen. Im Vorjahr registrierte das Bundeskriminalamt (BKA) rund 108.000 Cyber-Delikte; das entspricht einem Anstieg von 7,9 Prozent im Vergleich zu den 83.000 Vorfällen im Jahr 2019.

    36(5)0° KMU-Rundumschutz durch die fortschrittlichen Sicherheitslösungen von Conexxos

    Die Experten aus Oldenburg identifizieren sämtliche Schwachstellen im System und entwickeln maßgeschneiderte Maßnahmen, damit Hacker gar nicht erst die Chance haben, Schaden anzurichten. Conexxos unterstützt Unternehmen bei ihrer digitalen Transformation, damit sie sicher skalieren und die Produktivität ihrer Mitarbeiter durch nahtlose Zusammenarbeit verbessern können. Dabei werden sämtliche Parameter berücksichtigt, schließlich sind je nach Budget, Infrastruktur und Größe des Unternehmens unterschiedliche Strategien erforderlich.

    Virtuelles Security-Team im Dauereinsatz

    Während sich große Unternehmen eigene Cybersicherheitsteams leisten können, die ständig daran arbeiten, den neuesten Bedrohungen einen Schritt voraus zu sein, fehlt es KMU meist an den nötigen Ressourcen. Conexxos bietet kosteneffiziente Lösungen und investiert kontinuierlich in die neuesten Technologien, damit Cyberattacken auch für den Mittelstand kein K.O.-Thema mehr sind. Das hochwirksame Managed Security 365-Tool wurde von Microsoft-Spezialisten entwickelt, um Microsoft-Kundenkonten, die sogenannten Tenants, automatisch gegen Angriffe, Pannen und Datenverlust zu schützen – gewissermaßen wie ein virtuelles Sicherheitsteam, das rund um die Uhr potenzielle Risiken ermittelt, Berichte sowie Bewertungen zum Sicherheitsstatus des Unternehmens liefert und Probleme entschärft, bevor sie entstehen. Da sich alle Berichte an einem Ort zusammenführen lassen, bleibt die Übersicht stets gewahrt.

    Mühelos mehr Effizienz

    Conexxos liefert individuelle Lösungen, welche die täglich gestellten IT-Anforderungen sicher, wirtschaftlich und schnell erfüllen, um Unternehmen sowie deren Mitarbeitende fit für die digitale Zukunft zu machen. Eines dieser Unternehmen ist die timecon GmbH & Co. KG aus Oldenburg, ein renommierter Personaldienstleister, der sich auf die Bereiche Technik, Engineering, Office-Management und IT spezialisiert. Wie timecon von der Partnerschaft mit Conexxos profitiert, erklärt die geschäftsführende Wirtschaftswissenschaftlerin Linda Heitmann: „Diese smarte Lösung für das Arbeiten in M365 sowohl im Büro als auch im Homeoffice war genau das, wonach wir gesucht hatten. Dank der ausgeklügelten Benutzersynchronisierung lassen sich alle von uns benötigten Anwendungen und Dienste mit einer einzigen Anmeldung bedienen. Die 2-Faktor-Authentifizierung sorgt dafür, dass wir nicht nur im Büro sicher arbeiten können. Zudem umfasst das maßgeschneiderte System eine GoBD-konforme E-Mail-Archivierung, sowie vollständige Backups von Office 365-Anwendungen wie Exchange und OneDrive.“

    Die weltweit steigende Zahl von Cyber-Angriffen war für timecon ein weiterer Grund, sich auf die Sicherheitsexperten von Conexxos zu verlassen. „Ich halte Prävention für enorm wichtig und die neue IT-Struktur hat sich als effektive und sichere Lösung gegen Cyber-Bedrohungen bewährt. Neben den Sicherheitsaspekten überzeugt aber auch die Anwenderfreundlichkeit und deshalb kann ich den Service von Conexxos uneingeschränkt weiterempfehlen. Bei timecon hat die individuelle Auseinandersetzung mit den spezifischen Wünschen und Zielen des Kunden absolute Priorität. Conexxos scheint dieselbe Philosophie zu verfolgen, denn sämtliche Elemente des neuen Systems sind wie für uns gemacht“, resümiert Dipl. Ökon. Linda Heitmann.

    Sicherheit Made in Germany

    Wenn es um die Vernetzung per VPN geht, setzt Conexxos auf Produkte aus Deutschland: Firewalls, WLAN- und Routing-Lösungen von Lancom oder von Securepoint oder Virenscanner wie Defender. Björn Szwierczinski, Geschäftsführer von Conexxos, möchte, dass Unternehmensleiter und Unternehmensleiterinnen ruhig schlafen können, ohne sich über die täglichen Hacker-Schlagzeilen zu sorgen. „Während der Werksschutz vor Ort überprüft, ob Türen und Fenster eines Unternehmens einbruchsicher geschlossen sind“, erklärt er, „tun wir das virtuell.“

    Erfüllt alle regulatorischen und Compliance-Anforderungen

    Managed Security 365 kümmert sich nicht nur um die Sicherheit und Fehlerkorrekturen, sondern es hilft auch bei der Einhaltung rechtlicher Anforderungen wie der DSGVO und präsentiert eine breite Palette an Berichtsfunktionen, z. B. Auto-Mail-Archivierung, die das Compliance-Management vereinfachen. Dabei steht auch die maximale Kompatibilität im Fokus, ganz gleich, ob mit Microsoft Office 365, Exchange, Teams, SharePoint, AzureAD oder Microsoft Endpoint Manager gearbeitet wird. Lösungen für das Identity- und Access-Management sowie Features zur Unterstützung von Azure Active Directory und Azure Active Directory Extended Audit Logs komplettieren das Schutzpaket. So können sich Unternehmen auf das konzentrieren, was am wichtigsten ist: ihr Kerngeschäft.

    Mit Managed Security 365 können Unternehmen:

    -Analyse- und Planungszeiten um 50 % reduzieren
    -Implementierungs- und Bereitstellungsprozesse um das 10-fache beschleunigen
    -Überwachungs- und Einsatzzeiten um 80 % senken
    -die Einführung neuer Sicherheitsmaßnahmen um 300 % erhöhen

    Managed Security 365 wird permanent weiterentwickelt, um sich aktuellen Bedrohungen und Sicherheitslagen anzupassen. Dadurch sind Unternehmen vor neuen Risiken geschützt, ohne selbst Ressourcen zu deren Ermittlung oder Bekämpfung abstellen zu müssen.

    Fazit: Für Microsoft 365 Cloud Produkte macht Conexxos Cybersicherheit für Unternehmen nicht nur messbar, sondern auch verwalt- und bezahlbar. Mehr dazu und ein eBook zum Download u.a. mit Checkliste zur IT-Partnerwahl findet sich HIER.

    Mit einem Partner wie Conexxos erhalten Unternehmen genau die Sicherheit und die messbaren Ergebnisse, wie sie sonst nur den ganz großen Unternehmen vorbehalten sind. Conexxos macht Cybersicherheit fur Unternehmen nicht nur messbar, sondern auch verwalt- und bezahlbar.

    Firmenkontakt
    Conexxos GmbH & Co. KG
    Björn Szwierczinski
    Gerhard-Stalling-Str. 30
    26135 Oldenburg
    0441-9991999
    info@conexxos.de
    https://www.conexxos.de/

    Pressekontakt
    PR13 PR-Agentur
    Sabine Reinhart
    Osdorfer Weg 68
    22607 Hamburg
    040 21993366
    info@pr13.de
    https://www.pr13.de/

    Bildquelle: @unsplash.com

  • ScaleITS bringt Unternehmens-IT in die Form ihres Lebens

    ScaleITS bringt Unternehmens-IT in die Form ihres Lebens

    Das bundesweit aktive IT-Systemhaus ScaleITS zeigt anhand einer europaweit agierenden Fitnessstudio-Kette, wie auch das Gesundheitslevel von IT-Infrastrukturen in Unternehmen wieder schnell und sicher erhöht werden kann. So können alle Beteiligten ihre beruflichen Arbeitspensen an modernen, sicheren Arbeitsplätzen deutlich effizienter und kraftvoller stemmen.

    Eigentlich war das Gesundheitsbewusstsein so ausgeprägt wie noch nie, die Fitness-Branche boomte. Doch dann kam Corona. Neben dem Übergang vom Büro ins Homeoffice brachte das Virus auch ein anderes Ernährungs-, Bewegungs- bzw. Sportverhalten mit sich. Eine aktuelle Studie von Wissenschaftler:innen der TU München (TUM) fand bei der Befragung von 1001 Erwachsenen im April 2021 heraus, dass gute 40 Prozent seit Beginn der Pandemie deutlich zugenommen haben – im Schnitt sogar 5,6 Kilo! Besonders betroffen ist die Altersgruppe der 30- bis 44-Jährigen. Hier haben 48 Prozent an Gewicht zugelegt. Die Befragten, die mit einem Body-Mass-Index über 30 bereits vor der Pandemie mit Gewichtsproblemen kämpften, hatten über die verschiedenen Corona-Lockdown-Phasen teilweise über sieben Kilos zugenommen. Nach Einschätzung des bei der Studie führenden Ernährungsmediziners Prof. Dr. Hans Hauner spielen neben der Ernährung weitere Faktoren eine entscheidende Rolle: „Es ist die Kombination aus Bewegungsmangel durch lange geschlossene Fitnessstudios und Sportvereine plus mehr Mahlzeiten, die sich auf der Waage bemerkbar machen.“ Tatsächlich gaben mehr als die Hälfte der erwachsenen Studienteilnehmer:innen an, dass sie sich in der Corona-Krise deutlich weniger bewegen.

    Auch die Fitness der Unternehmens-IT hat unter der Pandemie übel gelitten: Nie gab es mehr Sicherheitsvorfälle, der Digitalverband Bitkom meldete Anfang August 2021 einen Gesamtschaden von schockierenden 223 Milliarden Euro, welcher der deutschen Wirtschaft durch Diebstahl, Spionage und Sabotage im vergangenen Pandemie-Jahr entstand. Mehr als 1.000 deutsche Unternehmen quer durch alle Branchen gaben Auskunft und demnach entscheiden sich die Deutschen immer häufiger für das Homeoffice, anstatt Zeit im Büro zu verbringen.

    Höchste Zeit also, neben der eigenen Fitness sowie der Leistungsfähigkeit sämtlicher Unternehmensorgane auch den Gesundheitszustand der IT auf Herz und Nieren zu prüfen. Insbesondere in Sachen IT-Sicherheit würde es den meisten Betrieben nicht schaden, eine High Intervall Trainings-Session einzulegen. Schließlich waren laut Bitkom-Studie fast neun von zehn Unternehmen in den Jahren 2020 und 2021 von Datenklau, IT-Spionage oder Sabotage betroffen.

    Genau hier legen die IT-Coaches ScaleITS ihre Expertenfühler auf den Puls, um sämtliche Messwerte sowie andere Daten fundiert und ganzheitlich zu prüfen. Mit den gewonnenen Erkenntnissen lassen sich maßgeschneiderte Konzepte und Strategien entwickeln, damit Sicherheit, Produktivität und Effizienz der digitalen Zusammenarbeit auch außerhalb der Firmenräume, also in einer zunehmend dezentralen Arbeitswelt, gewährleistet bleiben.

    Ein Unternehmen ist nur so gesund wie seine IT

    Die IT-Gesundheit ist für Unternehmen aller Branchen von entscheidender Bedeutung – wer diesen wichtigen Aspekt vernachlässigt, verliert viel Zeit und Geld. Ineffizienz und angeschlagene Sicherheitsketten können katastrophale Folgen für die Betriebsabläufe des gesamten Unternehmens nach sich ziehen. Somit stellt die steigende Zahl von Remote-Arbeitsplätzen zweifellos eine große Herausforderung für die IT-Sicherheit und Systemintegrität dar. Zumal der Wechsel zu hybriden Arbeitsmodellen vielerorts überstürzt vollzogen wurde. Die Homeoffice-Pflicht machte schnelles Handeln erforderlich und dabei blieben wasserdichte Sicherheitskonzepte zwangsläufig auf der Strecke. Umso wichtiger ist es, mit ScaleITS einen Gesundheitscheck der digitalen Infrastruktur durchzuführen, um das Unternehmen und seine Mitarbeitenden fit für die Zukunft aufzustellen.

    Leuchtendes Vorbild in Sachen Wandel

    Auch das alte, lokale Serversystem eines führenden Fitnessstudio-Franchisegebers in der DACH-Region war in die Jahre gekommen, eingerostet. Und was tut man, wenn man auf Trab kommen möchte und selbst nicht weiß, wie? Genau, man fragt einen professionellen Trainer. In diesem Fall die IT-Coaches der ScaleITS, Fitnessprofis mit geballter Power. Gesagt, getan: ScaleITS entwickelte einen schlagkräftigen Plan und verwandelte – ähnlich flink wie beim Sprint auf dem Laufband – den ausgedienten, ineffizienten Server in eine standortübergreifende, weitgehend automatisierte, cloudbasierte Lösung.

    Durch Partnerworkout zum Erfolg

    Mit der cloudbasierten Lösung stehen nun sämtlichen Zweigstellen die Vorteile fortschrittlicher Microsoft-Lösungen wie Teams und Azure zur Verfügung: einfachere Zusammenarbeit, verbesserte Kommunikation und unkomplizierte Dateifreigabe. Wie Traubenzucker und Eiweißshakes beim Training sind die Microsoft-Produkte das Erfolgsrezept in der IT. Dank ScaleITS war die Fitnessstudio-Kette in der Lage, unnötige (Administrations-)Pfunde purzeln zu lassen, das neue System reibungslos zu implementieren und sofort von den damit verbundenen Effizienzgewinnen zu profitieren.

    Takt erhöhen – Kosten senken

    Die Cloud-Expertise von ScaleITS stellt sicher, dass alle Mitarbeitenden schnell und einfach auf benötigte Ressourcen zugreifen und Dateien auf allen Geräten gemeinsam nutzen können. Maßgeschneiderte Anwendungen speichern Inhalte per Systemvorgabe in der Cloud, um diese jederzeit über Internet, Mobilgeräte und Desktops abrufbar zu machen. Das Beste zum Schluss: Der Cloud-basierte IT-Optimierungsservice von ScaleITS reduziert gleichzeitig die Kosten, da Wartung und Instandhaltung der neuen Infrastruktur deutlich einfacher und reibungsloser funktionieren.

    Zieleinlauf: In Leistung und Ausdauer die Goldmedaille

    Dank ScaleITS konnten die Fitnessstudio-Inhaber das neue System problemlos einführen, sofort vom Effizienzgewinn profitieren und sich wieder voll auf ihr Kerngeschäft, das Wachstum von Muskeln und Fitness ihrer Kund:innen konzentrieren.

    Wer einen Meistertrainer für die Firmen-Fitness und Sicherheit sucht, findet ihn HIER.

    ScaleITS analysiert bestehende IT und optimiert da, wo es nötig ist. So entsteht eine effiziente IT-Landschaft für Unternehmen, bei der die IT-Kosten aufgrund automatisierter Abläufe reduziert werden. ScaleITS setzt neue Standards, die für klare Strukturen sorgen und für eine schnellere Behebung von IT-Problemen.

    Firmenkontakt
    ScaleITS GmbH
    Taher Kharabish
    Bgm. Finsterwalder Ring 23
    82515 Wolfratshausen
    +49 (0) 8171 9089292-0
    taher.kharabish@scaleits.com
    http://www.scaleits.com

    Pressekontakt
    PR13 PR-Agentur
    Dana Backert
    Osdorfer Weg 68
    22607 Hamburg
    040 21993366
    info@pr13.de
    http://www.pr13.de

    Bildquelle: @clever fit

  • Mit Sicherheit und Effizienz digital zusammenarbeiten

    Mit Sicherheit und Effizienz digital zusammenarbeiten

    Dank Netz16 und Microsoft 365 können Unternehmen agieren, statt nur zu reagieren!

    Mittlerweile hat es sich herumgesprochen, dass hybride Arbeitsmodelle helfen, gute Mitarbeiter zu halten, deren Effizienz zu steigern und so die Wettbewerbsfähigkeit des Unternehmens zu erhöhen. Bestimmte Aufgaben lassen sich eben in der Abgeschiedenheit des eigenen Zuhauses besser erledigen, während andere Tasks eine kollaborative Denkweise sowie ein reales Miteinander erfordern. Doch gerade kleine und mittlere Unternehmen tun sich schwer, die richtigen Voraussetzungen für erfolgreiches Remote Working zu schaffen. Die Folge: Ohne entsprechendes Gerüst werden produktive Teams im Homeoffice nicht nur ausgebremst, sondern regelrecht sabotiert und demoralisiert.

    Die richtige Infrastruktur schaffen

    Zur Unterstützung hybrider Arbeitsmodelle gibt es eine Reihe organisatorischer Voraussetzungen, die nicht außer Acht gelassen werden dürfen. Neben den ergonomischen Aspekten sollte bei der Einrichtung von Remote-Arbeitsplätzen besonders die IT-Sicherheit berücksichtigt werden. Ebenso essenziell ist ein technisches Setup, das seinen Nutzern intuitive Kommunikationskanäle und ausfallsichere Werkzeuge bietet. Laut einer aktuellen DEKRA-Studie haben 21 % der Mitarbeiter im Homeoffice Probleme mit der IT-Ausstattung und Software. Dabei ist der sichere, reibungslose Informationsfluss zwischen sämtlichen Mitarbeitern eine absolute Grundvoraussetzung für erfolgreiche Remote-Arbeit. Nur so lässt sich verhindern, dass durch umständliche Kommunikation, Ineffizienz und potenzielle Sicherheitslücken erheblicher wirtschaftlicher Schaden entsteht.

    Mit Sicherheit: Netz16

    Gerade weil die digitale Transformation der Arbeitswelt nie abgeschlossen sein wird, benötigen KMUs skalierbare IT-Lösungen, die flexibel genug sind, um parallel zu den Anforderungen mitzuwachsen. Der Aufbau und die innerbetriebliche Pflege derartiger Cloud-Systeme gestaltet sich zeit- und ressourcenintensiv. Es ist daher sinnvoll, diese Aufgaben an spezialisierte Dienstleister auszulagern, damit sich die eigenen Mitarbeiter auf das Wesentliche konzentrieren können und die Hochverfügbarkeit der IT-Infrastruktur dennoch gewährleistet bleibt. Netz16 ist so ein Full-Service-Dienstleister, der durch hohe technische Kompetenz zahlreiche KMUs bei der Analyse, Projektierung und Umsetzung wesentlicher Systembausteine optimal unterstützt. Die IT-Profis bieten eine auf kleine und mittlere Unternehmen zugeschnittene Vorgehensweise sowie die Flexibilität und Schnelligkeit, um auch kurzfristig auf Bedarfsänderungen zu reagieren.

    MS 365 User Experience Service & PowerApp „ProvisionPoint“

    Microsoft 365 kann mit seinen digitalen Werkzeugen und Tools nicht nur die Zusammenarbeit im Unternehmen erheblich verbessern, sondern auch Prozesse verschlanken und automatisieren. Allerdings wird das volle Potenzial von Microsoft 365 nur von den wenigsten Firmen ausgeschöpft. Hier hilft der Helpdesk-Service von Netz16, indem er Kunden beim Onboarding-Prozess und der effektiven Nutzung dieser leistungsstarken neuen Plattform berät und gleichzeitig mögliche Probleme minimiert, die in Zukunft auftreten könnten. Ein wichtiger Bestandteil dieses Prozesses ist die von Netz16 entwickelte PowerApp der ProvisionPoint. Die nachhaltige Lösung basiert auf der Microsoft 365 PowerPlattform und hilft die Governance-Richtlinien des Unternehmens in der Microsoft 365-Welt technisch und organisatorisch umzusetzen, in dem z.B. das Verwalten der Microsoft 365-Gruppen und MS Teams-Räume erheblich vereinfacht werden.

    Produktivität steigern

    Das Portfolio von Netz16 umfasst die gesamte Bandbreite der IT-Services für Unternehmen: Vom Hosting über DSGVO-Konformität, von Modellen für Zusammenarbeit und Kommunikation bis hin zu Security-Konzepten. Dabei garantieren standardisierte Leistungspakete maximale Transparenz und faire Preise. Als Microsoft-Partner mit Gold-Kompetenz sorgt Netz16 für moderne IT-Strukturen, die höchsten Anforderungen entsprechen, um maximale Effizienz und Sicherheit für ihre Unternehmenskunden zu gewährleisten. Dr. Andreas Herch, Geschäftsführer der Netz16 GmbH, bringt es auf den Punkt: „Als IT-Dienstleister decken wir das gesamte Spektrum an nachhaltigen IT-Beratungs- und Managementleistungen ab. Wir sind stolz darauf, Pioniere der IT und Innovatoren im Herzen zu sein – das ist es, was uns von vielen Konkurrenten unterscheidet. Microsoft 365 erleichtert es uns, diese hohen Standards auch im Remote-Working-Bereich aufrechtzuerhalten.“

    Staatliche Förderung nutzen

    Netz 16 hilft bei der Beantragung staatlicher Fördermittel – schließlich können KMUs bis zu EUR 50.000 für ihre Digitalisierungsprojekte beantragen und gemeinsam mit Netz16 eine digitale Zukunft mit Perspektive schaffen! Kein Wunder also, dass 97 % der Kunden den renommierten Full-Service-Dienstleister weiterempfehlen würden. Der treue Netz16-Kunde Jürgen Klein, Senior Manager Quality & IT Management der MTU Onsite Energy GmbH Gas Power Systems beispielsweise lobt die fundierte Beratung und ausgeklügelten Umsetzungen holistischer Microsoft-Infrastrukturen in KMU, wenn er sagt: „Wir erhalten von Netz16 alles aus einer Hand: Hardware, Software, Software-Entwicklung und Dienstleistungen wie Hosting und Projekte – und fühlen uns rundum bestens betreut. Netz16 ist ein flexibler Partner, der auch kurzfristig auf Bedarfsänderungen reagiert. Für jedes auch noch so spezielle IT-Thema hat Netz16 einen Spezialisten im eigenen Haus oder als Partner verfügbar.“

    Mehr über Netz16 und die sichere Umsetzung von Microsoft 365 mit Microsoft Teams findet sich HIER.

    Netz16 beschäftigt knapp 200 Mitarbeiter an den Standorten Augsburg, München, Nordenham und neuerdings auch Hamburg. Sie alle eint die Begeisterung für technische Innovation. Die IT-Profis punkten aber nicht nur mit jahrelanger Erfahrung bezüglich Hardware und Software – als autorisiertes Beratungsunternehmen mit Expertise bei der Umsetzung anspruchsvoller Digitalisierungsvorhaben hilft Netz 16 auch bei der Beantragung staatlicher Fördermittel.

    Firmenkontakt
    Netz16 GmbH
    Nadine Goos
    Pröllstrasse 17
    86157 Augsburg
    0821-455482-0
    marketingmanagement@netz16.de
    https://www.netz16.de/

    Pressekontakt
    PR13 – Agentur für Public Relations
    Sabine Reinhart
    Osdorfer Weg 68
    22607 Hamburg
    040-21993366
    sr@pr13.de
    http://www.pr13.de

    Bildquelle: @Netz16

  • VPN: Anonym und sicher durchs Netz

    ARAG Experten informieren über das virtuelle private Netzwerk

    Online Filme streamen, online netzwerkeln, online shoppen, online arbeiten – durch die Corona-Pandemie bewegen wir uns vermehrt im Internet; oft ungeschützt von Zuhause aus. Für Cyberkriminelle ein wahres Paradies. Sie greifen Daten ab, spähen aus, erpressen und legen lahm. Und das mit offenbar großem Erfolg, denn die Straftaten im Bereich Cybercrime steigen kontinuierlich. 108.000 Delikte registrierte das Bundeskriminalamt in seinem Bundeslagebild Cybercrime 2020 und damit einen Anstieg um knapp acht Prozent. Wie surft man angesichts dieser wachsenden Gefahr und gleichzeitig immer professioneller agierender Täter also am sichersten durchs Netz? Eine Möglichkeit ist VPN. Was es damit auf sich hat, wissen die ARAG Experten.

    VPN – so funktioniert’s
    VPN oder auch virtual private network (deutsch: virtuelles privates Netzwerk) fungiert als sichere Verbindung zwischen Endgerät und dem Internet. Dabei wird die IP-Adresse des eigenen Rechners verschleiert und der gesamte Datenverkehr durch einen verschlüsselten Tunnel geleitet. Für Außenstehende ist der Datenverkehr also nicht lesbar. Dies ist vor allem bei öffentlichen WLAN-Netzwerken oder Hotspots wichtig. Und Mitarbeiter, die im Home-Office arbeiten oder auf Dienstreise sind, können über eine VPN-Verbindung sicher auf die Netzwerkumgebung ihres Arbeitgebers zugreifen.

    VPN einrichten
    Die einfachste und für Privatanwender in der Regel ausreichende Lösung ist die Installation einer VPN-Software oder das Herunterladen eines VPN als Web-Erweiterung. Das ist oft schon als Abo-Modell für wenige Euros im Monat möglich. Kostenfreie VPN-Angebote können hingegen eingeschränkt sein, z. B. im Datenvolumen, oder Nutzer müssen Werbung hinnehmen.

    Aber auch viele Router zu Hause können als sicheres privates Netzwerk genutzt werden. Dabei werden die Daten über einen verschlüsselten VPN-Tunnel an den heimischen Router übertragen. Doch dieser Verschlüsselungsweg ist eher für Fortgeschrittene. Ein Blick in die Bedienungsanleitung des Routers könnte weiterhelfen. Für Mitarbeiter im Home-Office kann es allerdings etwas komplizierter werden, eine VPN des Unternehmens auf dem eigenen Endgerät zu implementieren, hier sollte unbedingt ein Fachmann ran.

    Weitere interessante Informationen unter:
    https://www.arag.de/service/infos-und-news/rechtstipps-und-gerichtsurteile/internet-und-computer/

    Die ARAG ist das größte Familienunternehmen in der deutschen Assekuranz und versteht sich als vielseitiger Qualitätsversicherer. Neben ihrem Schwerpunkt im Rechtsschutzgeschäft bietet sie ihren Kunden in Deutschland auch eigene einzigartige, bedarfsorientierte Produkte und Services in den Bereichen Komposit und Gesundheit. Aktiv in insgesamt 19 Ländern – inklusive den USA, Kanada und Australien – nimmt die ARAG zudem über ihre internationalen Niederlassungen, Gesellschaften und Beteiligungen in vielen internationalen Märkten mit ihren Rechtsschutzversicherungen und Rechtsdienstleistungen eine führende Position ein. Mit mehr als 4.400 Mitarbeitern erwirtschaftet der Konzern ein Umsatz- und Beitragsvolumen von rund 1,9 Milliarden EUR.

    ARAG SE ARAG Platz 1 40472 Düsseldorf Aufsichtsratsvorsitzender Dr. Dr. h. c. Paul-Otto Faßbender
    Vorstand Dr. Renko Dirksen (Sprecher), Dr. Matthias Maslaton, Wolfgang Mathmann, Hanno Petersen, Dr. Joerg Schwarze, Dr. Werenfried Wendler

    Sitz und Registergericht Düsseldorf HRB 66846 USt-ID-Nr.: DE 119 355 995

    Firmenkontakt
    ARAG SE
    Jennifer Kallweit
    ARAG Platz 1
    40472 Düsseldorf
    +49 211 963-3115
    Jennifer.Kallweit@ARAG.de
    http://www.ARAG.de

    Pressekontakt
    Klaarkiming Kommunikation
    Claudia Wenski
    Steinberg 4
    24229 Dänischenhagen
    +49 4349 – 22 80 26
    cw@klaarkiming-kommunikation.de
    http://www.ARAG.de

  • Jetzt verfügbar: Service Release 2 für UCC-Suite ProCall 7 Enterprise

    Jetzt verfügbar: Service Release 2 für UCC-Suite ProCall 7 Enterprise

    estos optimiert die Sicherheit und erweitert die Cloud PBX Vielfalt

    Höhere Sicherheit und erweiterte Vielfalt möglicher Cloud PBXs: Ab sofort profitieren ProCall 7 Enterprise Anwender von den Optimierungen durch das Service Release 2. estos hat außerdem die Qualität der Softphone-Gespräche weiter gesteigert und die SIP-Konfiguration nochmals vereinfacht. Grundsätzlich versetzt die UCC-Software Suite ProCall Enterprise Unternehmen in die Lage, Kommunikation und Zusammenarbeit intern und extern zu verbessern. Effektivere Mitarbeiterinnen und zufriedenere Kunden sind das Ergebnis.
    Mehr Sicherheit, dafür sorgt estos mit weiteren Protokollen zur Verschlüsselung: Werden Telefonanlagen, über die die Softphone-Funktionalität eingerichtet wird, über das Internet angebunden, kann SIPS/SRTP aktiviert werden. Die Vielfalt der zur Softphone-Anschaltung möglichen Cloud-PBXs hat der Hersteller um drei erweitert: Die bis.cloud von bis.itk, die Universe Cloud Connect von C+ITEC und die MK-Centrex von MK Netzdienste wurden erfolgreich getestet.
    „Das Service Release 2 hält noch weitere Vorteile bereit“, erzählt Bernd Kattner, Produkt Manager bei estos. „Telefonieren die Anwenderinnen beispielsweise über Softphone, hören sie sich jetzt nach Annahme des Anrufs zügiger.“ Die Softphone-Anbindung unterstützt Early Media und sorgt so für eine schnellere Verbindung. Wechseln die Nutzer während eines Telefonats zwischen LTE-Netz und WLAN, bleibt die Verbindung nun stabiler.
    Zeitsparender und komfortabler gestaltet sich ab sofort auch die Verschlüsselung der Steuerungsverbindung zwischen UCServer und Media Server: Diese kann jetzt über die UCServer Verwaltung konfiguriert werden. Im Bereich UCServer Verwaltung hat estos außerdem zusätzlich die Unterstützung für Anwenderinnen optimiert: So können hier jetzt Namen statt Rufnummern übermittelt werden. Die neue Import-Funktion für SIP-Leitungen vereinfacht darüber hinaus die SIP-Konfiguration.
    Das Service Release 2 für ProCall 7 Enterprise steht ab sofort kostenfrei unter www.estos.de/procall zum Download zur Verfügung. estos bietet interessierten Unternehmen die Möglichkeit, ProCall 7 Enterprise für 45 Tage kostenlos zu testen.

    estos – enables easy communication
    Die estos GmbH ist unabhängiger Hersteller von Standardprodukten und innovativer Bausteine für Unified Communications. estos entwickelt seit 1997 professionelle Software für kleine und mittelständische Unternehmen, die damit ihre Geschäftsprozesse in kommunikationsintensiven Bereichen verbessern. Als Technologieführer hat estos seine Kompetenzen im Bereich Computer Telefonie Integration (CTI), Unified Messaging Software (UMS), SIP-, XMPP-, LDAP- sowie WebRTC-basierten Anwendungen, die eine unkomplizierte Audio/Video-Kommunikation ermöglichen. Stetige Investitionen in Forschung und Entwicklung schaffen Innovationen und machen die estos Produkte zu trendsetzenden Originalen. Zu den Kernmärkten des Unternehmens zählen Deutschland, Österreich, Schweiz, Benelux und Italien. Die estos GmbH hat ihren Hauptsitz in Starnberg, nahe München, ein Knowledge Center Messaging in Olching, eine Entwicklungsdependance in Leonberg sowie Niederlassungen in Udine, Italien und Doetinchem, Niederlande.

    Kontakt
    estos GmbH
    Sibylle Klein
    Ilzweg 7
    82140 Olching
    +49 8151 36856-466
    sibylle.klein@estos.de
    http://www.estos.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.