Tag Archives: „IT-Management“

Pressemitteilungen

Moderner IT-Betrieb heute: Am besten, Sie fragen jemanden, der sich damit auskennt

Über die zentrale Bedeutung einer funktionierenden IT-Umgebung für den Geschäftserfolg eines Unternehmens besteht heute kein Zweifel mehr: „Steht die IT, steht das Unternehmen“ lautet die einfache Devise. Beispiel Internet: Wird die Internet-Verbindung eines Unternehmens „gekappt“, z.B. durch den immer wieder zitierten Fall, dass der „Bagger die Hauptleitung durchtrennt“, ist die komplette Kommunikation des Unternehmens (E-Mail, (IP)-Telefon) unterbrochen, Cloudbasierte Anwendungen wie Kalender, Projektmanagement- oder CRM-Software können nicht mehr genutzt werden, der Zugriff auf den eigenen Web-Shop ist nicht mehr möglich. Grund genug, sich schnellstens Gedanken darüber zu machen, wie ein moderner IT-Betrieb heute aussieht und wie damit gewährleistet werden kann, dass ein reibungsloser Geschäftsablauf möglich ist.

Herausforderungen an den modernen IT-Betrieb

Unabhängig von der Größe und Branchenzugehörigkeit liegt man derzeit sicher nicht falsch mit der Einschätzung, dass die Anforderungen an den modernen IT-Betrieb kontinuierlich steigen. Immer neuen Technologien, die in die bestehende IT-Infrastruktur integriert werden müssen, führen zu einer immer größeren Komplexität. Diese kontinuierlich steigende Komplexität führt wiederum zu einem immer größeren Aufwand, die Gesamt-IT unter Kontrolle zu halten. Und wenn dann einzelne Mitarbeiter und/oder Abteilungen damit beginnen, am IT-Verantwortlichen oder der IT-Abteilung vorbei sich ihre eigene IT-Umgebung zu schaffen – Stichwort „Schatten-IT“ – ist das Chaos vorprogrammiert. Das Schlimme daran: Häufig wissen die IT-Verantwortlichen darüber gar nicht Bescheid. In einer Umfrage der Cloud Security Alliance gaben gerade einmal acht Prozent (!) der befragten IT- und Sicherheitsverantwortlichen an, dass sie wissen, ob und wo Schatten-IT in ihren Unternehmen im Einsatz ist.

Die zweite zentrale Herausforderung besteht im nicht mehr aufzuhaltenden Trend zur Digitalisierung der meisten Geschäftsprozesse in Unternehmen und deren Auswirkungen auf den IT-Betrieb. Einkauf & Beschaffung, Produktion, Logistik, Marketing, Vertrieb – die zentralen Geschäftsprozesse in Unternehmen sind heute mittlerweile digitalisiert bzw. befinden sich derzeit in der digitalen Transformation. Supply Chain Management, E-Procurement, Internet of Things, Smart Factory, E-Logistics, Multi-Channel-Marketing oder Big Data-Einsatz im Vertrieb sind heute ohne funktionstüchtige IT-Infrastruktur nahezu unmöglich. Sie hängen maßgeblich von der Leistungsfähigkeit des IT-Betriebs ab, agil auf alle Anforderungen reagieren zu können und einen zuverlässigen und flexiblen Betrieb zu gewährleisten.

Und wer heute noch glaubt, dass die oben genannten Themen ausschließlich etwas „für die Großen“ sind, der sei auf den Digitalisierungsindex der Deutschen Telekom verwiesen, in dem 2.500 kleine und mittlere Unternehmen über ihre digitalen Entwicklungen auf den vier Handlungsfeldern Kundenbeziehungen, Produktivität im Unternehmen, digitale Angebote und Geschäftsmodelle sowie ihre Fortschritte bei Sicherheit und Datenschutz befragt wurden. Ergebnis: Auch der Mittelstand arbeitet konsequent an seiner digitalen Transformation.

IT-Betrieb in Zeiten des Fachkräftemangels

Und als ob die oben genannten technischen, organisatorischen und strukturellen Herausforderungen für einen modernen IT-Betrieb nicht schon genug wären, gibt es auch noch von anderer Seite Druck. Es fehlen die benötigten Fachkräfte.

Dies verdeutlicht der gerade erst veröffentlichte MINT-Frühjahrsbericht 2019 des Instituts der deutschen Wirtschaft (IdW): Laut aktueller Studie konnten im April 2019 mehr als 300.000 Stellen in den MINT-Berufen (MINT steht für Mathematik, Informatik, Naturwissenschaften, Technik) nicht besetzt werden.

Besonders eklatant ist der Mangel an Fachkräften in den reinen IT-Berufen. Hier fehlen aktuell fast 60.000 Arbeitskräfte, seit Beginn der Erhebung im Jahr 2011 hat sich dieser Wert fast verdreifacht. Eine Verlangsamung oder gar eine Umkehr des Trends ist laut IdW in absehbarer Zeit nicht zu erwarten.

Für viele Unternehmen ergibt sich daraus eine (fast) nicht zu überbrückende Kluft zwischen immer höheren Anforderungen an die IT und speziell den IT-Betrieb und immer weniger verfügbarem Knowhow und Kapazitäten im eigenen Unternehmen.

Make or Buy: Das ist hier die Frage

Und so stehen immer mehr Unternehmen heute vor der Entscheidung, ob und in welchem Umfang sie ihren IT-Betrieb weiter inhouse selbst verantworten oder sich auf die Unterstützung externer Dienstleister verlassen. Mittlerweile gibt es eine Vielzahl unterschiedlicher Betriebsmodelle (Outsourcing, Hosting, Managed Services, Cloud Computing), mit denen ein Unternehmen die Verantwortung für den IT-Betrieb auf mehrere Schultern verteilen kann und dabei vom im eigenen Unternehmen nicht verfügbare, externen Knowhow sowie zusätzlichen Kapazitäten profitiert.

Ein Unternehmen, das diesen Weg gegangen ist, ist die Entgelt & Rente AG aus Langefeld. Bis 2011 betrieb das Unternehmen, das über ein Online-Portal zwei webbasierte Software-as-a-Service (SaaS) Lösungen anbietet, ein eigenes Rechenzentrum im Inhouse-Betrieb. Ein Firmenumzug führte dann dazu, dass auch das IT-Betriebskonzept überdacht wurde. Letztendlich entschied sich die E & R AG, die komplette Infrastruktur sowie den Betrieb an die Firma ITSM auszulagern.
Gisbert Schadek, Vorstand E & R AG, fasst die bisherige Zusammenarbeit wie folgt zusammen: „Wir sind mit der Zusammenarbeit mit ITSM sehr zufrieden, denn wir konnten alle unsere gesetzten Ziele erreichen. ITSM kümmert sich um die Verfügbarkeit und Wartung des Systems und ist für den Support verantwortlich. Dieser erfolgt nicht mehr wie früher von „9 bis 5“, sondern 24 x 7 rund um die Uhr. Unsere IT-Kosten sind deutlich gesunken. Darüber hinaus werden alle Leistungen von ITSM über eine monatliche Nutzungsgebühr abgerechnet, was die IT-Kosten für uns deutlich einfacher kalkulierbar macht und uns vor den früher so häufig auftretenden „versteckten Kosten“ bei Betrieb und Wartung einer eigenen IT-Infrastruktur schützt.“

Den kompletten Anwenderbericht finden Sie auf der ITSM-Webseite ( https://www.itsm.de/files/Downloads/Anwenderbericht-ER.pdf), weitere Informationen zum Thema IT-Betrieb sind unter https://www.itsm.de/it-support verfügbar.

Über den Autor: Malte Kögler ist Geschäftsführer der ITSM GmbH. https://www.itsm.de

ITSM ist ein 1998 gegründetes IT Systemhaus in Langenfeld, zentral gelegen zwischen Düsseldorf und Köln. Als Ansprechpartner des Mittelstands für alle Fragen rund um die IT und Telekommunikation bietet das Unternehmen seine Produkte, Beratungen und Dienstleistungen ausschließlich für gewerbliche Kunden und Behörden an.

Weitere Informationen: https://www.itsm.de

Kontakt
ITSM GmbH
Malte Kögler
Elisabeth-Selbert-Straße 19a
40764 Langenfeld
+49 (0) 2173 10648-0
malte.koegler@itsm.de
http://www.itsm.de

Die Bildrechte liegen bei dem Verfasser der Mitteilung.

Pressemitteilungen

Kaseya übernimmt ID Agent und erweitert seine IT Complete Plattform um Dark Web Monitoring sowie Identity Management

Kaseya erweitert mit der Übernahme seine IT Complete-Plattform integrierter, bewährter und kosteneffizienter IT-Sicherheitslösungen für MSP und IT-Teams

München, 22. Mai 2019 – Kaseya, der führende Anbieter von umfassenden IT-Management-Lösungen für Managed Service Provider (MSP) sowie IT-Abteilungen, gibt die Übernahme von ID Agent, dem führenden Anbieter für Threat Intelligence und Identity Monitoring, bekannt.

Mit dieser Akquisition erweitert Kaseya seine IT-Sicherheitsmanagementsoftware um den Endbenutzerschutz seiner bestehenden Infrastrukturschutzsoftware.

Preisgekrönte ID Agent-Produkte ergänzen nun die Kaseya-Suite aus Infrastrukturmanagement-Sicherheitslösungen, um einen ganzheitlichen Schutz zu bieten. Zu den integrierten Produkten gehören Dark Web ID™, die führende Dark Web-Monitoring-Plattform im Channel, und BullPhish ID™, ein einzigartiger Phishing-Simulator und zugleich Trainingsplattform für mehr Security Bewusstsein.

Mit der Kaseya IT Complete Security Suite können KMU und MSP, die KMU betreuen, ihre Anwender-Netzwerke und sensiblen Daten lückenlos vor Cyberkriminellen, Ransomware und anderen gefährlichen Angriffen schützen:

– ID Agent Dark Web ID – kombiniert menschliche und fortschrittliche Dark Web Intelligence mit Suchfunktionen, um gefährdete oder gestohlene Mitarbeiter- und Kundendaten eines Unternehmens zu identifizieren, zu analysieren und zu kontrollieren.
– ID Agent BullPhish ID – ergänzt diese Daten um simulierte Phishing-Angriffe und Schulungen zur Aufklärung im Bereich Sicherheit – damit sich Mitarbeiter bestmöglich gegen Cyberkriminalität verteidigen können.
– AuthAnvil Identity and Access Management – sichert den Benutzerzugriff durch Multifaktor-Authentifizierung, Passwort-Vaulting und Single Sign-On.
– Kaseya Security Manager – scannt und sichert Netzwerke, Server und Endgeräte vor unbefugten Änderungen und Cyberangriffen.
– Kaseya Patch Management – patcht kritische Schwachstellen in Betriebssystemen und Softwarelösungen von Drittanbietern.

„Wir freuen uns sehr, ID Agent in die Kaseya-Familie aufzunehmen. Es ist bereits die fünfte Akquisition in den vergangenen 18 Monaten. Indem wir die innovativen ID Agent Cybersicherheitslösungen in unsere IT Complete-Plattform integrieren, unterstützen wir IT-Unternehmen dabei, ihren Technologie-Stack zu vereinfachen: Unsere Suite bietet alles, was eine IT-Abteilung sich wünschen kann“, sagt Fred Voccola, CEO von Kaseya. „Was Kevin Lancaster und sein Team mit ID Agent aufgebaut haben, ist wirklich bemerkenswert und die Produkte sind eine ideale Ergänzung für Kaseya-Kunden. Wir erneuern kontinuierlich unser IT Complete-Angebot und helfen unseren Kunden, sichere, anpassungsfähige und skalierbare Cybersicherheitslösungen zu implementieren.“

„Wir sind stolz darauf, ein Teil von Kaseya zu sein. Die Verschmelzung von ID Agent mit dem bestehenden Kaseya-Sicherheitsportfolio ermöglicht externen und internen Dienstleistern eine Vorreiterrolle im Cybersicherheitsschutz, indem sie mit ihren leistungsstarken, kosteneffizienten Services den neuesten Bedrohungen immer einen Schritt voraus sind“, sagt Kevin Lancaster, CEO von ID Agent. „Diese Kombination stärkt sowohl die IT Complete-Plattform als auch die enorme Dynamik, mit der Kaseya bereits mehr als 40.000 Kunden weltweit überzeugen konnte.“

ID Agent wird weiterhin als eigenständige und unabhängige Geschäftseinheit mit Sitz in Bowie, Maryland/USA, tätig sein. Kevin Lancaster, Gründer und CEO von ID Agent, wird weiterhin das ID Agent-Team leiten und Kaseyas Security Management Strategie vorantreiben.

Über ID Agent
ID Agent bietet privaten und öffentlichen Einrichtungen sowie Millionen Einzelpersonen Lösungen für Dark Web Monitoring und für den Schutz vor Identitätsdiebstahl. Die Produkte werden exklusiv über den Reseller Channel vertrieben. Das Flagship-Produkt Dark Web ID liefert Dark Web Intelligence, um kompromittierte oder gestohlene Mitarbeiter- und Kundendaten zu identifizieren, zu analysieren und zu kontrollieren. So entschärft ID Agent die Gefahren für die wertvollste Ressource der Kunden – ihre digitale Identität. Zusätzlich bietet SpotLight ID persönlichen Identitätsschutz und -wiederherstellung für Mitarbeiter und Kunden, verbessert das allgemeine Bewusstsein für Cybersicherheit und schützt Unternehmenssysteme. Weitere Informationen finden Sie unter www.idagent.com

Kaseya ist der führende Anbieter umfassender IT Management-Lösungen für Managed Service Provider (MSP) sowie IT Abteilungen. Mit seiner offenen Plattform und dem kundenorientierten Ansatz, liefert Kaseya modernste Technologien, um IT effizient zu verwalten, zu sichern und wiederherzustellen. Die Kaseya IT Complete Plattform ist die branchenweit umfassendste, integrierteste Lösungs Suite, mit der IT Verantwortliche den Geschäftserfolg weiter vorantreiben. Die Plattform ermöglicht es Unternehmen, ihre gesamte IT zentral zu steuern sowie Niederlassungen und verteilte Umgebungen per Fernzugriff einfach zu verwalten. Sie stellt vereinfachtes Backup und Disaster Recovery bereit und automatisiert IT Management Funktionen. Die Lösungen von Kaseya verwalten weltweit mehr als zehn Millionen Endgeräte. Kaseya ist ein privat geführtes Unternehmen mit Hauptsitz in Dublin, Irland und hat Standorte in mehr als 20 Ländern. Weitere Informationen sind auf der Webseite zu finden: www.kaseya.com Folgen Sie uns auf Twitter @KaseyaCorp.

Firmenkontakt
Kaseya
Annika Leihkauf
Barbara Strozzilaan 201
1083 HN Amsterdam
+31 20 30 10 888
annika.leihkauf@kaseya.com
http://www.kaseya.de

Pressekontakt
HBI PR&MarCom GmbH
Martin Stummer
Stefan-George-Ring 2
81929 München
+49 (0)89 99 38 87 -34
martin_stummer@hbi.de
http://www.hbi.de

Bildquelle: @Kaseya

Pressemitteilungen

Würth Phoenix NetEye 4 wird zum Allrounder im IT Management

Managed Service, Analytics und starke Open Source-Partnerschaften

Die digitale Transformation geht auch am Monitoring als Basisdisziplin des IT-Managements nicht spurlos vorbei. IoT und digitale Geschäftsmodelle stellen neue Anforderungen an Zuverlässigkeit und Sicherheit der Systeme. Nur Server- und Netzwerkparameter zusammenzutragen, reicht nicht mehr aus. Die IT muss potenzielle Störungen bereits im Vorfeld erkennen, proaktiv ungeplante Downtimes verhindern und die Integrität aller Systeme gewährleisten. Unabhängig von deren Standort und der verfügbaren Konnektivität.

Icinga 2 als neue Plattform
Mit NetEye 4 verfügt Würth Phoenix über eine Lösung, die die Überwachung der Systeme über alle Monitoring-Silos hinweg konsolidiert und vereinheitlicht. Dazu wurde NetEye komplett erneuert. Für einige Kerntechnologien ging Würth Phoenix strategische Partnerschaften mit bewährten Open-Source-Unternehmen ein. Die Basis von NetEye bildet das Open-Source-Projekt Icinga in der aktuellen Version 2. Somit steht in NetEye eine erprobte und im Unternehmenseinsatz bewährte REST (Representational State Transfer) -Schnittstelle zur Verfügung, über die Erweiterungen ohne großen Aufwand in das System integriert werden können. Dank dieser flexiblen Architektur lassen sich kundenspezifische Anpassungen oder zukünftige Technologien in NetEye abbilden, ohne dass dazu Änderungen am Kern der Lösung vorgenommen werden müssen. Neben Icinga werden auch Influxdb, Elasticsearch oder ntop als Kerntechnologien eingesetzt. „Wir setzen bei NetEye konsequent auf Open-Source-Technologien“, so Georg Kostner, Business Unit Manager System Integration bei Würth Phoenix. „Die sind praxiserprobt, flexibel und vermeiden den Vendor Lock-In des Kunden. Zudem sorgen die offenen Standards für ein hohes Maß an Interoperabilität, was die Investitionen langfristig schützt.“

Strategische Partnerschaften
Durch die enge Zusammenarbeit mit namhaften Open-Source-Unternehmen schafft Würth Phoenix eine Community, die gemeinsam die Entwicklung vorantreibt. Langfristige Partnerschaften, enge Zusammenarbeit auf Augenhöhe sowie die langjährige Erfahrung von Würth Phoenix mit vielen erfolgreich abgeschlossenen internationalen Monitoring-Projekten sind dafür die Schlüsselfaktoren.

Bei der Rundum-Erneuerung von NetEye standen die Aspekte Usability, Skalierbarkeit, Predictive Maintenance und Managed Services im Mittelpunkt. Um den Administratoren eine noch bessere Sicht auf den aktuellen Zustand der immer komplexeren IT zu geben, wurde das User Interface auf Grundlage von HTML 5 neu gestaltet. Die Integration von Elasticsearch erlaubt detaillierte Abfragen und genaue Analysen der erhobenen Monitoring-Daten im Log-Management, um bessere Prognosen zu erstellen und im Falle eines Problems schneller den Root Cause zu identifizieren. Künstliche Intelligenz-Technologien, die im Modul IT Operation Analytics integriert sind, helfen zudem bei der frühzeitigen Erkennung von Problemen. Dies gibt den Administratoren die Möglichkeit, Einschränkungen bei den Abläufen im Unternehmen und bei der Produktivität der Mitarbeiter zu minimieren. In Sachen Sicherheit wurde vor allem die Analyse der Datenströme durch SIEM (Security Information and Event Management) sowie das Log-Management deutlich erweitert. Selbstverständlich entspricht NetEye auch allen europäischen Richtlinien und Standards bei Datenschutz und -sicherheit.

Software as a Service
Ein weiterer wichtiger Aspekt bei der Neuausrichtung von NetEye war zudem, die Bereitstellung der Lösung flexibel auf die Bedürfnisse der Unternehmen abzustimmen. Neben dem herkömmlichen Deployment vor Ort als Appliance kann NetEye auch als Virtual Appliance in vorhandene Infrastrukturen integriert werden. Zudem bietet Würth Phoenix auf Basis von Microsoft Azure NetEye auch als Managed Service an. Dabei kümmern sich die Experten von Würth Phoenix um Implementierung, Betrieb und Wartung der Unified-Monitoring-Lösung und sorgen so bei den Kunden für einen reibungslosen IT-Betrieb bei transparenten Kosten.

Enger Austausch mit den Kunden
„Die Erneuerung von NetEye basieren zum einen auf der 15-jährigen Monitoring-Erfahrung von Würth Phoenix, zum anderen auf dem engen Austausch mit unseren Kunden“, so Würth Phoenix Geschäftsführer Hubert Kofler. „Wir konnten bei unseren jährlichen User-Group-Veranstaltungen sehr viele Anregungen der Anwender aufnehmen. Diese Gespräche haben sich als sehr wichtig erwiesen, um den konkreten Bedarf der Unternehmen zu verstehen und letztlich auch in zuverlässige Elemente unserer Lösung zu übertragen.“
Die nächste Würth Phoenix NetEye & EriZone User Group findet am 10. April 2019 im Dauphin Speed Event Hersbruck bei Nürnberg statt. Die Agenda und Möglichkeit zur Anmeldung finden sich unter www.wuerth-phoenix.com/usergroup/.

Als IT- und Beratungsunternehmen der Würth-Gruppe bietet Würth Phoenix zukunftsweisende ERP- und CRM-Softwarelösungen auf Basis von Microsoft Dynamics. Das international präsente Unternehmen mit Hauptsitz in Bozen verfügt über weltweite Erfahrung im Bereich Unternehmenssoftware und Projektmanagement und eine langjährige Branchenkompetenz im Handel, der Distribution und der Logistik.

Im Bereich IT-System Management setzt Würth Phoenix auf ausgereifte und lückenlos in die IT-Landschaft integrierbare Überwachungssysteme auf Open Source Basis. Mit WÜRTHPHOENIX NetEye und dem ITSM-Angebot von EriZone verfügen Kunden über eine Lösung, die aufbauend auf gängige ITIL-Standards ihre IT als betriebswirtschaftlichen Produktionsfaktor begreift und abbildet.

Kontakt
Würth Phoenix GmbH
Gerhard Schenk
Kravoglstr. 4
39100 Bozen
+39 0471 564 111
+39 0471 564 122
press@wuerth-phoenix.com
http://www.wuerth-phoenix.com

Die Bildrechte liegen bei dem Verfasser der Mitteilung.

Pressemitteilungen

Kaseya MSP Benchmark Survey: MSP konzentrieren sich auf ausdifferenzierte Services

Die Umfrageteilnehmer setzen auf Cloud , Security und Datenschutzfunktionalitäten, um sich vom Wettbewerb abzusetzen

München, 18. März 2019 – Kaseya, der führende Anbieter von umfassenden IT Management-Lösungen für Managed Service Provider (MSP) sowie IT-Abteilungen, veröffentlicht heute die Ergebnisse der 2019 MSP Benchmark Survey. Die achte jährliche Umfrage zeigt, dass die leistungsfähigsten MSP ihre Services rund um Cloud und Security stärken. Der Hintergrund: Cloud Computing und Security Bedenken rücken immer stärker in den Fokus und eröffnen Chancen, Infrastruktur margenstärker bereitzustellen.

Die Schlüsseltrends der Branche – die Verwaltung von Hybrid und Multi Cloud Umgebungen, die gewachsene Aufmerksamkeit für Security Fragen oder der steigende Bedarf an Backup und Sicherung datengetriebener Geschäftsmodelle – bringen Herausforderungen für MSP mit sich. Die Umfrage zeigt, dass Top MSP ihre Anstrengungen in diesen Bereichen intensivieren, um sich von der Konkurrenz abzuheben. Als Top MSP werden Teilnehmer mit einem durchschnittlichen, wiederkehrenden monatlichen Umsatz (MRR) von über 20 Prozent eingeordnet.

Beim Thema Cloud setzen diese Anbieter darauf, all diejenigen Services für Kundensegmente zu stärken, die ihrer Expertise und Erfahrung entsprechen. Belohnt wird dies mit einer Margenrate, die doppelt so hoch ist, wie beim Durchschnitt der befragten MSP. Mit zunehmend komplexer und schwieriger zu sichernden Infrastruktur entwickeln sie ihre Angebote weiter und stellen neu aufkommende Dienstleistungen bereit, darunter Realtime Network Intrusion Detection, Zwei oder Multi Faktor Authentifizierung, oder das Updaten von Drittanbieter Anwendungen. 85 Prozent der erfolgreichsten MSP nutzen zudem mehr als einen Backup Anbieter, um zuverlässige Disaster Recovery und Backup Funktionen bereitzustellen und Kundenanforderungen zu erfüllen (unter allen MSP sind es 78 Prozent).

Die am schnellsten wachsenden und am häufigsten angebotenen Services sind Infrastruktur Monitoring und Management. Sie sind die Minimalanforderung, um in den MSP Markt starten zu können. Die Erhebung ergab, dass die Top MSP weiterhin in diese Bereiche investieren, zugleich aber Chancen sehen Gewinnspannen zu steigern, indem sie ihren Kunden neue Lösungen für jedes Budget anbieten.

Ein weiteres Ergebnis der Studie: Die meisten MSP sind sich unsicher, ob sie PSA oder RMM den Vorzug geben sollen. Die besonders starken MSP wissen jedoch, dass das bloße Installieren eines dieser Tools keinen Erfolg garantiert. Jedes kann ein Wegbereiter für das andere sein – das wichtigste Feature jeder PSA oder RMM Lösung ist jedoch die Möglichkeit ihrer Integrierbarkeit. Dieser Meinung sind 80 Prozent der stark performenden MSP und 69 Prozent aller Befragten.

Die jährliche Kaseya MSP Benchmark Survey ist eines der stärksten Tools der Branche, wenn es um die Analyse des MSP Marktes geht. Sie zeigt die Technologien und Prozesse, mit denen sich die erfolgreichsten MSP vom Wettbewerb abheben. Kaseya sammelt dafür Informationen über Preisgestaltung und Trends bei der Erbringung von Dienstleistungen, neue Serviceangebote sowie über operative Ressourcen und geschäftliche Anforderungen. Die Daten der Umfrage stammen sowohl von Kunden, als auch von Nicht Kunden, die im vierten Quartal 2018 befragt wurden. Insgesamt flossen die Rückmeldungen von über 800 MSP aller Größen aus mehr als 40 Ländern ein.

„Die jährliche MSP Survey zeigt, auf welche Strategien sich die Unternehmen verlassen, um ihren Kunden den größten Mehrwert zu bieten und die Nase vorne zu behalten – im umkämpften MSP Markt keine einfache Aufgabe“, sagt Jim Lippie, SVP of Channel Development bei Kaseya. „Ein zentrales Ergebnis: Die geschäftlichen Anforderungen nehmen zu und sind weniger vorhersehbar. So entsteht eine sich wandelnde MSP Landschaft, in der clevere Anbieter ihre Umsätze steigern, indem sie profitable, neue Dienstleistungen anbieten. Außerdem punkten sie mit mehr Effizienz durch die Automatisierung eigener Prozesse und durch eine moderne Preisgestaltung.“

Weitere Ergebnisse der Kaseya 2019 MSP Benchmark Survey:

Die Cloud ändert alles. Immer mehr Unternehmen migrieren ihre IT Infrastrukturen in die Cloud – starke MSP nutzen dies und setzen auf Cloud Integration, Migration, Implementierung und Management. 71 Prozent der Top MSP hosten zumindest einen Teil ihrer Kundeninfrastruktur in einer privaten Cloudumgebung (gegenüber 59 Prozent aller Befragten).

Backup bleibt anders. Ransomware und Malware sind heutzutage häufig ein Thema. Zugleich sind Unternehmen durch Big Data, dem Internet of Things (IoT) und Künstlicher Intelligenz (KI) zunehmend datengetrieben. Leistungsfähige Backup und Disaster Recovery (BDR) Funktionalitäten sind deshalb ein Muss, und hochperformante MSP stärken ihre BDR Tools entsprechend.

Kostenbasierte Preisgestaltung verschwindet. Die starken MSP wissen, dass sie Raum für günstigere Anbieter machen, wenn sie sich ausschließlich auf die Kosten konzentrieren. Stattdessen fokussieren sie sich auf den Mehrwert ihrer Services für Kunden. 22 Prozent dieser MSP machen mehr als die Hälfte ihres Umsatzes mit einem Preismodell auf Basis des Mehrwerts, verglichen mit 16 Prozent MSP, die diesen Umsatz auf Basis eines kostenbasierten Modells erwirtschaften.

Es kommt nicht auf die Größe an. Über ein Drittel der besonders starken MSP beschäftigt weniger als zehn Mitarbeiter. Statt einer größeren Belegschaft setzen sie voll auf Automatisierung, um zeitintensive Aufgaben per „Autopilot“ zu erledigen. So können sie mit nur einem Techniker tausende Endpoints bearbeiten – im Vergleich zu einigen hundert Endpoints ohne Automatisierung. Zudem profitieren auf diese Weise die Kunden von hochwertigeren Services.

Weitere Details und eine umfassende Analyse der Ergebnisse finden Sie im vollständigen 2019 Kaseya MSP Benchmark Survey Report. Diesen können Sie hier herunterladen: https://www.kaseya.com/resource/2019-msp-benchmark-survey/

Kaseya ist der führende Anbieter umfassender IT Management-Lösungen für Managed Service Provider (MSP) sowie IT Abteilungen. Mit seiner offenen Plattform und dem kundenorientierten Ansatz, liefert Kaseya modernste Technologien, um IT effizient zu verwalten, zu sichern und wiederherzustellen. Die Kaseya IT Complete Plattform ist die branchenweit umfassendste, integrierteste Lösungs Suite, mit der IT Verantwortliche den Geschäftserfolg weiter vorantreiben. Die Plattform ermöglicht es Unternehmen, ihre gesamte IT zentral zu steuern sowie Niederlassungen und verteilte Umgebungen per Fernzugriff einfach zu verwalten. Sie stellt vereinfachtes Backup und Disaster Recovery bereit und automatisiert IT Management Funktionen. Die Lösungen von Kaseya verwalten weltweit mehr als zehn Millionen Endgeräte. Kaseya ist ein privat geführtes Unternehmen mit Hauptsitz in Dublin, Irland und hat Standorte in mehr als 20 Ländern. Weitere Informationen sind auf der Webseite zu finden: www.kaseya.com Folgen Sie uns auf Twitter @KaseyaCorp.

Firmenkontakt
Kaseya
Annika Leihkauf
Barbara Strozzilaan 201
1083 HN Amsterdam
+31 20 30 10 888
annika.leihkauf@kaseya.com
http://www.kaseya.de

Pressekontakt
HBI PR&MarCom GmbH
Martin Stummer
Stefan-George-Ring 2
81929 München
+49 (0)89 99 38 87 -34
martin_stummer@hbi.de
http://www.hbi.de

Bildquelle: @Kaseya

Pressemitteilungen

„Problemlösung ist keine Einzelkämpfer-Disziplin“

Kostenloser Workshop

Sehr geehrte Damen und Herren,
wir möchten Sie darüber informieren, dass wir aktuell unseren Partnern und Kunden einen maßgeschneiderten Workshop anbieten.
Es geht dabei um ein Workshopformat zur interdisziplinären Behandlung eines Problems (geschäftlicher Art). Dabei stellen wir ein Beraterteam mit folgenden Kompetenzbereichen:
– IT-Management
– General-Management
– Prozess-Management
– IT-Technologie
– Change-Management
– Agile Methoden
Auf diese Weise können wir mit Ihnen eine umfassende Sicht auf das Problem erarbeiten und dann gemeinsam eine zielgerichtete Lösungsstrategie erarbeiten.
Für den Workshops setzen wir keinen Preis an!
Sie entscheiden, ob der Workshop für Sie werthaltig war und ob bzw. wie Sie das Engagement honorieren wollen.

Termin: nach Vereinbarung /// Dauer: ~1 Tag /// Ort: Bei Ihnen oder bei uns
–> Zur Workshop-Seite

Mit freundlichem Gruß,
Thomas Algermissen

bcs-people ist Bestandteil einer Gruppe von Unternehmen und Menschen, die in einer einzigartigen Verbindung aus Gemeinschaft, Commitment, Erfahrung und Expertise gemeinsam am Markt auftreten. Das Leistungsportfolio der Unternehmensgruppe wird ständig aus dem bestehenden und erweiterten Ecosystem heraus an die Marktbedürfnisse angepasst. Die Gruppe, bestehend aus der its-people GmbH, der enterpriser GmbH und der bcs-people GmbH, deckt innerhalb der jeweiligen gesellschaftsspezifischen Ausrichtung die Disziplinen Agile General Management, Business Process Transformation Management und IT-Beratung ab.

Kontakt
bcs-people GmbH
Thomas Algermissen
Robert-Bosch-Str. 32
63303 Dreieich
+4961039992090
thomas.algermissen@bcs-people.de
http://www.bcs-people.de

Die Bildrechte liegen bei dem Verfasser der Mitteilung.

Pressemitteilungen

Paessler und baramundi – kombinierte Lösung „Made in Germany“

PRTG UND BARAMUNDI MANAGEMENT SUITE VEREINEN IT-MANAGEMENT UND -MONITORING

Nürnberg/Augsburg, 24. Januar 2019 – Der Netzwerk-Monitoring-Spezialist Paessler AG kooperiert im Rahmen seiner Uptime Alliance mit der baramundi software AG. Durch das Zusammenwirken der beiden Lösungen – der baramundi Management Suite und PRTG Network Monitor – ergeben sich für den Anwender eine Reihe von Vorteilen. Er kann so beispielsweise Jobs, Endpoints und Services aus der Suite in PRTG überwachen. So wird die Arbeit von IT-Administratoren weiter optimiert, und Ausfallzeiten werden minimiert.

Aufgrund der ständig wachsenden IT-Umgebungen ist ein zuverlässiges Echtzeit-Monitoring für die Arbeit von IT-Administratoren inzwischen unverzichtbar. Mehr als 200.000 Systemadministratoren nutzen daher PRTG Network Monitor, um die Verfügbarkeit und Performance ihrer Systeme zu gewährleisten, Kosten und Aufwand für Routinearbeiten zu senken und somit Ressourcen für strategische Projekte zu schaffen. „Wir geben Systemadministratoren ein Werkzeug an die Hand, mit dem sie ihren Arbeitsalltag optimieren und die Verfügbarkeit ihrer Systeme sicherstellen können“, sagt Gabriel Fugli, Partner Account Manager der Paessler AG. „Dazu setzen wir auf das Zusammenwirken verschiedener Lösungen im Rahmen unserer Technologiepartnerschaften. Über offene Schnittstellen und vorkonfigurierte Sensoren integrieren wir neben Endgeräten auch andere Software-Lösungen, wie beispielsweise seit Kurzem die baramundi Management Suite.“

Die baramundi Management Suite (bMS) ist eine plattformübergreifende modulare Unified-Endpoint-Management-Lösung. Mit der Suite können Administratoren IT-Aufgaben wie beispielsweise Installationen, Inventarisierung, Patch-Management oder Backup-Erstellung automatisieren. Darüber hinaus managt die bMS den Lifecycle aller eingesetzten Endgeräte in Netzwerken jeder Größe.

Empower and monitor your IT
Im Rahmen der kombinierten Lösung sind bMS-Funktionen über baramundi-Sensoren in PRTG nutzbar. Dazu legt der User für das jeweilige Gerät (baramundi Endpoint) einen Sensor an. Über die REST-Schnittstelle „bConnect“ generiert der Sensor die entsprechenden Daten aus der bMS und zeigt sie in PRTG an. Mittels individuell definierbarer Schwellwerte kann der Nutzer darüber hinaus Benachrichtigungen und Alarmierungen festlegen und so sicherstellen, dass er in Echtzeit über alle wichtigen Ereignisse in der bMS informiert wird.
„Inzwischen verwalten weltweit mehr als 3.000 Kunden mit unserer Management Suite über eine Million Endgeräte und Netzwerke mit über 10.000 Clients“, sagt Uwe Beikirch, Vorstand von baramundi. „Durch unsere Zusammenarbeit mit Paessler und die Kombination unserer Tools geben wir Administratoren eine Komplettlösung an die Hand, mit der sie ihre gesamte IT-Umgebung und Aufgaben nicht nur managen, sondern auch zuverlässig überwachen können – vom Traffic auf der Firewall bis zur Konfiguration der Clients.“

Sensoren & Vorteile auf einen Blick:
baramundi Job Sensor: Überwacht den Status der Jobs in der bMS – an einzelnen Endpoints oder in der gesamten IT-Umgebung.
baramundi Endpoint Sensor: Liefert Informationen zum jeweiligen Endpoint und den verschiedenen darauf laufenden Jobs.
baramundi Endpoint Summary Sensor: Zeigt den Zustand der Gesamtheit der Endpoints an. So gibt er z.B. einen Überblick über aktive bzw. inaktive Endpoints und über den am längsten aktiven Endpoint.

Weitere Informationen zur Uptime Alliance zwischen Paessler und baramundi finden Sie unter:
www.de.paessler.com/partners/uptimealliance/baramundi

Hochauflösendes Bildmaterial kann unter paessler@sprengel-pr.com angefordert werden.

Über baramundi software AG
Die baramundi software AG ermöglicht Unternehmen und Organisationen das effiziente, sichere und plattformübergreifende Management von Arbeitsplatzumgebungen. Mehr als 3.000 Kunden aller Branchen und Größen profitieren weltweit von der langjährigen Erfahrung und den ausgezeichneten Produkten des deutschen Herstellers. Durch die Automatisierung von Routinearbeiten und eine umfassende Übersicht über den Zustand aller Endgeräte optimiert die baramundi Management Suite Prozesse des IT-Managements. Sie entlastet die IT-Administratoren und sorgt dafür, dass Anwendern jederzeit und überall die benötigten Rechte und Anwendungen auf allen Plattformen und Formfaktoren zur Verfügung stehen – auf PCs, Notebooks, Mobilgeräten, Macs oder in virtuellen Umgebungen.

Über Paessler AG
Im Jahr 1997 revolutionierte Paessler das IT-Monitoring mit der Einführung von PRTG Network Monitor. Heute verlassen sich mehr als 200.000 IT-Administratoren in über 170 Ländern auf PRTG und überwachen mit der Lösung ihre Systeme, Netzwerke und Geräte. PRTG monitort rund um die Uhr die gesamte IT-Infrastruktur und hilft IT-Experten, Probleme zu lösen, bevor Nutzer betroffen sind. Unsere Mission ist es, technische Teams zu befähigen, ihre Infrastruktur zu managen und so maximale Produktivität zu sichern. Dazu bauen wir auf langfristige Partnerschaften und integrative, ganzheitliche Lösungen. Paessler geht über klassische IT-Netzwerke hinaus und entwickelt Lösungen zur Unterstützung digitaler Transformationsstrategien und des Internets der Dinge. Erfahren Sie mehr über Paessler und PRTG unter www.paessler.de

Firmenkontakt
Paessler AG
Sarolta Hershey
Thurn-und-Taxis-Str. 14
90411 Nürnberg
+49 (0)911 93775-0
press@paessler.com
https://www.de.paessler.com/

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstrasse 3
56472 Nisterau
02661-912600
paessler@sprengel-pr.com
http://www.sprengel-pr.com

Die Bildrechte liegen bei dem Verfasser der Mitteilung.

Pressemitteilungen

daccord: neuer Connector für Micro Focus GroupWise

Access Governance: Berechtigungen kontrolliert organisieren

Frankfurt am Main/Offenbach, 24. Januar 2019 – Datenschutz ist in Zeiten von DSGVO, BDSG und Co. für Unternehmen fortlaufend ein Thema. Dabei nimmt gerade auch die Verwaltung von Zugriffsrechten eine wichtige Rolle ein. Die Access Governance-Software daccord des Offenbacher Softwarehauses G+H Systems bringt Transparenz über die Rechtestrukturen im Unternehmen und minimiert so unberechtigte Datenzugriffe. Als langjähriger Premier Partner von Micro Focus kann daccord neben SAP, Microsoft, Cloud-Anwendungen, Datenbanken etc. auch Micro Focus-Umgebungen auslesen und analysieren. Dazu steht dem Anwender ab sofort der neue Micro Focus GroupWise Connector zur Verfügung.

Die Access Governance-Software daccord gibt einen ganzheitlichen Überblick über die Berechtigungen interner, externer sowie ehemaliger Mitarbeiter und hilft so, in der komplexen IT-Landschaft den Überblick zu behalten. daccord sammelt kontinuierlich alle Informationen über die Mitarbeiterzugriffsrechte der angeschlossenen Systeme und überprüft sie auf ihre Richtigkeit. Ändert sich der Zuständigkeitsbereich eines Mitarbeiters, zeigt die Software Über- bzw. Unterberechtigungen auf. Bei Abweichungen benachrichtigt die Software die Verantwortlichen umgehend. So lassen sich fehlerhafte Berechtigungen schnell aufdecken und korrigieren. Die Verantwortlichen werden dank daccord deutlich entlastet und Sicherheitsvorfälle durch unberechtigte Datenzugriffe minimiert.

Rechtekontrolle in Micro Focus GroupWise
Ab sofort lassen sich auch die Berechtigungen aus der Collaboration Software Micro Focus GroupWise über daccord flexibel kontrollieren und auswerten. Micro Focus GroupWise bietet neben Mailing, Terminverwaltung und Instant Messaging auch Task-, Contact- und Document Management-Funktionen.

Der neue Connector unterstützt die Versionen GW12, GW14 und die aktuelle Version GW18. Er bietet folgende Auswertungsmöglichkeiten:

-Wer besitzt eine Mailbox?
-Wer hat Vertretungsrechte auf welche Mailboxen?
-Wer darf Mails anderer lesen oder im Namen anderer schreiben?
-Wer darf Termine anderer lesen oder im Namen anderer eintragen?
-Wer ist Mitglied in welcher Verteilerliste?

Webinar von G+H Systems und Micro Focus
Für GroupWise-Kunden und Interessierte bietet G+H Systems zudem ein kostenloses Webinar zum Thema „Enterprise Messaging“ an (29.01.2019 um 11 Uhr). Referent Guido Heitmeier gibt einen genauen Überblick über Micro Focus GroupWise und erläutert die Vorteile von Enterprise Messaging. Die Teilnehmer profitieren von seinem Fachwissen und bekommen einen Einblick direkt vom Hersteller.

Unter https://www.guh-systems.de/aktuelles/messen-und-events/webinar-enterprise-messaging-groupwise-kunden-aufgepasst/ erhalten Sie weitere Informationen und haben die Möglichkeit, sich für das kostenfreie Webinar anzumelden.

Über G+H Systems:
G+H Systems ist ein inhabergeführtes, europaweit agierendes Software- und Consulting-Unternehmen mit Sitz in Offenbach am Main. Das Leistungsportfolio erstreckt sich von der IT-Beratung, über die Konzeption und Entwicklung von Software-Lösungen bis hin zum Support. G+H integriert neben den eigenentwickelten Produkten daccord und inchorus auch IT-Lösungen von exklusiven Partnern. Dabei setzt das Unternehmen auf langfristige Kooperationen. Ziel ist es, den Erfolg der Kunden und Partner durch den Einsatz von sicheren, praktikablen und innovativen IT-Lösungen „Made in Germany“ sicherzustellen und damit nachhaltige Wettbewerbsvorteile zu schaffen. Mehr erfahren Sie unter www.guh-systems.de

Firmenkontakt
G+H Systems GmbH
Christin Hutter
Ludwigstr. 8
63067 Offenbach am Main
+49 (0)69 85 00 02-85
+49 (0)69 85 00 02-51
c.hutter@guh-systems.de
http://www.guh-systems.de

Pressekontakt
Sprengel & Partner GmbH
Tanja Heinz
Nisterstraße 3
56472 Nisterau
02661-912600
+49 2661 91260-29
guh@sprengel-pr.com
http://www.sprengel-pr.com

Die Bildrechte liegen bei dem Verfasser der Mitteilung.

Pressemitteilungen

CONTECHNET präsentiert neue ISMS-Software INDITOR® ISO

ISMS: Werkzeug zur Unternehmensführung

Hannover, 1. August 2018 – Der deutsche Softwarehersteller CONTECHNET veröffentlicht am 6. August die neue Version seiner Softwarelösung INDITOR® ISO. Das zentrale Risikomanagement vereinfacht die Risikoanalyse und -bewertung und bildet den Kern der ISMS-Software. Mit einem erweiterten Funktionsumfang sowie einer transparenten und praxisorientierten Vorgehensweise fällt den Verantwortlichen die Einführung eines prozessorientierten Informationssicherheits-Managementsystems (ISMS) gemäß der ISO/IEC 27001 noch leichter.

Die Software führt den Anwender in wenigen Schritten zu einem ganzheitlichen ISMS. Die neue Version INDITOR® ISO 3 beinhaltet die Norm-Texte der ISO 27001 und gibt Umsetzungsempfehlungen sowie Hilfestellungen für die Dokumentation. Zudem zeigt die Lösung die SOA (Statement of Applicability) an, also die Information, welche Maßnahmen im Rahmen des ISMS angewandt werden. Hierzu kann auf Knopfdruck ein Bericht generiert werden. Daraus lässt sich dann der aktuelle Umsetzungsstatus der Maßnahmen ableiten.

Risikomanagement als Grundlage für ein ISMS
Das integrierte Risikomanagement der Software führt den Anwender einfach durch den Prozess der Risikoanalyse, -bewertung und -behandlung, ohne die Anforderungen eines Risikomanagementexperten erfüllen zu müssen. Die mitgelieferte Risikomethodik lässt sich in INDITOR® ISO 3 auf die individuellen Bedürfnisse anpassen. Die Lösung beinhaltet Risikoszenarien aus den IT-Grundschutz-Katalogen des BSI, sogenannte G0/elementare Gefährdungen, die der Anwender um eigene Gefährdungen in den Stammdaten ergänzen kann. Hier wird außerdem das Risikoakzeptanzlevel des Scope (Geltungsbereich) für die Organisation definiert. Zur Vereinfachung der Risikoanalyse lassen sich sämtliche Assets (Unternehmenswerte) wie Prozesse, Personal oder Infrastruktur in Gruppen zusammenfassen, um so die Anzahl der Analysen und Maßnahmen zu reduzieren. Der Anwender legt für jede dieser Gruppen die Eintrittswahrscheinlichkeit sowie die möglichen Auswirkungen fest. Auf dieser Grundlage findet die Risikoanalyse bzw. -bewertung statt. Dabei ermittelt die Software automatisch den Risikowert.

Der Anwender kann sich die Ergebnisse der Risikowertermittlung in einer speziell für ihn konzipierten Risikomatrix anzeigen lassen. Darin wird das Risikoakzeptanzlevel mit einer blauen Linie dargestellt. Alle von der Organisation akzeptierten Risikowerte befinden sich unter dieser Linie und bedürfen keiner weiteren Betrachtung. Alle Risikowerte oberhalb der Linie müssen hingegen durch entsprechende Maßnahmen behandelt werden.

Aufgaben und Maßnahmen zur Risikobehandlung
Im nächsten Schritt definiert der Anwender Aufgaben und Maßnahmen zur Risikobehandlung sowie deren Wichtigkeit und ordnet diese den Assets zu. Vordefinierte Kriterien zur Risikoakzeptanz erleichtern die Priorisierung der Risikobehandlung. Über das Aufgabenmanagement lassen sich die aktuellen Aufgaben und Maßnahmen im Kalender auf einen Blick einsehen und bearbeiten. INDITOR® ISO unterstützt den Anwender beim Aufbau eines ISMS in nur wenigen Schritten. Dadurch spart er wertvolle Zeit und kann sich voll und ganz seinen Kernaufgaben widmen.

„Die Bedürfnisse unserer Kunden nehmen wir ernst, und wir sind stets bestrebt, unsere Softwarelösungen kontinuierlich zu verbessern. Dabei stehen wir im ständigen Austausch mit unseren Partnern und Kunden, um die Erfahrungen aus der Praxis in unseren Lösungen zu berücksichtigen“, sagt Jens Heidland, Leiter Consulting bei CONTECHNET. „Kunden, die bereits unsere Softwarelösung INDART Professional® zur IT-Notfallplanung im Einsatz haben, profitieren bei der Einführung eines ISMS mit INDITOR® ISO 3. Aufgrund der gemeinsamen Datenbasis für IT-Notfallplanung und ISMS sind einmal angelegte Daten für alle Bereiche nutzbar. Somit werden die erfassten Informationen aus der IT-Notfallplanung automatisch übernommen.“

Über CONTECHNET Ltd.:
Inspiriert durch langjährige Erfahrungen im Bereich IT-Management, IT-Notfallplanung und IT-Technologie, wurde die CONTECHNET Ltd. im Jahr 2007 in der Region Hannover gegründet. Mit der CONTECHNET-Suite, bestehend aus INDART Professional®, INDITOR® BSI, INDITOR® ISO und INSCAN®, sind die Unternehmensinformationen in sicheren Händen. Im Fokus steht der Wunsch nach hoher Kundenzufriedenheit und dem homogenen Zusammenwirken von spezialisierten Fachkenntnissen, Innovationskraft und Kreativität. Weitere Informationen unter www.contechnet.de

Firmenkontakt
CONTECHNET Ltd.
Margarita Schermann
Mehrumer Straße 8 c + d
31319 Sehnde
+49 5138 70255-16
+49 5138 70255-29
margarita.schermann@contechnet.de
http://www.contechnet.de

Pressekontakt
Sprengel & Partner GmbH
Tanja Heinz
Nisterstraße 3
56472 Nisterau
+49 26 61-91 26 0-0
+49 26 61-91 26 0-29
contechnet@sprengel-pr.com
http://www.sprengel-pr.com

Pressemitteilungen

Von der Sensibilisierung zur echten Alarmbereitschaft: Ein entscheidender Faktor für die Cybersicherheit

Ein Kommentar von Uwe Gries, Country Manager DACH bei Stormshield

Cyberattacken treten immer häufiger auf und nehmen an Komplexität zu. Dabei haben die Angreifer sämtliche Wirtschaftszweige im Visier. Dieser anhaltende Trend führt dazu, dass immer mehr Unternehmen ihre Position überdenken und neue Maßnahmen einführen, um Mitarbeiter für das Thema IT-Sicherheit zu sensibilisieren. Ziel ist es, natürliche Reflexe hervorzubringen, die es ermöglichen, jeden Beteiligten im Unternehmen darauf vorzubereiten, eine aktive Rolle beim Schutz vor Bedrohungen einzunehmen. Denn Cyberangriffe können für ein Unternehmen schwerwiegende Folgen, wie beispielsweise Daten- und Informationsverlust oder Imageschäden, haben. Das kann dann wiederum zur Beeinträchtigung des Vertrauensverhältnisses gegenüber Kunden und Partnern führen. Daher ist es wichtig, Gewohnheiten und Handlungsweisen ständig zu prüfen und anzupassen, damit es gar nicht erst soweit kommen kann. Dabei sollten Unternehmen ihre Mitarbeiter über den Sensibilisierungsaspekt für Cyberrisiken hinaus fundiert schulen, um sie im Kampf gegen Cyberbedrohungen ideal zu positionieren. Durch kontinuierliche Weiterbildungen im Rahmen der IT-Sicherheitsstrategie können Unternehmen vom Risikobewusstsein in einen Modus der stetigen Alarmbereitschaft übergehen. Im Fokus steht die Aufmerksamkeit hinsichtlich Bedrohungen zu erhöhen und diese richtig einschätzen zu können.

Der Faktor Mensch: Bedrohungen rechtzeitig erkennen
Herkömmliche Technologien haben weiterhin eine wichtige Bedeutung, dennoch bieten sie alleine oftmals keinen ausreichenden Schutz mehr. Der Faktor Mensch spielt hier ebenfalls eine entscheidende Rolle und sollte in der Ausrichtung der firmeninternen IT-Sicherheitsstrategie entsprechend berücksichtigt werden. Viele Unternehmen bieten ihren Mitarbeitern bereits Schulungen oder E-Learning-Maßnahmen an, die ihr Bewusstsein für IT-Sicherheit stärken sollen. Dennoch reichen diese Methoden oftmals nicht aus und finden zudem meist nur unregelmäßig statt. Hinzu kommt, dass sie nicht die automatischen reflexartigen Reaktionen der Verantwortlichen in kritischen Situationen fördern.
Ziel eines jeden Unternehmens sollte es daher sein, einen Zustand permanenter Wachsamkeit zu erreichen, in dem die Mitarbeiter automatisch und unbewusst ihre IT-Kompetenzen erweitern. Sie sollen gefährlichen Aktionen oder Verhaltensweisen ausgiebig und nachhaltig Aufmerksamkeit schenken, um die firmeninternen Informationssysteme vor Angriffen durch Cyberkriminelle zu schützen.

Die Entwicklung von Künstlicher Intelligenz ist rasant. Anhand von Algorithmen erkennt diese Technologie gefährliche Verhaltensweisen und mögliche Bedrohungen. Trotzdem ist sie noch nicht ausgereift genug, um Einschätzungen von Menschen zu ersetzen. Daher müssen Mitarbeiter umfassend geschult werden, um den Zustand der permanenten Wachsamkeit zu erreichen. So können sie die richtigen Entscheidungen zur richtigen Zeit treffen, besser arbeiten und im Ernstfall gekonnt handeln.
Deshalb sollte auch der Informationsaustausch zwischen den Mitarbeitern gefördert und verbessert werden, um eine echte gemeinschaftsorientierte Reaktion auf kritische Situationen zu entwickeln, die für das Erreichen der erforderlichen Alarmbereitschaft unerlässlich ist. Derzeit sind digitale Technologien und kollaborative Plattformen insbesondere in dezentralen Organisationen eng miteinander verbunden. Es ist daher problemlos möglich, interne Foren, Online-Bereiche und andere Tools ins Leben zu rufen, mit denen CISOs Informationen in Echtzeit zur Verfügung stellen oder diese an die operativen Teams verteilen können.

Der Mensch nimmt weiterhin eine Schlüsselrolle in der IT-Sicherheitsstrategie von Unternehmen und in den Absicherungsmaßnahmen von Informationssystemen ein. Dabei ist es von zentraler Bedeutung, dass sich eine eigene „Kultur der Wachsamkeit“ in der Unternehmenspolitik etabliert, um so einen nachhaltigen und effektiven Schutz vor Cyberbedrohungen zu erreichen.

Über Stormshield – www.stormshield.com
Stormshield bietet umfassende innovative Sicherheitslösungen für den Netzwerkschutz (Stormshield Network Security), den Endpunktschutz (Stormshield Endpoint Security) und den Datenschutz (Stormshield Data Security). Diese vertrauten Lösungen der nächsten Generation sind in Europa auf höchster Ebene zertifiziert (EU RESTRICTED, NATO RESTRICTED und ANSSI EAL4+) und garantieren den Schutz strategischer Daten. Sie werden weltweit über ein Netz von Vertriebspartnern, Integratoren und Betreibern bereitgestellt – in Unternehmen, Regierungsinstitutionen und Verteidigungsorganisationen.

Firmenkontakt
Stormshield
Uwe Gries
Konrad-Zuse-Platz 8
81829 München
+33 (0)9 69 32 96 29
dach@stormshield.eu
https://www.stormshield.com

Pressekontakt
Sprengel & Partner GmbH
Tanja Heinz
Nisterstraße 3
56472 Nisterau
+49 (0)26 61-91 26 0-0
stormshield@sprengel-pr.com
http://www.sprengel-pr.com

Pressemitteilungen

F1® EXPERIENCES setzt auf Managed Security Services von Network Box

IT-Sicherheit auf der Rennstrecke

F1® EXPERIENCES setzt auf Managed Security Services von Network Box

Dariush Ansari, Geschäftsleiter Network Box

Köln, 9. Juli 2018 – Der Kölner Managed Security Service Provider (MSSP) Network Box sorgt für die IT-Sicherheit des F1® EXPERIENCES-Teams. Der Veranstalter von Formel 1-Events arbeitet mit sensiblen Kundendaten und muss jederzeit in der Lage sein, die Sicherheit auf der Rennstrecke zu gewährleisten. Aus diesem Grund hat der Anbieter die konstante Überwachung der IT-Infrastruktur sowie das Management der IT-Sicherheit an das Kölner Unternehmen ausgelagert.

Die Sicherheit der Fahrer steht bei der Formel 1 an erster Stelle. Doch wie sieht es mit der IT-Sicherheit aus? Eine gut abgesicherte IT-Infrastruktur ist unerlässlich, denn Hacker können mit gezielten Cyberangriffen den laufenden Betrieb erheblich stören. Davon sind nicht nur die Events abseits der Rennstrecke betroffen, auch der Rennbetrieb kann dadurch massiv beeinträchtigt werden. Um solche Sicherheitsvorfälle zu vermeiden, setzt F1® EXPERIENCES auf die Managed Security Services von Network Box.

IT-Sicherheit rund um die Uhr
Die UTM-Appliance von Network Box überwacht mit sämtlichen Schutzmodulen wie Firewall, Spam- und Content-Filter sowie Echtheit-Updates die Unternehmensnetze. Mit einem 24/7-verfügbaren Security Operation Center (SOC) kontrolliert Network Box die Sicherheitsereignisse bei F1® EXPERIENCES und spürt Sicherheitslücken auf. Bei einer Bedrohung, wie z.B. einem Malwarebefall, benachrichtigt der MSSP den Ansprechpartner umgehend und ergreift alle nötigen Maßnahmen, um das Problem schnellstmöglich zu beheben.

Rundum-Schutz für störungsfreien Rennbetrieb
Mit einer Kombination aus Hard- und Software des Kölner MSSP hat F1® EXPERIENCES einen zuverlässigen Rundum-Schutz. Network Box sorgt für maßgeschneiderte IT-Sicherheit in allen Bereichen des Teams. So garantiert der Veranstalter den effektiven Schutz der Kundendaten und einen reibungslosen Ablauf des Rennbetriebs. Die IT-Administratoren vor Ort werden deutlich entlastet und können sich wieder voll und ganz ihrer eigentlichen Aufgabe im Rennbetrieb widmen.
Weitere Informationen finden Interessierte unter https://network-box.eu/

Über Network Box:
Network Box liefert umfassende und gemanagte IT-Sicherheitslösungen am Gateway und sorgt mit skalierbaren und modularen Systemen für ein Höchstmaß an Sicherheit. Dazu betreibt das Kölner Unternehmen ein weltweites Netzwerk von Security Operation Centern (SOC). Auch für kleine Unternehmen und den Mittelstand bietet Network Box Managed Security Services auf Basis eigener Hard- und Software. Alle Sicherheits-Features werden über die patentierte PUSH-Technologie vollautomatisch auf dem neuesten Stand gehalten und bei Updates in Sekundenschnelle aktualisiert. Network Box bietet folgende Security Appliances: Firewall, VPN, Intrusion Detection/Intrusion Prevention, Application Control, Anti-Malware, E-Mail Protection, Content Filtering, Data Leakage Prevention, WAF, Anti-DDoS, Infected LAN, Realtime Monitoring und Reporting. Mehr unter www.network-box.eu

Firmenkontakt
Network Box Deutschland GmbH
Dr. Matthias Winter
abc-Tower – Ettore-Bugatti-Str. 6-14
51149 Köln
+49 (0) 2203-20 20 78-6
winter@network-box.eu
http://www.network-box.eu

Pressekontakt
Sprengel & Partner GmbH
Tanja Heinz
Nisterstraße 3
56472 Nisterau
+49 (0)2661-912600
networkbox@sprengel-pr.com
http://www.sprengel-pr.com