Tag Archives: IT-Management

Computer IT Software

Security Intelligence-Team von Stormshield – Vorfälle analysieren für nachhaltige Security-Konzepte

Forschung für mehr Sicherheit in der digitalen Welt von morgen

Security Intelligence-Team von Stormshield - Vorfälle analysieren für nachhaltige Security-Konzepte

Volumengrafik bösartiger Datei-Downloadversuche (Juni – Dezember 2017)

München/Paris, 21. Februar 2018 – Cyberangriffe durch Locky, Jaff & Co. haben im letzten Jahr erhebliche Schäden angerichtet und Unternehmen verunsichert. Mit seinem Security Intelligence-Team hat sich der französische IT-Sicherheitsexperte Stormshield auf die Untersuchung von solchen Cyberbedrohungen spezialisiert. Auf Basis der ausführlichen Analysen sowie deren intensiver Ausarbeitung entwickelt der Hersteller sein gesamtes Produktportfolio stetig weiter. Stormshield passt seine Sicherheitslösungen an die sich ständig ändernden Methoden der Hacker an und sorgt mit schnellen Reaktionszeiten für umfassende IT-Sicherheit im Unternehmen.

Die Zusammenarbeit in Unternehmen über mobile Geräte wie Smartphones und Tablets steigert zwar die Flexibilität, jedoch passen auch die Hacker ihre Angriffsmethoden an die neuen Arbeitsweisen an. Sie sind zunehmend in der Lage, herkömmliche Schutzsysteme zu umgehen und die IT-Systeme von Unternehmen lahmzulegen. Das Security Intelligence-Team von Stormshield geht solchen Cyberbedrohungen auf den Grund. Das Team führt weitreichende Analysen durch, um die Technologien der Kriminellen im Detail zu erforschen, damit Unternehmen für aktuelle sowie zukünftige Cyberangriffe gerüstet sind.

Forschung für die IT-Sicherheit
In der zweiten Jahreshälfte von 2017 (Juni bis Dezember) hat das Security Intelligence-Team 455 Schwachstellen ausführlich analysiert. Dabei haben die Experten festgestellt, dass die Stormshield Endpoint Security (SES)-Lösung insgesamt 419, also 92 % aller Schwachstellen blockiert und somit das Eindringen von Schädlingen in die IT-Systeme wesentlich erschwert hat. Auf Basis der Forschungsergebnisse unterstützt das Security Intelligence-Team die Produktteams von Stormshield bei der kontinuierlichen Weiterentwicklung der Sicherheitslösungen. So wehrt der Hersteller Cyberbedrohungen effektiv ab und sorgt für mehr IT-Sicherheit im Unternehmen.

Schnelle Reaktionszeiten bei IT-Sicherheitsvorfällen
Die SES-Verhaltensanalyse hat einen Cyberangriff im Durchschnitt vier Stunden vor der reaktionsschnellsten herkömmlichen Sicherheitslösung erkannt und abgewehrt. Stormshield Endpoint Security ist in der Lage, eine Bedrohung proaktiv zu stoppen, ohne dass dafür eine Softwareaktualisierung notwendig wäre. Stormshields Ansatz steht im Gegensatz zu klassischen Security-Lösungen, die auf Signaturen basieren.

„Mit umfangreichen Untersuchungen nimmt unser Security Intelligence-Team die Technologien der Hacker ganz genau unter die Lupe“, sagt Uwe Gries, Country Manager DACH bei Stormshield. „Eine klare Analyse der Vorfälle und die Definition der Bedrohungen ist der erste Schritt zu einer erfolgreichen Bekämpfung. Unser Expertennetzwerk sorgt so für eine kontinuierliche Weiterentwicklung und Verbesserung unserer Sicherheitslösungen.“

Interessierte können sich unter
https://www.stormshield.com/de/produkte-und-services/services/security-intelligence/ über das Security Intelligence-Team von Stormshield informieren.

Über Stormshield – www.stormshield.com
Stormshield bietet umfassende innovative Sicherheitslösungen für den Netzwerkschutz (Stormshield Network Security), den Endpunktschutz (Stormshield Endpoint Security) und den Datenschutz (Stormshield Data Security). Diese vertrauten Lösungen der nächsten Generation sind in Europa auf höchster Ebene zertifiziert (EU RESTRICTED, NATO RESTRICTED und ANSSI EAL4+) und garantieren den Schutz strategischer Daten. Sie werden weltweit über ein Netz von Vertriebspartnern, Integratoren und Betreibern bereitgestellt – in Unternehmen, Regierungsinstitutionen und Verteidigungsorganisationen.

Firmenkontakt
Stormshield
Uwe Gries
Landsberger Straße 155
80687 München
+33 (0)9 69 32 96 29
dach@stormshield.eu
https://www.stormshield.com

Pressekontakt
Sprengel & Partner GmbH
Andreas Jung
Nisterstraße 3
56472 Nisterau
+49 (0)26 61-91 26 0-0
stormshield@sprengel-pr.com
http://www.sprengel-pr.com

Computer IT Software

Windows 10: G+H Systems vereinfacht Deployment mit Micro Focus ZENworks

Webinar „Verwaltung von Windows 10 mit Micro Focus ZENworks Configuration Management“

Windows 10: G+H Systems vereinfacht Deployment mit Micro Focus ZENworks

Offenbach am Main, 7. Februar 2018 – Das Offenbacher Softwarehaus G+H Systems hat seine Webinar-Reihe mit dem Thema Windows 10-Deployment fortgesetzt. Kai Horlebein und Dirk Ehring von G+H Systems stellen die eigens entwickelte Imaging-Lösung des Herstellers vor, die das Windows 10-Deployment durch seine Flexibilität erleichtert. Der Zuschauer wird zudem Schritt für Schritt durch die Desktop-Management-Lösung ZENworks Configuration Management (ZCM) von Micro Focus geführt. Die Lösung des langjährigen Micro Focus Premier-Partners G+H Systems ermöglicht eine schnelle und automatisierte Verwaltung von Windows 10.

Die manuelle Verwaltung der vielen Geräte mit ihren Betriebssystemen im Unternehmen ist für viele IT-Administratoren eine zeitraubende Tätigkeit. Bei der Einführung von Windows 10 muss die Software auf viele verschiedene Arbeitsstationen verteilt werden. Das ist nicht nur zeitaufwändig, sondern verursacht zudem hohe Kosten. Die Desktop-Management-Lösung ZENworks Configuration Management ermöglicht die benutzerbasierte Verwaltung von Windows-Installationen auf sämtlichen Geräten – auch mobilen Geräten wie Smartphones und Tablets.

G+H Systems Imaging-Lösung erleichtert Windows 10-Deployment
Vor einem Windows 10-Deployment stehen Verantwortliche vor der Entscheidung, welche Windows-Edition sie in ihrem Unternehmen einsetzen möchten. Für verschiedene Unternehmensgrößen und -anforderungen gibt es auch unterschiedliche Versionen. Zudem muss die ZENworks-Umgebung auf dem aktuellsten Stand sein. Als langjähriger Premier Partner von Micro Focus nutzt das Offenbacher Software-Unternehmen die ZENworks Imaging-Umgebung, die sie gegebenenfalls um eigene Skripte erweitert. Durch den modularen Aufbau der Skripte lassen sich diese flexibel an die einzelnen Kundenumgebungen anpassen. Mit der Imaging-Lösung von G+H Systems kann das Deployment entweder vollautomatisiert oder teilautomatisiert mit Eingabemöglichkeiten erfolgen. Trotz unterschiedlicher Konfigurationen hat es immer das gleiche Basisimage. Ein detailliertes Protokoll nach Beendigung des Deployment-Prozesses lässt den Anwender außerdem nachvollziehen, ob die Installation erfolgreich war.

Verwaltung von Windows 10 mit ZENworks Configuration Management
Die Arbeitsstation ist nach erfolgreicher Installation betriebsbereit. Die anschließende Verwaltung von Windows erfolgt mit ZENworks Configuration Management. Mit der Desktop-Management-Lösung hat der Anwender gute Steuerungsmöglichkeiten und kann laufende Windows-Dienste wie z.B. den Microsoft-Store oder OneDrive blockieren bzw. deaktivieren. Diese Anpassungen manuell vorzunehmen bedeutet zum Teil einen erheblichen Aufwand. Die Lösung vereinfacht diesen Prozess, und die Einstellung erfolgt direkt auf mehreren Geräten. Um die automatischen Windows-Feature-Updates hinauszuzögern, kann der Anwender die Windows-Update-Dienste über ein bestimmtes Bundle mit einem Registry-Eintrag deaktivieren. So kann er selbst entscheiden, wann das nächste Update ausgeführt werden soll.

„Mit unserer Imaging-Lösung lässt sich das Windows 10-Deployment schnell und einfach durchführen. Sie ermöglicht die flexible Anpassung an die verschiedenen Anforderungen der Kunden“, sagt Kai Horlebein, Teamleiter Infrastruktur bei G+H Systems. „Für die anschließende Verwaltung mit ZENworks Configuration Management muss der Anwender weder Hardware noch Software anschaffen. Das Produkt lässt sich schnell in die bestehende Umgebung integrieren und reduziert den Arbeits- sowie Zeitaufwand im Unternehmen deutlich.“

Ausgewählte Vorteile und Features auf einen Blick:

-Skriptbasierende Imaging-/Deploymentlösung
-Keine weiteren Lizenzkosten wie bei anderen Anbietern
-Modularer Aufbau der Skripte ermöglicht Anpassen an Kundenwünsche
-Angabe aller kundenspezifischen Parameter im Preboot-Script
-Nur noch eine Hardware-Regel dank integrierter Hardware-Erkennung nötig
-Voraussetzung für eine Treiber-AddonCloud bereits gegeben
-Benutzer/Administratoren-Dialog kann aktiviert werden

Weitere Webinar-Termine sowie aktuelle Events finden Interessierte unter https://www.guh-systems.de/aktuelles/messen-und-events/

Über G+H Systems:
Die G+H Systems ist ein führendes, europaweit agierendes Software- und Consulting-Unternehmen mit Sitz in Offenbach am Main. Die G+H berät Unternehmen und integriert IT-Lösungen von exklusiven Partnern sowie eigenständig entwickelte Softwareprodukte. Die IT-Entwickler sehen ihren Auftrag darin, den Erfolg ihrer Kunden durch den Einsatz von sicheren, praktikablen und innovativen IT-Lösungen sicherzustellen. Mehr erfahren Sie unter www.guh-systems.de

Firmenkontakt
G+H Systems GmbH
Christin Hutter
Ludwigstr. 8
63067 Offenbach am Main
+49 (0)69 85 00 02-85
+49 (0)69 85 00 02-51
c.hutter@guh-systems.de
http://www.guh-systems.de

Pressekontakt
Sprengel & Partner GmbH
Tanja Heinz
Nisterstraße 3
56472 Nisterau
02661-912600
+49 2661 91260-29
guh@sprengel-pr.com
http://www.sprengel-pr.com

Computer IT Software

Sicherheit am Arbeitsplatz: Prävention statt Reaktion

Ransomware? Nein, danke.

Sicherheit am Arbeitsplatz: Prävention statt Reaktion

Uwe Gries, Country Manager DACH von Stormshield

München/Paris, 5. Februar 2018 – Aufgrund der fortschreitenden Digitalisierung ändert sich auch die Arbeitsweise in Unternehmen. Mobile Geräte wie Smartphones und Tablets gehören längst zum beruflichen Alltag. Hacker passen ihre Vorgehensweise an diese moderne Arbeitsweise an. Mit gezielten Cyberattacken sind sie zunehmend in der Lage, herkömmliche Schutzsysteme zu umgehen. Der französische Cybersecurity-Experte Stormshield informiert auf seinem Unternehmensblog ( https://www.stormshield.com/de/news/) über die perfiden Maschen der Angreifer und gibt nützliche Tipps zur Abwehr von betrügerischer Schadsoftware.

Laut einer Kaspersky-Studie wurden zwischen April 2016 und März 2017 rund 2,6 Millionen Menschen weltweit Opfer einer Ransomware-Attacke. Ransomware ist eine nicht zu unterschätzende Cyberbedrohung. Hierbei verschlüsselt eine Schadsoftware Dateien auf Computersystemen und macht diese Dateien somit unbrauchbar. Die Angreifer fordern von den Opfern ein Lösegeld, nach dessen Zahlung die Daten wieder freigegeben werden sollen. IT-Sicherheitsexperte Stormshield rät Unternehmen zu Präventionsmaßnahmen, denn ist der Erpressungstrojaner erst einmal aktiv, kann er erhebliche Schäden verursachen. Insbesondere Finanzinstitute zählen zu den beliebtesten Angriffszielen der Hacker. Die Angreifer erhoffen sich so eine möglichst große Ausbeute. In einzelnen Fällen forderten sie mehr als eine halbe Million Dollar Lösegeld von den betroffenen Unternehmen.

Ransomware-Attacken bedrohen Unternehmensexistenzen
Die Arbeitsabläufe im Unternehmen werden durch einen mit Ransomware verursachten Angriff deutlich gestört. Hinzu kommt, dass viele Unternehmen aus Sorge um die kritischen Unternehmensinformationen den Lösegeldforderungen nachkommen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät dringend davon ab, auf solche Forderungen einzugehen. Denn auch nach Zahlung des Lösegeldes ist es nicht sicher, dass die Betroffenen auch tatsächlich wieder Zugriff auf die Daten erhalten. Der finanzielle Schaden kann insbesondere für kleine und mittelständische Unternehmen existenzbedrohend sein. Zudem erhalten die Täter bei Zahlung des Lösegeldes mit Kreditkarte weitere persönliche Informationen, die sie für ihre kriminellen Zwecke nutzen.

Umfassende IT-Sicherheit am Arbeitsplatz
Mit einigen grundlegenden Präventionsmaßnahmen können Verantwortliche das Risiko einer Ransomware-Attacke deutlich minimieren. Regelmäßige Updates sind das A und O einer sicheren IT-Umgebung. Zudem empfiehlt Stormshield den Einsatz einer Antivirensoftware. Anhänge von verdächtigen E-Mails sollten niemals geöffnet werden, da auf diesem Wege Schädlinge leicht in die Systeme eindringen und diese nach und nach komplett lahmlegen. Regelmäßige Datensicherungen auf einem externen Datenträger oder in der Cloud sind laut dem IT-Sicherheitsexperten unerlässlich.

Was tun bei einem Ransomware-Angriff?
Trotzdem finden Hacker immer neue Angriffsflächen, um ihre kriminellen Machenschaften erfolgreich durchzuführen. Doch was kann man tun, wenn der Schädling erst einmal in das System eingedrungen ist?
Stormshield rät Betroffenen zu folgenden Vorsichtsmaßnahmen:

-Lösegeldforderungen der Angreifer immer ignorieren
-Infizierte Geräte schnellstmöglich vom Netzwerk trennen
-Kein Neustart des Gerätes, um Datenverluste zu vermeiden
-Sicherheitsvorfall umgehend einem Verantwortlichen melden
-Daten über automatische Backups sichern und mit Backup-Systemen wiederherstellen

„Zahlreiche Ransomware-Attacken in den vergangenen Monaten haben gezeigt, wie schnell Unternehmen vom Zugriff auf ihre essenziellen Daten ausgesperrt werden können. Oftmals hat das schwerwiegende Folgen und bedroht sogar die Existenz; und das vor allem, weil die Sicherung der Daten nicht optimal organisiert ist. Aus diesen Gründen sollte es neben einer klaren Backup-Strategie auch ein umfassendes Sicherheitssystem geben“, sagt Uwe Gries, Country Manager DACH bei Stormshield. „Wir von Stormshield haben mit der Endpoint Security-Lösung genau auf solche Szenarien eine Antwort. Die Lösung sorgt mit einem proaktiven Schutz vor allem auch vor bisher unbekannten Zero-Day-Bedrohungen für umfassende IT-Sicherheit.“

Über Stormshield – www.stormshield.com
Stormshield bietet umfassende innovative Sicherheitslösungen für den Netzwerkschutz (Stormshield Network Security), den Endpunktschutz (Stormshield Endpoint Security) und den Datenschutz (Stormshield Data Security). Diese vertrauten Lösungen der nächsten Generation sind in Europa auf höchster Ebene zertifiziert (EU RESTRICTED, NATO RESTRICTED und ANSSI EAL4+) und garantieren den Schutz strategischer Daten. Sie werden weltweit über ein Netz von Vertriebspartnern, Integratoren und Betreibern bereitgestellt – in Unternehmen, Regierungsinstitutionen und Verteidigungsorganisationen.

Firmenkontakt
Stormshield
Uwe Gries
Landsberger Straße 155
80687 München
+33 (0)9 69 32 96 29
dach@stormshield.eu
https://www.stormshield.com

Pressekontakt
Sprengel & Partner GmbH
Andreas Jung
Nisterstraße 3
56472 Nisterau
+49 (0)26 61-91 26 0-0
stormshield@sprengel-pr.com
http://www.sprengel-pr.com

Computer IT Software

Clavister und Europäische Investitionsbank verhandeln über Finanzierung bis zu 20 Millionen Euro

Finanzierungspaket der Europäischen Investitionsbank (EIB) und der Tagehus Holding ermöglicht Clavister den Ausbau seines globalen Marktanteils mit innovativen Lösungen

Clavister und Europäische Investitionsbank verhandeln über Finanzierung bis zu 20 Millionen Euro

John Vestberg, CEO bei Clavister

Örnsköldsvik/Hamburg, 27. November 2017 – Der schwedische IT-Sicherheitsspezialist Clavister steht mit der Europäischen Investitionsbank in Verhandlungen um eine mögliche Finanzierung von bis zu 20 Millionen Euro in mehreren Teilbeträgen. Das Abkommen setzt die Zustimmung beider Beteiligten sowie erfolgreiche Finanzverhandlungen voraus. Es soll dem Hersteller ermöglichen, seine innovativen Cybersecurity-Produkte sowie -Plattformen weiterzuentwickeln. So kann Clavister seine Wachstumsstrategie weiterverfolgen sowie hohe Kundenzufriedenheit gewährleisten.

Nach Abschluss würde Clavister über ein komplettes Finanzierungspaket verfügen, das zusätzlich die jüngste Finanzierung durch die Tagehus Holding AB umfasst. Gemeinsam tätigen die beiden Finanzunternehmen eine ergänzende und synergetische Investition von bis zu 250 Millionen Kronen, die das Wachstum des schwedischen Unternehmens ankurbeln soll.

„Wir freuen uns, dass unsere Finanzierungsstrategie Aussicht auf Erfolg hat und diese beiden starken Partner Wertbeiträge schaffen, die in Summe größer sind. Die EIB ist weltweit führend bei der finanziellen Förderung von europäischen Unternehmen, die in ihren Bereichen äußerst innovativ sind, ein großes Wachstumspotenzial besitzen sowie einen wirtschaftlichen Beitrag zur EU leisten. Die EIB und Tagehus sehen in Clavister eine interessante Geschäftschance. Das zeigt, dass wir uns mit unserem Businessplan und unseren innovativen Technologien auf dem richtigen Weg befinden“, so John Vestberg, CEO von Clavister.

Im Rahmen der Finanzierungsvereinbarung ist vorgesehen, dass Clavister zusätzlich zu den Zinszahlungen Optionsscheine an die EIB vergibt. Das Unternehmen möchte die Verhandlungen vor der Sondersitzung am 11. Dezember 2017 abschließen, die gemäß der vorherigen Pressemitteilung einberufen wurde.

Kurzporträt Clavister:
Gegründet im Jahr 1997, ist Clavister ein führender Mobile- und Network Security-Provider. Die preisgekrönten Lösungen basieren auf Einfachheit, gutem Design und sehr guter Performance, um sicherzustellen, dass Cloud-Service-Anbieter, große Unternehmen und Telekommunikationsbetreiber den bestmöglichen Schutz gegen die digitalen Bedrohungen von heute und morgen erhalten. Alle Produkte sind in einem skandinavischen Design entworfen, gekoppelt mit schwedischer Technologie. Clavister hält außerdem einen Weltrekord für den schnellsten Firewall-Durchsatz. Weitere Informationen erhalten Sie unter www.clavister.com

Firmenkontakt
Clavister Deutschland
Thomas Gross
Paul-Dessau-Str. 8
22761 Hamburg
+49 (40) 41 12 59-0
Sales-DE@clavister.com
http://www.clavister.de

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstraße 3
56472 Nisterau
02661-912600
clavister@sprengel-pr.com
http://www.sprengel-pr.com

Computer IT Software

Maßgeschneiderte IAM-Pakete erleichtern den Arbeitsalltag kleiner und mittelständischer Unternehmen

G+H Systems als Premier Partner von Micro Focus auf der it-sa 2017 – paketierte Lösungen für Identity & Access Management (IAM)

Maßgeschneiderte IAM-Pakete erleichtern den Arbeitsalltag kleiner und mittelständischer Unternehmen

Thomas Gertler, Geschäftsführer G+H Systems GmbH

Frankfurt am Main/Offenbach, 05. Oktober 2017 – Als langjähriger Premier Partner von Micro Focus präsentiert G+H Systems auf der it-sa in Nürnberg Software-Lösungen im Bereich Identity & Access Management (Halle 10, Stand 522). Gerade für kleine und mittelständische Unternehmen wird Identity & Access Management immer wichtiger, da Lösungen im Eigenmanagement kosten-, zeit- und personalintensiv sind. Als Hersteller der Access Governance-Software daccord hat G+H Systems auf unterschiedliche Kundenanforderungen mit speziellen IAM-Paketlösungen geantwortet. Die daccord-Pakete unterscheiden sich im Anforderungsprofil des Kunden und ermöglichen einen unkomplizierten Einstieg in das IAM.

Identity & Access Management umfasst alle Prozesse und Anwendungen für die Administration von Identitäten und die Verwaltung der Mitarbeiterzugriffsrechte. Hier kommt daccord ins Spiel: Mit der Access Governance-Software sind Verantwortliche in der IT, aber auch gerade in den Fachabteilungen in der Lage, Zugriffsrechte zu kontrollieren, z.B. wenn sich die Zuständigkeiten im Unternehmen ändern. Dies vermeidet fehlerhafte Zugriffsberechtigungen, was wiederum der IT-Sicherheit im Unternehmen zugutekommt. Mit daccord behalten Verantwortliche in den komplexen Systemlandschaften – sowohl on-Prem als auch in der Cloud – den Überblick.

Paketlösungen für jeden Anspruch
Auf mehrfachen Kundenwunsch ist daccord ab sofort in verschiedenen IAM-Paketlösungen erhältlich, zugeschnitten auf den individuellen Bedarf der Unternehmen.
Das „daccord-Starter-Pack“ eignet sich für Kunden, die mit überschaubaren Lizenzkosten „nur“ ihre Berechtigungen kontinuierlich analysieren und überprüfen wollen. Ohne einen hohen Implementierungs- und Anpassungsaufwand widmen sich Kunden mit daccord schnell und effizient dem Thema Transparenz im Bereich Zugriffsberechtigungen.
Für bereits bestehende daccord-Kunden gibt es als Erweiterung das „IAM-Upgrade“, das daccord um ein vollständiges IDM-System modular ergänzt. Kunden können entweder mit daccord starten oder direkt das umfassende „IAM-Komplettpaket“ beziehen.
Das Komplettpaket wartet mit einer Fülle an vorgefertigten Workflows und standardisierten Anbindungen an Quell- und Zielsysteme auf. G+H Systems unterstützt die Realisierung eines IAM-Systems mit fertigen praxisgeprüften Funktionsbausteinen. Auf diese Weise lassen sich Implementierungsaufwände deutlich reduzieren. So werden z.B. Beantragungs- und Genehmigungsprozesse für den Bezug oder die Abbestellung von Konten und Berechtigungen vorkonfiguriert ausgeliefert. Außerdem stehen Anträge für Ein- oder Austritt, Organisationswechsel, Namensänderung etc. zur Einführung bereit. Auch im Bereich Vollautomatisierung der Benutzeranlagen und Berechtigungen nutzt das Software- und Entwicklungshaus vorkonfigurierte Schnittstellen zu Quell- und Zielsystemen. Dadurch werden die Implementierung beschleunigt und Projektlaufzeiten verkürzt. Die Komplettlösung eignet sich für Kunden, die gesetzliche Anforderungen erfüllen, die Datenqualität und -sicherheit erhöhen und administrative Aufwände durch Prozessautomatisierung minimieren wollen.

Identity & Access Management-Lösungen aus der Praxis für die Praxis
Das Software-Haus G+H Systems ist durch die langjährige Partnerschaft mit Micro Focus Experte im Einsatz von Identity Management-Lösungen. Micro Focus ist mit einer 40-jährigen Unternehmensgeschichte Marktführer bei den IAM-Systemen. In diesem Jahr wurde das Unternehmen sogar von Gartner in den Magic Quadrant für Identity Governance and Administration (IGA) gesetzt ( https://www.netiq.com/company/news/press/2017/micro-focus-named-a-visionary-in-2017-gartner-magic-quadrant-for-identity-governance-and-administration-iga.html). Mit der langjährigen Erfahrung im Identity & Access Management möchte G+H Systems nicht nur Großunternehmen, sondern vor allem kleine und mittelständische Unternehmen erreichen.

„Die daccord-Paketlösungen bieten vor allem kleinen und mittelständischen Unternehmen einen einfachen Einstieg in das Identity & Access Management“, kommentiert Thomas Gertler, Geschäftsführer der G+H Systems GmbH. „Die Kunden können aus ihren individuellen Anforderungen ihre spezielle Paketlösung wählen.“

Die Paketlösungen im Überblick:

1) daccord Starter-Pack:
Die klassische daccord-Lösung für das Management der Zugriffsrechte ist herstellerunabhängig und für den Einsatz in heterogenen Systemlandschaften ausgerichtet.

2) daccord IAM-Upgrade:
Das daccord IAM-Upgrade ist die Erweiterung des daccord Starter-Pack auf das IAM-Komplettpaket.

3) daccord IAM-Komplettpaket:
Die vollumfängliche IAM-Lösung auf Basis vorgefertigter Lösungsbausteine ermöglicht einen effizienten Auf- und Ausbau der IAM-Lösung.

Hochauflösendes Bildmaterial kann unter guh@sprengel-pr.com angefordert werden.

Über daccord:
daccord ist ein Access Governance-Produkt des Offenbacher Unternehmens G+H Systems. Die Lösung unterstützt Unternehmen dabei, Transparenz und Kontrolle über sämtliche internen IT-Berechtigungen zu erlangen. Mit seinen umfangreichen Funktionen ist es Unternehmen jeder Größe möglich, IT-Berechtigungen aus nahezu allen IT-Systemen auszulesen, zu analysieren und Verantwortlichen aus Fachabteilungen, Revisoren und Wirtschaftsprüfern in verständlicher Form darzustellen. Mehr erfahren Sie unter www.daccord.de. daccord ist eine Marke der G+H Systems.

Über G+H Systems:
Die G+H Systems ist ein führendes, europaweit agierendes Software- und Consulting-Unternehmen mit Sitz in Offenbach am Main. Die G+H berät Unternehmen und integriert IT-Lösungen von exklusiven Partnern sowie eigenständig entwickelte Softwareprodukte. Die IT-Entwickler sehen ihren Auftrag darin, den Erfolg ihrer Kunden durch den Einsatz von sicheren, praktikablen und innovativen IT-Lösungen sicherzustellen. Mehr erfahren Sie unter www.guh-systems.de

Firmenkontakt
G+H Systems GmbH
Christin Hutter
Ludwigstr. 8
63067 Offenbach am Main
+49 (0)69 85 00 02-85
+49 (0)69 85 00 02-51
c.hutter@guh-systems.de
http://www.guh-systems.de

Pressekontakt
Sprengel & Partner GmbH
Tanja Heinz
Nisterstraße 3
56472 Nisterau
02661-912600
+49 2661 91260-29
guh@sprengel-pr.com
http://www.sprengel-pr.com

Computer IT Software

Neue Umfrage von Kaseya gibt Einblicke in Technologie und Prozesse florierender IT-Unternehmen

Die jährliche Studie unter KMU zeigt, dass sich Unternehmen mit hervorragenden Prozessen und Schlüsselmetriken bei der IT weiterentwickeln

Neue Umfrage von Kaseya gibt Einblicke in Technologie und Prozesse florierender IT-Unternehmen

(Bildquelle: @ Kaseya)

Muenchen, 28. September 2017 – Kaseya, der fuehrende Anbieter von umfassenden IT-Management-Loesungen fuer Managed Service Provider sowie mittelstaendische Unternehmen, veroeffentlicht die Ergebnisse seiner jaehrlichen IT Operations Benchmark Studie. Die Erhebung bietet Einblicke in die Erfolgsfaktoren der IT in KMU.

Fuer die Studie befragte Kaseya ueber 900 Teilnehmer weltweit. Verglichen werden die Prozesse in IT-Abteilungen, basierend auf ihrer IT-Management-Entwicklungsstufe. Die insgesamt fuenf Entwicklungsstufen des IT Maturity Models wurden von Kaseya speziell fuer KMU entwickelt:

-Stufe 1: Reaktiv – Reagiert auf individuelle Nutzerprobleme und -anfragen.
-Stufe 2: Effizient – Verfolgt einen systematischen Ansatz, um bekannte Probleme zu loesen und taegliche Aufgaben zu bewaeltigen.
-Stufe 3: Proaktiv – Setzt auf einen proaktiven IT-Management-Ansatz, automatisiert repetitive Aufgaben und unterstuetzende Maßnahmen.
-Stufe 4: Vereinheitlicht – Erfasst und verwaltet, um die Erwartungen der SLA an Verfuegbarkeit und Performance zu erfuellen.
-Stufe 5: Strategisch – Arbeitet mit hervorragenden IT-Ablaeufen und nimmt eine strategische Rolle ein, um Geschaeftsinnovationen anzutreiben.
KMU und mittelstaendische IT-Unternehmen finden sich auf beiden Seiten des Entwicklungsspektrums, es gibt aber eine Tendenz hin zu hoeheren Entwicklungsstufen

Laut der Kaseya-Umfrage sehen 83 Prozent der Befragten ihre IT auf einer der unteren drei Stufen des IT Maturity Models: Reaktiv, effizient oder proaktiv. Am anderen Ende des Spektrums zeigt sich im Vergleich zur Umfrage von 2016, dass die Zahl der fortschrittlicheren Unternehmen um drei Prozent (nun 17 Prozent) zugenommen hat. Es ist der zweite Anstieg in Folge, was auf einen bestaendigen Trend hin zu einer weiter entwickelten IT hindeutet.

Erfolgskriterien in der IT sind ein Zeichen einer weit entwickelten IT
46 Prozent der Unternehmen mit hoeheren Entwicklungsstufen (Strategisch und Vereinheitlicht) nutzen Service Level Agreements (SLAs) als vorgeschriebene Richtlinien. Im Vergleich dazu setzen unter allen Teilnehmern lediglich 21 Prozent auf SLA und weniger als 10 Prozent unter den lediglich reaktiven Unternehmen. Dieser Trend setzt sich fort, werden Unternehmen verglichen, die Mean Time to Recover (MTTR) erfassen. Fast 60 Prozent der Unternehmen mit hoeheren Entwicklungsstufen messen MTTR, aber nur 34 Prozent aller Befragten und 22 Prozent der Reaktiven unter den Unternehmen.

Je strategischer das Unternehmen aufgestellt ist, desto mehr werden CIO und IT-Abteilung geschaetzt
Technologie ist eine wichtige Komponente jedes Betriebs. Wie die Studie zeigt, geht das Jobprofil des CIOs heute weit darueber hinaus lediglich fuer Server Uptime zu sorgen. Wie die Umfrage zeigt, schaetzt die Mehrheit der Teilnehmer die Arbeit ihres CIO sehr. 81 Prozent der weiter entwickelten Unternehmen (Strategisch und Vereinheitlicht) gaben an, dass der Chef der IT-Abteilung C-Level-Entscheidung innerhalb des Unternehmens beeinflusst. Unter den weniger weit entwickelten Unternehmen sehen lediglich 76 Prozent einen solchen Einfluss.

Weitere Highlights
Weitere Ergebnisse der Kaseya-Studie 2017:

-Wachstum bei kuenstlicher Intelligenz: Fast ein Viertel der „erwachsenen“ Unternehmen (Strategisch und Vereinheitlicht) setzen auf Analysen mit Vorhersagen. Unter den reaktiven Unternehmen sind es lediglich vier Prozent.
-Entwickelte Unternehmen nutzen die Cloud: Die Haelfte der weiter entwickelten Unternehmen werden Cloud-Services, also PaaS, IaaS oder SaaS umgesetzt haben. Das gilt fuer 35 Prozent der reaktiven Unternehmen.
-Sicherheit ist fuer alle Prioritaet: 40 Prozent der Unternehmen aller Kategorien geben an, dass der Schutz der Privatsphaere und die Datensicherung die groeßten IT-Herausforderungen des kommenden Jahres sind.
-AEhnliche Prioritaeten fuer reaktive und strategische Unternehmen: IT-Projekte puenktlich abzuschließen und IT-Kosten zu reduzieren, ist fuer Befragte aus strategischen wie reaktiven Unternehmen wichtig.
-Microsoft ist der fuehrende Anbieter von Cloud-Services: Fuer die Befragten ist Microsoft der wichtigste Cloud-Service-Anbieter – die Mehrheit nutzt Office 365. Amazon Web Services liegt auf dem zweiten Platz.

Der gesamte Report kann hier heruntergeladen werden: https://www.kaseya.com/resources/best-practices/it-operations-survey-2017

„Eines der wichtigsten Ergebnisse unserer diesjaehrigen Studie ist ein signifikanter Zuwachs bei den Unternehmen, die wir „weit entwickelt“ nennen. Zum einen wenden Unternehmen aller Groeßen zeitgemaeße Taktiken an. Zum anderen nutzen sie strategische, neue Technologie, etwa die Cloud, vorhersagende Analysen und fortschrittliche Sicherheit. Deshalb entwickeln sie sich auch mit Blick auf die IT weiter“, kommentiert Taunia Kipp, Global Senior Vice President of Marketing for Kaseya die Ergebnisse. „Die IT Operations Benchmark Survey wird von vielen Unternehmen als wichtige Quelle gesehen, um ihren eigenen Entwicklungsstand mit dem anderer zu vergleichen. Zudem bietet die Umfrage Einblicke, was fortschrittliche Unternehmen so erfolgreich macht.“

Kaseya ist der führende Anbieter von umfassenden IT-Management-Lösungen für Managed Service Provider sowie mittelständische Unternehmen. Dank seiner offenen Plattform und dem kundenfokussierten Ansatz stellt Kaseya branchenführende Technologien bereit. Kaseya ermöglicht es Unternehmen, ihre IT effizient zu verwalten und zu sichern. Die Lösungen werden als Cloud-Lösung und als On-Premise Software angeboten. Kaseya Lösungen erlauben es Unternehmen, ihre gesamte IT zentral zu steuern, Niederlassungen und verteilte Umgebungen per Fernzugriff einfach zu verwalten und IT-Management-Funktionen zu automatisieren. Die Lösungen von Kaseya verwalten weltweit mehr als zehn Millionen Endgeräte. Kaseya ist ein privat geführtes Unternehmen mit Hauptsitz in Dublin, Irland, das in mehr als 20 Ländern vertreten ist. Weitere Informationen sind auf der Homepage zu finden: http://www.kaseya.com

Firmenkontakt
Kaseya
Annika Leihkauf
Barbara Strozzilaan 201
1083 HN Amsterdam
+31 20 30 10 888
annika.leihkauf@kaseya.com
http://www.kaseya.de

Pressekontakt
HBI PR&MarCom GmbH
Martin Stummer
Stefan-George-Ring 2
81929 München
+49 (0)89 99 38 87 -34
martin_stummer@hbi.de
http://www.hbi.de

Computer IT Software

Ransomware und Co. müssen draußen bleiben: IT-Sicherheit im Fokus auf der it-sa 2017

Multi-Layer Collaborative Security: Stormshield präsentiert mehrschichtige Sicherheitslösung auf der it-sa

Ransomware und Co. müssen draußen bleiben: IT-Sicherheit im Fokus auf der it-sa 2017

Christoph Brecht, Manager Channel DACH Stormshield

München/Paris, 25. September 2017 – Stormshield präsentiert auf der it-sa 2017 in Nürnberg am gemeinsamen Stand mit Airbus CyberSecurity seine kollaborativen Security-Lösungen (Halle 10, Stand 410). Die fortschreitende Digitalisierung birgt neben zahlreichen Chancen leider auch viele Gefahren. Cyberattacken durch Ransomware oder Trojaner gehören längst zum Alltag. Um dem Thema IT-Sicherheit mit einem ganzheitlichen Konzept zu begegnen, stellt Stormshield den Besuchern der Fachmesse vom 10. bis 12. Oktober seine drei Produktserien vor. In Kombination ermöglichen sie die Umsetzung eines ganzheitlichen Sicherheitskonzeptes. Unternehmen aller Größen profitieren von dieser mehrschichtigen Sicherheitslösung, da mögliche Bedrohungen der IT-Systeme abgewehrt werden.

Durch die sich ständig verändernden Cyberbedrohungen sind die IT-Verantwortlichen in Unternehmen gefordert, geeignete Sicherheitskonzepte umzusetzen. Herkömmliche IT-Sicherheitslösungen halten alleinstehend komplexe Hackerangriffe nur schwer auf. Zudem wächst das Misstrauen gegenüber außereuropäischen Sicherheitslösungen hinsichtlich der von den Regierungen der Herstellerländer geforderten eingebauten Hintertüren. Der neue Ansatz mit kombinierten und intelligenten Lösungen von Stormshield kümmert sich ganzheitlich um die IT-Sicherheit und den Schutz der Daten von Unternehmen, Mitarbeitern und Kunden.

Mehrschichtiges Sicherheitskonzept
Cybersecurity-Experte Stormshield bietet drei einander ergänzende Produktserien an: Stormshield Network Security schützt IT-Netzwerke und industrielle Infrastrukturen, z.B. mit High-End-Firewalls, vor unerwünschtem Zugriff von außen. Stormshield Endpoint Security kümmert sich um die IT-Sicherheit der Arbeitsplätze und Server. Die Datenschutzlösung Stormshield Data Security schützt die gesamten Daten eines Unternehmens. Dadurch sind die Daten auch auf mobilen Endgeräten und auf verschiedenen Cloud-Plattformen gesichert. Durch die aktive Zusammenarbeit bauen diese drei Security-Lösungen auf dem Konzept einer mehrschichtigen Sicherheit (Multi-Layer Collaborative Security) auf. Der ganzheitliche Ansatz verstärkt den Schutzgrad von internen und externen IT-Umgebungen sowie Cloud-Umgebungen unabhängig vom Angriffspunkt.

„Wir bieten mit unseren Multi-Layer Collaborative Security-Lösungen ein tiefgreifendes Sicherheitskonzept zum Schutz vor den immer ausgefeilteren Cyber-Angriffsmethoden“, erklärt Christoph Brecht, Manager Channel DACH Stormshield. „Zudem stellen wir fest, dass das Vertrauen in europäische Sicherheitslösungen ohne Backdoor für viele Unternehmen ein wichtiger Entscheidungsfaktor geworden ist. Dieser Trend bestätigt sich täglich in unseren Gesprächen mit Partnern und Unternehmen.“

Interessierte können sich während der zweitägigen Messe in Halle 10 am Stand 410 über die Produkte und Services von Stormshield informieren.

Über Stormshield – www.stormshield.eu
Stormshield bietet umfassende innovative Sicherheitslösungen für den Netzwerkschutz (Stormshield Network Security), den Endpunktschutz (Stormshield Endpoint Security) und den Datenschutz (Stormshield Data Security). Diese vertrauten Lösungen der nächsten Generation sind in Europa auf höchster Ebene zertifiziert (EU RESTRICTED, NATO RESTRICTED und ANSSI EAL4+) und garantieren den Schutz strategischer Daten. Sie werden weltweit über ein Netz von Vertriebspartnern, Integratoren und Betreibern bereitgestellt – in Unternehmen, Regierungsinstitutionen und Verteidigungsorganisationen.

Firmenkontakt
Stormshield
Christoph Brecht
Landsberger Straße 155
80687 München
+49 (0) 160-903 26845
dach@stormshield.eu
https://www.stormshield.eu

Pressekontakt
Sprengel & Partner GmbH
Andreas Jung
Nisterstraße 3
56472 Nisterau
+49 (0)26 61-91 26 0-0
stormshield@sprengel-pr.com
http://www.sprengel-pr.com

Computer IT Software

ISMS einführen? „Ich glaube, ich hole mir einen Berater“

CONTECHNET zeigt neue ISMS-Software INDITOR® ISO auf der it-sa

ISMS einführen? "Ich glaube, ich hole mir einen Berater"

Screenshot der Software INDITOR® ISO

Die Einführung eines Informationssicherheits-Managementsystems (ISMS) stellt zahlreiche Unternehmen vor eine Herausforderung, zu deren Bewältigung in vielen Fällen externe Berater herangezogen werden. CONTECHNET, Spezialist für IT-Notfallplanung, geht mit seinen Softwarelösungen jedoch einen anderen Weg. Auf der it-sa in Nürnberg stellt CONTECHNET die neue Version von INDITOR® ISO vor: Dabei werden die Anwender schrittweise durch den Implementierungsprozess eines ISMS geleitet – für eine schnelle Vorgehensweise, fast ohne teure Beratertage.

CONTECHNET verfügt über zehn Jahre Praxiserfahrung in den Bereichen IT-Notfallplanung und IT-Management. Auf Grundlage dieser Erfahrung wurde bereits in der IT-Notfallplanungssoftware INDART Professional® ein einfaches, strukturiertes Vorgehen in acht Schritten umgesetzt. „Von unseren Kunden erhalten wir durchweg positives Feedback zu dieser schrittweisen und klaren Vorgehensweise“, erklärt Jörg Kretzschmar, Senior Consultant bei CONTECHNET. „Die Methode schont Unternehmensressourcen, denn sie ist transparent und führt die Anwender direkt zu einem Ergebnis. Dieses erfolgreiche Konzept setzen wir auch bei unserer neuen ISMS-Software INDITOR® ISO um.“ Auf der it-sa in Nürnberg dürfen sich die Besucher selbst ein Bild von der überarbeiteten Software machen.

Schritt für Schritt zum fertigen ISMS
Zukünftig stellt INDITOR® ISO die Anforderungen der ISO/IEC 27001 noch übersichtlicher dar und ermöglicht eine einfache Dokumentation der Anforderungen. Ein Dokumentenvorlagesystem unterstützt die Erstellung zum Beispiel einer Unternehmensleitlinie und ermöglicht es, eigene Dokumente direkt in der Softwarelösung anzufertigen. Umfangreiche Hilfefunktionen in Text- oder Videoform unterstützen bei der Bearbeitung der Anforderungen, der sogenannten „ISO-Controls“. In INDITOR® ISO wird zunächst der Ist-Zustand der Informationssicherheit in der Organisation dokumentiert. Der Soll-Zustand wird aus den Anforderungen der ISO abgeleitet. „Aus dem Soll-Ist-Vergleich ergeben sich Risiken und/oder Chancen für die Organisation“, fasst Malte Wannow, Chief Consulting Officer/ISO 27001 Lead Implementer bei CONTECHNET, den Grundgedanken der Software zusammen. „Mit den nun transparenten Risiken kann die Organisation umgehen und die identifizierten Chancen nutzen.“ Dabei bestehen mehrere Möglichkeiten wie etwa: Nehme ich das Risiko in Kauf, schließe ich eine Versicherung ab oder stelle ich eine Redundanz zum Beispiel eines oder mehrerer benötigter IT-Objekte her.

Messebesucher, die mehr über die neuen Funktionen von INDITOR® ISO erfahren möchten, können auf der it-sa in Nürnberg vom 10. bis zum 12. Oktober an Stand 226 in Halle 9 mit CONTECHNET in Kontakt treten. Das Unternehmen wird auch über weitere Produkte auf der IT-Sicherheitsmesse informieren und erklären, wie sich die Lösungen für IT-Notfallplanung und ISMS ergänzen lassen.

Hochauflösendes Bildmaterial kann hier heruntergeladen werden.

Über CONTECHNET Ltd.:
Inspiriert durch langjährige Erfahrungen im Bereich IT-Management, IT-Notfallplanung und IT-Technologie, wurde die CONTECHNET Ltd. im Jahr 2007 in der Region Hannover gegründet. Mit der CONTECHNET-Suite, bestehend aus INDART Professional®, INDITOR® BSI, INDITOR® ISO und INSCAN®, sind die Unternehmensinformationen in sicheren Händen. Im Fokus steht der Wunsch nach hoher Kundenzufriedenheit und dem homogenen Zusammenwirken von spezialisierten Fachkenntnissen, Innovationskraft und Kreativität. Weitere Informationen unter www.contechnet.de

Firmenkontakt
CONTECHNET Ltd.
Margarita Schermann
Mehrumer Straße 8 c + d
31319 Sehnde
+49 5138 70255-16
+49 5138 70255-29
margarita.schermann@contechnet.de
http://www.contechnet.de

Pressekontakt
Sprengel & Partner GmbH
Andreas Jung
Nisterstraße 3
56472 Nisterau
+49 26 61-91 26 0-0
+49 26 61-91 26 0-29
contechnet@sprengel-pr.com
http://www.sprengel-pr.com

Computer IT Software

Check Point Cyber Club 2017

TAP.DE spricht über Infinity Unified Endpoint Management Service

Check Point Cyber Club 2017

Michael Krause, Geschäftsführer TAP.DE Solutions GmbH

München, 17. August 2017- Gemeinsam mit TAP.DE und Matrix42 informiert Check Point darüber, wie sich in Zeiten zunehmender Ransomware-Attacken und DSGVO-Vorgaben ein zuverlässiges, nachhaltiges IT-Security Management umsetzen lässt. Drei Mal lädt das Unternehmen deshalb zu Cyber Club Veranstaltungen in ganz Deutschland ein.

Während der halbtägigen Informationsveranstaltung wird das perfekte Zusammenspiel von Security, Software Automation und Service Management auf allen Endgeräten und Plattformen (OnPremises, Cloud, Mobile) präsentiert. Ziel ist es, eine durchgängige Absicherung aller Endpoints, die Einhaltung von Compliance-Vorgaben sowie die Dokumentation von Security Incidents aufzuzeigen. Aber auch das Risiko-Management inkl. der nach einem Vorfall einzuleitenden Maßnahmen, sind Thema des Cyber Clubs.

Dabei stellen die Referenten vor Ort nicht nur die zentralen Anforderungen an die IT-Strukturen der Unternehmen vor, sondern zeigen auch Wege auf, wie sich die Regularien des Europäischen Datenschutzgesetzes einhalten lassen. Das Matrix42 Unified Endpoint und Service Management sowie die Check Point Endpoint Security Lösungen, beispielsweise Sandblast und Capsule, werden genauso thematisiert wie das auf Microsoft PowerBI basierende Reporting von TAP.DE.

Michael Krause, Geschäftsführer TAP.DE Solutions GmbH: „Die Check Point Cyber Club Veranstaltungen fokussieren sich neben den seit jeher komplexen Anforderungen an die Datensicherheit vor allem auf die Herausforderungen des DSGVO. Das Besondere an diesen kostenlosen Informationsveranstaltungen ist der Praxisbezug. Ich bin mir sicher, dass jeder Teilnehmer einen konkreten Knowhow-Zuwachs mitnimmt und verblüffend einfache und doch nachhaltige Beispiele kennenlernt, die er in seinem Unternehmen umsetzen kann.“

Die Cyber Club Termine von TAP.DE, Matrix42 und Check Point:
30.08.2017, Frankfurt / 14.09.2017, Hamburg / 19.09.2017, München

Details zur Agenda, den Referenten und Locations sowie das Anmeldeformular unter: http://www.tap.de/akademie-events.html

Das Ziel der TAP.DE Unternehmensgruppe ist es, Lösungen zu allen Abläufen und Anforderungen rund um den IT Workplace des Anwenders zu finden, die beim Kunden nachhaltig Mehrwert generieren und die Effizienz sowie Produktivität der Anwender steigern. Mehr denn je stehen Unternehmen und öffentliche Einrichtungen im Zusammenhang mit Compliance- Anforderungen, gesteigerten Anwenderansprüchen und Kostendruck vor der Herausforderung, innerhalb ihrer IT Abläufe zu optimieren, Transparenz zu schaffen und Kommunikationsbrüche zu vermeiden. Nach dem Motto „die Lösung ist meist einfach, man muss sie eben nur finden“, erstellen und implementieren die IT Consultants der TAP.DE individuelle Lösungskonzepte, die sich nahtlos in die Geschäftsprozesse der Kunden integrieren. Die Mission des Unternehmens stellt die Spezialisierung und Fokussierung auf Lösungen sowie Abläufe rund um IT Workplaces und Anwender dar. Durch diese Spezialisierung ist die TAP.DE der kompetente Berater, Systemintegrator und Dienstleister für den Bereich Workplace Infrastruktur, Endpoint Security, IT Service & Finance Management sowie Process Consulting und Business Analytics. Die TAP.DE hat ihren Hauptsitz in Straubing und ist mit weiteren Niederlassungen in Deutschland und Österreich vertreten. Namhafte Unternehmen wie Magna, Puma, Software AG, Georg Fischer, die Universität Wien, die DRF Luftrettung, das Landratsamt Karlsruhe uvm. lassen sich von den Consultants der TAP.DE beraten. Neben Matrix42 ist TAP auch Partner von renommierten Software-Herstellern wie beispielsweise Citrix, Microsoft, Check Point, Protected Networks, Wandera und EgoSecure. Weitere Informationen unter www.tap.de

Firmenkontakt
TAP.DE Solutions GmbH
Michael Krause
Europaring 4
94315 Straubing
+49 (9421) 5101-500
+49 (9421) 5101-400
kontakt@tap.de
http://www.tap.de

Pressekontakt
Schmidt Kommunikation GmbH
Alexandra Schmidt
Schillerstrasse 8
85521 Ottobrunn
089 60 669222
alexandra.schmidt@schmidtkom.de
http://www.schmidtkom.de

Computer IT Software

Roadshow: „So funktioniert ERP für die IT“

Praxistipps zur Businessprozess-Optimierung

Roadshow: "So funktioniert ERP für die IT"

Michael Krause, Geschäftsführer TAP.DE Solutions GmbH

München, 9. August 2017 – Im Rahmen einer mehrtägigen Roadshow Mitte September, erklären Berater der TAP.DE Solutions GmbH, wie sich auf Basis der Matrix42 Technologie Unternehmensabläufe transparent abbilden und noch effektiver gestalten lassen. Ab sofort können sich IT-, HR- und Prozess-Manager sowie Controller und Administratoren auf der TAP.DE Webseite anmelden.

„Auf unseren Veranstaltungen in Deutschland und Österreich geben wir den Unternehmen Impulse zur Digitalisierung und Optimierung abteilungsübergreifender Geschäftsprozesse“, sagt Michael Krause, Geschäftsführer TAP.DE Solutions GmbH. „Im Gegensatz zu Veranstaltungen bei denen lediglich Softwareprodukte und deren Features präsentiert werden, stellen wir fünf konkrete Business-Cases in den Mittelpunkt und zeigen, wie wir diese bereits in Projekten erfolgreich umgesetzt haben. Selbstverständlich geht es hier auch um den erreichten Mehrwert in Form von Laufzeitverkürzung, Aufwandminimierung und Kosteneinsparung“.

Fünf zentrale Businessprozesse
– Innovatives Mitarbeitermanagement – vom Mitarbeitereintritt, -umzug und -austritt über das Berechtigungsmanagement bis hin zur automatisierten Arbeitsplatzausstattung
– Compliance & Richtlinien-Dokumentation – inkl. revisionssicherer Dokumentation von Genehmigungen, Bereitstellungen, Kontrollpunkten und Zugriffsrechten
– Cost & Contract Management (Mobility, Fleet, Assets) – Import von Vertragsrechnungen inkl. Budget und Fristenkontrolle sowie den dazugehörigen Benachrichtigungen inkl. Reporting.
– Verrechnung von IT Leistungen – Übergabe von Bestellungen und freigegeben Services an die SAP-Kostenverrechnung (inkl. Dokumentation) auf Kostenstellen-Basis
– Knowledge Management – zentrale Sammlung und Dokumentation von Wissen

Namhafte Referenzen
Diese beispielhaften Vorgehensweisen sind praxiserprobt und stammen von namhaften Unternehmen wie K&L Ruppert, Helm AG, Puma, Raiffeisen, Landratsamt Karlsruhe und Preh. Die Roadshows finden jeweils nachmittags statt und umfassen neben den genannten Themen auch die Möglichkeit, in parallel stattfindenden Vorträgen, tiefer in technische Details einzusteigen. Darüber hinaus können mit den Consultants vor Ort auch individuelle Anforderungsprofile definiert und Lösungsszenarien diskutiert werden. Ziel ist es, dass die Teilnehmer die Einfachheit der Anpassbarkeit erkennen und konkrete Inspirationen zur Verbesserung der eigenen Unternehmensprozesse mitnehmen.

Details zu den einzelnen Roadshowterminen, Beispielen, Locations und Referenten sowie das Anmeldeformular unter: http://www.tap.de/akademie-events.html

Das Ziel der TAP.DE Unternehmensgruppe ist es, Lösungen zu allen Abläufen und Anforderungen rund um den IT Workplace des Anwenders zu finden, die beim Kunden nachhaltig Mehrwert generieren und die Effizienz sowie Produktivität der Anwender steigern. Mehr denn je stehen Unternehmen und öffentliche Einrichtungen im Zusammenhang mit Compliance- Anforderungen, gesteigerten Anwenderansprüchen und Kostendruck vor der Herausforderung, innerhalb ihrer IT Abläufe zu optimieren, Transparenz zu schaffen und Kommunikationsbrüche zu vermeiden. Nach dem Motto „die Lösung ist meist einfach, man muss sie eben nur finden“, erstellen und implementieren die IT Consultants der TAP.DE individuelle Lösungskonzepte, die sich nahtlos in die Geschäftsprozesse der Kunden integrieren. Die Mission des Unternehmens stellt die Spezialisierung und Fokussierung auf Lösungen sowie Abläufe rund um IT Workplaces und Anwender dar. Durch diese Spezialisierung ist die TAP.DE der kompetente Berater, Systemintegrator und Dienstleister für den Bereich Workplace Infrastruktur, Endpoint Security, IT Service & Finance Management sowie Process Consulting und Business Analytics. Die TAP.DE hat ihren Hauptsitz in Straubing und ist mit weiteren Niederlassungen in Deutschland und Österreich vertreten. Namhafte Unternehmen wie Magna, Puma, Software AG, Georg Fischer, die Universität Wien, die DRF Luftrettung, das Landratsamt Karlsruhe uvm. lassen sich von den Consultants der TAP.DE beraten. Neben Matrix42 ist TAP auch Partner von renommierten Software-Herstellern wie beispielsweise Citrix, Microsoft, Check Point, Protected Networks, Wandera und EgoSecure. Weitere Informationen unter www.tap.de

Firmenkontakt
TAP.DE Solutions GmbH
Michael Krause
Europaring 4
94315 Straubing
+49 (9421) 5101-500
+49 (9421) 5101-400
kontakt@tap.de
http://www.tap.de

Pressekontakt
Schmidt Kommunikation GmbH
Alexandra Schmidt
Schillerstrasse 8
85521 Ottobrunn
089 60 669222
alexandra.schmidt@schmidtkom.de
http://www.schmidtkom.de