Wi-Fi 7: die Geheimzutat für erstklassiges WLAN im Gastgewerbe

Wi-Fi 7 verspricht nicht nur schnellere Geschwindigkeiten und geringere Latenzzeiten, sondern auch eine erweiterte Kapazität, die für die steigende Anzahl internetfähiger Geräte in Hotels unerlässlich ist. Von verbessertem Streaming bis hin zur nahtlosen Integration von IoT- und KI-Anwendungen setzt Wi-Fi 7 neue Maßstäbe für die Netzwerkleistung in der Hotellerie. Dieser neue Standard ermöglicht breitere Kanäle und eine optimierte Nutzung der Frequenzspektren, einschließlich Multi-Link Optimization (MLO). Diese Fortschritte sind entscheidend, um den hohen Ansprüchen der Gäste an eine zuverlässige Internetverbindung gerecht zu werden.

Cambium Networks unterstützt Hotels dabei, ihre Netzwerke auf die Anforderungen der Zukunft vorzubereiten. Mit einem starken Fokus auf Innovation und Zuverlässigkeit bietet das Unternehmen umfassende Lösungen, die das Gästeerlebnis durch leistungsstarke Netzwerke und fortschrittliche Technologien wie Wi-Fi 7 entscheidend verbessern.

Mehr Informationen zu Wi-Fi 7 im Gastgewerbe erhalten Sie hier: https://www.cambiumnetworks.com/de/blog/wi-fi-7-gastgewerbe/.

Cambium Networks ermöglicht es Service-Providern, Unternehmen, Industriebetrieben und Behörden, außergewöhnliche digitale Erlebnisse und Konnektivität zu erschwinglichen Konditionen bereitzustellen. Die Cambium ONE Network-Plattform vereinfacht die Verwaltung von kabelgebundenen und drahtlosen Breitband- und Netzwerk-Edge-Technologien. Dadurch können Kunden mehr Zeit und Ressourcen für die Verwaltung ihres Geschäfts anstatt für das Netzwerk aufwenden. Wir liefern Konnektivität, die einfach funktioniert.

Firmenkontakt
Cambium Networks
Alexander Dirks
Landshuter Allee 8-10
80637 München
+49 89 262000105

Home

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstrasse 3
56472 Nisterau
02661-912600

Startseite

Innovation bei Bayer

Wenn Inventarverwaltung zur Wissenschaft wird

Innovation bei Bayer

Bayer nutzt die Timly Inventarverwaltung zur besseren Übersicht

Bayer Deutschland hat sich zur Verwaltung seiner Maschinen und den damit verbundenen Wartungsarbeiten in den Laborreaktoren für Timly entschieden. Mit der cloudbasierten Web-App und der intelligenten QR-Technologie von Timly hat Bayer eine leistungsstarke Lösung für Inventarmanagement gefunden, die intuitiv ist und den Mitarbeitenden jederzeit und überall Zugriff bietet. Dies stellt sicher, dass Maschinen und Geräte immer auf dem neuesten Stand der routinemäßigen und obligatorischen Wartung und Instandhaltung sind.

Timlys Lösung für Inventarverwaltung entstand aus der Erkenntnis, dass alle Organisationen, unabhängig von ihrem Sektor, Herausforderungen bei der Verwaltung ihres Inventars haben. Herkömmliche Verwaltungssysteme wie Tabellenkalkulationen bieten nur begrenzte Lösungen, die oft mit erheblichen Herausforderungen verbunden sind, wie z.B. die Daten aktuell zu halten, Datenfehler zu vermeiden, fehlende Aufzeichnungen zu vermeiden und Informationen über mehrere Dateien und Standorte verstreut zu haben. Diese Probleme machen die Prozesse der Inventarverwaltung unnötig aufwändig und zeitraubend.

Mit diesen Herausforderungen im Blick hat Timly eine moderne und innovative Plattform für die Inventarverwaltung entwickelt, die es Organisationen ermöglicht, eine effektive Verwaltung ihrer Assets an einem zentralen Ort zu gewährleisten. Bayer Deutschland hat sich entschieden, Timly zur Verwaltung der Laborreaktoren in der Abteilung für chemische Entwicklung in der Zentrale in Wuppertal einzusetzen.

Warum Bayer Timly für die fortschrittliche Inventarverwaltung gewählt hat

„Wo befindet sich dieses Gerät?“, „Wurde an diesem Reaktor eine Wartung durchgeführt?“, „Wer ist für dieses Werkzeug verantwortlich?“. Diese Fragen gehörten zum Alltag der Abteilung für chemische Entwicklung bei Bayer.

Eine Lösung zu finden, welche die Prozesse der Inventarverwaltung optimiert und vereinfacht, Fehler und Unsicherheiten beseitigt und sicherstellt, dass die Inventardatenbank immer zugänglich und aktuell ist, war für Bayer unverzichtbar und oberste Priorität.

„In unserer Abteilung für chemische Entwicklung in Wuppertal mussten wir eine Lösung finden, um einen besseren Überblick über unser Inventar zu gewinnen. Das Ziel war es, Prozesse zu vereinheitlichen und zu modernisieren, um bessere Arbeitsmethoden umzusetzen. Es stellte sich heraus, dass Timly perfekt passte“, sagt Jan Wendel, Labortechniker im Bayer Supply Center Wuppertal.

Die Wissenschaft der Inventarverwaltung

Am Bayer-Standort in Wuppertal werden neue Arzneimittel erforscht und entwickelt sowie neue Wirkstoffe produziert. Folglich ist der Standort mit zahlreichen Laborreaktoren ausgestattet, die für den täglichen Betrieb unerlässlich sind.

Um die Abläufe zu optimieren, hat die Abteilung für chemische Entwicklung ihre Laborreaktoren mit Timly-QR-Code-Etiketten versehen. Durch das Scannen dieser Codes erhalten die Benutzer Zugang zu den digitalen Aufzeichnungen des Reaktors in Timly, sodass sie die Reaktordetails überprüfen und sicherstellen können, dass Wartungs- und andere Fristen eingehalten werden.

Das Bayer-Team in Wuppertal hat auch einen Wartungsplan für die Laborreaktoren implementiert und verwendet dafür digitale Checklisten und Protokolle in Timly. Die cloudbasierte Web-App von Timly bietet Echtzeiteinblicke in die Reaktoren und deren Wartungsstatus. Dank der Multi-User-Funktionalität wird sichergestellt, dass Reaktorinformationen leicht zwischen verschiedenen Teams kommuniziert werden können.

„Jetzt hat jeder einen schnelleren Überblick über die Geräte in allen Laboren, kann die Wartung der Reaktoren durchführen, und wir haben eine digitale Lösung.“ – Jan Wendel, Labortechniker im Bayer Supply Center Wuppertal

Mit vier Jahren Erfahrung und einer prestigeträchtigen und vielfältigen Kundschaft hat sich Timly als führende Plattform für Organisationen, die ihre Inventar effektiv verwalten möchten, etabliert.

„Timly ist ein sehr gutes Werkzeug, um alle möglichen Dinge auf einfache Weise zu inventarisieren. Es ist intuitiv und tiefgründig. Es gibt viele Möglichkeiten, das Inventar zu verwalten.“ – Jan Wendel, Labortechniker im Bayer Supply Center Wuppertal

Die Timly Software AG mit Sitz in Zürich wurde 2020 gegründet und hat ihre Präsenz schnell in ganz Europa und darüber hinaus ausgebaut. Timly bietet eine intuitiv bedienbare, cloudbasierte Software für Inventarverwaltung, die Unternehmen aller Größen und Branchen hilft. Egal, ob es sich um Maschinen, Werkzeuge, Fahrzeuge, IT-Ausrüstung oder Büromöbel handelt, Timly ermöglicht eine einfache Verwaltung jeder Art von Inventar – unabhängig von Funktion und Standort. Philipp Baumann und Fitim Mehmeti haben Timly gegründet, um die komplexen Herausforderungen moderner Unternehmen und Organisationen zu bewältigen. Seit der Gründung ist das Unternehmen zu einem engagierten Team von 30 Personen gewachsen.

Kontakt
Timly Software AG
Jennifer Ritz
Andreasstr. 5
8050 Zürich
+ +41 44 500 35 20
https://timly.com/

smart2success: Security Day 2024 mit innovativem Workshop

smart2success: Security Day 2024 mit innovativem Workshop

Mit MUT in die Zukunft

Der Security Day 2024, den die Phalanx IT gemeinsam mit DMN Solutions ausrichtete, war ein voller Erfolg. IT-Experten und Keynote Speaker teilten tiefgreifende Einblicke in die neuesten Cybersecurity-Trends, Bedrohungen und Lösungen.

MUT löst Herausforderungen von IT-Leitern

Im Rahmen des Events veranstaltete #smart2success einen viel beachteten Workshop mit dem Titel „Die IT-Organisation der Zukunft – Bestand oder Wandel?“. Der Workshop bot die Chance, die innovative Lösung im direkten Austausch mit Jörg Kretzschmar, dem Geschäftsführer, kennenzulernen. smart2success bietet die Software für die #Visualisierung der #Zusammenarbeit von #Menschen in #Unternehmen mit Ihren #Technologien. Die Lösung reduziert redundante Dateneingaben, was Zeit und Ressourcen spart. smart2success erleichtert die Kommunikation und sorgt für den Zugriff auf relevante Ansprechpartner. Die Plattform ermöglicht ein effizienteres Auffinden von Informationen, insbesondere für IT-Verantwortliche. Man bietet Strategien zur Verbesserung von Arbeitsabläufen und zur Anpassung an Veränderungen in der IT-Landschaft. Dadurch werden u.a. Information Security Management Systeme (ISMS) unterstützt und die Umsetzung von rechtlichen Anforderungen, wie #NIS2 , vereinfacht.

Im Fokus der Arbeit von smart2success steht das Konzept MUT: Mensch – Unternehmen – Technologie. Durch die Visualisierung der Zusammenarbeit zwischen Menschen und Technologien in Unternehmen entsteht eine dauerhaft resilientere, effizientere und nachhaltigere Arbeitsweise.
Dazu Kretzschmar: „Wir machen die existierenden Informationen und das verteilte Wissen für Ihre Mitarbeiter nutzbar. Wir öffnen Datensilos, automatisieren die Aktualität und können somit schnell und flexibel auf jede Veränderungen reagieren. Diesen Zustand erreichen wir mit Ihnen innerhalb weniger Tage und erhöhen damit die #Resilienz Ihrer Organisation nachweislich.“

Einladung zum Webinar: „Die IT-Organisation der Zukunft: Der Weg in die Resilienz“

Aufgrund des positiven Feedbacks veranstalten smart2success und Phalanx IT am 22. August 2024 von 16 – 17 Uhr Uhr ein kostenloses Webinar „Die IT-Organisation der Zukunft: Der Weg in die Resilienz“ mit der Zusammenfassung und zentralen Erkenntnissen aus dem Workshop.

Anmeldung hier: https://dmn-solutions.webinargeek.com/live-webinar-smart2success-die-it-organisation-der-zukunft-der-weg-in-die-resilienz?cst=eventseite

Weitere Informationen: https://smart2success.com

Firmenkontakt
smart2success GmbH
Sabine Kuch
Fasanenweg 6
31249 Hohenhameln
+49 5128 279 57 69
https://dmn-solutions.webinargeek.com/live-webinar-smart2success-die-it-organisation-der-zukunft-der-weg-in-die-resilienz?cst=eventseite

Pressekontakt
smart2success GmbH
Sabine Kuch
Fasanenweg 6
31249 Hohenhameln
+49 5128 279 57 69
https://smart2success.com

NIS-2 Kongress: Eine Leuchtturm-Veranstaltung im Bereich Cybersicherheit

SECUINFRA mit zahlreichen Speakern und Experten in Stuttgart

NIS-2 Kongress: Eine Leuchtturm-Veranstaltung im Bereich Cybersicherheit

NIS-2 Kongress in Stuttgart (Bildquelle: SECUINFRA GmbH)

Als Mitveranstalter freut sich die SECUINFRA GmbH über einen gelungenen NIS-2 Kongress. Die Konferenz am 10. und 11. Juli 2024 in Stuttgart war ein so großer Erfolg, dass ein zweiter Kongress im nächsten Jahr bereits jetzt feststeht. Der NIS-2 Kongress war bisher die größte und umfassendste Veranstaltung zum Thema NIS-2 in Deutschland. Insgesamt 362 Besucher nutzten diese besondere Gelegenheit und nahmen an den beiden Kongresstagen teil. Den Fachbesuchern bot sich hier die Gelegenheit, sich umfassend über die Auswirkungen der neuen NIS-2-Richtlinien auf ihr Unternehmen zu informieren. In insgesamt 52 Vorträgen sprachen Referenten zu aktuellen Cybersecurity-Themen sowie zur Umsetzung der neuen Sicherheitsrichtlinien. Daneben gab es Workshops und Trainingssessions mit Beispielen aus der Praxis. Parallel zum Kongress präsentierten 25 führende IT-Security-Unternehmen ihre Sicherheitslösungen.

SECUINFRA war auf dem NIS-2-Kongress nicht nur als Mitveranstalter präsent, sondern stellte auch selbst Referenten zu wichtigen Themen. David Bischoff, Principal Cyber Defense Consultant, gab beispielsweise einen Überblick über Technologien und Services zur effizienten Angriffserkennung. Ramon Weil, Founder und CEO des Berliner Unternehmens, moderierte den Expertentalk zu NIS-2-Maßnahmen wie Prevention, Detection und Response. Evgen Blohm, Senior Cyber Defense Consultant, beantwortete in seinem Vortrag drängende Fragen, für den Fall, dass ein Unternehmen Opfer eines Cyberangriffs geworden ist. In diesem Worst Case Szenario gilt es nämlich, kühlen Kopf zu bewahren, das Ausmaß des Angriffs zu erkennen und die richtigen Maßnahmen unverzüglich zu ergreifen. Ein weiteres Highlight aus der Praxis präsentierte Evgen Blohm zusammen mit seinem Kollegen Marius Genheimer, Cyber Security Analyst bei SECUINFRA. Die beiden Sicherheitsexperten gaben Einblicke, wie Erpressung ohne Ransomware funktionieren kann. Dazu analysierten sie das Vorgehen des Threat Actors „BianLian“ in ihrem Vortrag.

Wichtig für die Umsetzung von NIS-2
Bei SECUINFRA zieht man ein rundum positives Fazit der Veranstaltung und ist besonders von der positiven Resonanz der Teilnehmer angetan. Dank der vielfältigen Beiträge aller beteiligten Spezialisten aus Deutschlands führenden Security-Unternehmen konnten die Besucher zahlreiche neue Impulse gewinnen. Ramon Weil sieht dies als großen Pluspunkt der Veranstaltung: „Der NIS-2 Kongress 2024 hat einmal mehr verdeutlicht, wie essenziell der kontinuierliche Austausch und die Zusammenarbeit in der Branche sind, um den Herausforderungen der digitalen Sicherheit erfolgreich zu begegnen.“ Der Gründer des Berliner Security-Unternehmens sieht deshalb den NIS-2 Kongress als Leuchtturmprojekt und Beispiel für eine gelungene Vorbereitung auf NIS-2. „Viele Firmen sind noch unsicher, was alles durch die neuen Richtlinien auf sie zukommt“, sagt Weil. „Dieser Kongress hat auf jeden Fall für mehr Klarheit gesorgt und liefert wichtige Impulse für die Unternehmen.“ Johann Miller, Initiator des NIS-2 Kongresses ergänzt: „Es ist wichtig für unser Land, die Voraussetzungen für eine wirkungsvolle Cybersecurity zu schaffen. Insofern war der Kongress sehr wichtig, denn eine derart umfassende Informationsveranstaltung hat es in Deutschland bisher noch nicht gegeben.“

Die Qualität der Vorträge und die tiefgehenden Diskussionsrunden haben an den beiden Tagen wertvolle Einblicke und praxisnahe Lösungen vermittelt. Da die Umsetzung der NIS-2-Richtlinien im nächsten Jahr noch mehr Brisanz gewinnen wird, will man sich bei SECUINFRA auch am kommenden NIS-2 Kongress als Mitveranstalter beteiligen. Dieser zweite Kongress wird voraussichtlich im zweiten Quartal 2025 stattfinden.

Über den NIS-2 Kongress
Der NIS-2 Kongress fand am 10. und 11. Juli 2024 im Mövenpick Hotel Stuttgart Flughafen statt. Es war der bisher größte Kongress zu den neuen NIS-2-Richtlinien und bot Teilnehmern aus ganz Deutschland die Gelegenheit, sich über die neuesten Entwicklungen und Herausforderungen im Bereich der Netz- und Informationssicherheit zu informieren. Insgesamt gab es an den beiden Tagen 52 Sessions mit neun Moderatoren, acht Workshops, vier Keynotes sowie 25 Aussteller mit führenden IT-Security Fachexperten. Insgesamt 362 Teilnehmer besuchten den zweitägigen Kongress. Veranstaltet wurde der Kongress von der NIS-Projects GmbH. Der nächste NIS-2 Kongress ist für das zweite Quartal 2025 geplant.

SECUINFRA unterstützt Unternehmen seit 2010 bei der Erkennung, Analyse und Abwehr von Cyberangriffen. Mit Services wie Managed Detection and Response (MDR) und Incident Response sorgt das Unternehmen dafür, dass Cyberangriffe frühzeitig erkannt und abgewehrt werden, bevor hoher Schaden entsteht. Zur Erbringung dieser Services greift SECUINFRA auf die besten am Markt befindlichen Technologien und Produkte in den Bereichen Security Information & Event Management (SIEM), Endpoint Detection & Response (EDR), Network Detection & Response (NDR) und Security Orchestration, Automation & Response (SOAR) zurück.

Firmenkontakt
SECUINFRA GmbH
Thomas Bode
Stefan-Heym-Platz 1
10367 Berlin
+49 89 200 42748
https://www.secuinfra.com/de/

Pressekontakt
FRANKEMEDIA
Thorsten Franke-Haverkamp
Amberger Str. 5
81679 München
+49 89 200 42748
https://www.frankemedia.com/

NIS-2 Kongress bringt neue Impulse für Cybersecurity

Treffen der Sicherheitsexperten und Auszeichnungen für den Nachwuchs

NIS-2 Kongress bringt neue Impulse für Cybersecurity

Dr. Swantje Westpfahl, Direktorin des Institutes for Security and Safety, und Johann Miller (Bildquelle: NIS-Projects GmbH)

Der erste NIS-2 Kongress war ein voller Erfolg – so lautet das Fazit des Veranstalters, der NIS-Projects GmbH. Daher steht jetzt schon fest, dass es einen zweiten Kongress im nächsten Jahr geben wird. Zahlreiche Top-Referenten und ein umfangreiches Workshop-Programm sorgten dafür, dass sich Unternehmen umfassend über die Auswirkungen der neuen NIS-2-Richtlinien in Deutschland informieren konnten. Insgesamt 362 Besucher nutzten diese besondere Gelegenheit und nahmen an dem Kongress am 10. und 11. Juli in Stuttgart teil. Der Zuspruch zu dieser wichtigen Veranstaltung war auch deswegen so hoch, weil sich von NIS-2 betroffenen Firmen die Möglichkeit bot, Vorträge von 52 Referenten zu den wichtigsten Cybersecurity-Themen zu hören. Zudem konnten sie sich bei 25 führenden IT-Sicherheitsanbietern in Deutschland über geeignete Sicherheitslösungen informieren und mit dem neuesten Stand der Technik vertraut machen. Darüber hinaus gab es Auszeichnungen für den Nachwuchs: Deutschlands beste Pentester wurden ebenso prämiert wie die besten Masterarbeiten aus dem Bereich Cybersicherheit.

Eröffnet wurde der Kongress von seinem Initiator, Johann Miller, und moderiert von Dr. Swantje Westpfahl, Direktorin des Institutes for Security and Safety an der Hochschule Mannheim. Für Westpfahl ist NIS-2 eines der wichtigsten Themen, das für Firmen vieles verändern wird: „Auf dem Kongress konnte man die Sorgen und Herausforderungen spüren, mit denen Unternehmen konfrontiert sind. Gleichzeitig wurde deutlich, dass wir mit den Tools, die wir bereits haben, vorbereitet sein können und uns nicht fürchten müssen.“ Westpfahl betont vor allen Dingen die Chancen zur Verbesserung der Cybersicherheit in Deutschland: „Wichtig wird die Zusammenarbeit zwischen allen Stakeholdern sein, also dem öffentlichen Sektor, der Wissenschaft und den jeweiligen Organisationen. Das gemeinsame Ziel muss der Aufbau eines Cybersicherheits-Ökosystems sein.“ Johann Miller bestätigt: „Jetzt gilt es, die Voraussetzungen für eine wirkungsvolle Cybersecurity zu schaffen. Insofern war der Kongress sehr wichtig, denn eine derart umfassende Informationsveranstaltung hat es in Deutschland bisher noch nicht gegeben.“

NIS-2-Umsetzung und künstliche Intelligenz
Ein Hauptthema des ersten NIS-2 Kongress waren Best Practices und Strategien zur Umsetzung der NIS-2-Richtlinie. Denn auch wenn der ursprüngliche Zeitplan der Gesetzgebung nicht mehr einzuhalten ist, ist doch bereits klar, was auf die Unternehmen zukommen wird. Hierzu gehören beispielsweise die Implementierung eines Risikomanagementsystems, die zukünftig obligatorische Meldung von allen relevanten Sicherheitsvorfällen an die Behörden sowie regelmäßige Sicherheitsüberprüfungen und Audits. Gleichzeitig gilt es, mit der technologischen Entwicklung schrittzuhalten und die eigenen Sicherheitsmaßnahmen kontinuierlich zu überprüfen. Es ist zudem zu erwarten, dass die NIS-2-Anforderungen auch überwacht werden und dass mit Sanktionen zu rechnen ist. Den meisten Fachbesuchern des Kongresses war es daher wichtig, die kommenden Anforderungen bereits jetzt anzugehen. Für viele Firmen gilt es, möglichst keine Zeit zu verlieren, denn ansonsten könnte es bis zur Umsetzung der Cybersicherheitsrichtlinie sehr eng werden.

In insgesamt fünf Tracks hatten die Teilnehmer die Gelegenheit, sich über die Umsetzung sowie geeignete Maßnahmen zu informieren. Hinzu kamen Workshops und Trainingssessions. Ein großes Trendthema auf dem Programm war künstliche Intelligenz (KI). Dabei ging es um den Einsatz von KI auf beiden Seiten, also sowohl bei den Angreifern als auch bei der Verteidigung. Die Referenten zeigten anhand von konkreten Beispielen, wie einfach es mittlerweile durch KI-Tools ist, große Schäden anzurichten. Andererseits hilft KI bei der Analyse, beispielsweise von Logdaten, und ist somit bei der Detektion von Angriffen ein wichtiges Hilfsmittel. Weitere Themen auf dem Kongress waren die Automatisierung der Angriffserkennung etwa durch den Einsatz von SIEM-Systemen (Security and Event Management). Gleichzeitig ging es aber auch um die Frage nach dem Worst Case: Was sollten Unternehmen im Fall eines erfolgreichen Angriffes tun? Hierbei ist vor allem um Geschwindigkeit gefragt. Es ist also entscheidend, möglichst schnell das Ausmaß des Angriffs zu erkennen und sofort geeignete Gegenmaßnahmen zu ergreifen.

Deutschlands beste Masterarbeiten und Pentester prämiert
Zusätzlich fanden im Vorfeld des NIS-2 Kongresses zwei Wettbewerbe für den Nachwuchs statt: Einerseits wurden die besten Masterarbeiten aus dem Bereich Cybersecurity prämiert, andererseits wurde nach Deutschlands besten Pentestern gesucht. Mit dem Preis „Deutschlands beste Cybersecurity Masterarbeit 2024“ wurden ausgezeichnet: Stefan Strobl (Platz 1), Merlin Klemens (Platz 2) und Tatjana Ljucovic (Platz 3). Koordiniert wurde die Jury von Prof. Hermann Heiler, Präsident a.D. der Hochschule Weihenstephan-Triesdorf. Der Wettbewerb „Deutschlands beste Pentester“ wurde von der NIS-Projects GmbH in Zusammenarbeit mit der NTT DATA Deutschland SE durchgeführt. Als Top-Nachwuchskräfte im Bereich IT Security wurden ausgezeichnet: Cass Rebbelin (Platz 1), Terence Fürst (Platz 2) sowie Robin Unglaub (Platz 3). Die Auszeichnungen wurden durch Nicole Matthöfer, Präsidentin der Cybersicherheitsagentur Baden-Württemberg, im Rahmen der Vorabend-Gala zum Kongress am 9. Juli vorgenommen.

Informationen zum NIS-2 Kongress:
www.nis-2-congress.com

Die NIS-Projects GmbH veranstaltete den NIS-2 Kongress in Stuttgart. Geschäftsführer des Unternehmens ist Johann Miller. Miller blickt auf eine weitreichende und langjährige Erfahrung in der Medien- und der IT-Security-Branche zurück. Nach seiner 20-jährigen Geschäftsführerverantwortung bei der WEKA GmbH und der Neuen Medien GmbH (Mediengruppe Ebner) wechselte er von der Medien- in die IT-Security-Branche. Er war sieben Jahre Geschäftsführer für CE bei der Integralis GmbH (Marktführer für IT Security), einem Unternehmen des japanischen Telekommunikationsunternehmens NTT, und fünf Jahre Geschäftsführer und Mitgesellschafter der HR Bridge GmbH, einem Personalmanagement-Unternehmen mit dem Branchenfokus auf IT Security. Zudem ist er als Beirat in mehreren IT-Security-Unternehmen tätig. Als Initiator hat er einige Foren, Kongresse und Preisverleihungen aus der Taufe gehoben.

Firmenkontakt
NIS-Projects GmbH
Johann Miller
Hermann-Aust-Str. 22
86825 Bad Wörishofen
+49 30 555 702 160
https://nis-2-congress.com/

Pressekontakt
FRANKEMEDIA
Thorsten Franke-Haverkamp
Amberger Str. 5
81679 München
+49 30 555 702 162

Home

Low Code Prozessmanagement

Mit Imixs-Office-Workflow Geschäftsprozesse schneller digitalisieren

Low Code Prozessmanagement

Imixs-Office-Workflow Prozesse digitalisieren

Mit der neuesten Version von Imixs-Office-Workflow steht Unternehmen nun eine leistungsfähige Low-Code Lösung für ein modernes Prozessmanagement zur Verfügung.

Bei der Low-Code-Entwicklung handelt es sich um einen Software Ansatz, bei dem die Programmierung von Anwendungen und Prozessen durch visuelle grafische Schnittstellen erleichtert wird. Im Gegensatz zu den Code manuell zu schreiben, werden bei der Low-Code-Entwicklung Abläufe in Modellen beschrieben. Mithilfe einer Low-Code-Plattform lassen sich so Anwendungen und Geschäftsprozesse schneller umsetzen. Vorgefertigte Module und Schnittstellen werden miteinander verknüpft und können jeder Zeit wiederverwendet werden. Dies ermöglicht es auch Personen ohne umfangreiche Programmierkenntnisse, die Entwicklung neuer Anwendungen durchzuführen.

Imixs-Office-Workflow unterstützt die Low-Code-Enwicklung durch eine moderne Workflow Engine auf Basis der Business Prozess Modelling Notation – kurz BPMN. Mit Hilfe von BPMN können Geschäftsprozesse und Abläufe in einem Unternehmen grafisch abgebildet und umgesetzt werden. Dabei werden sowohl die Abläufe, als auch die Verantwortlichkeiten in einem BPMN Modell festgehalten.

Imixs-Office-Workflow erweitert diesen Ansatz nun durch eine moderne und leistungsfähige Modellierungstechnik. Es lassen sich nicht nur Formulare, Abläufe und Verantwortlichkeiten definieren, sondern auch das Dokument Input- und Output-Management schnell optimieren.

Die BPMN Technologie kann dabei in unterschiedlichen Plattformen wie z.B. Microsoft Visual Studio, Eclipse IDE oder auch im Web erfolgen.

Die Dokumenten Management Funktionalität von Imixs-Office-Workflow erweitert die Low-Code-Plattform auch auf die Verwaltung von Dokumenten. Sämtliche Bearbeitungsschritte von der Erstellung bis zur Prüfung von Dokumenten lassen sich über das BPMN Modell in einen Geschäftsprozess integrieren. Damit stellt Imixs-Office-Workflow eine vollständige DMS Lösung bereit.

Dokumente lassen sich aus unterschiedlichen Quellen – z.B. E-Mail, lokaler Office Scanner, File Server – importieren und direkt in einen zuvor definierten Workflow überführen. So können viele Dokument-basierte Abläufe im Unternehmen automatisiert werden. Durch die Workflow Technologie von Imixs-Office-Workflow ist sicher gestellt, dass dabei keine Dokumente verloren gehen oder unbearbeitet liegen bleiben.

Aber auch das Dokumenten Output-Management kann mit Hilfe von Imixs Office-Workflow optimiert werden. Vorhandene Dokument Vorlagen, sogenannte Templates, werden mit Metadaten aus einem Geschäftsprozess verknüpft und können sogar automatisch erstellt werden. Benutzer können die Dokumente online bearbeiten und nach Prüfung weiterleiten. So lassen sich vielfältige Dokument-basierte Prozesse schnell vereinfachen. Beispiele sind hierfür: Ausgangsrechnungen, Prüfberichte oder auch die Auftrags- und Angebotserstellung.

Durch den Open Source Ansatz der Imixs-Workflow Technologie stehen in Imixs-Office-Workflow nicht nur eine Vielzahl an offenen Schnittstellen und unterschiedlichen Adaptern bereit, sondern es können auch eigene Erweiterungen schnell implementiert werden.

Mithilfe der sogenannten Microkernel-Technologie lassen sich neue Funktionen schnell entwickeln und in bestehende Geschäftsprozesse integrieren. Dabei erfolgt auch die Steuerung und Konfiguration ausschließlich über das BPMN Modell – also mit einem Low-Code Ansatz. Damit ist eine hohe Wiederverwertbarkeit von Schnittellen und Erweiterungen garantiert, was auch dazu beiträgt die Entwicklungskosten zu senken.

Wenn Sie mehr über die Möglichkeiten der Low-Code-Entwicklung mit Imixs-Office-Workflow erfahren möchten, treten Sie mit uns in Kontakt. Wir beraten Sie gerne und helfen Ihnen bei der Digitalisierung Ihrer Geschäftsprozesse.

Wir entwickeln Technologien, mit denen Sie Ihre Unternehmensprozesse smarter, sicherer und flexibler gestalten können. Wir verbinden Workflow Management mit künstlicher Intelligenz und zeigen Ihnen, wie Sie Ihre Prozesse in einer sicheren Cloud Umgebung digitalisieren können.

Kontakt
Imixs Software Solutions GmbH
Ralph Soika
Frei-Otto-Str. 4
80797 München
08945213616

Digitalisierung – schnell, einfach, open source.

Hornetsecurity ernennt Roger Staub zum Country Manager Schweiz

Hornetsecurity baut seine Channel-Aktivitäten in der DACH-Region aus und verstärkt dazu sein Vertriebsteam mit Roger Staub als neuem Country Manager Schweiz

Hannover – 02. Juli 2024 – Hornetsecurity verstärkt sein Vertriebsteam, um das Partnergeschäft in der Schweiz weiter voranzutreiben. Als neuer Country Manager Schweiz verstärkt Roger Staub ab sofort das Business Development Team innerhalb der DACH-Region und übernimmt die Leitung des Channel-Vertriebs des Spezialisten für Cloud-Security-, Backup-, Compliance- und Awareness-Lösungen. Zu seinen Aufgaben zählen unter anderem der Ausbau des regionalen Vertriebspartnernetzes, die Betreuung der Partner und die Umsetzung des Partnerprogramms von Hornetsecurity.

Roger Staub bringt über 30 Jahre IT-Erfahrung mit, davon 10 Jahre als Business Unit Manager bei TD-Synnex in der Value Added Distribution für IBM, Oracle und HPE. Als Managing Director von net-point und Infinigate Schweiz hat er das Managed Services Geschäft in der Schweiz massgeblich geprägt. Staub ist Betriebsökonom, eidgenössisch diplomierter Verkaufsleiter und verfügt über ein Executive Diploma in General Management der Universität St. Gallen.

„Wir freuen uns sehr, dass wir mit Roger Staub einen sehr erfahrenen und hervorragend vernetzten Country Manager, Channel-Experten und Business Developer für uns gewinnen konnten“, so Alexander Spaller, Head of Sales DACH bei Hornetsecurity. „Mit seiner Erfahrung, Expertise und seinem Werdegang ist er die ideale Besetzung für diese Position, um den Ausbau unseres Distributoren- und Partnernetzwerks in der Schweiz weiter voranzutreiben“.

Roger Staub weiss aus seiner langjährigen Tätigkeit, dass trotz guter IT-Infrastruktur noch viel Potenzial im Bereich IT-Sicherheit, insbesondere in der Security Awareness, vorhanden ist. Daher hat er sich zum Ziel gesetzt, Hornetsecurity als weltweit führenden Anbieter von Cloud-basierten Sicherheits-, Compliance-, Backup- und Security Awareness-Lösungen mittelfristig bei Distributoren und Partnern, auch in der Schweiz, zu einer festen Grösse zu etablieren.

Über die Hornetsecurity Group
Hornetsecurity ist ein weltweit führender Anbieter von Cloud-basierten Sicherheits-, Compliance-, Backup- und Security-Awareness-Lösungen der nächsten Generation, die Unternehmen und Organisationen jeder Grösse auf der ganzen Welt unterstützen. Das Flaggschiffprodukt 365 Total Protection ist die umfassendste Cloud-Sicherheitslösung für Microsoft 365 auf dem Markt. Angetrieben von Innovation und Cybersecurity-Exzellenz, baut Hornetsecurity mit seinem preisgekrönten Portfolio eine sicherere digitale Zukunft und nachhaltige Sicherheitskulturen auf. Hornetsecurity ist über sein internationales Vertriebsnetz mit über 12.000 Channel-Partnern und MSPs in mehr als 120 Ländern aktiv. Seine Premium-Dienste werden von mehr als 75.000 Kunden genutzt.

Firmenkontakt
Hornetsecurity
Angelica Micallef Trigona
Am Listholze 78
30177 Hannover
00495115154640
www.hornetsecurity.com

Pressekontakt
Maisberger GmbH
Emma Deil-Frank
Claudius-Keller-Straße 3c
81669 München
08941959953
www.maisberger.com

Cyber- und IT-Sicherheit. Cyber-Angriffe vermeiden.

Cyber- und IT-Sicherheit. Cyber-Angriffe vermeiden.

In einer Zeit rasanter digitaler Entwicklungen nimmt auch die Cyberkriminalität stark zu und wird zunehmend professioneller. Sowohl Privatpersonen als auch Unternehmen müssen effektive und sichere Lösungen einsetzen, um ihre sensiblen Daten zu schützen. Besonders Ransomware bleibt eine große Bedrohung, die sich mittlerweile auch auf kleine und mittlere Organisationen sowie staatliche Institutionen ausweitet, was letztendlich auch Bürger mit dem Ergebnis direkt betrifft, dass bürgernahe Dienstleistungen eine Zeit lang nicht zur Verfügung stehen oder gar persönliche Daten in die Hände Krimineller gelangen können.
Cyberkriminelle nutzen zunehmend Arbeitsteilung und internationale Vernetzung, um ihre Angriffe effektiver zu gestalten. Sicherheitslücken in Softwareprodukten bieten ihnen dabei oft ein schnelles und problemloses Einfallstor. Auch die künstliche Intelligenz (KI) birgt neue Risiken, da sie missbraucht werden kann, um beispielsweise realistisch wirkende Deepfakes effizient zu erstellen oder Phishing-Angriffe zu optimieren.

Ein neuer Ansatz zur Verbesserung der Sicherheit ist das sogenannte Passkey-Verfahren, welches Passwörter durch sicherere Methoden wie Gesichtserkennung und Fingerabdrücke ersetzt. Dennoch wird es einige Zeit dauern, bis diese Technologie genügend weit verbreitet ist. Solange bleibt ein Passwortmanager ein wichtiges und wirkungsvolles Instrument zur Sicherung digitaler Identitäten.

Geopolitische Spannungen und Konflikte tragen ebenfalls zur Zunahme von Cyberangriffen bei, die oft propagandistische Zwecke verfolgen. Die Resilienz der IT-Systeme muss gestärkt werden, um besser auf solche Bedrohungen reagieren zu können. Menschliches Versagen bleibt wohl weiterhin ein großer Schwachpunkt, weshalb auch eindringliche Schulungen und klare Sicherheitsregeln, gerade in Unternehmen, unerlässlich sind.
Und, noch ein Wort zur sogenannten „passwortlosen Zukunft“. Das Passkey-Verfahren, basierend auf Public-Key-Kryptographie, wird von einigen Dienstleistern als Ersatz für Passwörter angeboten. Es ermöglicht durch einfache Methoden wie Gesichtserkennung und Fingerabdrücke eine sichere Identifikation, ähnlich der Multi-Faktor-Authentifizierung, ist jedoch sicherer. Der Nachteil ist die noch geringe Verfügbarkeit bei vielen Providern und Dienstleistern. Trotz der Passkey-Technologie wird die Nutzung von Passwörtern und Passwortmanagern nicht so bald enden.
IT-Nutzer sind also mehr als je gefordert, umfassende und bewährte Sicherheitsregeln einzuhalten, dabei haben Unternehmen zusätzlich effektive und passgenaue Sicherheitskonzepte zu implementieren und deren Einhaltung permanent zu kontrollieren. Ein starkes Passwortmanagement ist die erste Verteidigungslinie, denn leistungsfähige Passwortmanager bieten generell den zeitgemässen umfassenden Schutz vor Sicherheitslücken und Verlust sensibler Daten. Mit der Beachtung bewährter IT-Sicherheits- und Passwortregeln stärken Privatpersonen und Unternehmen nachhaltig ihren Online-Schutz und ihre digitale Sicherheit.

Bei Interesse am kompletten PR-Artikel, zu weiteren interessanten Detail-Informationen, Instruktionen zum Themenkomplex „Cybersicherheit“ sowie zu bewährten IT-Sicherheits- und Passwortregeln, empfiehlt die Redaktion den Link https://www.alpeinsoft.ch/ueberuns/aktuelles/news-detail/cyber-und-it-sicherheit-cyber-angriffe-vermeiden.
Für Fragen zur IT-Datensicherheit oder zum Einsatz eines Passwortmanagers, stehen die Sicherheitsexperten der ALPEIN Software SWISS AG jederzeit gerne zur Verfügung. Kontaktieren Sie die ALPEIN Software einfach telefonisch oder via www.alpeinsoft.ch.

ALPEIN Software SWISS AG- Softwarehaus & Medienagentur in der Schweiz:
Ihr kompetenter Partner für individuelle Software-Entwicklung, Beratung und Dienstleistungen zu den Themen SAP BI, HANA, ME, MII, SAP UI5/Fiori, ABAP-Entwicklung, Webtechnologien auf HTML5, Javascript, PHP, SQL und JAVA-Basis. ALPEIN Software: Alles aus einer Hand!
Aktuelle Produkte: SWISS SECURIUM, CloudSecurium, PassSecurium, MailSecurium, DeskSecurium, AccessSecurium. JIRA2SAP PII Reporting Kit.

Kontakt
Alpein Software Swiss AG
Volker Strecker
Obergass 23
8260 Stein am Rhein
+41 (0) 41 552 44 07
http://www.alpeinsoft.ch

Reifegrad des Field Service Managements im Self-Check

Mit einem neuen Self-Check von audius können Unternehmen den Reifegrad ihres Field Service Managements ermitteln und erhalten Guidance zur individuellen Optimierung.

Reifegrad des Field Service Managements im Self-Check

audius bietet Self-Check zum Reifegrad des Field Service Managements

Weinstadt, 18. Juli 2024 – Die Wichtigkeit des technischen Außendienstes für die wirtschaftliche Performance und Kundenzufriedenheit kann nicht hoch genug eingeschätzt werden. Das ist die Überzeugung von audius, einem führenden Anbieter von Field-Service-Lösungen im technischen Außendienst. Wird der Field Service schlecht gesteuert oder kann er nicht effizient arbeiten, leiden die Kunden, werden wertvolle Fachkräfte demotiviert, Aufträge schleppend abgearbeitet und unnötige Kosten verursacht.

Ohne eine moderne, digitale Unterstützung der Prozesse rund um den Field Service und eine perfekte Abstimmung zwischen allen Einheiten im Unternehmen mit dem technischen Außendienst ist ein effizientes Arbeiten nicht vorstellbar. Die Veränderungen in Field-Service-Prozessen sind durch den technischen Wandel – aktuelle Stichworte sind Mobile, Self-Service und KI – enorm. Auch Softwarelösungen müssen sich an das Wachstum des Unternehmens und den technischen Fortschritt anpassen. Prozesse, die vor kurzem noch undenkbar erschienen, sind heute vielleicht schon Realität – und werden womöglich von agileren Wettbewerbern bereits eingesetzt.

„Mit Blick auf die rasanten Veränderungen im Field Service fragen sich Geschäftsführung und Field Service Management vielerorts zurecht, ob ihre Prozesse und IT-Unterstützung im technischen Außendienst noch State of the Art und zukunftsfähig sind. Unser Self-Check gibt innerhalb von 30 Minuten eine gute Indikation, wo man steht, und schlägt erste Ansätze zur Verbesserung vor“, erklärt Christian Schilling, Bereichsleiter Software und Experte für Field Service Management bei audius.

Unternehmen sollten den Reifegrad ihrer individuellen Lösung zur Unterstützung des Field Service deshalb regelmäßig prüfen, ggf. Optimierungen vornehmen oder eine Lösung der neuesten Generation anschaffen. Der kostenlose audius Self-Check ist ein hervorragendes Tool dazu. Mit 15 Facetten, verteilt über die fünf Kernbereiche für die Zukunftsfähigkeit des Field Service – Prozessintegration, Planungsoptimierung, mobile Unterstützung, Automatisierung und IoT -, ermöglicht er eine umfassende und gleichzeitig schnelle Bewertung.

„Mit mehr als 20 Jahren Erfahrung in Softwarelösungen für den Field Service legen wir mit unseren Fragen zielsicher den Finger in die Wunde – falls denn eine da sind. So werden Schwachstellen schnell erkannt und Verbesserungspotentiale herausgearbeitet“, erläutert Schilling die Wirksamkeit des Self-Checks. Wer nach dem Check einen Schritt weitergehen will, dem bietet audius ein unverbindliches Expertengespräch an, in dem die Ergebnisse diskutiert und potenzielle Maßnahmen zur Verbesserung des Field Service Managements erläutert werden.

Interessenten finden den Self-Check „Reifegrad Field Service“ hier:
https://landing.audius.de/checkliste-reifegrad-field-service

Mehr Informationen über den Spezialisten für Sales und Field Service mit Microsoft Dynamics 365:
https://www.audius.de/de

Die im Jahr 1991 gegründete audius SE ist eine weltweit tätige ITK-Gesellschaft. Von der Netzwerktechnik bis hin zur konkreten Softwareanwendung bietet die Unternehmensgruppe die passenden Lösungen für öffentliche Auftraggeber, Mittelständler und international agierende Konzerne. Bei der Betreuung von 350.000 IT-Arbeitsplätzen weltweit sind die nahezu 600 Mitarbeiter an 20 Standorten – davon 16 in Deutschland – fokussiert auf den Einsatz zukunftsorientierter Technologien und Best Practices.
audius smcTeam ist Pionier für Unified Asset Management und führt mit dem Produkt Asset Manager alle technischen, organisatorischen und kaufmännischen Arbeitsmittel und Wirtschaftsgüter in einer ganzheitlichen Verwaltung zusammen. Die Lösung wird von zahlreichen Kunden eingesetzt und auch von Partnern wie der baramundi software GmbH vertrieben.
Ein weiterer Geschäftsbereich beschäftigt sich mit Netzinfrastrukturen, insbesondere dem Auf- und Ausbau des 5G-Netzes. Zu den Kunden der Gruppe zählen global agierende Konzerne sowie mittelständische Betriebe. Strategisches Ziel ist es sowohl organisch als auch durch Zukäufe zu wachsen. Die Aktien der audius SE notieren im Basic Board der Börse Frankfurt sowie im Mittelstandssegment m:access der Börse München. https://www.audius.de

Firmenkontakt
audius GmbH
Sandra Honner
Mercedesstraße 31
71384 Weinstadt
+49 7151 369 00 0
www.audius.de

Pressekontakt
bloodsugarmagic GmbH & Co. KG
Bernd Hoeck
Gerberstraße 63
78050 Villingen-Schwenningen
+49 7721 9461 220
www.bloodsugarmagic.com

Sicherheit im digitalen Dschungel: Priorisierung von Risiken für Unternehmen

Die Sicherung unserer Datenlandschaft gleicht oft einer Expedition in einen dichten Dschungel. Jede Webseite, jeder API-Endpunkt und jeder Cloud-Service stellt eine potenzielle Gefahrenquelle dar, bereit, unerwartete Angriffe zu verbergen. Wie ein erfahrener Forscher, der durch dichten Urwald navigiert, müssen Unternehmen heute ihre externen Angriffsflächen genau kartieren und priorisieren, um effektiv gegen die wachsende Bedrohung von Cyberangriffen gewappnet zu sein.

Kommentar von Stephan Halbmeier, Product Specialist Outpost24

„Um das tatsächliche Risiko einer Cyberbedrohung zu ermitteln, sind eine Reihe von Informationen nötig. Neben Informationen darüber, wie relevant die betroffenen Assets für die Organisation sind, sowie welche Konsequenzen eine Kompromittierung oder Ausfall der Assets darstellen, ist es auch wichtig zu bewerten, welche Assets überhaupt betroffen sind – und ob man diese überhaupt alle kennt – und wie groß die Wahrscheinlichkeit ist, dass die Schwachstelle von einem Angreifer ausgenutzt wird. Diese letztgenannten Puzzlestücke für eine realitätsnahe Bewertung von Cyberrisiken kann EASM liefern, sodass im Ernstfall weniger Zeit für die Suche und Recherche nach betroffenen Systemen und den Schweregrad der Bedrohung aufgewendet werden muss. So können sich Cybersecurity-Teams schneller auf die rechtzeitige Remediation konzentrieren.“ Stephan Halbmeier, Product Specialist Outpost24. Die Identifizierung und Bewertung potenzieller Schwachstellen in der digitalen Infrastruktur ist der erste Schritt, um Risiken wirkungsvoll zu minimieren. Moderne Sicherheitstools ermöglichen es Unternehmen, ihre gesamte Angriffsfläche zu visualisieren und auch bislang unentdeckte oder unbekannte Schwachstellen zu erkennen, sei es durch automatisierte Scans, manuelle Penetrationstests oder einer kontinuierlichen Überwachung. Diese Tools unterstützen Unternehmen dabei, wichtige Informationen zur Bewertung von Risiken auf Basis ihres Schweregrades, der Wahrscheinlichkeit eines Angriffs und der potenziell betroffenen Assets zu liefern und so die Auswirkungen auf das Geschäft besser zu ermitteln.

Eine Landkarte durch die digitale Wildnis

Ein Beispiel verdeutlicht die Relevanz dieser Maßnahmen: Ein Unternehmen, das über eine umfangreiche Online-Präsenz verfügt, muss nicht nur sicherstellen, dass alle digitalen Zugangspunkte geschützt sind, um sowohl sensible Daten als auch die Betriebskontinuität zu gewährleisten, sondern auch ermitteln, ob ähnlich aussehenden Domains oder Invalide Zertifikate von Angreifern im Rahmen von rufschädigenden oder Phishingkampagnen genutzt werden. Durch die gezielte Priorisierung solcher Risiken kann das Unternehmen seine Ressourcen effizient einsetzen, um die aktuell gefährlichsten Schwachstellen zu adressieren und potenzielle Bedrohungen proaktiv zu bekämpfen. Kontinuierliches Monitoring und schnelle Reaktionen sind ebenfalls unerlässlich, da sich die Bedrohungslandschaft mit jedem Patch, jedem neuen Threat-Actor und jeder Änderung an den Systemen ändert. Daher ist es Zeit und Effizienz heutzutage essentiell für Unternehmen

Proaktives Cyber Risikomanagement

Ein ganzheitlicher Ansatz zum Risikomanagement stellt sicher, dass nicht nur die Sicherheit eines Unternehmens gestärkt wird, sondern auch dessen Widerstandsfähigkeit gegenüber Cyberbedrohungen. Durch die gezielte Priorisierung von Risiken und die effiziente Allokation von Sicherheitsressourcen können Unternehmen nicht nur ihre eigenen Interessen schützen, sondern auch das Vertrauen ihrer Kunden und Partner stärken.

Sweepatic, ein Unternehmen von Outpost24, ist ein europäischer Marktführer im Bereich External Attack Surface Management. Unsere Cloud-native EASM-Plattform automatisiert die kontinuierliche Kartierung, Analyse und Überwachung aller mit dem Internet verbundenen Assets und Risiken. Die Sweepatic-Plattform läuft rund um die Uhr und liefert Informationen über die Angriffsfläche in Form von Benachrichtigungen und einem einfach zu bedienenden Dashboard. Auf diese Weise unterstützt Sweepatic Unternehmen bei der Strukturierung und Reduzierung ihrer externen Angriffsfläche und macht sie zu einem unbeliebten Ziel für böswillige Akteure.
Mehr Informationen: https://www.sweepatic.com/de

Firmenkontakt
Sweepatic, ein Outpost24 Unternehmen
Kinga Caglar
Kapeldreef 60
3001 Leuven
+3216227660
https://www.sweepatic.com

Pressekontakt
Sprengel & Partner GmbH
Lisa Dillmann
Nisterstraße 3
56472 Nisterau
+49 (0)2661 91260-0

Startseite