ZeDIS: einheitliches Grundschutz-Tool für die Bundesverwaltung

Zentraler Dienst für Informationssicherheit standardisiert und optimiert IT-Grundschutz für Bundesbehörden

ZeDIS: einheitliches Grundschutz-Tool für die Bundesverwaltung

Berlin, 14. Januar 2025 – Die Bundesverwaltung setzt für einen optimierten IT-Grundschutz auf eine zentrale Software. Diese basiert auf den markterprobten GRC-Lösungen des deutschen Unternehmens HiScout. Im Rahmen des Projekts Zentraler Dienst für Informationssicherheit (ZeDIS) unterstützt das Tool Behörden bei der Umsetzung der BSI-Anforderungen für den Grundschutz und gewährleistet somit ein hohes Maß an Sicherheit und Compliance. ZeDIS ist Teil der Bemühungen, die IT-Landschaft des Bundes zu standardisieren und die Sicherheit in allen Behörden zu optimieren.

Ende 2016 wurde der Support für das vom BSI kostenlos bereitgestellte einheitliche IT-Grundschutztool – das GSTOOL – eingestellt. Da dieses Tool bei der Bundesverwaltung im Einsatz war, wurde eine neue, moderne Lösung gesucht, die in allen Behörden des Bundes implementiert werden konnte. Die entsprechende Lösung musste zahlreiche Vorgaben erfüllen. Dazu gehörten unter anderem eine Abbildung der aktuellen IT-Grundschutz-Standards des BSI sowie eine vollständige Unterstützung des Vorgehens gemäß BSI-Standards 200-1, 200-2 und 200-3. Außerdem sollten der Aufwand für die IT-Grundschutz-konforme Gestaltung der Sicherheitskonzeption erheblich reduziert werden und die Sicherheitskonzeption effizienter als bisher erfasst werden können. Darüber hinaus waren der Import von Daten aus dem GSTOOL und anderen Datenquellen sowie eine dezentrale Datenerhebung mit automatisierten Fragebögen wichtig.

ZeDIS als Software as a Service für Bundesbehörden

Im Rahmen von ZeDIS wird nun allen Behörden der unmittelbaren Bundesverwaltung eine Nutzung der HiScout GRC Suite ermöglicht. Das Tool wird als Software as a Service (SaaS) implementiert und vereinfacht die Erstellung, Verwaltung und Fortschreibung von Informationssicherheitskonzepten. ZeDIS ist vom ITZBund bereitgestellt und unterstützt Behörden dabei, Schutzbedarfsanalysen, Risikoabschätzungen und Maßnahmenpläne effizient und einheitlich zu verwalten. Gleichzeitig gewährleistet das Tool eine konsistente Dokumentation, die den Anforderungen an Audits und Zertifizierungen entspricht. Die HiScout GRC Suite gibt es bereits seit 25 Jahren am Markt.

„Durch ZeDIS werden Einzellösungen abgeschafft und das wichtige Thema IT-Grundschutz standardisiert“, sagt Sascha Kreutziger, Leiter Business Development bei der HiScout GmbH. „Behörden können IT-Grundschutz-Analysen so effizienter durchführen und Berichte für Audits und Zertifizierungen einfacher erstellen. Wir freuen uns natürlich sehr, dass die Bundesverwaltung auf die HiScout GRC Suite vertraut, um den IT-Grundschutz in Behörden einheitlich umzusetzen und entsprechende Standards zu etablieren.“

Erweiterung des Grundschutz-Tools um weitere Anwendungen

Bestandteile von ZeDIS sind neben dem IT-Grundschutz insgesamt drei HiScout-Module:
– Das Modul HiScout Grundschutz ist marktführendes BSI IT-Grundschutz-Tool und setzt die BSI-Standards 200-1, 200-2 und 200-3 vollständig um. Das Tool bietet Werkzeuge zur strukturierten Analyse von Schutzbedarfen, zur Erstellung von Risikobewertungen und zur Verwaltung von Maßnahmen. Die Software vereinfacht die Zertifizierung nach BSI-Standards und sorgt für eine effiziente und nachvollziehbare Dokumentation.
– Das Grundschutz-Modul kann zudem um HiScout BCM erweitert werden. Dieses Modul ermöglicht eine umfassende Planung und Verwaltung des Business Continuity Management auf Basis der für den Grundschutz erhobenen Daten. So lassen sich Notfallkonzepte, Wiederherstellungspläne und Risikoanalysen zentral steuern. Außerdem ist Compliance sichergestellt und gewährleistet, dass Behörden auch in Krisensituationen handlungsfähig bleiben.
– Das Modul HiScout Datenschutz bietet zudem eine zentrale Plattform für das Management aller Datenschutzprozesse gemäß EU-DSGVO und anderen Datenschutzstandards. Es hilft bei der Verwaltung der Verzeichnisse von Verarbeitungstätigkeiten, Datenschutz-Folgenabschätzungen und der Nachverfolgung von Maßnahmen. Damit unterstützt das Modul Behörden bei der Erfüllung gesetzlicher Anforderungen und verbessert die Transparenz in allen Datenschutzbelangen.
Darüber hinaus können zusätzliche, besondere Anforderungen der anwendenden Behörden durch individuelle Konfigurationen realisiert werden.

Weitere Informationen zu ZeDIS finden Sie unter https://www.itzbund.de/DE/itloesungen/standardloesungen/zedis/zedis.html sowie https://www.hiscout.com/zedis/.

Über HiScout GmbH:

Die HiScout GmbH mit Hauptsitz in Berlin ist ein Softwareunternehmen mit etwa 50 Mitarbeitenden und wurde 2009 als 100 %ige Tochter der HiSolutions AG gegründet. HiScout entwickelt zukunftsweisende Softwarelösungen für die Bereiche Informationssicherheit, Datenschutz und Business Continuity Management.
Die HiScout GRC Suite besteht u.a. aus den Modulen HiScout Grundschutz, HiScout Datenschutz, HiScout ISM und HiScout BCM und ist bei zahlreichen Bundes- und Landesbehörden sowie bei Unternehmen der Privatwirtschaft im Einsatz. Weitere Informationen hier: https://www.hiscout.com/.

Firmenkontakt
HiScout GmbH
Karin Paulsen
Schloßstraße 1
12163 Berlin
+49 (30) 33 00 888-0
www.hiscout.com

Pressekontakt
Sprengel & Partner GmbH
Lisa Dillmann
Nisterstraße 3
56472 Nisterau
02661 912600
www.sprengel-pr.com

Was ist neu in der digitalen Welt?

ARAG IT-Experten mit digitalen Neuigkeiten

Was ist neu in der digitalen Welt?

Mehr Jugendschutz auf Instagram
Instagram zählt zu den beliebtesten sozialen Netzwerken für Kinder und Jugendliche, wobei das Mindestalter für die Nutzung bei 13 Jahren liegt. Um den Schutz von Minderjährigen zu verbessern, hat die Plattform nun spezielle Teen-Konten eingerichtet. Diese Neuerungen sollen Eltern mehr Einsicht und Kontrolle über die Nutzung ihrer Kinder ermöglichen und gleichzeitig Risiken wie Cybergrooming (https://www.arag.de/rechtsschutzversicherung/internet-rechtsschutz/social-media-ab-wie-vielen-jahren/) und den Zugriff auf schädliche Inhalte reduzieren. Laut ARAG IT-Experten gelten für Teenager zudem strengere Regelungen beim Messaging: Sie können nur von Kontakten Nachrichten erhalten, die sie bereits genehmigt haben. Eltern haben in der Elternaufsicht die Möglichkeit, nachzuvollziehen, mit wem ihr Kind in den letzten sieben Tagen kommuniziert hat, können jedoch nicht den Inhalt der Nachrichten sehen.

Ein weiteres wichtiges Merkmal ist die Einschränkung sensibler Inhalte. Jugendliche werden automatisch auf restriktivere Inhaltseinstellungen gesetzt, wodurch sie weniger Zugang zu potenziell schädlichen Posts haben. Auch die Interaktion mit anderen Nutzern wird begrenzt: Minderjährige können nur von Personen, denen sie folgen, markiert oder erwähnt werden. Zudem wird eine Funktion aktiviert, die anstößige Wörter in Kommentaren und Direktnachrichten herausfiltert.

Instagram hat zudem eine Erinnerungsfunktion eingeführt, die Jugendliche auffordert, die App nach 60 Minuten zu schließen. Eltern können diese Zeitspanne anpassen und sogar Zeitlimits festlegen. Ein zusätzlicher Nachtmodus verhindert, dass Teenager zwischen 22 Uhr und 7 Uhr morgens Benachrichtigungen erhalten und zu spät online sind.

Schon im Grundschulalter fit fürs Internet
Das Deutsche Kinderhilfswerk hat mit „Genial Digital“ ein Online-Angebot entwickelt, das speziell für Grundschulkinder konzipiert ist. Dieses Programm umfasst verschiedene Themen- und interaktive Lernmodule, die spielerisch wichtige Aspekte der digitalen Welt behandeln. Die Kinder lernen, sicher mit Smartphones und Tablets im Internet umzugehen und erwerben Kenntnisse über Suchmaschinen, digitale Spiele und soziale Netzwerke. Besonderer Fokus liegt laut ARAG IT-Experten auf respektvoller Kommunikation, dem verantwortungsvollen Umgang mit persönlichen Daten und dem Erkennen von Fake News. Durch interaktive Aufgaben können die Kinder ihr Wissen auf unterhaltsame Weise testen und vertiefen. Die Module sind so gestaltet, dass sie intuitiv von den Kindern genutzt werden können, bieten aber auch Möglichkeiten für eine pädagogische Begleitung. Das Angebot richtet sich an Kinder im Alter von acht bis elf Jahren und eignet sich sowohl für Grundschulen als auch für Horte. Zusätzlich erhalten Eltern wertvolle Tipps, um ihre Kinder sicher im Netz zu unterstützen. „Genial Digital“ entstand in Kooperation mit der Freiwilligen Selbstkontrolle Multimedia-Diensteanbieter (https://www.fsm.de/) (FSM) und der Kindersuchmaschine fragFINN.de (https://www.fragfinn.de/), mit Unterstützung von Mobilfunkanbieter O2 Telefonica.

Mehr Sicherheit für smarte Produkte
Die ARAG IT-Experten weisen darauf hin, dass künftig alle vernetzten Produkte das CE-Kennzeichen tragen müssen. Es signalisiert, dass sie einem ausreichenden Schutz vor Cybergefahren unterliegen. Dadurch haben Verbraucher eine schnelle Orientierung über die Cybersicherheit der Produkte. Dazu zählen nicht nur klassische Computer und Smartphones, sondern auch alltägliche Produkte wie z. B. per App gesteuerte Kaffeemaschinen, Smart-Watches oder intelligente Babyphones. Bisher galten solche IT-Sicherheitsanforderungen nur für ausgewählte Produktkategorien. Hersteller, Importbetriebe und der Handel sind nun verpflichtet, sicherzustellen, dass ihre Produkte den neuen Anforderungen entsprechen und regelmäßig Sicherheitsupdates anbieten. Zudem müssen IT-Schwachstellen und Cybervorfälle an eine zentrale Meldestelle berichtet werden. Es gilt ein Übergangszeitraum von drei Jahren, bis spätestens alle vertriebenen Produkte die neuen Anforderungen erfüllen müssen. Die Meldepflicht für ausgenutzte IT-Schwachstellen soll jedoch bereits deutlich früher im Sommer 2026 in Kraft treten.

Weitere interessante Informationen unter:
https://www.arag.de/rechtsschutzversicherung/internet-rechtsschutz/internetrecht-ratgeber/

Sie wollen mehr von den ARAG Experten lesen oder hören? Schauen Sie hier:
https://www.arag.com/de/newsroom/

Die ARAG ist das größte Familienunternehmen in der deutschen Assekuranz und versteht sich als vielseitiger Qualitätsversicherer. Sie ist der weltweit größte Rechtsschutzversicherer. Aktiv in insgesamt 19 Ländern – inklusive den USA, Kanada und Australien – nimmt die ARAG über ihre internationalen Niederlassungen, Gesellschaften und Beteiligungen in vielen internationalen Märkten mit ihren Rechtsschutzversicherungen und Rechtsdienstleistungen eine führende Position ein. Ihren Kunden in Deutschland bietet die ARAG neben ihrem Schwerpunkt im Rechtsschutzgeschäft auch eigene einzigartige, bedarfsorientierte Produkte und Services in den Bereichen Komposit und Gesundheit. Mit mehr als 5.000 Mitarbeitenden erwirtschaftet der Konzern ein Umsatz- und Beitragsvolumen von über 2,4 Milliarden Euro.

ARAG SE ARAG Platz 1 40472 Düsseldorf Aufsichtsratsvorsitzender: Dr. Dr. h. c. Paul-Otto Faßbender,
Vorstand Dr. Renko Dirksen (Sprecher), Dr. Matthias Maslaton, Wolfgang Mathmann, Dr. Shiva Meyer, Hanno Petersen, Dr. Joerg Schwarze

Sitz und Registergericht Düsseldorf HRB 66846 USt-ID-Nr.: DE 119 355 995

Firmenkontakt
ARAG SE
Jennifer Kallweit
ARAG Platz 1
40472 Düsseldorf
+49 211 963-3115
www.ARAG.de

Pressekontakt
Klaarkiming Kommunikation
Claudia Wenski
Steinberg 4
24229 Dänischenhagen
+49 4349 – 22 80 26
www.ARAG.de

Effizient und erfolgreich

Wie Collaboration Tools die Teamarbeit revolutionieren

Effizient und erfolgreich

Das Arbeiten im Team wird immer wichtiger und effektiver. Collaboration Tools sind heute unverzichtbar. Denn wie heißt es so schön: gemeinsam sind wir stark! Kein Wunder, dass die IT-Systemhaus Ruhrgebiet GmbH ein geeignetes Collaboration Tool anbietet, um Ihren Kunden das Arbeiten im Team so einfach und effizient wie möglich zu gestalten.

Collaboration Tools ermöglichen es Teams, unabhängig von Zeit und Ort zusammenzuarbeiten. Dokumente können gemeinsam bearbeitet, Termine koordiniert und Kommunikation vereinfacht werden. Ein echtes Must-have in der digitalen Welt von heute. Und das IT-Systemhaus Ruhrgebiet GmbH wäre nicht Experte auf seinem Gebiet, wenn es nicht die besten Tools im Portfolio hätte.

Mit dem passenden Collaboration Tool können Sie Zeit sparen, effektiver arbeiten und die Zusammenarbeit im Team auf ein neues Level heben. Schluss mit endlosen E-Mail-Ketten und verstreuten Dokumenten – hier kommt Ordnung ins Chaos! Die IT-Systemhaus Ruhrgebiet GmbH bietet maßgeschneiderte Lösungen, die perfekt auf die Bedürfnisse und Anforderungen Ihrer Teams zugeschnitten sind.

Ob Projektmanagement, Videokonferenzen oder Dateiaustausch – mit dem richtigen Collaboration Tool wird die Teamarbeit zum Kinderspiel. Und ganz nebenbei sorgt es auch noch für eine ordentliche Portion Spaß im Arbeitsalltag. Denn wer sagt, dass Effizienz und Humor nicht zusammenpassen?

Probieren Sie es aus und erleben Sie, wie Ihr Team dank des richtigen Collaboration Tools noch stärker zusammenwächst und gemeinsam Großes erreicht. Die IT-Systemhaus Ruhrgebiet GmbH steht Ihnen dabei mit Rat und Tat zur Seite. Denn Erfolg entsteht schließlich im Team!

Ein IT-Systemhaus für große und kleine Unternehmen. IT Service für Unternehmen aus Bochum, Essen, Dortmund und das gesamte Ruhrgebiet.

Kontakt
IT-Systemhaus Ruhrgebiet GmbH
Nils Kathagen
Steinhauser Hütte 7
58455 Witten
+4923022896999
+4923022896998
https://systemhaus-ruhrgebiet.de

Das leidige Thema CAPTCHA

Weshalb uns diese kleinen Bilderrätsel im Internet manchmal zur Verzweiflung bringen

Das leidige Thema CAPTCHA

Als Internetnutzer*innen sind wir es gewohnt, beim Surfen im World Wide Web immer wieder auf CAPTCHAs zu stoßen. Diese kleinen Bilderrätsel, die uns versichern sollen, dass wir keine Maschinen sind. Doch manchmal können sie uns ganz schön zur Verzweiflung bringen. Wer kennt es nicht – man soll die Straßenschilder auf Bildern identifizieren, um zu beweisen, dass man kein Roboter ist. Doch was hat das mit dem IT-Systemhaus Ruhrgebiet GmbH zu tun?

Die Antwort ist einfach: CAPTCHAs spielen eine wichtige Rolle im Bereich der IT-Sicherheit. Sie helfen dabei, automatisierte Bots daran zu hindern, Websites mit unerwünschtem Spam zu überfluten. Indem Nutzer*innen bestimmte Aufgaben lösen müssen, wird sichergestellt, dass es sich tatsächlich um echte Menschen handelt. Dadurch wird nicht nur die Sicherheit der Website erhöht, sondern auch die Qualität des Datenverkehrs verbessert.

Doch trotz ihrer wichtigen Funktion sind CAPTCHAs nicht gerade beliebt bei vielen Internetnutzer*innen. Oft sind die Bilderrätsel schwer zu entziffern und führen zu Frustration. Aber hey, zumindest sind sie eine gute Möglichkeit, unser Gehirn ein wenig zu trainieren, oder? Vielleicht sollten wir CAPTCHAs einfach als tägliches Brain-Workout betrachten!

Das IT-Systemhaus Ruhrgebiet GmbH setzt auf effektive CAPTCHA-Lösungen, die sowohl die Sicherheit als auch die Benutzerfreundlichkeit im Blick behalten. Denn letztendlich geht es darum, die Balance zwischen Schutz vor unerwünschten Eindringlingen und einer reibungslosen Nutzererfahrung zu finden. Und wer weiß, vielleicht entwickelt sich das nächste CAPTCHA ja zu einem echten Kunstwerk – oder zumindest zu einem lustigen Internetphänomen.

Also, wenn Sie das nächste Mal ein CAPTCHA sehen und sich kurzzeitig wie in einem IQ-Test fühlen, denken Sie daran: Es dient letztendlich der Sicherheit im Netz. Und wer weiß, vielleicht knacken Sie das Rätsel ja beim nächsten Mal im Handumdrehen!

Ein IT-Systemhaus für große und kleine Unternehmen. IT Service für Unternehmen aus Bochum, Essen, Dortmund und das gesamte Ruhrgebiet.

Kontakt
IT-Systemhaus Ruhrgebiet GmbH
Nils Kathagen
Steinhauser Hütte 7
58455 Witten
+4923022896999
+4923022896998
https://systemhaus-ruhrgebiet.de

Automatisierung von Backups

Nie wieder Daten verlieren

Automatisierung von Backups

Sicherlich kennst du das Szenario: Du arbeitest konzentriert an einem wichtigen Projekt, als plötzlich der Strom ausfällt oder ein technischer Fehler auftritt. Und zack, sind alle deine mühsam erstellten Daten weg. Ein Albtraum für jeden, der sich intensiv mit digitalen Inhalten beschäftigt. Aber keine Sorge, es gibt eine Lösung: die Automatisierung von Backups.

Warum Automatisierung?

Sich regelmäßig hinzusetzen und manuell Backups durchzuführen, kann mühsam sein und oft vergessen werden. Hier kommt die Automatisierung ins Spiel: Mit spezieller Software kannst du einstellen, wann und wie oft Backups durchgeführt werden sollen. Das spart nicht nur Zeit und Nerven, sondern sorgt auch dafür, dass deine Daten immer sicher sind.

Auf Nummer sicher gehen

Backups sind wie eine Versicherung: Man hofft, sie nie zu brauchen, aber im Ernstfall sind sie unersetzlich. Mit der Automatisierung von Backups kannst du sicherstellen, dass deine Daten regelmäßig gesichert werden, ohne dass du dich aktiv darum kümmern musst. So kannst du beruhigt arbeiten, ohne ständig im Hinterkopf die Angst vor Datenverlust zu haben.

Humorvolle Anekdote

Stell dir vor, du bist mitten in einem wichtigen Meeting und dein Rechner stürzt ab. Panik bricht aus, bis dir einfällt: „Ach, meine Daten sind ja automatisch gesichert!“. Ein befreiendes Gefühl, oder? Mit der Automatisierung von Backups kannst du solche Situationen gelassen meistern und dich auf das Wesentliche konzentrieren.

Fazit

Die Automatisierung von Backups ist ein cleverer Schachzug, um deine Daten zu schützen und die Sicherheit deiner digitalen Inhalte zu gewährleisten. Nutze diese moderne Technologie, um dich vor unliebsamen Überraschungen zu schützen und beruhigt arbeiten zu können. Denn wie heißt es so schön: Vorbeugen ist besser als heilen.

Unsere Mission – Stark für deine Daten.
Modernste Cloud-Technologie, die teure Datenverluste und IT-Ausfälle verhindert und Risiken reduziert. Einfach und zuverlässig. Für mehr Datensicherheit in deiner digitalen Welt.

Kontakt
backupheld GmbH
Nils Kathagen
Steinhauser Hütte 7
58455 Witten
+496936393780
https://backupheld.de

Backup-Strategien

Welche Arten von Backups gibt es eigentlich?

Backup-Strategien

Es ist wieder Zeit für einen Blick in die Welt der Datenrettung und Sicherung. Heute wollen wir uns genauer anschauen, welche verschiedenen Arten von Backups es gibt und welche Vor- und Nachteile sie mit sich bringen. Also, schnall dich an und lass uns eintauchen in die faszinierende Welt der Datensicherung!

Vollbackup: Der Klassiker unter den Backups. Hierbei werden alle Daten und Dateien komplett gesichert. Einfach, effektiv, aber auch etwas zeitaufwändig. Wie dein Freund, der immer alles in der perfekten Reihenfolge machen muss.

Inkrementelles Backup: Hier werden nur die Daten gesichert, die sich seit dem letzten Vollbackup verändert haben. Ähnlich wie deine To-Do-Liste, die immer länger wird, je länger du sie vor dir herschiebst.

Differentielles Backup: Es sichert alle Daten, die sich seit dem letzten Vollbackup verändert haben. Klingt ähnlich wie das inkrementelle Backup, aber hey, manchmal muss man einfach etwas anders machen, um sich von der Masse abzuheben.

Spiegelung: Bei dieser Methode werden Daten 1:1 auf ein anderes Medium kopiert. Sozusagen ein Zwilling deiner Dateien. Du fragst dich jetzt sicher, ob sie auch den gleichen Geschmack haben. Wer weiß?

Cloud-Backup: Hier landen deine Daten sicher in der Wolke. Praktisch, wenn du mal wieder vergisst, dein Ladekabel mitzunehmen. Aber Vorsicht, nicht dass deine Daten im Regen stehen gelassen werden!

Nun, du siehst, die Welt der Backups ist bunt und vielfältig. Jede Methode hat ihre eigenen Vorteile und Nachteile, also wähle weise, um deine Daten sicher und geschützt zu wissen.

Unsere Mission – Stark für deine Daten.
Modernste Cloud-Technologie, die teure Datenverluste und IT-Ausfälle verhindert und Risiken reduziert. Einfach und zuverlässig. Für mehr Datensicherheit in deiner digitalen Welt.

Kontakt
backupheld GmbH
Nils Kathagen
Steinhauser Hütte 7
58455 Witten
+496936393780
https://backupheld.de

Backward Engineering

Der Schlüssel zu Innovation und effizienter IT-Entwicklung

Backward Engineering

Die Welt der IT-Entwicklung ist ständig in Bewegung und stets auf der Suche nach neuen Möglichkeiten, um Prozesse zu optimieren und innovative Lösungen zu schaffen. Eine Methode, die in diesem Zusammenhang immer wieder für Aufsehen sorgt, ist das sogenannte „backward engineering“. Klingt spannend, oder? Aber was verbirgt sich eigentlich hinter diesem Begriff?

Was ist backward engineering?

Beim backward engineering handelt es sich um den Prozess, bei dem ein bereits vorhandenes Produkt oder System auseinander genommen, analysiert und verstanden wird, um daraus Erkenntnisse für die eigene Arbeit zu gewinnen. Anders gesagt: Man schaut sich etwas Geniales an, versucht zu verstehen, wie es funktioniert, und nutzt dieses Wissen, um eigene Innovationen zu schaffen. Ein bisschen wie bei IKEA-Möbeln – nur ohne fehlende Schrauben und verwirrende Anleitungen.

Warum ist backward engineering so spannend?

Die Vorteile liegen auf der Hand: Durch das Untersuchen bereits existierender Systeme können Entwickler*innen wertvolle Einblicke gewinnen, effizienter arbeiten und komplexe Probleme schneller lösen. Außerdem können sie von den Erfahrungen anderer profitieren und sich inspirieren lassen. Eine Art kreative Schatzsuche in der Welt des Codes, wenn man so will.

Backward engineering bei TTG Daten- und Bürosysteme GmbH

Auch bei der TTG Daten- und Bürosysteme GmbH kommt das Prinzip des backward engineering zum Einsatz. Unsere Entwickler*innen sind stets darum bemüht, innovative Lösungen zu finden und bestehende Systeme zu optimieren. Durch das Analysieren bereits vorhandener Software oder Prozesse können wir neue Ideen entwickeln, schneller auf Veränderungen reagieren und so unseren Kund*innen stets die bestmöglichen Lösungen bieten. Ein bisschen wie Sherlock Holmes, nur ohne Deerstalker-Hut.

Fazit: Backward Engineering – der Schlüssel zur Innovation

Innovation entsteht nicht im luftleeren Raum, sondern oft durch das genaue Hinsehen und Verstehen bereits vorhandener Systeme. Backward engineering ist dabei ein spannender Ansatz, der es ermöglicht, von anderen zu lernen, neue Perspektiven einzunehmen und kreative Lösungen zu entwickeln. Also, wer weiß, vielleicht verbirgt sich in einem alten Code oder einem bestehenden Produkt die Inspiration für das nächste große Ding. Happy Coding!

TTG Daten & Bürosysteme GmbH unterstützt Kunden aus den gewerblichen und öffentlichen Sektoren in Nordthüringen und Südniedersachsen, um deren IT-Betrieb Sicherheit und Stabilität zu verleihen, indem wir eine durchdachte Planung durchführen und proaktive IT-Dienstleistungen anbieten.

Kontakt
TTG Daten & Bürosysteme GmbH
Martin Trappe
Neue Str. 13
37351 Dingelstädt
036075/5262-0
https://www.ttg-gmbh.de/

3rd Level IT Support – Der Superheld für Ihre IT Probleme

3rd Level IT Support - Der Superheld für Ihre IT Probleme

Es ist wieder soweit: Der Drucker funktioniert nicht, die Software stürzt ab und der Computer macht, was er will. Was nun? Keine Sorge, denn genau hier kommt der 3rd Level IT Support ins Spiel. Als die Königsklasse des IT-Supports sind sie die Superhelden, die Ihre IT-Probleme lösen, wenn andere bereits aufgegeben haben.

Was genau ist 3rd Level IT Support?

3rd Level IT Support ist die höchste Support-Ebene, die Unternehmen anbieten können. Diese Experten verfügen über das nötige Wissen, um selbst die kniffligsten technischen Probleme zu lösen. Wenn der 1st Level Support mit den üblichen Standardlösungen nicht weiterkommt und der 2nd Level Support bereits alle Register gezogen hat, treten die IT-Superhelden des 3rd Level auf den Plan.

Warum ist 3rd Level IT Support so wichtig?

Stellen Sie sich vor, Ihr gesamtes System steht still und kein IT-Support kann Ihnen weiterhelfen. Ein Alptraum, den niemand erleben möchte. Genau deshalb ist der 3rd Level IT Support so wichtig. Diese Experten sind in der Lage, komplexe Probleme zu identifizieren und zu lösen, um sicherzustellen, dass Ihr Unternehmen reibungslos läuft.

Die Vorteile von 3rd Level IT Support für Ihr Unternehmen

1. Schnelle Problemlösung: Mit dem 3rd Level IT Support müssen Sie nicht mehr tagelang auf eine Lösung warten. Diese Experten wissen, was sie tun und können Probleme effizient und schnell beheben.

2. Erhöhte Produktivität: Indem Sie auf den 3rd Level IT Support setzen, können Sie sicherstellen, dass Ihre Mitarbeiter produktiv arbeiten können, ohne von technischen Problemen ausgebremst zu werden.

3. Maßgeschneiderte Lösungen: Jedes Unternehmen ist einzigartig und hat individuelle IT-Anforderungen. Der 3rd Level IT Support kann maßgeschneiderte Lösungen entwickeln, die genau auf die Bedürfnisse Ihres Unternehmens zugeschnitten sind.

Fazit

In der Welt der IT-Probleme sind die 3rd Level IT Support Experten die Superhelden, auf die Sie zählen können. Mit ihrem Fachwissen, ihrer Erfahrung und ihrem Können sind sie in der Lage, selbst die schwierigsten IT-Herausforderungen zu meistern und Ihr Unternehmen vor technischen Katastrophen zu bewahren. Verabschieden Sie sich von Schlaflosigkeit und Stress – der 3rd Level IT Support ist hier, um den Tag zu retten!

TTG Daten & Bürosysteme GmbH unterstützt Kunden aus den gewerblichen und öffentlichen Sektoren in Nordthüringen und Südniedersachsen, um deren IT-Betrieb Sicherheit und Stabilität zu verleihen, indem wir eine durchdachte Planung durchführen und proaktive IT-Dienstleistungen anbieten.

Kontakt
TTG Daten & Bürosysteme GmbH
Martin Trappe
Neue Str. 13
37351 Dingelstädt
036075/5262-0
https://www.ttg-gmbh.de/

Hornetsecurity Cybersecurity Report 2025

Fast eine halbe Milliarde E-Mails an Unternehmen enthalten bösartige Inhalte

– Ein Drittel aller empfangenen E-Mails ist unerwünscht, 2,3 % davon enthalten bösartige Inhalte.
– Phishing macht ein Drittel der Angriffe aus und bleibt damit die größte E-Mail-Bedrohung – trotz anderer beliebter neuer Angriffsarten.

Hannover, 17. Dezember 2024 – Der jährliche Cybersecurity Report von Hornetsecurity zeigt, dass ein Drittel (36,9 %) aller in 2024 von Unternehmen empfangenen E-Mails unerwünscht waren. Davon enthielten 2,3 % bösartige Inhalte, das entspricht 427,8 Millionen E-Mails.

Phishing ist erneut die am weitesten verbreitete Angriffsform. Sie ist für ein Drittel aller Cyberangriffe im Jahr 2024 verantwortlich, was durch die Analyse von 55,6 Milliarden E-Mails bestätigt wurde. Dieses Ergebnis zeigt: Phishing bleibt eines der Hauptprobleme und dies Jahr für Jahr. In 2024 sind 22,7 % der Fälle auf bösartige URLs zurückzuführen, 6,4 % der Fälle auf Vorkassebetrug.

Daniel Hofmann, CEO von Hornetsecurity kommentiert: „Die Ergebnisse unseres jährlichen Cybersecurity Reports zeigen jeweils sowohl die neuen Herausforderungen als auch die Fortschritte im Kampf gegen Cyber-Bedrohungen. Auf der einen Seite ist es zwar ermutigend, eine gewisse Konsistenz in den Angriffsmethoden zu sehen. Auf der anderen Seite sehen wir aber auch die Verlagerung hin zu gezielten Social-Engineering-Taktiken. Dies heißt für Unternehmen, dass sie im Rahmen ihrer Schutzmaßnahmen weiterhin wachsam bleiben müssen.
Die Tatsache, dass noch immer mehr als 427 Millionen bösartige E-Mails in den Posteingängen landen, zeigt, dass Unternehmen ihre Cybersicherheitsstrategien weiterentwickeln müssen. Nur so können sie den immer raffinierter werdenden Bedrohungen einen Schritt voraus sein. Die Daten des Cybersecurity Reports 2025 unterstreichen die Dringlichkeit, die E-Mail-Sicherheit zu verbessern und gleichzeitig die Nutzer zu sensibilisieren, um die Sicherheit des Unternehmens zu gewährleisten.“

Anstieg beim Diebstahl von Reverse-Proxy-Anmeldeinformationen
Nahezu jeder bösartige Dateityp verzeichnete im Vergleich zum letzten Jahr einen Rückgang, allerdings bleiben HTML-Dateien (20,4 %), PDFs (19,2 %) und Archivdateien (17,6 %) auf den ersten drei Plätzen und das durchgehend seit 2023.

Des Weiteren zeigen die Daten, dass die Verwendung bösartiger Anhänge rückläufig ist. Zurückzuführen ist dies auf einen Anstieg der Reverse-Proxy-Angriffe im vergangenen Jahr. Bei diesen werden Social Engineering und bösartige Links (keine Anhänge) verwendet, um Benutzer auszutricksen und Anmeldedaten zu stehlen. Diese Angriffe leiten die Anwender auf gefälschte Login-Seiten um, welche die Daten in Echtzeit erfassen und dabei sogar die Zwei-Faktor-Authentifizierung umgehen. Mit einem Anteil von 22,7 % sind bösartige URLs daher die zweithäufigste Angriffsart. Ihre Nutzung stieg im Jahr 2023 sprunghaft an – Tendenz weiterhin steigend, da Angreifer sie für den Diebstahl von Zugangsdaten nutzen. Zum Einsatz kommen dabei Tools wie Evilginx.

Gezielte Angriffe über alle Branchen hinweg angestiegen
Durch den allgemeinen Rückgang der Angriffe ist der Bedrohungsgrad für nahezu alle Branchen im Vergleich zu 2023 gesunken. Die Daten zeigen jedoch, dass weiterhin alle Branchen angegriffen werden, wobei der Bergbau, die Unterhaltungsbranche sowie die Fertigungsindustrie am häufigsten Ziel von Ransomware-Angriffen und Doppelerpressungen sind.

Die am häufigsten im Internet imitierten Marken sind Versandunternehmen wie DHL und FedEx. Hier haben es Cyberkriminelle durch Phishing-Betrügereien, die eine hohe Ähnlichkeit mit echten Mails dieser Unternehmen aufweisen, auf deren Kunden abgesehen. Auch bei Firmen wie DocuSign und Facebook hat sich die Zahl der Betrugsversuche durch Imitation im Vergleich zu 2023 mehr als verdoppelt. Mastercard und Netflix haben ebenfalls einen bemerkenswerten Anstieg zu verzeichnen.

Die Notwendigkeit einer Zero-Trust-Mentalität
Hofmann weiter: „Für Unternehmen ist es im Jahr 2025 ein absolutes Muss, grundlegenden Sicherheitsverfahren oberste Priorität zu geben und sich eine Zero-Trust-Mentalität zu eigen zu machen. Nur so sind sie in der Lage, Schwachstellen direkt zu bekämpfen und eine starke Sicherheitskultur zu fördern. Dennoch gilt: Der Aufbau eines starken Unternehmensschutzes ist nur möglich, wenn alle Mitarbeiter einbezogen werden. Sie müssen verstehen, wie sich das Thema Cybersicherheit auf sie persönlich auswirkt und warum ihre Rolle bei der Abwehr von Bedrohungen so wichtig ist.
Unternehmen sollten sich von den Ergebnissen des CSR nicht abschrecken, sondern vielmehr dazu motivieren lassen, sich auf das Thema Cybersicherheit zu konzentrieren. Durch die Zusammenarbeit mit vertrauenswürdigen Anbietern können sie nicht nur sich selbst schützen, sondern auch auf Expertenwissen zurückgreifen, das ihre gesamte Cybersicherheitsstrategie aufwertet.“

Den vollständigen Cybersecurity Report, einschließlich der Prognosen für 2025, finden Sie hier: https://www.hornetsecurity.com/de/cyber-security-report/.

Eine Podiumsdiskussion über die Ergebnisse dieses Berichts finden Sie unter: https://www.hornetsecurity.com/de/webinare/cybersecurity-report-2025-der-experten-talk/

– ENDE –

Hinweis für die Redaktion:
1. Die Studie wurde vom hauseigenen Security Lab von Hornetsecurity durchgeführt. Zu diesem Zweck wurden im Berichtszeitraum vom 01. November 2023 bis zum 31. Oktober 2024 55,6 Milliarden E-Mails untersucht, die über die Sicherheitsdienste von Hornetsecurity verarbeitet wurden.
2. Weitere Informationen und Ressourcen finden Sie in Kapitel 5 des vollständigen Berichts unter https://www.hornetsecurity.com/de/cyber-security-report/.

Über Hornetsecurity
Hornetsecurity ist ein weltweit führender Anbieter von Cloud-basierten Sicherheits-, Compliance-, Backup- und Security-Awareness-Lösungen der nächsten Generation, die Unternehmen und Organisationen jeder Größe auf der ganzen Welt unterstützen. Das Flaggschiffprodukt 365 Total Protection ist die umfassendste Cloud-Sicherheitslösung für Microsoft 365 auf dem Markt. Angetrieben von Innovation und Cybersecurity-Exzellenz, baut Hornetsecurity mit seinem preisgekrönten Portfolio eine sicherere digitale Zukunft und nachhaltige Sicherheitskulturen auf. Hornetsecurity ist über sein internationales Vertriebsnetz mit über 12.000 Channel-Partnern und MSPs in mehr als 120 Ländern aktiv. Seine Premium-Dienste werden von mehr als 75.000 Kunden genutzt.

Firmenkontakt
Hornetsecurity
Angelica Micallef Trigona
Am Listholze 78
30177 Hannover
00495115154640
www.hornetsecurity.com

Pressekontakt
Maisberger GmbH
Emma Deil-Frank
Claudius-Keller-Straße 3c
81669 München
08941959953
www.maisberger.com

All for One und SECUINFRA stärken die IT-Sicherheit in Unternehmen

All for One Group ergänzt Portfolio im Bereich Cybersecurity & Compliance mit Lösungen von SECUINFRA

All for One und SECUINFRA stärken die IT-Sicherheit in Unternehmen

Peter Rosendahl, All for One Group, und Ramon Weil, SECUINFRA (Bildquelle: All for One Group SE)

Die All for One Group SE und SECUINFRA GmbH bieten Unternehmen ab sofort ein umfassendes Komplettpaket für ihre Cybersicherheit. Dank der Partnerschaft der beiden IT-Spezialisten können Firmen nun sogar ein externes Security Operations Center (SOC) in ihre Sicherheitsarchitektur integrieren, selbst wenn ihnen dazu normalerweise die Ressourcen fehlen. Das neue Angebot richtet sich vor allem an mittel-ständische Unternehmen mit Microsoft-Umgebungen. Darüber hinaus kann es betroffenen Organisationen helfen, künftige Sicherheitsrichtlinien wie NIS-2 zu erfüllen.

Cyberangriffe sind eine der größten Bedrohungen für Unternehmen, wobei sich die Angriffe immer mehr verlagern: Nicht mehr nur große Konzerne stehen im Fokus, sondern zunehmend auch kleine und mittlere Organisationen. Dies ist das Ergebnis des aktuellen Lagebilds zur IT-Sicherheit des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Ein wesentlicher Bestandteil der IT-Security ist deshalb die Abwehr und Erkennung (Prevention and Detection) von Cyberangriffen. Hierbei reicht es jedoch längst nicht mehr aus, sich auf automatisierte Lösungen zu verlassen. Eine Kernkomponente des neuen Angebots von All for One und SECUINFRA ist daher Managed Detection & Response (MDR), damit Unternehmen auf die Expertise von ausgewiesenen Cybersecurity-Spezialisten zurückgreifen können – und das rund um die Uhr, an 365 Tagen im Jahr.

Der Weg zum eigenen Security Operations Center
„Angreifer schaffen es meist über Endgeräte, Malware in ein Unternehmensnetzwerk einzuschleusen“, sagt Peter Rosendahl, Managing Director New Work, Cybersecurity & Compliance, All for One Group. „Deshalb sind Maßnahmen zur Prävention so wichtig. Darüber hinaus ist es unabdingbar, einen Angriff schnell zu erkennen und mit Response-Aktivitäten zu beginnen. Manuelle sowie automatisierte Gegenmaßnahmen verhindern, dass der Angriff sich ausbreitet.“ Ramon Weil, Founder und CEO von SECUINFRA, ergänzt: „Bei der Erkennung und Abwehr von Cyberangriffen zählt jede Minute. Da die meisten Unternehmen nicht über ein eigenes Security Operations Center verfügen, sollte hier unbedingt eine zuverlässige externe Lösung integriert werden.“

Peter Rosendahl weist darauf hin, dass Informationssicherheit im Unter-nehmen immer ganzheitlich gesehen werden müsse: „Bevor man ein SOC einrichtet, sollte man daher mit einem Security Assessment starten. So härtet man die Infrastruktur und bereitet sie auf das SOC vor.“ Mit der Baukastenlösung der All for One, „Cybersecurity kompakt“, bereiten sich Unternehmen optimal vor. Hiervon profitieren besonders diejenigen, die nicht über ein ausgearbeitetes Informationssicherheits- oder Risiko-Managementsystem verfügen. Dazu gehört die Definition eines Security-Leitbilds, ein IT-Security-Assessment, eine Security-Roadmap, eine genaue Planung und die Begleitung durch einen Information Security Manager. Bei der Beratungsarbeit orientiert sich All for One am anerkannten Standard des CIS-Frameworks.

Ein Security Operations Center (SOC) sorgt dafür, dass Sicherheitsverfahren und Reaktionen auf Angriffe nach festgelegten Richtlinien, zuverlässig und einheitlich umgesetzt werden. „Ganz wichtig ist es, die SOC-Umgebung ständig zu pflegen und anzupassen“, betont Ramon Weil. „Zudem müssen die Security-Spezialisten in engem Kontakt zu ihren Kunden stehen und sich permanent über die aktuelle Bedrohungslage austauschen“, so der Sicherheitsexperte. Denn Unternehmen entwickeln sich ebenso weiter wie die Bedrohungsszenarien. Es gelte also, die Sicherheit ständig auf dem höchsten Niveau zu halten.

Eine Partnerschaft für mehr Sicherheit
Für viele Unternehmen ist es jedoch zu aufwändig oder personalkritisch, ein eigenes SOC aufzubauen und zu betreiben. Dann ist ein spezialisierter, externer Partner die beste Lösung. Peter Rosendahl freut sich daher über die neue Partnerschaft mit SECUINFRA: „Damit erweitern wir die Security-Betriebsleistungen für unsere Kunden.“ Die All for One berät, plant die Sicherheitsarchitektur, implementiert die Services und baut die Sicherheitsinfrastruktur auf (Plan & Build). Den laufenden Betrieb, Angriffe zu erkennen und abzuwehren, leistet SECUINFRA.

„SECUINFRA ist ein deutsches Unternehmen mit deutschsprachigem Managed Service“, unterstreicht Ramon Weil. „Kunden profitieren durch unsere über die letzten 10 Jahre aufgebaute Expertise im Bereich Managed Detection und Response. Wir bieten ihnen einen SOC-Betrieb je nach Anforderung, auf Wunsch rund um die Uhr.“ SECUINFRA fokussiert sich auf Micro-soft 365 Security, aber auch On Premise-Lösungen werden in den Service integriert. Das Berliner Unternehmen deckt dabei einen sehr weiten Bereich an technischen Maßnahmen ab, um Bedrohungen zu erkennen, zu analysieren und zu bekämpfen.

Mit dem Microsoft Security Portfolio bestens aufgestellt
Die Partnerschaft mit SECUINFRA ergänzt daher das All for One Beratung-sportfolio im Bereich Cybersecurity & Compliance sehr gut. Dieses umfasst On-Premise- ebenso wie Cloud-Umgebungen und -Infrastrukturen. Beide Partner vereint exzellentes Wissen und lange Erfahrung im Bereich Microsoft-Technologien und Microsoft Security. Peter Rosendahl: „Wir sehen Microsoft als führend im Bereich Sicherheitstechnologien und Cyber Defense.“ Die Informationen aus Microsoft Defender XDR sind nach Ansicht des Experten der zentrale Hebel, um Bedrohungen zu erkennen, zu analysieren und abzuwehren. Microsoft Sentinel als Cloud-native Lösung für Informations- und Ereignismanagement unterstützt dabei die weitergehende Auswertung und Automatisierung und macht es einfacher, von einem externen SOC auf die Kundenumgebung zuzugreifen.

Microsoft deckt mit seinen Multi-Plattform- und Multi-Cloud-orientierten Sicherheitslösungen einen breiten Bereich ab. Kennzeichen sind ein hoher Schutzfaktor und Automatisierungsgrad. Durch die Integration der Lösungen haben gerade mittelständische Unternehmen einen großen Vorteil gegenüber der Implementierung von Einzellösungen. Diese sind oft nicht vernetzt, da sie häufig nicht untereinander kompatibel sind. So bleiben komplexe An-griffe zu lange unerkannt und lassen sich nur mit großem Know-how und intensiver Abstimmung der IT-Mitarbeiter entdecken und abwehren. Ein Best-of-Breed-Ansatz ist also gerade für mittelständische Unternehmen nicht praktikabel. „Deshalb verfolgen SECUINFRA und All for One gleichermaßen die Microsoft-Strategie. Wir arbeiten gemeinsam mit Lösungen auf dieser Basis“, so Ramon Weil. Mit SECUINFRA als Partner der All for One können Unternehmen auch sehr strenge künftige regulatorische Anforderungen erfüllen. Dazu zählt beispielsweise die europäische Richtlinie zur Netzwerk- und Informationssicherheit (NIS-2-Compliance).

Wenn sich die Security-Anforderungen beim Kunden ändern, sind beide Partner gemeinsam in die Weiterentwicklung eingebunden. Peter Rosendahl: „Wir führen regelmäßige Service-Meetings und Architektur-Reviews mit dem Kunden durch: Welche weiteren Kontrollmechanismen müssen wir einbauen, um das Sicherheitsniveau beim Kunden kontinuierlich zu erhöhen und Schwachstellen zu beseitigen?“ Ramon Weil betont in diesem Zusammenhang die enge Zusammenarbeit mit Microsoft: „Durch diese werden wir frühzeitig über Updates und Neuerungen informiert. So können wir proaktiv agieren und unseren Kunden den bestmöglichen Schutz vor sich ständig verändernden Bedrohungen bieten.“

Gemeinsam stärker im Managed Security Service
Die All for One deckt mit SECUINFRA als Partner den Bereich Managed Security Service komplett ab, partnerschaftlich auf Basis des integrierten Portfolios von Microsoft. All for One ist Hauptansprechpartner bei der Projektbegleitung und Prozessberatung. Peter Rosendahl: „Die Vorteile in der Zusammenarbeit mit SECUINFRA sieht die All for One in drei Punkten: SECUINFRA ist ein deutscher Anbieter, ISO 27001-zertifiziert und garantiert 24/7-Verfügbarkeit. Und wir passen als Unternehmen einfach gut zusammen, leben eine ähnliche Unternehmenskultur und schätzen die Handschlagmentalität.“

Ramon Weil, Founder und CEO, SECUINFRA GmbH teilt diese Einschätzung: „Unsere gemeinsame Strategie im Managed Security Service und der starke Fokus auf Microsoft Security zeichnet unsere Partnerschaft aus. Unsere mittelständischen Kunden können sich auf einheitliche, transparente und aktuelle Lösungen verlassen. Sie müssen keine komplexen Security-Systemlandschaften mehrerer Hersteller gleichzeitig handhaben. Der entscheidende Vorteil ist die Integration der Microsoft-Security – von der Cloud-Infrastruktur bis hin zum Endgerät.“

Über die All for One Group SE
Die All for One Group ist ein internationaler IT-, Consulting- und Service-Provider mit starkem SAP-Fokus. Mit dem klaren Anspruch, Technologie in konkreten Business-Nutzen zu wandeln, begleitet und unterstützt das bran-chenspezialisierte Unternehmen seine mehr als 3.500 mittelständisch ge-prägten Kunden aus Deutschland, Österreich, Polen und der Schweiz bei der nachhaltigen Unternehmenstransformation auf ihrem Weg in die Cloud. Im Mittelpunkt steht dabei SAP S/4HANA als digitaler Kern rund um unter-nehmensweite und branchenspezifische Prozesse. Sowohl bei der Trans-formation auf SAP S/4HANA mittels dem innovativen Programm CONVER-SION/4 als auch im SAP-Cloud-Business ist die All for One Group der füh-rende SAP-Partner in Mittel- und Osteuropa. Im Geschäftsjahr 2022/23 er-zielte die All for One Group SE mit knapp 3.000 Mitarbeitenden einen Um-satz in Höhe von 488 Mio. EUR. Die Gesellschaft mit Hauptsitz in Filderstadt bei Stuttgart notiert im Prime Standard der Frankfurter Wertpapierbörse.
all-for-one.com

Über die SECUINFRA GmbH
SECUINFRA, Experte und Partner für Cyber Defense, hat sich seit 2010 auf die Erkennung, Analyse sowie Abwehr von Cyberangriffen spezialisiert. Die Kernkompetenz liegt in den Bereichen Managed Detection & Response (MDR) und Incident Response (IR). Mittels MDR erkennt und analysiert SECUINFRA 365 Tage im Jahr, rund um die Uhr Cyberangriffe auf Unter-nehmen und wehrt diese ab, bevor hoher Schaden entsteht. Das Incident Response Team hilft Unternehmen bei der Bewältigung von Cyberangriffen. Weiterhin unterstützt SECUINFRA Unternehmen beim Aufbau und Betrieb von Security Operation Centern (SOC) und Cyber Defense Centern (CDC).
secuinfra.com

Firmenkontakt
SECUINFRA GmbH
Thomas Bode
Stefan-Heym-Platz 1
10367 Berlin
+49 89 200 42748
https://www.secuinfra.com/de/

Pressekontakt
FRANKEMEDIA
Thorsten Franke-Haverkamp
Amberger Str. 5
81679 München
+49 89 200 42748

Home