Willkommen bei der ITC GmbH


München – Oberbayern
Trier – SaarLorLux - Luxemburg


 


ITCsec.de


DIEZukunftsSchule.de

Professionelle IT-Betreuung für den Mittelstand


Profitieren Sie von einer persönlichen IT-Betreuung für Ihr Unternehmen – mit einem Ansprechpartner direkt in Ihrer Nähe! In München und Umgebung sowie Trier und Luxemburg sind wir Ihre IT Experten. Unsere Dienstleistungen reichen von IT-Security Service, IP-Telefonie Service, Client-/Server Lösungen, Cloud Service, IT Wartung uvm. bis hin zum IT All in One Service für Ihr Unternehmen. Als IT Dienstleister kümmern wir uns um Ihre Anliegen und schaffen Ihnen freie Zeit für Ihr Geschäft!

Sie suchen eine IT-Betreuung?

    Fragen Sie jetzt an - wir freuen uns, Sie unverbindlich beraten zu dürfen.

  • Ich habe die Datenschutzerklärung zur Kenntnis genommen. Ich stimme zu, dass meine Angaben und Daten zur Beantwortung meiner Anfrage elektronisch erhoben und gespeichert werden.

Unsere Kompetenzen
  • IT-Projektierung


    Wir planen, strukturieren und leiten Ihre IT- und Kommunikations-Projekte. Dabei beachten wir stets die bestehenden IT-Schnittstellen im Unternehmen und finden für Sie die optimalen Lösungen. Mit unseren ITC-Spezialisten sind wir auch für große IT-Infrastruktur-Projekte jeder Zeit einsatzbereit.

  • IP-Telefonie


    IP-Telefonie wird immer wichtiger und kombiniert auf elegante und einfache Weise IT und Kommunikation miteinander. Wir bieten Ihnen IP-Telefonie sowohl als Inhouse- sowie als Cloud-Lösung für Ihr Unternehmen an.

  • IT-Sicherheit


    Sicherheitslösungen sind wie eine geschlossene Kette und damit nur so stark, wie ihre einzelnen Glieder. Es gibt keine 100%ige Sicherheit, dafür aber 100%igen Einsatz in Sicherheitskonzeptionen, in Know-How und in die Realisierung von IT-Sicherheit für Ihr Unternehmen. Hierfür stehen wir mit unseren Lösungen zur IT-Sicherheit und unserem Fachpersonal.

  • Mobiles Arbeiten


    Mobiles Arbeiten ist aus unserer Arbeitswelt nicht mehr wegzudenken. Arbeiten von Zuhause, auf Reisen, kurze Checks von Unterwegs auf dem Kalender und als Push-Mail, etc. bestimmen unsere Lebensweise und machen das Arbeiten komfortabel und flexibel. Egal wo Sie sind, die Verbindung muss sicher und zuverlässig funktionieren. Mit unseren Mobility Lösungen kein Problem!

  • Netzwerk Administration


    Wir betreuen Ihr Netzwerk und administrieren sowohl Ihre interne IT als auch Ihr externes Netzwerk, z.B. ein externes Rechenzentrum oder Niederlassungen. Wir sorgen für aktuelle und sichere Patches, Updates und Upgrades. Damit gewährleisten wir bestmögliche Sicherheit, Performance und Verfügbarkeit.

  • IT – Betreuung


    Wir lassen Sie nicht alleine! Unser ServiceCenter betreut Sie direkt über unser Ticket Management (Problemmeldung) und Servicetelefon (1st und 2nd Level) bis hin zum Vorort-Service. Und das Ganze in einer Service-Level-Konzeption, d.h. Sie bestimmen für Ihre Problemstellungen Ihre Servicequalität, z.B. die Reaktionszeit und Problemprioritäten selbst.

Kundenstimmen
Medi Ambulance

Geschäftsführer, Herr Aleksander Mania


Wir die Medi-Ambulance arbeiten nun schon seit mehr als 4 Jahren mit der ITC vertrauensvoll zusammen. Dabei vertrauen wir auf die Kompetenz im Hardware-, Netzwerk- und Security- und nicht zuletzt im Spezial-Softwarebereich für unsere Tourenplanung, die minutenaktuell sein muss und die unser Dreh- und Angelpunkt für den Betrieb und die Abrechnung mit den Krankenkassen darstellt. Das stellt in unserem Business schon fast einen 7/24 Std. Betrieb dar.

Seit 2022 haben wir die gesamte Hardware, Server, Backup, etc. im ITC-Mietbetrieb, was unser Investitionsvolumen reduziert. Natürlich ist die ITC nach wie vor für unseren Betrieb und die Weiterentwicklung zuständig. 
 


Wir freuen uns mit der ITC einen kompetenten Partner gefunden zu haben. 

Das Kinderwunschzentrum betreibt mit rd. 70 Mitarbeitern und einer medizinischen Spezial-IT eine Tagesklinik, die sowohl IT- als auch Datenschutz- und Securtiy-technisch besondere Anforderungen, bei gleichzeitig höchster Verfügbarkeit erfüllen muss.  


Wir haben uns aus diesen Gründen in 2020 entschieden, unsere IT und Telefonie komplett an die ITC auszulagern, d.h. die Systeme stehen bei uns und der tagtägliche Support und die Weiterentwicklung liegt bei der ITC. Um einen optimalen Service zu gewährleisten, sind mehrere ITC-Mitarbeiter auf das Kinderwunschzentrum eingearbeitet. 


Seitdem wir mit der ITC München in Partnerschaft sind, hat sich unsere Verfügbarkeit und unser Vertrauen in die IT deutlich erhöht, d.h. unser System funktioniert hochperformant.


System bedeutet für uns, daß wir in professionelle IT, insbesondere ins Rechenzentrum und die Security investiert haben und nun in allen Belangen state-of-the-art sind, was uns im Übrigen auch ein externes Haus bescheinigt hat.


Diesen Umstand gilt es rollierend immer wieder auf den Prüfstand zu stellen. 


Wir sind mit der ITC mehr als zufrieden und wollen jetzt auch eine neue Lokation unter den IT-Service der ITC stellen.


Wir haben uns in einem weiteren Servicevertrag nochmal für 5 Jahre, bis 2028 in die Partnerschaft mit ITC begeben.

/website/content/library/Bildschirmfoto-2016-12-22-um-11.54.09.png
Patrick Giebel, pjur group S. A., Luxemb.

Die Pjur Group Luxemburg vermarktet weltweit erfolgreich Health Care Produkte und dieses mit rd. 20 Jahren Erfahrung. 


Diesen Weg einer ständig prosperierenden Geschäftsentwicklung unterstützt seit nun rd. 15 Jahren die ITC, mit Ihrer Lokation in Trier IT-technisch und verantwortet das gesamte IT-System mit seinen 2 Rechenzentren. 


Dies gilt gleichermaßen für unseren Anspruch an sicherer, tagtäglich verfügbarer IT und deren aktive Unterstützung. Diese haben wir, als unsere IT anspruchsvoller und komplexer wurde, vollständig an die ITC outgesourced. Das heißt konkret: Die IT steht bei uns und der Service und die rollierende Weiterentwicklung kommen von ITC. Wir, die pjur group und die ITC, bilden hier eine wirklich gut funktionierende Gemeinschaft. Wir können uns 100%ig auf die ITC und deren Arbeit verlassen und hoffen, dass wir auch weiterhin gemeinsame Erfolge feiern können. Für beide Parteien eine gute Nachricht, wie ich finde! 


Wir danken der ITC. Sie hat mit ihren kundenfreundlichen und technisch gut ausgebildeten Mitarbeitern über die Jahre ein performantes und sicheres IT System für die pjur group geschaffen, das keinen Vergleich in Bezug auf IT-Infrastruktur, Security, Backup- und Katastrophenvorsorge scheuen muss. In rollierenden Zyklen steht dieses System immer wieder auf dem Prüfstand und wir verbessern es jährlich. Wir sind hoch zufrieden, dass unsere IT-Verfügbarkeit, von der u.a. unser Geschäftsmodell abhängt, eine exorbitant gute ist und wir uns vollständig auf die ITC verlassen können. Eine Partnerschaft, die sich bewährt!


www.pjur.com

/website/content/library/Bildschirmfoto-2017-01-24-um-14.10.00.png
Andrea Cremer, Residenz am Zuckerberg, Trier

Ein Zufall, eine technische, aber ärgerliche Unzulänglichkeit in der WLAN Struktur hat die Residenz Am Zuckerberg (Betreutes Wohnen, Pflegewohnen und eingegliederter Hotelbereich) und die ITC Trier in 2013 zusammengebracht.


Daraus hat sich ein moderner IT-technischer All in One Service für die gesamte Residenz entwickelt, der heute die gesamte IT-Infrastruktur und deren Betrieb betrifft, aber eben auch ein etwas komplexeres WLAN Konzept,welches von der ITC perfekt und kostengünstig umgesetzt wurde.


Das funktionierende WLAN trägt nicht unwesentlich zum Geschäftsmodell und damit zum Erfolg der Residenz bei. Ohne das sehr flexible und stabile WLAN würde es bei einem Umsatzträger der Residenz zu Einbußen kommen, ganz zu schweigen davon, dass ein solches heute state-of-the-art ist, auch zunehmend für unsere älteren Bewohner.


Das unsere IT rollierend erneuert wird und sich den Belangen der modernen Technik, hier insbesondere erweiterter SW- und Gesetzesherausforderungen und auch insbesondere Securtiy-Anforderungen anpasst, versteht sich von selbst.


Die Geschäftsbeziehung zwischen der Residenz und der ITC ist sehr kundenorientiert und mittlerweile seit rd. 10 Jahren mit festen Serviceverträgen untermauert. Wir sind sehr zufrieden. 


www.residenz-am-zuckerberg.de

http://itc-gmbh.eu/website/content/library/Passbild_Thomas_25.06.2014_2.jpg
Thomas Eberhard, IT Leitung, Landratsamt Starnberg

Wir arbeiten jetzt schon seit Jahren immer wieder mit der ITC im Rahmen einer Mixed-Sourcing-Strategie zusammen und sind von deren Projekt-, aber insbesondere auch von deren tagtäglicher Supportleistung überzeugt. Ein wichtiger Aspekt für uns.


Hauptsächlich nutzen wir das ITC-Leistungsspektrum in den Schulen unseres Landkreises, was sich von der Medientechnik, über die Schulsoftware bis hin zum Verwaltungs- und Schul-IT erstreckt. Hier fungiert die ITC als Full Service Provider. Sie beweisen tagtäglich ihre Kompetenz in mittlerweile komplexen Schulsystemen in einer integrierten Medien- und IT-Schul-Umgebung. Die Schulen rüsten IT-technisch generell auf, wobei gerade der Landkreis Starnberg hier viel für seine Schulen und Schüler getan hat und weiterhin tun wird, damit die Schüler gut für Ihre Zukunft gerüstet sind.


Die Zusammenarbeit mit der ITC ist geprägt von Vertrauen, Offenheit und Flexibilität.


www.lk-starnberg.de


 

http://itc-gmbh.eu/website/content/library/Johannes-D1.jpg
Johannes Dupré, Prokurist, Christoph Schnorpfeil GmbH & Co.KG Bauunternehmung

Im Okt. 2016 hat die ITC NL Trier den Auftrag erhalten, unsere gesamte IT und Kommunikation zu überprüfen, zu analysieren, um dann anschließend ein Angebot zu unterbreiten, was es braucht, eine moderne IT für ein Straßenbauunternehmen zu betreiben. 


Die Christoph Schnorpfeil GmbH & Co. KG ist ein Bauunternehmen mit rd. 200 Mitarbeitern. Seit mehr als 40 Jahren sind wir in verschiedenen Bereichen des Bauens, mit dem Schwerpunkt Straßen- und Tiefbau in Rheinland-Pfalz, dem Saarland und Luxemburg erfolgreich tätig. 


Die ITC hat dann eine umfangreiche Analyse der IT, der Security, der Kommunikation und der Performance der IT Systeme (teilweise sind unsere Anwendungen sehr rechenintensiv) unternommen.


Hieraus hat sich Handlungsbedarf ergeben, der umgehend in allen zuvor genannten Bereichen erledigt wurde. Gleichzeitig haben wir Serviceverträge mit der ITC abgeschlossen, weil wir damit sicher sind, dass unsere Systeme nicht veralten, aktuell und sicher bleiben und wir im Outsoucing einen stets ansprechbaren IT-Partner im Boot haben. Damit können wir uns ganz und gar auf unsere Bautätigkeit konzentrieren, das können WIR auch am besten.


Bis heute hat sich der Schwenk zur ITC gelohnt, mittlerweile in neuen Serviceverträgen und wir sind sehr zufrieden mit der IT-Partnerschaft, die sich tagtäglich bewährt.


 


www.schnorpfeil-trier.de

ITC-Schulteam Support für alle Schultypen und deren Sachaufwandsträger

Die ITC betreibt seit rd. 5 Jahren ein eigenes Schulteam mit zertifizierten Technikern, nicht zuletzt in 4 unterschiedlichen pädagogischen Anwendungen.
Mit diesem Schulteam betreuen wir in 2023 rd. 30 Schulen mit steigender Tendenz.


Obwohl wir schon seit rd. 10 Jahren diverse Schulen IT-technisch unterstützen, hat über die Digitalisierungsinitiative von Bund und Land das Thema „IT-Infrastruktur-Ausstattung und digitaler Unterricht“ nochmal massiv Fahrt aufgenommen. 


Nachdem die Eingangsvoraussetzungen pro Schule so unterschiedlich sind, bilden wir in Analyse, Beratung, Realisierung und Support die gesamte Bandbreite der Informatik ab, vom funktionierenden Netz bis hin zum Touchboard und alles was sich IT-technisch dazwischen bewegt.


Das grosse Sachaufwandsträger, wie Städte oder Kreise versuchen überdies noch Standardisierungsvorhaben weiterzutreiben, um dann im Support und deren rollierenden Kosten, auch nach den Digitalisierungsmaßnahmen, noch mit ihren normalen Budgets arbeiten zu können, unterstützen wir mit eigenen Beratern und Konzepten massiv.


Hier liegt eine Herausforderung in der zentralen und effektiven Steuerung, z.B. eines zentralen Warenkorbs auf Kreisebene, unter Einbezug der Schulen, weil Bugets in 3-5 Jahren wahrscheinlich nicht mehr so üppig vorhanden sind.


Das wir hier auch die Sprache des hier und jetzt, aber auch der Zukunft sprechen, versteht sich von selbst. Hier liegen auch die Herausforderungen, wenn man Themen, wie ByoD, erweiterte Securityanforderungen, effektives Homeschooling, etc., anspricht.


 

Weitere Referenzen

Gerne besprechen wir mit Ihnen anhand von weiteren Referenzen und Ihren Themen spezielle Projekte und Problemstellungen,
die wir bei jeweiligen Kunden lösen durften.


 


Kontakt

0
Standorte
0
Kunden
0
Server
0
Endgeräte
Infothek
Wo liegt der Unterschied zwischen Trojaner, Wurm und Ransomware?

Gerade im Bereich von Schadsoftwares kann es in Sachen der Begrifflichkeiten sehr oft zu Verwirrung kommen. Wir klären ein paar der typischen Begriffe und ihre Unterschiede auf:


Malware ist zumeist als Überbegriff für Schadsoftware angegeben. Das englische Wort setzt sich aus "Malicious" und "Software" zusammen, es bezeichnet damit ein Computerprogramm mit schädlicher Wirkung.


Adware ist ein eher harmloser, aber nerviger Untertyp, welcher auf Computern über heruntergeladene Programme Werbung anzeigt und verbreitet. Meist erzielen Entwickler kostenloser Softwares hiermit einen kleinen Zusatzverdienst, indem sie beispielsweise in Installationsprogramme Werbung einbauen.


Spyware ist eine Art von Malware, die darauf ausgelegt ist, unbemerkt Computer auszuspionieren und Daten abzugreifen. Nicht selten kommt es hier zu vollständigem Datendiebstahl und der Ausschleusung von beispielsweise Passwörter, Bankdaten, Adressen, Kontakten, Telefonnummern, Bauplänen und mehr.


Trojaner sind - gemäß der Analogie zum trojanischen Pferd - getarnte Programme, die einen anderen Zweck als beworben haben. Typischerweise werden Trojaner heruntergeladen und dann auf einem System ausgeführt. Der getarnte Zweck muss sich dabei nicht zwangsweise dem Benutzer zeigen.


Ein Virus ist ein Computerprogramm, welches sich unkontrolliert und selbstständig in andere Programme einschleust. Viren können sich in Netzwerken über bestehende Verbindungen weiter verbreiten. Sie haben zumeist eine Funktion zur Störung, Sabotage, zum Datendiebstahl oder Spionage.


 Ein Computerwurm ist eine Spezialform eines Computervirus, welches sich nicht nur verbreitet, sondern auch selbst repliziert und damit quasi "fortpflanzt". Wie ein Wurm in der Erde "gräbt" sich der Computerwurm durch das Netzwerk.


Ransomware ist eine fortgeschrittene Form von Computerviren und -Würmern, die dazu ausgelegt sind, ganze Netzwerke kryptographisch zu verschlüsseln. Anschließend wird - meist in der Form von Bitcoin - ein hohes Lösegeld erwartet, um Computer und Unternehmensdaten wieder zu entschlüsseln. Es gab aber schon Ransomwares, die gar keine Komponente zum Entschlüsseln beinhalteten.


Relativ neu ist der Begriff "Wiper" - das ist eine weitere fortgeschrittene Form, die darauf ausgelegt ist, gezielte Sabotage durch das Löschen von Daten in die Wege zu leiten. Ob Server, PCs oder Smartphones ist hier egal.


Die Begriffe sind recht vielzählig und wir haben die Wichtigsten für Sie erklärt. Ganz wichtig ist es auch, zu verstehen, dass ein Schadprogramm nie eindeutig eines speziellen Typs zugeordnet werden kann, sondern einer Kombination daraus. Viele Angriffe mit diesen Typen erfolgen heutzutage auch passiv und automatisiert.

Eine eigene Cloud? Das geht!

Öffentliche Clouds wie Microsoft Azure und 365, Amazon AWS und mehr sind in aller Munde. Und sie erleichtern das Leben von Anwendungsentwicklern und den Zugriff von überall auf jede Menge Apps ungemein. In allen Sektoren zeigt sich die Nutzung und Akzeptanz der Systeme, dennoch sind viele öffentliche Clouds nach wie vor  umstritten und es wird selten eine Gegenüberstellung von Kosten, Nutzen und Risiken angefertigt.


Viele sehen die bekannten Wege als eingefahren und unantastbar an, quasi als Marktmonopol der Hersteller. Doch es gibt auch die Möglichkeit, seine eigene Cloud zu betreiben. Und das egal, ob Zuhause, im eigenen Rechenzentrum, oder in einem deutschen / europäischen, nachweislich datenschutzkonformen, gemieteten Datacenter.


Und die Software, die es dafür benötigt, steht für viele Privatleute oder Unternehmen quasi kostenlos zur Verfügung, enthält dabei aber einen gleichermaßen umfassenden Funktionsumfang wie manche öffentliche Cloud, die sich diese Funktion teuer bezahlen lässt.


Eines vieler Beispiele ist die sogenannte "Nextcloud", die sehr ähnliche Charakter wie öffentliche Clouds bieten:
- Verfügbar von überall
- Remote-Zusammenarbeit über Chats, E-Mail, Videokonferenzen, Kalender und Groupware
- Zentrale Dateiablage, Teilen und Bearbeiten mit Usern gleichzeitig aus einem Browser heraus
- Unternehmens-Hub als zentrale Anlaufstelle / Intranet
- Erweiterbarkeit um viele Funktionen dank Open Source

Die Kernvorteile, die die Nextcloud bietet, ist…
- Die fundamentale Kontrolle über die Daten
- Im Unternehmen und Zuhause gleich erschwinglich, egal ob auf eigener Hardware oder nicht
- DSGVO-Konformität wird drastisch erleichtert
- Der starke, erweiterbare Funktionsumfang des kompletten Frameworks

Mehr über die Funktionen der Nextcloud erfahren Sie über https://nextcloud.com/de/ -


Wir sind der Meinung, dass eine Nextcloud eine ordentliche Alternative zu Public Clouds und gängigen Office-Monopolen darstellen kann. In jedem Fall ist es bei der Wegfindung wichtig, die Kosten, den daraus entstehenden Nutzen und die Risiken gegenüberzustellen, um am Ende zu entscheiden, welcher Weg für ein Unternehmen tragbar ist.

Die Risiken einer Cloud

Clouds jeglicher Form sind schön, gut und vor allem nützlich. Einige vertrauen dennoch blind und pauschal den "Großen", ohne sich dabei um die Risiken Gedanken gemacht zu haben. Die Cloud mag sehr viele Chancen bieten, hat aber auch einige Fallen, auf die man achten sollte, wenn man ein Unternehmen "in die Cloud bringt":

- Mangelnde Datensicherheit - vor allem während der Übertragung über ungesicherte Kanäle
- Mangelhafter Datenschutz - der rechtssichere Umgang ist oft ein Streitthema, nicht zuletzt vor Gericht
- Unerwünschte Duplikation - eine unbekannte Vervielfältigung der Unternehmensdaten, die nicht gewollt ist
- Fehlende Transparenz bei Daten - wo die Daten sind, wie sie gelagert werden und Datensicherungen
- Begrenzte Kontrolle - die Hoheit über die Systeme liegt bei jemand anderem
- Abhängigkeit und Monopole - Cloud-Anbietern ist man quasi ausgeliefert
- Profiling und Datenanalyse - einige Cloud-Anbieter verkaufen Datenanalysen und Profile
- "Vendor-Lock-In" - Einmal bei einem Hersteller und ein Wechsel oder eine Änderung werden schwierig

Prinzipiell sind große Clouds von den gleichen Gefahren wie alle IT-Systeme betroffen, daraus und aus noch mehr ergeben sich diese Risiken. Fehlfunktionen, Ausfälle, Angriffe, Bedienfehler, Sicherheitsvorfälle oder Missbrauch liegen auch hier an der Tagesordnung. Dabei ist "die Cloud" nicht unbedingt einer der Wege, die für ein Unternehmen individuell pauschal der Beste ist. Das zeigt sich an den Cloud-Typen:

- Private Cloud - die eigene Cloud im Unternehmen oder reserviert bei einem Dienstleister
- Hybrid Cloud - die Benutzung eigener Rechenzentren und Kollaboration mit der öffentlichen Cloud
- Public Cloud - die Benutzung mit anderen Usern geteilter Ressourcen

Alle Typen haben ihre spezifischen Vor- und Nachteile, wichtig ist aber, was für ein Unternehmen individuell der Königsweg sein kann. Und das unter Berücksichtigung von Kosten, Nutzen und Risiken. Maßgeblich ist hier vor allem der Grad, ob und inwiefern eine Cloud genutzt werden soll oder muss.

Aktuelle Trends zur Modernisierung von Rechenzentren

Rechenzentren kommen - genauso wie deren Konzepte - mit steigender Lebensdauer in die Jahre. Wer weiß, ob eine Konstellation, welche vor fünf Jahren noch als optimal galt, heute der beste Weg für das Unternehmen ist. Und überhaupt sollte sich die IT-Infrastruktur dem Unternehmen anpassen, und nicht das Unternehmen der IT-Infrastruktur. Gerade dann, wenn ein Unternehmen jeglicher anfänglicher Größe konstant im Wachstum ist und sich Geschäftsmodelle unter Umständen agil ändern.

Die Tendenz in modernen Rechenzentren geht definitiv zur Komprimierung von Komponenten. Große Serversilos werden in kleine, aber ebenso fähige Infrastrukturen überführt. Klassische Geräte wie SANs, NAS, Hypervisor-Server und Netzwerkcontroller werden zusammengefasst und virtualisiert betrieben.

Gleichzeitig rücken die Randnetzwerke in Unternehmen und Cloud-Provider immer mehr zusammen. Das äußert sich dadurch, indem die lokale Infrastruktur mit öffentlichen Clouds wie Microsoft Azure oder Amazon AWS bei Bedarf erweitert werden kann. Das schafft eine nie dagewesene Flexibilität.

Im selben Moment gilt das aber auch in der anderen Richtung: Cloud-native Anwendungen können genauso gut von der Cloud auf lokale Infrastruktur verschoben und dort betrieben werden. Dieses "Hybrid"-Betriebsmodell hat für diverse Unternehmen individuelle Vorteile!

Bei diesen ganzen Verbesserungen werden die IT-Investitionen im Bestand aber tendenziell geschützt: Wichtig ist vielen Modernisierungsprovidern, dass gleiche Managementtools und rollierende Hardwaretauschprozesse für ein konsistentes Betriebsmodell, Risikominimierung, Investitionsschutz und Kostenminimierung eingesetzt werden. Die Software, die dafür benutzt wird, spiegelt das wieder!

Ganz besonderer Augenmerk wird momentan auch auf die Total Cost of Operation - die Operationskosten für eigene Infrastruktur können mit modernsten Konzepten drastisch reduziert werden. Durchschnittlich sind das etwa 30%, mal mehr und mal weniger je nach Unternehmen, einschließlich der initialen Anschaffungskosten, aber  unter Einberechnung möglicher Einsparungen durch Investitionsschutz!

Im Zentrum stehen dabei die Benefits für Unternehmen: Es ergeben sich finanzielle Vorteile, verringerte TCO, erhöhte Flexibilität, massive Skalierbarkeit und neue Agilität sowie nie dagewesene Business-Resilienz. Das alles trägt dazu bei, dass ein Unternehmen in Ruhe seine Arbeit erledigen kann und die IT-Infrastruktur darauf basierend flexibel anpassbar ist. Die Technik, mit der dies erreicht wird, heißt Hyperkonvergenz.

Diese setzt auf:
- Virtualisierung aller Ressourcen: Datenverarbeitung, Netzwerke, Speicher…
- Software-definierte Resilienz und Redundanz der Ressourcen
- Anbindungen an Multi-Cloud-Systeme und Cloud-native Systeme
- Höchstmögliche Flexibilität und Skaliernbarkeit

Eine Infrastruktur dahingehend zu modernisieren kann sich für verschiedene Unternehmen basierend auf einer Analyse von Kosten, Nutzen und Risiken unterschiedlich lohnen. Generell ist es aber immer ein Thema von Kosten- und Ressourceneffizienz, welches durch Modernisierungen drastisch verbessert wird. Eine rollierende Analyse ist daher jedem Unternehmen zu empfehlen.

Die Lage der IT-Sicherheit in Deutschland

Das Bundesamt für Sicherheit in der Informationstechnik zeichnet ein gemischtes Bild zur Lage der IT-Sicherheit in Deutschland basierend auf Daten des Jahres 2022. Hier die wichtigsten Fakten.

Grundsätzlich spitzt sich die Lage zu den Vorjahren gesehen weiter zu. Die Lage ist angespannt, die Bedrohungen so hoch wie nie, und Cybercrime ist auf dem Vormarsch, nicht zuletzt durch den russischen Angriffskrieg auf die Ukraine.

Die Top-3-Bedrohungen waren im vergangenen Jahr:
- Im Privaten: Identitätsdiebstahl, Fake-Shops im Internet, Sextortion (eine besondere Form der Erpressung)
- In der Wirtschaft: Ransomware, Schwachstellen in der Angriffsfläche, Versorgungskettenangriffe
- In Staat und Verwaltung: Ransomware, Advanced Persistent Threats, Schwachstellen in der Angriffsfläche

Im Kontext des russischen Angriffskriegs auf die Ukraine kam es vermehrt zu Kollateralschäden durch Cyberangriffe, z. B. in der Satellitenkommunikation, und Hacktivismus auf ein Mineralöl-Unternehmen und Deutschland. Die größte Bedrohung ist und bleibt aber Cyber-Erpressung, entweder in Form von Ransomware oder anderen Ausprägungen.

Erstmals hat das BSI für eine angegriffene Landkreisverwaltung in Sachsen-Anhalt den Cybernotstand ausgerufen, dieser ging über 207 Tage, in denen bürgernahe Dienstleistungen nicht erbracht werden konnten.

Die Zahl der Schwachstellen, neuer Schadsoftwares, Unterbrechungsangriffe und Angriffe durch Advanced-Persistent-Threat-Hackergruppen nimmt weiter zu.

Gleichzeitig ist aber auch die Cyber-Allianz deutlich gewachsen, mit einem Zuwachs von über 1000 Mitgliedern.

Genaue Zahlen und weitere Fakten sind nachzulesen unter:
https://www.bsi.bund.de/SharedDocs/Bilder/DE/BSI/Publikationen/Lagebericht/Lagebericht_2022_Zahlen.png?__blob=poster&v=6

Die Lage ist ernst und die Bedrohung verstärkt noch einmal die Dringlichkeit, die IT-Sicherheit in Unternehmen als ernstes Gut zu betrachten, welches jeden Invest wert ist und für die Weiterexistenz im Krisenfall positiv beiträgt. Es ist nicht zu erwarten, dass sich die Lage im kommenden Jahr bessert.

Digitaler Frühjahrsputz für Alle

 


Das Frühjahr steht ins Haus, die Temperaturen werden wieder wärmer und was macht man eher, als einmal das komplette Haus auf Vordermann zu bringen? Wie wäre es, wenn Sie die Gelegenheit dazu nutzen, auch einmal Ihre digitale Welt auf Vordermann zu bringen? Das ist nicht nur einfach, sondern bringt auch eine Routine in verschiedene wichtige Aufgaben, die sonst privat nicht so richtig wahrgenommen werden.

Unser Partner "ESET" hat auf seinem Blog "WeLiveSecurity" eine einfach verständliche Anleitung in viert Teilen zum Frühjahrsputz in digitaler Form veröffentlicht, die wir allen Benutzern sehr ans Herz legen können.

Sie finden diese Anleitung unter https://www.welivesecurity.com/deutsch/2023/04/04/digitaler-fruehjahrsputz-pc-smartphone-und-co/

Sie sind gerne dazu aufgefordert, auch Ihre digitale Welt zum Frühling auf Vordermann zu bringen! Damit schützen Sie nicht nur sich, sondern auch Ihr Unternehmen, in dem Sie arbeiten.

Der erste Teil beschäftigt sich mit dem reinen "Aufräumen an Daten" auf allen Geräten. Es werden jede Menge hilfreiche Tipps zum Ausmisten von Datenballast und Sparen von Speicherplatz gegeben.

Der zweite Teil beschäftigt sich mit Ihrem Digital Footprint und der Passwortetikette sowie Social Media. Die Fragen, wie man Passwörter festlegt, lagert, was 2-Faktor-Authentifizierung ist, wie man Social Media entrümpelt und wie sich dadurch der digitale Fußabdruck beeinflussen lässt, werden hier beantwortet.

Im dritten Teil geht es sprichwörtlich ins Netzwerk daheim - auch wenn hier viele Themen anspruchsvoll klingen, sind sie dennoch einfach zu realisieren und ernst zu nehmen!

Nummer vier und damit der letzte Teil beschäftigt sich ausführlich mit dem Thema "Datensicherung", dem Warum, dem Wohin und Wie es funktioniert.

Wir empfehlen jedem, diesen Frühjahrsputz gerne einmal durchzuführen.


 

Was sind Advanced Persistent Threats (APTs)?

Der Begriff "Advanced Persistent Threat", kurz APT, avanciert sich mehr und mehr zum Modebegriff in der IT-Sicherheit. Doch viele wissen gar nicht, was das bedeutet bzw. was genau dahinter steckt und welche Gefahr von APTs ausgeht.

Zerlegt man den Begriff, erhält man:
- Advanced, engl. Für "fortschrittlich"
- Persistent, engl. Für "hartnäckig" oder "ausdauernd"
- Threat, engl. Für "Bedrohung"

Der Begriff wird sowohl für Bereiche, Hackergruppen, Angriffe als auch zur Klassifizierung von Schadsoftware verwendet. Generell kann man einer fortgeschrittenen, über längere Zeit andauernden Cyber-Bedrohung sprechen, deren Ziel eine komplexe und effektive Sabotage, Spionage oder Erpressung von Organisation und deren IT-Infrastruktur ist.

Ein ganz besonderes Merkmal von APT-Angriffen ist, dass offensive Akteure oft sehr viel Zeit in die Vorbereitung, die Informationssammlung (das sogenannte Footprinting),die Enumeration und den Angriffsprozess investieren, wie es bei automatisierten Angriffen - die über 70% aller Angriffe ausmachen - nicht bekannt ist. Häufig werden auch Werkzeuge bevorzugt, die nur für spezifische Aufgaben geeignet sind, oder eigene Tools und Methoden in Handarbeit fabriziert.

APT-Akteure gibt es sowohl von staatlich finanzierter als auch krimineller Natur - im Zentrum steht jedoch immer, dass es für den Auftraggeber einen deutlichen Nutzen daraus gibt. Dieser Nutzen muss dabei dem Angegriffenen nicht immer bewusst sein, und nichts und niemand ist von einem APT-Angriff ausgeschlossen. Im Gegensatz zu automatisierten Angriffen ist es aber bekannt, dass sich diese spezielle Art von Angriffen stets auf eine vordefinierte Menge an Opfern richtet, und zumeist steht Spionage und Sabotage im Vordergrund.
Das BSI definiert den Begriff wie folgt:

Ein Advanced Persistent Threat (APT) liegt dann vor, wenn ein gut ausgebildeter, typischerweise staatlich gesteuerter, Angreifender zum Zweck der Spionage oder Sabotage über einen längeren Zeitraum hinweg sehr gezielt ein Netz oder System angreift, sich unter Umständen darin bewegt und/oder ausbreitet und so Informationen sammelt oder Manipulationen vornimmt.
Quelle: BSI Bund

In jedem Fall ist ein APT eine dauerhafte Bedrohung für die IT-Sicherheit von Unternehmen, indem alle fundamentalen Sicherheitsziele angegriffen werden: Vertrauen, Integrität und Verfügbarkeit. Und gerade vor dem Hintergrund, dass immer mehr kriminelle Gruppen auch als APT gelten können, diese fokussieren sich auch auf Erpressung via Ransomware und weniger auf Spionage und Sabotage. Dies stellt wieder einmal dar, weshalb eine solide Investition in die IT-Sicherheit nie umsonst ist - IT-Sicherheit ist heutzutage keine Kür mehr, sondern Pflicht.