München
IT-Berater für IT-Sicherheit

 


Wir suchen zum nächstmöglichen Zeitpunkt unbefristet für den Standort München-Pasing einen


IT-Berater mit Erfahrungen in der IT-Sicherheit


in Vollzeit. Auch wenn Sie unsere Anforderungen nicht vollständig erfüllen, so freuen wir uns über Ihre Bewerbung. Sie bringen Ihre Motivation, in die IT-Security einsteigen zu wollen, mit!

Ihr Profil:
- Abgeschlossene Ausbildung zum Fachinformatiker (m/w/d) für Systemintegration oder abgeschlossenes Hochschulstudium in angewandter Informatik oder vergleichbarer Bildungsweg.
- Idealerweise zwei bis fünf Jahre Berufserfahrung in der Branche mit Fokus auf IT-Sicherheit, offensiver oder defensiver Natur.
- Idealerweise erste Erfahrung mit kundenorientierter Beratung, Sensibilisierung und operativem IT-Management.
- Kompetente Zertifizierungen sind von Vorteil.

Sie sind fit in:
- Windows-, Linux- und BSD-basierte Infrastruktur und deren Integration ineinander
- Kenntnis  netzwerkrelevanten Aktiv- und Passivkomponenten verschiedener Medien, sicherheitsrelevanten Komponenten für die Netzwerksicherheit, Komponenten für verschiedene Zusatz-Sicherheitsdienste
- Kenntnisse in der Kundenberatung und agilem Projektmanagement
- Gezielte Planung, Aufbau, Analyse, Durchführung und Bewertung internen und externen IT-Projekten unterschiedlicher Fachbereiche, zumeist Sicherheitsarchitekturen, IT-Standardisierung und Digitalisierung
- Aufbereitung öffentlicher, privater und sensitiver Informationen in prozess- oder bestandsorientiertem Format zur Präsentation oder Weitergabe an Kunden sowie vor internen offensiven, defensiven oder betriebswirtschaftlichen Akteuren
- Software-definierte Netzwerke und Cloud-native Technologien sind Ihnen keine Fremdwörter
- Kenntnis und Anwendung gängiger Beratungs- und Gesprächstechniken, Ideenfindungsmethoden, Teambuilding und gesunde Besprechungsetikette
- Operatives IT-Management, Compliance und Prozessmanagement nach Rahmenwerken wie ISO 9000, ISO 27001, ISO 20000 und ITIL sind Ihnen keine Fremdwörter
- Zusammenarbeit mit verschiedenen Stellen in Richtung Technik, Marketing und Betriebswirtschaft
- Grundlegende betriebswirtschaftliche Methoden, Modelle und Prozesse sind bekannt, können angewandt werden und verursachen keine Angstzustände

Ihre Persönlichkeit:
- Sie sind ausgeprägt kommunikativ, lösungs- und serviceorientiert
- Sie besitzen einen hohen Grad der Selbstorganisation
- Ihre Arbeitsweise ist selbstständig, strukturiert und teamfähig
- Sie treffen Entscheidungen basierend auf Erfahrung und Fakten
- Sie erfassen neue und komplexe Zusammenhänge schnell und ziehen korrekte Schlüsse
- Sie sind flexibel und nicht auf eine spezielle Plattform für Ihre Arbeit angewiesen
- Sich breites Wissen anzueignen bringt Ihnen Spaß und bietet Ihnen die Grundlage zur Spezialisierung
- Sie sind Inhaber eines Klasse B - Führerscheins

Unser Angebot:

- Ein dynamisches Arbeitsumfeld und Team mit vertrauensvoller, partnerschaftlicher und familiärer Atmosphäre
- Anspruchsvolle, spannende Aufgabenfelder aus verschiedenen Fachbereichen der IT
- Ein Erfahrungs- und wissensstandorientiertes Onboarding betrieblicher und fachlicher Natur
- Die Möglichkeit zur effektiven internen und externen Weiterbildung, auf die wir Wert legen
- Kurze Entscheidungswege und flache Hierarchien ohne viel Bürokratie
- Interessantes, leistungsorientiertes Vergütungs- und Bonimodell, mit der Möglichkeit zur steuerlich begünstigter Altersvorsorge und Zusatzleistungen
- Jährliche Betriebsausflüge in die europäischen Metropolen. Dabei bringen wir FUN und KULTUR zusammen.
- Flexible Arbeitszeitgestaltung im Office, beim Kunden und im Home Office
- Ein stabiles und seriöses Geschäftsmodell, welches sich unter anderem auf langjährige Serviceverträge und Pflege von Kundenbeziehungen stützt
- Die individuelle Möglichkeit für einen Dienstwagen
- Rollierende Personalgespräche zur persönlichen und fachlichen Entwicklung

Unser Miteinander:
- Wir leben eine vertrauensvolle, partnerschaftliche und familiäre Atmosphäre in unseren Teams, darüber hinaus, Niederlassungs-übergreifend und nicht zuletzt mit unseren Kunden.
- Im Team arbeiten wir stets lösungs- und serviceorientiert nach den Anforderungen des Kunden und nach bestehenden  Serviceverträgen, aber auch in Beratungs- und Projektleistungen.
- Auch ein technischer Austausch und das gegenseitige Lernen voneinander ist uns wichtig und unabdingbar.
- Es gibt bei uns keine blöden Fragen. Lieber eine Frage mehrmals gestellt als etwas Wichtiges nicht verstanden.
- Wir denken ganzheitlich und qualitätsorientiert am Kunden und am Projekt.
- Unsere Infrastrukturen sind durchdacht und werden durch rollierende Prüfungen up-to-date, sicher und performant gehalten.
- Regelmäßig finden Betriebsausflüge und gerne auch private Runden nach der Arbeitszeit statt, die den Zusammenhalt stärken.

Kommen Sie zu uns. Wir freuen uns auf Sie!

Gerne bewerben Sie sich auch bei uns, wenn Sie unsere Wunschkriterien nicht vollständig erfüllen, Sie vergleichbare Erfahrungen vorzuweisen haben oder Sie Berufseinsteiger sind. Ihre Motivation gepaart mit unserem Knowhow bringen Sie auf das gewünschte Level.

Haben wir Ihr Interesse geweckt?  Wir freuen uns über Ihre aussagekräftigen Bewerbungsunterlagen per E-Mail (an bewerbung@itc-services.de) und darauf, Sie schnell kennenzulernen!


 

IT-Spezialist mit Fokus offensiver IT-Security

Wir suchen zum nächstmöglichen Zeitpunkt unbefristet für den Standort München-Pasing einen


IT-Spezialist mit Fokus offensiver IT-Security


in Vollzeit. Auch wenn Sie unsere Anforderungen nicht vollständig erfüllen, so freuen wir uns über Ihre Bewerbung. Sie bringen Ihre Motivation, in die IT-Security einsteigen zu wollen, mit!

Ihr Profil:
- Abgeschlossene Ausbildung zum Fachinformatiker (m/w/d) für Systemintegration oder abgeschlossenes Hochschulstudium in angewandter Informatik oder vergleichbarer   Bildungsweg.
- Idealerweise zwei bis fünf Jahre Berufserfahrung in der Branche mit Fokus auf offensiver Security, Schwachstellen-, Angriffsflächen- sowie Bedrohungsmanagement und   Pentesting.
- Idealerweise erste Erfahrung mit der Arbeit in einem offensiven NOC / SOC - ähnlichen operativen Sicherheitsteam oder vergleichbar.
- Kompetente Zertifizierungen sind von Vorteil.

Sie sind fit in:
- Windows-, Linux- und BSD-basierte Infrastruktur und deren Integration ineinander, besonders in Sachen Linux und BSD.
- Kenntnis und Konfiguration von netzwerkrelevanten Aktiv- und Passivkomponenten verschiedener Medien
- Tiefergehende Kenntnis von sicherheitsrelevanten Komponenten für die Netzwerksicherheit
- Tiefergehende Kenntnis von Komponenten für verschiedene Zusatz-Sicherheitsdienste
- Tiefergehende Kenntnis manueller und automatisierter Methoden und Modelle zum Pentesting, deren Tools und Handhabung sowie gesetzlichen Rahmenbedingungen
- Gezielter Aufbau, gezielte Analyse, Durchführung und Bewertung von Pentesting-Szenarien und Programmen zum rollierenden Monitoring von internen sowie externen   Bedrohungen und Schwachstellen
- Aufbereitung öffentlicher, privater und sensitiver Informationen in prozess- oder bestandsorientiertem Format zur Weitergabe an defensive Akteure oder offensiver   Weiterbehandlung
- software-definierte Netzwerke und Cloud-native Technologien sind Ihnen keine Fremdwörter
- Kenntnis und Anwendung gängiger Datenformate, Datenbanken zum Abrufen von Sicherheitsinformationen sowie kryptographisches Basiswissen
- Scripting, Debugging und Basics der Programmierung verursachen keine Angstzustände

Ihre Persönlichkeit:
- Sie sind ausgeprägt lösungs- und serviceorientiert
- Sie besitzen einen hohen Grad der Selbstorganisation
- Ihre Arbeitsweise ist selbstständig, strukturiert und kommunikativ im Team
- Sie treffen Entscheidungen basierend auf Erfahrung und Fakten
- Sie erfassen neue und komplexe Zusammenhänge schnell und ziehen korrekte Schlüsse
- Sie sind flexibel und nicht auf eine spezielle Plattform für Ihre Arbeit angewiesen
- Sich breites Wissen anzueignen bringt Ihnen Spaß und bietet Ihnen die Grundlage zur Spezialisierung
- Sie sind Inhaber eines Klasse B - Führerscheins

Unser Angebot:
- Ein dynamisches Arbeitsumfeld und Team mit vertrauensvoller, partnerschaftlicher und familiärer Atmosphäre
- Anspruchsvolle, spannende Aufgabenfelder aus verschiedenen Fachbereichen der IT
- Ein Erfahrungs- und wissensstandorientiertes Onboarding betrieblicher und fachlicher Natur
- Die Möglichkeit zur effektiven internen und externen Weiterbildung, auf die wir Wert legen
- Kurze Entscheidungswege und flache Hierarchien ohne viel Bürokratie
- Interessantes, leistungsorientiertes Vergütungs- und Bonimodell, mit der Möglichkeit zur steuerlich begünstigter Altersvorsorge und Zusatzleistungen
- Jährliche Betriebsausflüge in die europäischen Metropolen. Dabei bringen wir FUN und KULTUR zusammen.
- Flexible Arbeitszeitgestaltung im Office, beim Kunden und im Home Office
- Ein stabiles und seriöses Geschäftsmodell, welches sich unter anderem auf langjährige Serviceverträge und Pflege von Kundenbeziehungen stützt
- Die individuelle Möglichkeit für einen Dienstwagen
- Rollierende Personalgespräche zur persönlichen und fachlichen Entwicklung

Unser Miteinander:
- Wir leben eine vertrauensvolle, partnerschaftliche und familiäre Atmosphäre in unseren Teams, darüber hinaus, Niederlassungs-übergreifend und nicht zuletzt mit unseren   Kunden.
- Im Team arbeiten wir stets lösungs- und serviceorientiert nach den Anforderungen des Kunden und nach bestehenden  Serviceverträgen, aber auch in Beratungs- und   Projektleistungen.
- Auch ein technischer Austausch und das gegenseitige Lernen voneinander ist uns wichtig und unabdingbar.
- Es gibt bei uns keine blöden Fragen. Lieber eine Frage mehrmals gestellt als etwas Wichtiges nicht verstanden.
- Wir denken ganzheitlich und qualitätsorientiert am Kunden und am Projekt.
- Unsere Infrastrukturen sind durchdacht und werden durch rollierende Prüfungen up-to-date, sicher und performant gehalten.
- Regelmäßig finden Betriebsausflüge und gerne auch private Runden nach der Arbeitszeit statt, die den Zusammenhalt stärken.

Kommen Sie zu uns. Wir freuen uns auf Sie!

Gerne bewerben Sie sich auch bei uns, wenn Sie unsere Wunschkriterien nicht vollständig erfüllen, Sie vergleichbare Erfahrungen vorzuweisen haben oder Sie Berufseinsteiger sind. Ihre Motivation gepaart mit unserem Knowhow bringen Sie auf das gewünschte Level.

Haben wir Ihr Interesse geweckt?  Wir freuen uns über Ihre aussagekräftigen Bewerbungsunterlagen per E-Mail (an bewerbung@itc-services.de) und darauf, Sie schnell kennenzulernen!

IT-Spezialist mit Fokus Cyberdefense

Wir suchen zum nächstmöglichen Zeitpunkt unbefristet für den Standort München-Pasing einen


IT-Spezialist mit Fokus Cyberdefense


in Vollzeit. Auch wenn Sie unsere Anforderungen nicht vollständig erfüllen, so freuen wir uns über Ihre Bewerbung. Sie bringen Ihre Motivation, in die IT-Security einsteigen zu wollen, mit!

Das ist am besten Ihr Profil:
Abgeschlossene Ausbildung zum Fachinformatiker (m/w/d) für Systemintegration oder abgeschlossenes Hochschulstudium in angewandter Informatik oder vergleichbarer      Bildungsweg.
Idealerweise zwei bis fünf Jahre Berufserfahrung in der Branche mit Fokus auf Cyberdefense, Sicherheitsarchitekturen oder Netzwerksicherheit.
Idealerweise erste Erfahrung mit der Arbeit in einem defensiven NOC / SOC - ähnlichen operativen Sicherheitsteam oder vergleichbar.
- Kompetente Zertifizierungen sind von Vorteil.

Sie sind fit in:

- Planung, Aufbau, Monitoring und effektives Management komplexen, Netzwerkumgebungen
- Windows-, Linux- und BSD-basierte Infrastruktur und deren Integration ineinander
- Kenntnis und Konfiguration von netzwerkrelevanten Aktiv- und Passivkomponenten verschiedener Medien
- Kenntnis und Konfiguration sowie Management von relevanten Komponenten im Bereich UEM und Endpunktschutz
- Kenntnis und Konfiguration von sicherheitsrelevanten Komponenten für die Netzwerksicherheit
- Kenntnis und Konfiguration von Komponenten für verschiedene Zusatz-Sicherheitsdienste
- Monitoring über die Datacenter- und Verfügbarkeitsebene hinaus
- Lösungsorientierter Kundenservice, gezielte Analyse, Bewertung und Incident Response
- Aufbereitung öffentlicher, privater und sensitiver Informationen in prozess- oder bestandsorientiertem Format zur Weitergabe an offensive Akteure oder defensiver     Weiterbehandlung
- Rahmenwerke wie der BSI IT-Grundschutz, die ISO 27001 und ISO 20001 sind Ihnen geläufig
- Hochverfügbarkeit, software-definierte Netzwerke und Cloud-native Technologien sind Ihnen keine Fremdwörter
- Kenntnis und Anwendung gängiger Datenformate sowie kryptographisches Basiswissen
- Scripting, Debugging und Basics der Programmierung verursachen keine Angstzustände

Ihre Persönlichkeit:
- Sie sind ausgeprägt lösungs- und serviceorientiert
- Sie besitzen einen hohen Grad der Selbstorganisation
Ihre Arbeitsweise ist selbstständig, strukturiert und kommunikativ im Team
- Sie treffen Entscheidungen basierend auf Erfahrung und Fakten
- Sie erfassen neue und komplexe Zusammenhänge schnell und ziehen korrekte Schlüsse
Sie sind flexibel und nicht auf eine spezielle Plattform für Ihre Arbeit angewiesen
- Sich breites Wissen anzueignen, bringt Ihnen Spaß und bietet Ihnen die Grundlage zur Spezialisierung
Sie sind Inhaber eines Führerscheins der Klasse B

Unser Angebot:
- Ein dynamisches Arbeitsumfeld und Team mit vertrauensvoller, partnerschaftlicher und familiärer Atmosphäre
- Anspruchsvolle, spannende Aufgabenfelder aus verschiedenen Fachbereichen der IT
Ein Erfahrungs- und wissensstandorientiertes Onboarding betrieblicher und fachlicher Natur
- Die Möglichkeit zur effektiven internen und externen Weiterbildung, auf die wir Wert legen
- Kurze Entscheidungswege und flache Hierarchien ohne viel Bürokratie
- Interessantes, leistungsorientiertes Vergütungs- und Bonimodell, mit der Möglichkeit zur steuerlich begünstigter Altersvorsorge und Zusatzleistungen
- Jährliche Betriebsausflüge in die europäischen Metropolen. Dabei bringen wir FUN und KULTUR zusammen.
- Flexible Arbeitszeitgestaltung im Office, beim Kunden und im Home Office
- Ein stabiles und seriöses Geschäftsmodell, welches sich unter anderem auf langjährige Serviceverträge und Pflege von Kundenbeziehungen stützt
- Die individuelle Möglichkeit für einen Dienstwagen
- Rollierende Personalgespräche zur persönlichen und fachlichen Entwicklung

Unser Miteinander:
Wir leben eine vertrauensvolle, partnerschaftliche und familiäre Atmosphäre in unseren Teams, darüber hinaus, Niederlassungs-übergreifend und nicht zuletzt mit unseren   Kunden.
- Im Team arbeiten wir stets lösungs- und serviceorientiert nach den Anforderungen des Kunden und nach bestehenden Serviceverträgen, aber auch in Beratungs- und   Projektleistungen.
- Auch ein technischer Austausch und das gegenseitige Lernen voneinander ist uns wichtig und unabdingbar.
- Es gibt bei uns keine blöden Fragen. Lieber eine Frage mehrmals gestellt als etwas Wichtiges nicht verstanden.
- Wir denken ganzheitlich und qualitätsorientiert am Kunden und am Projekt.
- Unsere Infrastrukturen sind durchdacht und werden durch rollierende Prüfungen up-to-date, sicher und performant gehalten.
- Regelmäßig finden Betriebsausflüge und gerne auch private Runden nach der Arbeitszeit statt, die den Zusammenhalt stärken.

Kommen Sie zu uns. Wir freuen uns auf Sie!

Gerne bewerben Sie sich auch bei uns, wenn Sie unsere Wunschkriterien nicht vollständig erfüllen, Sie vergleichbare Erfahrungen vorzuweisen haben oder Sie Berufseinsteiger sind. Ihre Motivation gepaart mit unserem Knowhow bringen Sie auf das gewünschte Level.

Haben wir Ihr Interesse geweckt?  Wir freuen uns über Ihre aussagekräftigen Bewerbungsunterlagen per E-Mail (an bewerbung@itc-services.de) und darauf, Sie schnell kennenzulernen!

Netzwerktechniker/-spezialist

Wir suchen zum nächstmöglichen Zeitpunkt für den Standort München-Pasing 
 
                             einen Netzwerktechniker/-spezialist
mit Ausbildung zum Fachinformatiker (w/m/d) Systemintegration oder vergleichbar
 
Ihr Profil:
 
· Abgeschlossene Ausbildung zum Fachinformatiker/in für   
  Systemintegration
· Berufserfahrung 2-5 Jahre
· Aufbau eines MS-basierten, sicheren und performanten 
  Kundennetzwerkes macht Ihnen keinerlei Probleme
 
Sie sind fit in:
 
-  Sehr gute Kenntnisse der Netzwerktechnik
-  Analyse, Konfiguration und Verwaltung von Netzwerken im Bereich TCP/IP
-  Switch Konfiguration von HPE, CISCO, Juniper oder ähnlichen Herstellern 
    stellt sie vor kein Problem
-  Gute Kenntnisse im Bereich Hardware-Firewalls, deren Funktionalität, Konfiguration und 
   Verwaltung 
-  Gutes Verständnis von WLAN mit Multi-SSIDs
-  Verwaltung, Wartung und Konfiguration von Windows Domänen mit den dazu- 
   gehörigen Serverrollen 
-  Kenntnisse im Bereich Linux wäre wünschenswert 
 
Ihre Eigenschaften:

-  Ausgeprägte Serviceorientierung, 
-  selbstständige und strukturierte Arbeitsweise
-  Selbstorganisation und kommunikativ im Team
-  Lösungsorientierung
-  Inhaber eines Klasse B Führerscheines
 
Unser Miteinander:

-  wir haben mit unseren Kunden eine gelebte Partnerschaft
-  genauso arbeiten wir auch in der ITC, team- & lösungsorientiert
-  auch der technische Austausch ist Ihnen wichtig und damit unabdingbar
-  Sie denken ganzheitlich am Kunden bzw. am Projekt entlang, d.h. das   
   Kundennetzwerk ist durchdacht und damit sicher und performant und 
   wird rollierend auf den Prüfstand gestellt. 
-  Sie wollen Ihr Wissen erweitern und weitergeben, ggf. spezialisieren 
 
Wir bieten Ihnen:
 
- ein dynamisches Team mit vertrauensvoller und partnerschaftlicher  
   Arbeitsatmosphäre
- Anspruchsvolle Aufgabenfelder
- gute Weiterbildungsmöglichkeiten, sowohl intern als auch extern
- Kurze Entscheidungswege und flache Hierarchien
- interessantes Gehaltsmodell
- flexible Arbeitszeiten

In unsicheren Zeiten kommen Sie zu uns, unser Geschäftsmodell, mit langjährigen Serviceverträgen u.a. im öffentlich-rechtlichen Bereich und hohem Volumen im Digitalisierungsbereich von Bildungsträgern sichert unsere Jobs ab!


Haben wir Ihr Interesse geweckt? 
Dann freuen wir uns, über Ihre aussagekräftigen Unterlagen per E-Mail
(bewerbung@itc-services.de) und darauf, Sie kennenzulernen.

Fachinformatiker Systemintegration

 


IT-Systemtechniker (m/w)
IT-Support mit Kundenbetreuung und konzeptionellen Fähigkeiten


Wir, die ITC GmbH                                                                                                                                                                     
sind ein herstellerunabhängiges IT-Systemhaus rund um die Informations- und Kommunikations-Technologie, seit 15 Jahren in den Großräumen München und Trier/Luxemburg aktiv. 


Wir betreuen unsere Kunden von der Beratung über die Projektrealisierung bis hin zum technischen Support. In aller Regel konzipieren und supporten wir komplette IT-Infrastrukturen unserer Kunden, das bedeutet von Netzwerk- über C/S-Lösung, kundenspezifische Securitysysteme, IP-Telefonie bis hin zu Cloudlösungen.


Deine Aufgaben: 



  • Remote – ggf. Vorort-Support für unsere Servicekunden
  • Betreuung von kompletten Kundennetzwerken vom Netzwerk bis zum Backup!
  • Aufbau und Betreuung von C/S Strukturen
  • Implementierung von Firewall- und Endpointlösungen
  • Installation / Überwachung / Management von Backup und Recoverykonzepten
  • „Rein“wachsen in Projektleitungsfunktionen 

Dein Profil: 



  • Ausbildung zum Fachinformatiker/in Systemintegration oder vergleichbar
  • gerne auch 2-4 Jahre Berufserfahrung
  • Erfahrung in der Konzeption/Admin in Microsoft Umgebungen (C/S-Strukturen)
  • Gute Kenntnis der WIN Betriebssysteme und Office Applikationen
  • Grundkenntnisse bei Firewall, Virenscanner und Backup-/Katastrophenvorsorge
  • Idealerweise Erfahrung mit Office 365
  • Service- und Lösungsorientierung, selbständige Arbeitsweise

 Unser Angebot:



  • flexible Arbeitszeiten
  • Leistungsgerechtes Gehalt mit Bonisystem
  • Top Einarbeitung durch Kollegen in einem dynamischen Team
  • Abwechslungsreiche, interessante Tätigkeit
  • Gute Entwicklungschancen und Übernahme von Verantwortung
  • Kurze Entscheidungswege

Kontakt: Haben wir Dein Interesse geweckt?


Dann freuen wir uns auf Deine aussagekräftigen Unterlagen und ein unkompliziertes Kennenlernen. 
Bitte ausschließlich per E-Mail (bewerbung@itc-services.de).


 


 


 

Auszubildender zum/zur Fachinformatiker/in - Systemintegration

Wir suchen zum 01.09.2023 einen motivierten Auszubildenden zum/zur Fachinformatiker/in - Systemintegration


*** gern auch noch Wechsler in 2022/23 ***


Ihr Profil:


● Guter Schulabschluss


● Ausgeprägtes Interesse an der IT, bereits praktische Erfahrungen


● Sie sind bestens organisiert, analytisch stark und lösungsorientiert


● Kundenbetreuung macht Ihnen Spaß


● PKW-Führerschein wünschenswert


Wir bieten Ihnen neben einer adäquaten Ausbildungsvergütung, ein gutes Team und ein hervorragendes Kundenumfeld,wo Sie in Projekten schnell IT-spezifisches Wissen und Erfahrungen sammeln können, die Ihnen die Ausbildung, aber auch den Abschluss leicht machen.


Wenn Sie sich angesprochen fühlen, dann bitte schnellstens unter www.itc-gmbh.eu informieren, damit Sie wissen wer wir sind und dann via E-Mail – bewerbung@itc-services.de – bewerben.


ITC GmbH
Radeckestraße 43
81245 München
Deutschland


Tel: +49 (0) 89 41 61 29 90 0
Fax: +49 (0) 89 92 56 48 34


Wir freuen uns auf Ihre Bewerbungen!


 


 

Infothek
Wo liegt der Unterschied zwischen Trojaner, Wurm und Ransomware?

Gerade im Bereich von Schadsoftwares kann es in Sachen der Begrifflichkeiten sehr oft zu Verwirrung kommen. Wir klären ein paar der typischen Begriffe und ihre Unterschiede auf:


Malware ist zumeist als Überbegriff für Schadsoftware angegeben. Das englische Wort setzt sich aus "Malicious" und "Software" zusammen, es bezeichnet damit ein Computerprogramm mit schädlicher Wirkung.


Adware ist ein eher harmloser, aber nerviger Untertyp, welcher auf Computern über heruntergeladene Programme Werbung anzeigt und verbreitet. Meist erzielen Entwickler kostenloser Softwares hiermit einen kleinen Zusatzverdienst, indem sie beispielsweise in Installationsprogramme Werbung einbauen.


Spyware ist eine Art von Malware, die darauf ausgelegt ist, unbemerkt Computer auszuspionieren und Daten abzugreifen. Nicht selten kommt es hier zu vollständigem Datendiebstahl und der Ausschleusung von beispielsweise Passwörter, Bankdaten, Adressen, Kontakten, Telefonnummern, Bauplänen und mehr.


Trojaner sind - gemäß der Analogie zum trojanischen Pferd - getarnte Programme, die einen anderen Zweck als beworben haben. Typischerweise werden Trojaner heruntergeladen und dann auf einem System ausgeführt. Der getarnte Zweck muss sich dabei nicht zwangsweise dem Benutzer zeigen.


Ein Virus ist ein Computerprogramm, welches sich unkontrolliert und selbstständig in andere Programme einschleust. Viren können sich in Netzwerken über bestehende Verbindungen weiter verbreiten. Sie haben zumeist eine Funktion zur Störung, Sabotage, zum Datendiebstahl oder Spionage.


 Ein Computerwurm ist eine Spezialform eines Computervirus, welches sich nicht nur verbreitet, sondern auch selbst repliziert und damit quasi "fortpflanzt". Wie ein Wurm in der Erde "gräbt" sich der Computerwurm durch das Netzwerk.


Ransomware ist eine fortgeschrittene Form von Computerviren und -Würmern, die dazu ausgelegt sind, ganze Netzwerke kryptographisch zu verschlüsseln. Anschließend wird - meist in der Form von Bitcoin - ein hohes Lösegeld erwartet, um Computer und Unternehmensdaten wieder zu entschlüsseln. Es gab aber schon Ransomwares, die gar keine Komponente zum Entschlüsseln beinhalteten.


Relativ neu ist der Begriff "Wiper" - das ist eine weitere fortgeschrittene Form, die darauf ausgelegt ist, gezielte Sabotage durch das Löschen von Daten in die Wege zu leiten. Ob Server, PCs oder Smartphones ist hier egal.


Die Begriffe sind recht vielzählig und wir haben die Wichtigsten für Sie erklärt. Ganz wichtig ist es auch, zu verstehen, dass ein Schadprogramm nie eindeutig eines speziellen Typs zugeordnet werden kann, sondern einer Kombination daraus. Viele Angriffe mit diesen Typen erfolgen heutzutage auch passiv und automatisiert.

Eine eigene Cloud? Das geht!

Öffentliche Clouds wie Microsoft Azure und 365, Amazon AWS und mehr sind in aller Munde. Und sie erleichtern das Leben von Anwendungsentwicklern und den Zugriff von überall auf jede Menge Apps ungemein. In allen Sektoren zeigt sich die Nutzung und Akzeptanz der Systeme, dennoch sind viele öffentliche Clouds nach wie vor  umstritten und es wird selten eine Gegenüberstellung von Kosten, Nutzen und Risiken angefertigt.


Viele sehen die bekannten Wege als eingefahren und unantastbar an, quasi als Marktmonopol der Hersteller. Doch es gibt auch die Möglichkeit, seine eigene Cloud zu betreiben. Und das egal, ob Zuhause, im eigenen Rechenzentrum, oder in einem deutschen / europäischen, nachweislich datenschutzkonformen, gemieteten Datacenter.


Und die Software, die es dafür benötigt, steht für viele Privatleute oder Unternehmen quasi kostenlos zur Verfügung, enthält dabei aber einen gleichermaßen umfassenden Funktionsumfang wie manche öffentliche Cloud, die sich diese Funktion teuer bezahlen lässt.


Eines vieler Beispiele ist die sogenannte "Nextcloud", die sehr ähnliche Charakter wie öffentliche Clouds bieten:
- Verfügbar von überall
- Remote-Zusammenarbeit über Chats, E-Mail, Videokonferenzen, Kalender und Groupware
- Zentrale Dateiablage, Teilen und Bearbeiten mit Usern gleichzeitig aus einem Browser heraus
- Unternehmens-Hub als zentrale Anlaufstelle / Intranet
- Erweiterbarkeit um viele Funktionen dank Open Source

Die Kernvorteile, die die Nextcloud bietet, ist…
- Die fundamentale Kontrolle über die Daten
- Im Unternehmen und Zuhause gleich erschwinglich, egal ob auf eigener Hardware oder nicht
- DSGVO-Konformität wird drastisch erleichtert
- Der starke, erweiterbare Funktionsumfang des kompletten Frameworks

Mehr über die Funktionen der Nextcloud erfahren Sie über https://nextcloud.com/de/ -


Wir sind der Meinung, dass eine Nextcloud eine ordentliche Alternative zu Public Clouds und gängigen Office-Monopolen darstellen kann. In jedem Fall ist es bei der Wegfindung wichtig, die Kosten, den daraus entstehenden Nutzen und die Risiken gegenüberzustellen, um am Ende zu entscheiden, welcher Weg für ein Unternehmen tragbar ist.

Die Risiken einer Cloud

Clouds jeglicher Form sind schön, gut und vor allem nützlich. Einige vertrauen dennoch blind und pauschal den "Großen", ohne sich dabei um die Risiken Gedanken gemacht zu haben. Die Cloud mag sehr viele Chancen bieten, hat aber auch einige Fallen, auf die man achten sollte, wenn man ein Unternehmen "in die Cloud bringt":

- Mangelnde Datensicherheit - vor allem während der Übertragung über ungesicherte Kanäle
- Mangelhafter Datenschutz - der rechtssichere Umgang ist oft ein Streitthema, nicht zuletzt vor Gericht
- Unerwünschte Duplikation - eine unbekannte Vervielfältigung der Unternehmensdaten, die nicht gewollt ist
- Fehlende Transparenz bei Daten - wo die Daten sind, wie sie gelagert werden und Datensicherungen
- Begrenzte Kontrolle - die Hoheit über die Systeme liegt bei jemand anderem
- Abhängigkeit und Monopole - Cloud-Anbietern ist man quasi ausgeliefert
- Profiling und Datenanalyse - einige Cloud-Anbieter verkaufen Datenanalysen und Profile
- "Vendor-Lock-In" - Einmal bei einem Hersteller und ein Wechsel oder eine Änderung werden schwierig

Prinzipiell sind große Clouds von den gleichen Gefahren wie alle IT-Systeme betroffen, daraus und aus noch mehr ergeben sich diese Risiken. Fehlfunktionen, Ausfälle, Angriffe, Bedienfehler, Sicherheitsvorfälle oder Missbrauch liegen auch hier an der Tagesordnung. Dabei ist "die Cloud" nicht unbedingt einer der Wege, die für ein Unternehmen individuell pauschal der Beste ist. Das zeigt sich an den Cloud-Typen:

- Private Cloud - die eigene Cloud im Unternehmen oder reserviert bei einem Dienstleister
- Hybrid Cloud - die Benutzung eigener Rechenzentren und Kollaboration mit der öffentlichen Cloud
- Public Cloud - die Benutzung mit anderen Usern geteilter Ressourcen

Alle Typen haben ihre spezifischen Vor- und Nachteile, wichtig ist aber, was für ein Unternehmen individuell der Königsweg sein kann. Und das unter Berücksichtigung von Kosten, Nutzen und Risiken. Maßgeblich ist hier vor allem der Grad, ob und inwiefern eine Cloud genutzt werden soll oder muss.

Aktuelle Trends zur Modernisierung von Rechenzentren

Rechenzentren kommen - genauso wie deren Konzepte - mit steigender Lebensdauer in die Jahre. Wer weiß, ob eine Konstellation, welche vor fünf Jahren noch als optimal galt, heute der beste Weg für das Unternehmen ist. Und überhaupt sollte sich die IT-Infrastruktur dem Unternehmen anpassen, und nicht das Unternehmen der IT-Infrastruktur. Gerade dann, wenn ein Unternehmen jeglicher anfänglicher Größe konstant im Wachstum ist und sich Geschäftsmodelle unter Umständen agil ändern.

Die Tendenz in modernen Rechenzentren geht definitiv zur Komprimierung von Komponenten. Große Serversilos werden in kleine, aber ebenso fähige Infrastrukturen überführt. Klassische Geräte wie SANs, NAS, Hypervisor-Server und Netzwerkcontroller werden zusammengefasst und virtualisiert betrieben.

Gleichzeitig rücken die Randnetzwerke in Unternehmen und Cloud-Provider immer mehr zusammen. Das äußert sich dadurch, indem die lokale Infrastruktur mit öffentlichen Clouds wie Microsoft Azure oder Amazon AWS bei Bedarf erweitert werden kann. Das schafft eine nie dagewesene Flexibilität.

Im selben Moment gilt das aber auch in der anderen Richtung: Cloud-native Anwendungen können genauso gut von der Cloud auf lokale Infrastruktur verschoben und dort betrieben werden. Dieses "Hybrid"-Betriebsmodell hat für diverse Unternehmen individuelle Vorteile!

Bei diesen ganzen Verbesserungen werden die IT-Investitionen im Bestand aber tendenziell geschützt: Wichtig ist vielen Modernisierungsprovidern, dass gleiche Managementtools und rollierende Hardwaretauschprozesse für ein konsistentes Betriebsmodell, Risikominimierung, Investitionsschutz und Kostenminimierung eingesetzt werden. Die Software, die dafür benutzt wird, spiegelt das wieder!

Ganz besonderer Augenmerk wird momentan auch auf die Total Cost of Operation - die Operationskosten für eigene Infrastruktur können mit modernsten Konzepten drastisch reduziert werden. Durchschnittlich sind das etwa 30%, mal mehr und mal weniger je nach Unternehmen, einschließlich der initialen Anschaffungskosten, aber  unter Einberechnung möglicher Einsparungen durch Investitionsschutz!

Im Zentrum stehen dabei die Benefits für Unternehmen: Es ergeben sich finanzielle Vorteile, verringerte TCO, erhöhte Flexibilität, massive Skalierbarkeit und neue Agilität sowie nie dagewesene Business-Resilienz. Das alles trägt dazu bei, dass ein Unternehmen in Ruhe seine Arbeit erledigen kann und die IT-Infrastruktur darauf basierend flexibel anpassbar ist. Die Technik, mit der dies erreicht wird, heißt Hyperkonvergenz.

Diese setzt auf:
- Virtualisierung aller Ressourcen: Datenverarbeitung, Netzwerke, Speicher…
- Software-definierte Resilienz und Redundanz der Ressourcen
- Anbindungen an Multi-Cloud-Systeme und Cloud-native Systeme
- Höchstmögliche Flexibilität und Skaliernbarkeit

Eine Infrastruktur dahingehend zu modernisieren kann sich für verschiedene Unternehmen basierend auf einer Analyse von Kosten, Nutzen und Risiken unterschiedlich lohnen. Generell ist es aber immer ein Thema von Kosten- und Ressourceneffizienz, welches durch Modernisierungen drastisch verbessert wird. Eine rollierende Analyse ist daher jedem Unternehmen zu empfehlen.

Die Lage der IT-Sicherheit in Deutschland

Das Bundesamt für Sicherheit in der Informationstechnik zeichnet ein gemischtes Bild zur Lage der IT-Sicherheit in Deutschland basierend auf Daten des Jahres 2022. Hier die wichtigsten Fakten.

Grundsätzlich spitzt sich die Lage zu den Vorjahren gesehen weiter zu. Die Lage ist angespannt, die Bedrohungen so hoch wie nie, und Cybercrime ist auf dem Vormarsch, nicht zuletzt durch den russischen Angriffskrieg auf die Ukraine.

Die Top-3-Bedrohungen waren im vergangenen Jahr:
- Im Privaten: Identitätsdiebstahl, Fake-Shops im Internet, Sextortion (eine besondere Form der Erpressung)
- In der Wirtschaft: Ransomware, Schwachstellen in der Angriffsfläche, Versorgungskettenangriffe
- In Staat und Verwaltung: Ransomware, Advanced Persistent Threats, Schwachstellen in der Angriffsfläche

Im Kontext des russischen Angriffskriegs auf die Ukraine kam es vermehrt zu Kollateralschäden durch Cyberangriffe, z. B. in der Satellitenkommunikation, und Hacktivismus auf ein Mineralöl-Unternehmen und Deutschland. Die größte Bedrohung ist und bleibt aber Cyber-Erpressung, entweder in Form von Ransomware oder anderen Ausprägungen.

Erstmals hat das BSI für eine angegriffene Landkreisverwaltung in Sachsen-Anhalt den Cybernotstand ausgerufen, dieser ging über 207 Tage, in denen bürgernahe Dienstleistungen nicht erbracht werden konnten.

Die Zahl der Schwachstellen, neuer Schadsoftwares, Unterbrechungsangriffe und Angriffe durch Advanced-Persistent-Threat-Hackergruppen nimmt weiter zu.

Gleichzeitig ist aber auch die Cyber-Allianz deutlich gewachsen, mit einem Zuwachs von über 1000 Mitgliedern.

Genaue Zahlen und weitere Fakten sind nachzulesen unter:
https://www.bsi.bund.de/SharedDocs/Bilder/DE/BSI/Publikationen/Lagebericht/Lagebericht_2022_Zahlen.png?__blob=poster&v=6

Die Lage ist ernst und die Bedrohung verstärkt noch einmal die Dringlichkeit, die IT-Sicherheit in Unternehmen als ernstes Gut zu betrachten, welches jeden Invest wert ist und für die Weiterexistenz im Krisenfall positiv beiträgt. Es ist nicht zu erwarten, dass sich die Lage im kommenden Jahr bessert.

Digitaler Frühjahrsputz für Alle

 


Das Frühjahr steht ins Haus, die Temperaturen werden wieder wärmer und was macht man eher, als einmal das komplette Haus auf Vordermann zu bringen? Wie wäre es, wenn Sie die Gelegenheit dazu nutzen, auch einmal Ihre digitale Welt auf Vordermann zu bringen? Das ist nicht nur einfach, sondern bringt auch eine Routine in verschiedene wichtige Aufgaben, die sonst privat nicht so richtig wahrgenommen werden.

Unser Partner "ESET" hat auf seinem Blog "WeLiveSecurity" eine einfach verständliche Anleitung in viert Teilen zum Frühjahrsputz in digitaler Form veröffentlicht, die wir allen Benutzern sehr ans Herz legen können.

Sie finden diese Anleitung unter https://www.welivesecurity.com/deutsch/2023/04/04/digitaler-fruehjahrsputz-pc-smartphone-und-co/

Sie sind gerne dazu aufgefordert, auch Ihre digitale Welt zum Frühling auf Vordermann zu bringen! Damit schützen Sie nicht nur sich, sondern auch Ihr Unternehmen, in dem Sie arbeiten.

Der erste Teil beschäftigt sich mit dem reinen "Aufräumen an Daten" auf allen Geräten. Es werden jede Menge hilfreiche Tipps zum Ausmisten von Datenballast und Sparen von Speicherplatz gegeben.

Der zweite Teil beschäftigt sich mit Ihrem Digital Footprint und der Passwortetikette sowie Social Media. Die Fragen, wie man Passwörter festlegt, lagert, was 2-Faktor-Authentifizierung ist, wie man Social Media entrümpelt und wie sich dadurch der digitale Fußabdruck beeinflussen lässt, werden hier beantwortet.

Im dritten Teil geht es sprichwörtlich ins Netzwerk daheim - auch wenn hier viele Themen anspruchsvoll klingen, sind sie dennoch einfach zu realisieren und ernst zu nehmen!

Nummer vier und damit der letzte Teil beschäftigt sich ausführlich mit dem Thema "Datensicherung", dem Warum, dem Wohin und Wie es funktioniert.

Wir empfehlen jedem, diesen Frühjahrsputz gerne einmal durchzuführen.


 

Was sind Advanced Persistent Threats (APTs)?

Der Begriff "Advanced Persistent Threat", kurz APT, avanciert sich mehr und mehr zum Modebegriff in der IT-Sicherheit. Doch viele wissen gar nicht, was das bedeutet bzw. was genau dahinter steckt und welche Gefahr von APTs ausgeht.

Zerlegt man den Begriff, erhält man:
- Advanced, engl. Für "fortschrittlich"
- Persistent, engl. Für "hartnäckig" oder "ausdauernd"
- Threat, engl. Für "Bedrohung"

Der Begriff wird sowohl für Bereiche, Hackergruppen, Angriffe als auch zur Klassifizierung von Schadsoftware verwendet. Generell kann man einer fortgeschrittenen, über längere Zeit andauernden Cyber-Bedrohung sprechen, deren Ziel eine komplexe und effektive Sabotage, Spionage oder Erpressung von Organisation und deren IT-Infrastruktur ist.

Ein ganz besonderes Merkmal von APT-Angriffen ist, dass offensive Akteure oft sehr viel Zeit in die Vorbereitung, die Informationssammlung (das sogenannte Footprinting),die Enumeration und den Angriffsprozess investieren, wie es bei automatisierten Angriffen - die über 70% aller Angriffe ausmachen - nicht bekannt ist. Häufig werden auch Werkzeuge bevorzugt, die nur für spezifische Aufgaben geeignet sind, oder eigene Tools und Methoden in Handarbeit fabriziert.

APT-Akteure gibt es sowohl von staatlich finanzierter als auch krimineller Natur - im Zentrum steht jedoch immer, dass es für den Auftraggeber einen deutlichen Nutzen daraus gibt. Dieser Nutzen muss dabei dem Angegriffenen nicht immer bewusst sein, und nichts und niemand ist von einem APT-Angriff ausgeschlossen. Im Gegensatz zu automatisierten Angriffen ist es aber bekannt, dass sich diese spezielle Art von Angriffen stets auf eine vordefinierte Menge an Opfern richtet, und zumeist steht Spionage und Sabotage im Vordergrund.
Das BSI definiert den Begriff wie folgt:

Ein Advanced Persistent Threat (APT) liegt dann vor, wenn ein gut ausgebildeter, typischerweise staatlich gesteuerter, Angreifender zum Zweck der Spionage oder Sabotage über einen längeren Zeitraum hinweg sehr gezielt ein Netz oder System angreift, sich unter Umständen darin bewegt und/oder ausbreitet und so Informationen sammelt oder Manipulationen vornimmt.
Quelle: BSI Bund

In jedem Fall ist ein APT eine dauerhafte Bedrohung für die IT-Sicherheit von Unternehmen, indem alle fundamentalen Sicherheitsziele angegriffen werden: Vertrauen, Integrität und Verfügbarkeit. Und gerade vor dem Hintergrund, dass immer mehr kriminelle Gruppen auch als APT gelten können, diese fokussieren sich auch auf Erpressung via Ransomware und weniger auf Spionage und Sabotage. Dies stellt wieder einmal dar, weshalb eine solide Investition in die IT-Sicherheit nie umsonst ist - IT-Sicherheit ist heutzutage keine Kür mehr, sondern Pflicht.