Keeper Security führt biometrische Anmeldung mit Passkeys ein

Das neue Update ermöglicht den nativen passwortlosen Zugriff auf den Tresor über die Browser-Erweiterung und die Commander-CLI.

Keeper Security führt biometrische Anmeldung mit Passkeys ein

Biometrische Anmeldung mit Passkeys von Keeper Security

MÜNCHEN, 20. August 2025 – Keeper Security (https://www.keepersecurity.com/?utm_source=northam&utm_medium=press_release&utm_campaign=Communications), ein führender Cybersecurity-Anbieter für Zero-Trust- und Zero-Knowledge Privileged Access Management (PAM)-Software zum Schutz von Passwörtern, Passkeys, privilegierten Konten, Geheimnissen und Remote-Verbindungen, gibt die Einführung der biometrischen Anmeldung mit FIDO2/WebAuthn-Passkeys in der Chrome/Edge-Browsererweiterung und der Keeper Commander CLI bekannt.
Dieses Update ist das erste seiner Art in der Branche. Es ermöglicht Nutzern, sicher auf ihren Keeper-Tresor mit Passkeys zuzugreifen, die durch biometrische Daten oder PINs geschützt sind – plattformübergreifend, einschließlich Windows-Geräten über Windows Hello und Mac-Geräten mit Touch ID – und ersetzt damit die Notwendigkeit, Passwörter einzugeben.
Die biometrischen Daten verlassen niemals das Gerät des Nutzers und werden niemals an Keeper übertragen oder sind für Keeper zugänglich, wodurch vollständige Privatsphäre gewährleistet ist. Kunden müssen keine Begleit-Anwendung installieren, was die Benutzererfahrung vereinfacht und die Zero-Knowledge-End-to-End-Verschlüsselung beibehält.

Ein Passkey ist eine FIDO-Authentifizierungsnachweis, die auf den FIDO-Standards basiert und es Benutzern ermöglicht, sich bei Apps und Webseiten mit dem gleichen Verfahren anzumelden, das sie zum Entsperren ihres Geräts verwenden, wie zum Beispiel biometrische Daten. Die kryptografisch einzigartigen, gerätegebundenen Anmeldedaten sollen herkömmliche Passwörter durch eine phishing-resistente, passwortlose Authentifizierung ersetzen. Passkeys sind sowohl sicherer als auch benutzerfreundlicher, da der Benutzer keinen Benutzernamen, kein Passwort oder keine zusätzlichen Faktoren mehr eingeben muss. Durch die Unterstützung der weit verbreiteten FIDO2/WebAuthn-Protokolle bietet Keeper eine sichere und bequeme Anmeldeerfahrung für seine Browser-Erweiterung sowie für Keeper Commander, seine Befehlszeilen- und SDK-Schnittstelle, auf allen kompatiblen Geräten und Browsern.

„Die Sicherheit verlagert sich von Passwörtern hin zu stärkeren, zuverlässigeren Methoden“, sagt Craig Lurey, CTO und Co-Gründer von Keeper Security. „Mit diesem branchenführenden Update können Nutzer ihre Tresore mit vertrauenswürdigen, gerätebasierten Anmeldedaten wie biometrischen Daten oder PINs entsperren, wodurch die Abhängigkeit von Passwörtern, die gestohlen oder durch Phishing erlangt werden können, verkleinert wird. Keeper ist stolz darauf, als erstes Unternehmen diese Funktion für Privatpersonen und Organisationen anzubieten.“

Windows Hello bietet native biometrische und PIN-Authentifizierung auf Windows 11-Geräten, während Apples Touch ID ähnliche Funktionen auf macOS ermöglicht. Die Implementierung von FIDO2/WebAuthn durch Keeper unterstützt die passkey-basierte Anmeldung in Chromium-basierten Browsern und bietet eine sichere und nahtlose Erfahrung auf einer Vielzahl von unterstützten Plattformen und Geräten.

Keeper ist Mitglied der FIDO Alliance und unterstützt deren Mission, die Branche über Passwörter hinaus zu entwickeln. Durch ihre Arbeit an der Entwicklung offener Standards wie FIDO2 und WebAuthn hilft die Alliance Unternehmen dabei, sichere, phishing-resistente Authentifizierungsverfahren zu adaptieren, die in bereits verwendeten Geräten integriert sind. Dieses Update spiegelt diesen Wandel wider – es vereinfacht die Anmeldung, stärkt gleichzeitig den Schutz und erleichtert es IT-Teams, den passwortlosen Zugriff in großem Maßstab zu unterstützen.

Neben der Aktivierung der Passkey-Anmeldung unterstützt Keeper die Erstellung, sichere Speicherung und das automatische Ausfüllen von Passkeys auf allen Geräten, Browsern und Betriebssystemen. Die plattformübergreifende Passkey-Verwaltung von Keeper ist über die Browser-Erweiterung, mobile Apps, den Web- und Desktop-Tresor sowie die Keeper Commander CLI verfügbar, sodass Nutzer Passkeys verwenden können, ohne Kompromisse bei der Benutzerfreundlichkeit oder Sicherheit eingehen zu müssen. Unabhängig davon, ob sie auf ihren Keeper-Tresor zugreifen oder sich bei unterstützten Webseiten und Anwendungen anmelden, können die Nutzer Passkeys nahtlos speichern und automatisch ausfüllen – ohne Passwort oder zweiten Faktor.

Die Passkey-Anmeldefunktion von Keeper entspricht dem zunehmenden Einsatz von Passkeys in Unternehmen. Laut dem Insight-Bericht von Keeper “ Navigating a Hybrid Authentication Landscape (https://www.keepersecurity.com/de_DE/navigating-hybrid-authentication-landscape-insight-report/)“ verwenden derzeit 80 Prozent der Unternehmen Passkeys oder planen deren Einführung, um das Risiko von Bedrohungen wie Phishing und automatisches Passwort-Ausfüllen zu verringern. Viele stehen jedoch vor Herausforderungen bei der Verwaltung hybrider Systeme, die Passwörter mit passwortlosen Methoden kombinieren. Keeper erleichtert die Einführung von Passkeys in großem Maßstab, indem es FIDO2-Standards auf allen Geräten, Plattformen und Browsern unterstützt und so die Komplexität für Nutzer und IT-Teams gleichermaßen beseitigt.

Die Keeper-Browsererweiterung steht ab sofort auf der Webseite von Keeper (https://www.keepersecurity.com/?&utm_medium=press_release&utm_campaign=Communications), im Chrome Web Store und im Microsoft Edge Add-ons Store zum Download bereit. Die Keeper Commander CLI ist im Open-Source-Github-Repository (https://github.com/keeper-Security/commander/) von Keeper verfügbar. Weitere Informationen gibt es im Dokumentationsportal (https://docs.keeper.io/en/release-notes/browser-extensions/browser-extension/browser-extension-version-17.2) von Keeper.

Über Keeper Security:
Keeper Security verändert die Cybersicherheit für Millionen von Einzelpersonen und Tausende von Unternehmen weltweit. Die intuitive Cybersicherheitsplattform von Keeper ist mit einer End-to-End-Verschlüsselung ausgestattet und genießt das Vertrauen von Fortune-100-Unternehmen, um jeden Benutzer auf jedem Gerät und an jedem Standort zu schützen. Unsere patentierte Zero-Trust- und Zero-Knowledge-Lösung für das Privileged Access Management vereint die Verwaltung von Unternehmenspasswörtern, Geheimnissen und Verbindungen mit Zero-Trust-Netzwerkzugriffen und Remote-Browser-Isolation. Durch die Kombination dieser wichtigen Identitäts- und Zugriffsverwaltungskomponenten in einer einzigen cloudbasierten Lösung bietet Keeper beispiellose Transparenz, Sicherheit und Kontrolle und gewährleistet gleichzeitig die Einhaltung von Compliance- und Audit-Anforderungen. Erfahren Sie unter KeeperSecurity.com, wie Keeper Ihr Unternehmen vor den heutigen Cyberbedrohungen schützen kann.

Firmenkontakt
Keeper Security
Anne Cutler
333 N Green Street, Suite 811
60607 Chicago
(312) 829-2680
https://www.keepersecurity.com/

Pressekontakt
Pressekontakt für Keeper in DACH – TC-Communications
Thilo Christ
Feldstrasse 1
84404 Dorfen
+49 171 6220610
www.tc-communications.de

Effektive Kommunikation in herausfordernden Zeiten

Neuer Leitfaden für verschiedene Formen der Krise

Effektive Kommunikation in herausfordernden Zeiten

In kritischen Momenten souverän agieren – das ist eine Kunst für sich. Wie kann das gelingen? (Bildquelle: AdoberStock)

In kritischen Momenten souverän agieren – das ist eine Kunst für sich allein. Gerade wenn es darum geht, Krisensituationen zu entschärfen oder sogar in Chancen zu verwandelt, sind praktische Tipps und Strategien wertvoller denn je. Ob ersten Reaktion oder langfristiges Reputationsmanagement: Das Expertenduo Marco Cortesi und Stefan Häseli widmet sich in einem neuen Praxisbuch der Krisenkommunikation und zeigt Strategien für mehr Glaubwürdigkeit, Transparenz und Vertrauen.

Die Kommunikationslandschaft hat sich massiv verändert: Nicht nur Social Media und Tempo sind veränderte Faktoren, sondern auch neue Arten von Krisen sind entstanden – beispielsweise Cyber- und Hackerattacken. Das bringt Unternehmen, öffentliche Hand und deren Führungskreise oft genug in schwierige Lagen. Gerade in Krisensituationen ist es entscheidend, richtig zu reagieren. Zwar gibt es Beispiele aus der Praxis, in denen dank guter Kommunikation trotz so mancher Panne unterm Strich das Image gewinnt. Doch das Gegenteil ist leider immer häufiger zu beobachten.

Zwei Fachleute, die sich schon länger dem Thema widmen, haben dazu nun den passenden Leitfaden veröffentlicht: Stefan Häseli, der Schweizer Experte für glaubwürdige Kommunikation hat sich einmal mehr dafür mit Mario Cortesi, seines Zeichens Pressesprecher und bekanntes Gesicht der Stadtpolizei Zürich zusammengetan. In ihrem aktuell veröffentlichten Buch nehmen sie den Leser mit in die komplexe Welt der Krisenkommunikation. Theoretische Grundlagen werden mit praktischen Anwendungs- und Fallbeispielen verbunden.

Wie lassen sich Botschaften klar und vertrauensvoll gestalten? Welche Rolle spielen Ehrlichkeit und Transparenz? Wie geht man um mit zunehmendem Tempo in der Kommunikation und mit sozialen Medien, die offizielle Kanäle unter Druck setzen? Wie wird man den Erwartungen der Öffentlichkeit gerecht? Und was ist zu tun mit Menschen, die dünnhäutiger geworden sind und weniger Loyalität gegenüber Unternehmen und anderen Institutionen zeigen?

Souverän reagieren – gerade in kritischen Situationen

Solchen und ähnlichen Fragestellungen widmen sich die Autoren und haben einen Leitfaden entworfen, der viele passende Antworten parat hält für die effektive Kommunikation in herausfordernden Zeiten. Von der ersten Reaktion auf eine Krise bis hin zum langfristigen Reputationsmanagement: Das Buch bietet praktische Tipps und Strategien, um in kritischen Momenten souverän zu agieren. Die Fallbeispiele reichen von kleinen Unternehmenskrisen über Konzernkrisen bis hin zu großen, öffentlichen Skandalen. Dabei ist nicht nur der Brand am Bahnhof Zürich oder das Zugunglück mit Verletzten in Zürich-Oerlikon interessant. Vor allem Unternehmen sind von neuen Krisenformen betroffen, müssen diese nach innen und außen managen und artikulieren. So wie der Datenklau mit anschließender Erpressung eines großen Industriekonzerns, der haarscharf der Insolvenz entging – auch dank gut gemachter Krisenkommunikation.

In dem essenziellen Ratgeber wird die Psychologie der Krise genauso untersucht wie die Rolle der Medien. Die Wichtigkeit von Transparenz und Authentizität, Konsistenz und Empathie genau wie von Klarheit und Verantwortlichkeit wird in Augenschein genommen, für das unerlässliche Verständnis für Kommunikationsstrategien sensibilisiert.

Das Buch richtet sich an Kommunikationsverantwortliche, Geschäftsführer und CEOs, Führungskräfte und Personen aus dem oberen Management, PR-Beauftragte genau wie an Öffentlichkeitsverantwortliche in Verwaltung und Politik, kurzum: an alle, die sich für die Mechanismen und Herausforderungen der Krisenkommunikation interessieren. Der Ratgeber zielt darauf ab, ein tiefgreifendes Verständnis für die Komplexität und Wichtigkeit glaubwürdiger Kommunikation in Krisensituationen zu vermitteln und gleichzeitig praktische Werkzeuge und Techniken für deren Umsetzung zu bieten.

Interdisziplinäre Ansätze und globale Perspektiven

Ob veränderte Medienlandschaft oder neue Herausforderungen und Krisenarten, ob aktuelle Fallstudien oder Fortschritte in der Kommunikationstechnologie: Diese Aspekte finden auf den Seiten genauso ihren Platz wie auch neuartige Anforderungen der Öffentlichkeit, interdisziplinäre Ansätze und globale Perspektiven. Um für die Krisenkommunikation der Zukunft fit zu sein, lernen die Leser auch aus der Vergangenheit.

Cortesi und Häseli sind seit Jahren gemeinsam als Tandem unterwegs, halten Vorträge und beraten sowohl Unternehmen als auch Institutionen im Bereich Krisenkommunikation. Da entstand die Idee, die Erfahrungen auf der einen Seite und das in der Zwischenzeit große, auch theoretische Rüstzeug in ein praktisches und nützliches Buch zu gießen. Dieser Leitfaden lebt genau von diesem Crossover-Ansatz der beiden Experten mit ihren unterschiedlichen Blickrichtungen und Erfahrungen.

Denn die fachliche Perspektive wird immer wieder durch persönliche Erfahrungsberichte der Kommunikationsexperten ergänzt, die über Jahrzehnte in den Brennpunkten der Krisenkommunikation tätig waren. Ihre Geschichten bieten wertvolle Einblicke und machen die abstrakten Konzepte greifbar und verständlich. Die Autoren zeigen, wie erfolgreiche Kommunikation auch Krisensituationen entschärfen oder sogar in Chancen verwandeln kann.

Marco Cortesi / Stefan Häseli
Praxisbuch Krisenkommunikation: Strategien für mehr Glaubwürdigkeit, Transparenz und Vertrauen
Verlag Wiley-VCH, Weinheim
250 Seiten, Hardcover
32,99 Euro | CHF 45.90
ISBN 978-3-527-51208-9

Fordern Sie gerne Ihr Rezensionsexemplar an! Schreiben Sie uns: richter@titania-pr.de

Stefan Häseli ist Experte für glaubwürdige Kommunikation und Auftrittskompetenz, Keynote-Speaker, Radio-Moderator und Autor mehrerer Bücher. Als ausgebildeter Schauspieler mit jahrelanger Bühnenerfahrung schreibt u.a. ganze Comedy-Abendprogramme selbst. Dazu kommen Engagements in Kinofilmen, TV-Serien, TV-Werbespots und Schulungsfilmen. Er betreibt ein Trainingsunternehmen in der Schweiz. Häseli ist mehrfach international ausgezeichneter Redner und Trainer. Die Kommunikation in ihren unterschiedlichen Welten und die Details in der Sprache faszinieren ihn und prägten seinen beruflichen Werdegang. Er begeistert in seinen Fachartikeln und Kolumnen mit feinsinnigem Humor.

Firmenkontakt
Atelier Coaching & Training AG
Stefan Häseli
Ringstrasse 16a
9200 Gossau SG
+41 71 260 22 26

Stefan Häseli – Profil

Pressekontakt
Titania PR
Simone Richter
Rüderner Straße 46
73733 Esslingen
01709031182
http://www.titania-pr.de

2. Cyber ERP Contest 2023: Mit MQ result die Benutzerfreundlichkeit von ERP-Systemen vergleichen

2. Cyber ERP Contest 2023: Mit MQ result die Benutzerfreundlichkeit von ERP-Systemen vergleichen

Am Freitag, den 17.11.2023, beginnt um 10.00 Uhr der 2. Cyber ERP Contest 2023. (Bildquelle: MQ result consulting AG)

Benutzerfreundlichkeit gilt als wichtiges Kriterium für den Erfolg einer ERP-Einführung. Genau darum dreht sich der 2. Cyber ERP Contest 2023 der MQ result consulting AG. Die Experten moderieren den Systemvergleich zwischen ams.ERP und der Infor Cloud Suite am Beispiel einer Artikelstammanlage. Der Cyber-Contest findet am 17.11.2023 von 10:00 bis 10:50 Uhr statt.
Viele Aspekte bestimmen die Benutzerfreundlichkeit von Software – umso schwieriger scheint eine objektive Beurteilung. Die Anbieter versprechen übersichtliche Strukturen, Hilfe bei Fehlern, individualisierbare Menüs und Masken. Die Anwender beklagen die Vielzahl der Funktionen und Arbeitsschritte für die Erledigung ihrer Aufgaben. Auf jeden Fall trägt die Usability entscheidend zum Erfolg einer Software-Einführung bei und sollte daher eine große Rolle in jedem Auswahlprozess spielen.
Deshalb hat sich MQ result consulting intensiv mit Usability beschäftigt und einen neutralen Vergleichsablauf entwickelt: Im Cyber ERP Contest wird die Benutzerfreundlichkeit von zwei ERP-Systemen für die Teilnehmer nachvollziehbar verglichen. Straffer Zeitplan, faire Regeln und der Wechsel zwischen Demonstration und Information sorgen für Erkenntnisgewinne in kurzer Zeit. Diesmal präsentieren die Anbieter AMS und Infor jeweils die Intercompany-Artikelstammanlage und die Highlights ihrer Lösung. Die Teilnehmer können im Chat Fragen stellen, die Moderation von MQ result consulting sichert den geordneten Ablauf.
Die CloudSuite von Infor wurde 2022 von Gartner im Magic Quadrant für Cloud-ERP in produktorientierten Unternehmen im Quadranten „Leader“ eingestuft. Die kompletten Branchensuiten verwenden effiziente Technologien und Amazon Web Services, um der Benutzererfahrung hohe Bedeutung zuzumessen. Sie werden in mehr als 60.000 Unternehmen weltweit täglich benutzt. Als Highlight der Infor CloudSuite Industrial Enterprise werden integriertes PLM und Dokumentenmanagement mit Einbindung der führenden 3D-Systeme vorgestellt.
Die flexible ERP-Lösung ams.erp vernetzt sämtliche Prozesse entlang der Wertschöpfungskette eines Unternehmens – auch standortübergreifend. Das System ist gezielt auf die Anforderungen und Strukturen der Einzelfertigung, Variantenfertigung und Auftragsfertigung ausgerichtet. AMS wird die automatische Generierung von Artikelbezeichnungen gemäß der Deutschen Industrie Norm (DIN) hervorheben, die zur besseren Strukturierung und Wiederauffindbarkeit der Daten beiträgt. Als weiteres Plus wird der systemübergreifende Verwendungsnachweis eines Artikels dargestellt.
MQ result consulting moderiert die spannenden Präsentationen und ermöglicht eine übergreifende Einordnung in die Geschäftsprozesse produzierender Unternehmen.
Zur Anmeldung für die kostenlose Webkonferenz geht es unter https://www.mqresult.de/cyber-erp-contest-2023/

Über die MQ result consulting AG
Die MQ result consulting AG berät seit 2002 mittelständische Unternehmen bei der Auswahl, Einführung und Optimierung von Business Software – unabhängig von den ERP-Anbietern. Eine professionell ausgereifte Methodik führt von der Analyse über die Konzeption und Umsetzung zu positiven Ergebnissen für das gesamte Unternehmen: Anwender berichten über effizientere Prozesse, geringere Kosten und sicheres IT-Management. Mit Niederlassungen in Konstanz, Tübingen, Karlsruhe, Dortmund, Hamburg, München, Darmstadt, Berlin und Freiburg sorgen die unternehmerisch agierenden Experten für Kundennähe. Weitere Informationen finden sich im Internet unter www.mqresult.de

Firmenkontakt
MQ result consulting AG
Arndt Laudien
Spemannstraße 17/1
D-72076 Tübingen
+49 (0)2304/ 9761967
+49 (0)2304/ 9761964
https://www.mqresult.de

Pressekontakt
hightech marketing e. K.
Thomas Tosse
Innere Wiener Straße 5
81667 München
+49 89 459 11 58 0
+49 89 459 11 58 11
www.hightech.de

TKUC GmbH: Damit IT-Sicherheit vom Experten kommt

TKUC GmbH: Damit IT-Sicherheit vom Experten kommt

Mit dem Fortschritt der Technik kommen auf Unternehmen, Privatpersonen, aber auch IT-Dienstleistern immer neue Herausforderungen zu. Die herkömmliche Antiviren-Software ist oft zu langsam und erkennt Viren und Schadsoftware oft zu spät oder gar nicht. Deswegen hat es sich die TKUC GmbH mit TheUnified (https://theunified.de/) zur Aufgabe gemacht, entsprechende Maßnahmen zu ergreifen: Das Unternehmen entwickelte mit seinen Technologiepartnern sichere und präventive Lösungen, die es ermöglichen, schädliche Inhalte und Ransomware bereits zu erkennen, bevor Dateien geöffnet werden und stellt somit eine auf dem Markt einzigartige Software zur Verfügung, die dabei hilft, Unternehmen sicherer zu machen. TheUnified ist ein Boutique-Anbieter, der die sichersten Lösungen des Marktes an die Bedürfnisse des jeweiligen Kunden anpasst.

Sicherheit durch TheUnified

TheUnified ist für ihre Kundinnen und Kunden ein herstellerunabhängiger Service Partner rund um die IT-Sicherheit. Das Unternehmen entwickelt eine individuell sichere Lösung, um die besten Tools für den Schutz eines Unternehmens zu vereinheitlichen. Dadurch können sich Unternehmerinnen und Unternehmer auf Ihr Kerngeschäft konzentrieren, während TheUnified bei der Bewältigung komplexer Herausforderungen in Cybersecurity hilft. Dabei haben die Expertinnen und Experten den Blick stets auf die Bedrohungslage gerichtet, damit sie präventiv auf neue Gefahren reagieren können. Die Kernkompetenzen des IT-Unternehmens runden den Service dank schneller Reaktionszeiten, Transparenz und partnerschaftlicher Zusammenarbeit mit den Kundinnen und Kunden ab.

IST-Analyse durch TheUnified

Kundinnen und Kunden kennen ihr Geschäft und die Prozesse in ihrem Unternehmen, aber sind sie auch mit den externen und internen Sicherheits-Bedrohungen vertraut? Die Gefahren ändern sich stetig und es gibt viele verschiedene Lösungen, die ein Maximum an Sicherheit versprechen. Verstehen die Anwenderinnen und Anwender die Anforderungen, die ihnen im Rahmen von Governance, Risk and Compliance auferlegt werden? TheUnified unterstützt Kundinnen und Kunden dabei, ihre IT jederzeit und überall maximal widerstandsfähig zu machen: Das IT-Sicherheitskonzept wird präzise an die geschäftlichen Erfordernisse angepasst und eine starke Verteidigung gegen Cyberangriffe aufgebaut. Dies beginnt bei der Identifizierung der Bedrohungslage, Ermittlung von Schwachstellen sowie der Analyse des bestehenden Systems. TheUnified ermittelt nach dem Handlungsbedarf, gibt Empfehlungen und begleitet den Prozess der Umsetzung. Somit bleiben Kundinnen und Kunden zuverlässig geschützt und der Geschäftsbetrieb kann beruhigt weitergeführt werden.

Penetrationstest und Security-Checkups mit TheUnified

TheUnified prüft und bewertet die Effektivität der eingesetzten technischen, physischen und prozessbasierten Maßnahmen gegen zielgerichtete Cyberangriffe. Dabei simuliert TheUnified das Verhalten eines Angreifers genauestens, um dabei zu unterstützen, Schwachstellen aufzudecken und den Schutz vor solchen Attacken kontinuierlich zu verbessern.

TheUnified kann gefördert werden

Das Land NRW, aber auch andere Bundesländer, fördert kleine und mittlere Unternehmen, indem sie bis zu 40.000 € für Investitionen in die IT-Sicherheit zur Verfügung stellt. Ziel ist es, durch eine Analyse des Ist-Zustands der IT-Sicherheit Sicherheitslücken zu schließen (z.B. durch ein Security Assessment, Penetrationstest oder das Härten des Active Directories). Darüber hinaus werden Schulungen für die Mitarbeiterinnen und Mitarbeiter angeboten, um diese im Hinblick auf digitale Sicherheit zu sensibilisieren und sie gezielt fortzubilden. Des Weiteren bietet das Land NRW finanzielle Unterstützung beim Kauf von Software für den IT-Basisschutz (z.B. Anti-Viren- und Anti-Ransomware) an.

TheUnified bietet professionelle IT-Security Lösungen, um Unternehmen perfekt vor Cyberangriffen zu schützen.
Das Unternehmen versucht, die IT jederzeit und überall maximal widerstandsfähig zu machen. Das IT-Sicherheitskonzept wird präzise den geschäftlichen Anforderungen angepasst und gemeinsam wird an einer starken Verteidigung gegen Cyberangriffe gebaut. Dies beginnt bei der Erkennung der Bedrohungslage, Ermittlung von Schwachstellen und der Analyse der Bestandslösungen.

Firmenkontakt
TKUC GmbH
Thomas Kress
Am hohen Stein 25
63808 Haibach
+49 (0) 6021 441215
info@theunified.de
https://www.theunified.de

Pressekontakt
The Way of Business TV
Marina Baldus
Bergstr. 4
57647 Enspel
02661 2094639
redaktion@thewayofbusiness.tv
https://www.thewayofbusiness.tv

2. Cyber ERP Contest 2022: Microsoft vs. Microsoft in Sachen ERP-Usability

2. Cyber ERP Contest 2022: Microsoft vs. Microsoft in Sachen ERP-Usability

Am Freitag, 18.11.2022 beginnt um 10.00 Uhr der 2. Cyber ERP Contest 2022 (Bildquelle: MQ result consulting AG)

Wie unterscheiden sich die beiden ERP-Systeme von Microsoft in der Usability? Zwei Microsoft-Partner demonstrieren dies am Beispiel einer Artikelstammanlage in einer 50-minütigen Online-Konferenz. Die COSMO CONSULT GmbH präsentiert Microsoft Dynamics 365 Business Central, die BE terna GmbH zeigt Microsoft Dynamics 365 Finance & Supply Chain Management. Der 2. Cyber ERP Contest 2022 wird am 18.11.2022 von 10:00 bis 10:50 Uhr von der MQ result consulting AG moderiert.
Wer sich für die Einführung eines ERP-Systems interessiert, sollte sich den 2. Cyber ERP Contest 2022 von MQ result consulting nicht entgehen lassen: Die Benutzerfreundlichkeit gehört zu den zentralen Auswahlkriterien, die über Erfolg oder Misserfolg einer Einführung entscheiden können. Das Beispiel einer Artikelstammanlage wurde gewählt, weil es in jedem produzierenden Unternehmen von zentraler Bedeutung ist. Zwei erfahrene Systemhäuser legen sich für das jeweilige Microsoft-Produkt ins Zeug – die moderierten Präsentationen beschränken sich auf das Wesentliche. Es wird jeweils der Artikel „Gütebox Standard“ für die Produktionsgesellschaft in Deutschland und eine Vertriebsgesellschaft in Großbritannien angelegt. Dabei beleuchten die Eingabe von Bezeichnungen, Verrechnungspreise und die Suche nach vorhandenen Artikeln die fachliche Vorgehensweise. Die Usability zeigt sich bei der Navigation in Menüs und Daten, an Feldhilfen und der Eingabeunterstützung durch das System.
Im dritten Teil der Veranstaltung gelangen die Anbieter wie immer von der Pflicht zur Kür: BE terna präsentiert als Wahlthema das Änderungsmanagement in Microsoft Dynamics 365 Finance & Supply Chain Management und bleibt weiter im Bereich der Artikelverwaltung.
COSMO CONSULT zeigt die Zeichnungsverwaltung im eigenen Produktdaten-Management und vollzieht damit einen Brückenschlag zwischen Konstruktion und Fertigung. Beliebig viele technische Zeichnungen wie Schaltpläne, Explosions- oder Montagezeichnungen können dort mit Revisionen verwaltet, freigegeben und Prozessen zugeordnet werden.
Als zweites Wahlthema stellt COSMO CONSULT einen Graphical Configurator vor, der die Vorteile eines CPQ-Systems mit denen eines Produktkonfigurators verbinden soll. Die komplette Einrichtung des Konfigurators findet in Microsoft Dynamics 365 Business Central statt. So werden Daten nur einmal gepflegt und Redundanz vermieden.
Zur Anmeldung für die kostenlose Webkonferenz geht es unter https://www.mqresult.de/cyber-erp-contest-2022/

Über die MQ result consulting AG
Die MQ result consulting AG berät seit 2002 mittelständische Unternehmen bei der Auswahl, Einführung und Optimierung von Business Software – unabhängig von den ERP-Anbietern. Eine professionell ausgereifte Methodik führt von der Analyse über die Konzeption und Umsetzung zu positiven Ergebnissen für das gesamte Unternehmen: Anwender berichten über effizientere Prozesse, geringere Kosten und sicheres IT-Management. Mit Niederlassungen in Konstanz, Tübingen, Karlsruhe, Dortmund, Hamburg, München, Darmstadt, Berlin und Freiburg sorgen die unternehmerisch agierenden Experten für Kundennähe. Weitere Informationen finden sich im Internet unter www.mqresult.de

Firmenkontakt
MQ result consulting AG
Arndt Laudien
Spemannstraße 17/1
D-72076 Tübingen
+49 (0)2304/ 9761967
+49 (0)2304/ 9761964
arndt.laudien@mqresult.de
https://www.mqresult.de

Pressekontakt
hightech marketing e. K.
Thomas Tosse
Innere Wiener Straße 5
81667 München
+49 89 459 11 58 0
+49 89 459 11 58 11
tosse@hightech.de
www.hightech.de

Erfolgsfaktor Sicherheit: Mit der Modern Work Week Security von ADN und Microsoft sicher aufgestellt!

Exklusiv für ADN CSP-Partnerinnen und -Partner

Erfolgsfaktor Sicherheit: Mit der Modern Work Week Security von ADN und Microsoft sicher aufgestellt!

(Bildquelle: @ADN)

Einer bitkom-Studie (https://www.bitkom.org/sites/default/files/2021-08/bitkom-slides-wirtschaftsschutz-cybercrime-05-08-2021.pdf) zufolge haben 2021 rund 86 % der Cyberangriffe in Unternehmen einen großen Schaden verursacht. 2019 waren es noch 70 %. Daher ist auch die Bereitschaft, die Ausgaben für die IT-Sicherheit zu erhöhen, bei vielen Unternehmen um fast 63 % gestiegen. Diese Zahlen belegen, dass die Anforderungen an die Cybersicherheit im Zeitalter der Cloudtransformation eine immer wichtigere Rolle spielen. Vom 16. bis 19. Mai 2022 lädt die ADN zur Modern Work Week Microsoft Security ein. Das Online-Event ist exklusiv für CSP-Partnerinnen und -Partner des Value Added Distributors.

Ergänzend zur erfolgreichen Modern Work Week mit Themenschwerpunkt Microsoft Teams im März und der Microsoft Azure Week Anfang Mai präsentiert die ADN nun gemeinsam mit Microsoft vom 16. bis 19. Mai 2022 ein Sicherheitsevent der Extraklasse. In insgesamt elf Online-Sessions zeigt die Modern Work Week Microsoft Security schlagkräftige Abwehrstrategien gegen Cyberangriffe und effektive Schutzmaßnahmen für Unternehmensdaten. In den abwechslungsreichen Sessions erhalten Teilnehmende exklusive Einblicke in aktuelle Bedrohungsszenarien und potentielle Sicherheitslücken. Außerdem geben sowohl die Profis und Experten aus dem ADN-Team und ihrer Security-Herstellerpartner als auch Top-Speaker aus dem Umfeld der Partner von Microsoft zahlreiche praktische Tipps zum Umgang mit Bedrohungen. Konkrete Sicherheitslösungen von verschiedenen Herstellern aus dem ADN-Portfolio werden dabei detailliert vorgestellt.

Der erste Webcast der Security Week am Montag, den 16. Mai 2022, startet mit einer Keynote von Tobias Schrödel, Speaker und Inhaber von Sichere IT – Security & Awareness, der von 10:00 bis 11:00 Uhr Informationen und Beispiele rund um das Thema Ransomware vermittelt. Dabei werden grundlegende Vorgänge erklärt, beispielsweise wie Angreifer ein Virus ins Netz bringen, welche Rolle jede und jeder Einzelne dabei spielt und wie man sich am besten vor derartigen Cyberangriffen schützt. Weiter geht es mit der nächsten Session von 13:30 bis 14:30 Uhr rund um Microsoft Incentives. Hier erfährt man, wie die Qualifizierung für das Incentive-Programm abläuft und wie viel Coop-Budget pro Partner überhaupt erreichbar ist. Beendet wird der erste Tag mit dem Webcast über die Geräteverwaltung in Microsoft 365 mit Microsoft Endpoint Manager von 14:30 bis 15:30 Uhr. Hier werden die wesentlichen Elemente des Tools im Microsoft-Admin-Center mithilfe einer Live-Demo gezeigt.

Am Dienstag, den 17. Mai 2022, geht es mit insgesamt drei folgenden Sessions weiter: Von 10:00 bis 11:00 Uhr und 11:00 bis 12:00 Uhr werden zwei Hersteller vorgestellt, die mit ihrer jeweiligen Lösung für mehr Sicherheit bei E-Mails und Backups sorgen. Im dritten Webcast von 15:00 bis 16:00 Uhr dreht sich alles um das Motto „Attackers think in graphs“. Die aktuelle globale Bedrohungslage für die IT-Infrastruktur von Unternehmen und die Antworten der jeweiligen Security-Produkte darauf werden hier von Oliver Niehus, Principal Security Architect Lead bei Microsoft Deutschland, beleuchtet. Dabei gewährt er interessante exklusive Einblicke hinter die Kulissen.

Am Mittwoch, den 18. Mai 2022, gibt es von 10:00 bis 11:30 Uhr Tipps und Tricks zu Microsoft Defender for Business in Microsoft 365 Business Premium. Die Session von 14:00 bis 15:00 Uhr geht dann auf das Thema Identitätsmanagement mit bedingtem Zugriff ein und behandelt Szenarien und Praxistipps bei der Einrichtung von Conditional Access.

Am Donnerstag, den 19. Mai 2022, geht es schon in die letzte Runde der Modern Work Week Microsoft Security: Von 10:00 bis 11:00 Uhr behandelt eine Online-Session den Schutz vor Spam und Malware, der mit einer Hersteller-Gateway-Lösung ausgeführt werden kann. Ein Webcast von 11:00 bis 12:00 Uhr beschäftigt sich mit einem Upsell-Training mit konkreten Szenarien für die Erweiterung des eigenen Dienstleistungskataloges. Der letzte Webcast der Modern Work Week Microsoft Security thematisiert von 14:00 bis 16:00 Uhr eine Portfolioerweiterung mit dem Angebot von datenschutzkonformen Löschkonzepten.

Interessierte CSPs sind herzlich zur Teilnahme eingeladen! HIER (https://adn.cloudchampion.de/c/modern-work-week-microsoft-security-16-05-20-05-2022?utm_source=adn&utm_medium=press&utm_campaign=220300-de-adn-modern-work-week-microsoft-security-16-05-20-05-2022&lpck=1)geht es zur Anmeldung für die Modern Work Week Microsoft Security – powered by ADN!

ADN – Advanced Digital Network Distribution wurde 1994 gegründet und ist spezialisiert auf die autorisierte Distribution von beratungsintensiven Cloud-Services, -Technologien und -Lösungen. Als führender VAD und Serviceorganisation für Fachhandelspartner bietet die ADN Group ein breit gefächertes Herstellerspektrum: Cloud & Virtualization, Networking & Security, Storage Solutions sowie Unified Communications. Mehr unter www.adn.de.

Firmenkontakt
ADN Advanced Digital Network Distribution GmbH
Mara Turra
Josef-Haumann-Straße 10
44866 Bochum
+49 2327 9912 195
info@adn.de
http://www.adn.de

Pressekontakt
PR13 Agentur für Public Relations
Dana Backert
Osdorfer Weg 68
22607 Hamburg
040 21993366
info@pr13.de
https://www.pr13.de/

Wie sich Unternehmen vor Schatten-IT und unberechtigtem Zugriff schützen können

Wie sich Unternehmen vor Schatten-IT und unberechtigtem Zugriff schützen können

Dank der COMLINE SE bleibt der Zutritt zu Unternehmen für Unbefugte verboten (Bildquelle: @unsplash.com)

Der Homeoffice-Boom hat Sicherheitslücken geschaffen, die kleine und große Unternehmen gefährden. Denn Kollaborationstools haben zwar den Weg für die hybride Teamarbeit geebnet, doch bei mangelnden Sicherheitsmaßnahmen werden sie zum Einfallstor für Cyberkriminelle. Wie man sich dagegen schützt, verrät COMLINE-Sicherheitsexperte Stojan Jarak.

Spätestens mit Einführung der Homeoffice-Pflicht hat sich Microsoft Teams zum erfolgreichsten Kollaborationstool für Unternehmen gemausert. Kein Wunder, schließlich profitiert Teams von der nahtlosen Verknüpfung mit gängigen Microsoft-Produkten, die sich bereits seit Jahrzehnten größter Beliebtheit erfreuen. Der hohe Verbreitungsgrad macht MS Teams aber auch zu einem sehr attraktiven Angriffsziel für Hacker. Innerhalb eines geschützten Firmennetzwerks hält sich die Bedrohung in Grenzen, doch für Mitarbeitende, die mobil oder in ihrem Zuhause für das Unternehmen tätig sind, stellt es ein echtes Sicherheitsrisiko dar.

Ist der Fuß erst einmal in der Tür …

So gelang es im Herbst 2020 einer Gruppe von Hackern, schädlichen Programmcode in einer Nachricht zu verstecken, die in Teams-Gruppenchats verbreitet wurde. Einmal ausgeführt, erlaubte die Schadsoftware das Kapern der „infizierten“ PCs – ein echter Albtraum für jedes Unternehmen! Experten gehen davon aus, dass die Häufigkeit entsprechender Angriffe weiter steigen wird, und laut einer aktuellen Studie (https://www.mimecast.com/de/resources/analyst-reports/secure-collaboration-in-dach/?utm_PR_DACH) stufen 36 % der deutschen Unternehmen den ungeplanten Zugriff von Dritten als großes Risiko bei der Arbeit mit Kollaborationslösungen ein. Gewachsen ist auch die Angst vor der sogenannten Schatten-IT, also Anwendungen, die ohne das Wissen der IT-Abteilung oder Geschäftsführung von Mitarbeitenden genutzt werden.

„Es gibt Mitarbeitende, die glauben, dass ihre Tools besser sind als die von der IT-Abteilung freigegebenen. Was sie für coole neue Lösungen halten, kann sich als massives Sicherheitsrisiko entpuppen und gerade im Homeoffice-Bereich nimmt die Gefahr stark zu. Manchmal sind solche Tools bereits Wochen oder Monate im Einsatz, bevor es die IT-Abteilung überhaupt bemerkt. Unser verwalteter Sicherheitsdienst schiebt dem Ganzen einen Riegel vor, indem er das System kontinuierlich auf solche unzulässigen Apps und die von ihnen erzeugte Schatten-IT überwacht“, erklärt Stojan Jarak, Business Unit Director bei COMLINE SE (https://www.comline-se.de/).

Der simulierte Ernstfall

Aber es sind nicht nur technische Lücken, die außerhalb sicherer IT-Infrastrukturen gravierende Probleme verursachen. Tatsächlich wird menschliches Versagen als häufigster Grund für Sicherheitsverletzungen genannt, sei es, dass Passwörter unvorsichtig weitergegeben werden oder dass man auf Phishing-Versuche hereinfällt. „Man sollte nie vergessen, dass die häufigste Methode für Cyberkriminelle, sich Zugang zu einem Firmennetzwerk zu verschaffen und es zu manipulieren, die Nachahmung ist. Hacker können etwa die Anmeldeseite von Microsoft Office 365 nachbauen, um die Anmeldedaten der Nutzer abzugreifen und mit diesen ins System einzudringen“, so Stojan Jarak.

Zumal die fortschrittlichste IT-Infrastruktur nichts bringt, wenn die Belegschaft nicht auf Trab ist. „COMLINE empfiehlt nicht nur regelmäßige Schulungen, sondern auch simulierte Attacken – quasi digitale Brandschutzübungen. Nur so lernen die Nutzer, verdächtige Nachrichten zu identifizieren und verantwortungsvoller mit dem Thema umzugehen“, appelliert der Business Unit Director. „Ein überaus wirkungsvolles Mittel ist der Angriffssimulator für Office 365, der ein absolut realitätsnahes Erlebnis bietet und die Nutzerreaktion auf die simulierten E-Mail-Sicherheitsereignisse sammelt. Das Ganze liefert wertvolle Erkenntnisse, wie man das Unternehmen noch sicherer machen kann. Und was man nicht vergessen sollte: Die Kosten für unseren verwalteten Sicherheitsdienst sind geradezu winzig im Vergleich zu den finanziellen Schäden, die ein echter Hackerangriff verursacht.“

Die COMLINE-Verteidigungslinie

Die Sicherheitsexperten des renommierten IT-Lösungsanbieters sorgen dafür, dass geschäftskritische Daten von Unternehmen stets geschützt bleiben, um potenziellen Angreifern immer einen Schritt voraus zu sein. Dabei kommen folgende Maßnahmen zum Einsatz:

– Überwachung von Sicherheitswarnungen in Office 365 inklusive Sicherheitsbewertung
– Anlocken und Abfangen von Bedrohungen mit sogenannten „Honigtöpfen“
– Einrichtung einer aktiven Bedrohungsüberwachung und -entschärfung mit Virenschutz
– Überwachung von App-Installationen zur Verhinderung einer Schatten-IT
– Implementierung von Benutzerdatenklassifizierungen
– Simulationen von Phishing-Angriffen zur Sensibilisierung der Belegschaft
– Simulierte Kennwort-Spray- und Brute-Force-Angriffe, um den Schutz der Anmeldedaten zu verbessern

Wer wissen möchte, wie COMLINE mit einem ganzheitlichen Ansatz maßgeschneiderte Sicherheitslösungen entwickelt, um dezentrale Arbeitsumgebungen sicherer und besser zu machen, erfährt das HIER (https://www.comline-se.de/).

Die COMLINE ist ein innovatives und mittelständisches Unternehmen mit Tradition. Das Unternehmen legt bei dem Thema Nachhaltigkeit das Hauptaugenmerk auf die Bereiche Umwelt und personelle Nachhaltigkeit.

Firmenkontakt
COMLINE Computer + Softwarelösungen SE
Lutz Küper
Roßstraße 92
40476 Düsseldorf
+49 40 51121-0
info@comline-se.de

COMLINE Home

Pressekontakt
PR13 PR-Agentur
Dana Backert
Osdorfer Weg 68
22607 Hamburg
040 21993366
info@pr13.de
www.pr13.de

Conexxos: Messbar mehr Sicherheit für KMU

Conexxos: Messbar mehr Sicherheit für KMU

(Bildquelle: @unsplash.com)

Cyberrisiken sind allgegenwärtig, aber viele kleine und mittelständische Unternehmen (KMU) verfügen nicht über die notwendigen Ressourcen, um diese zu entschärfen. Hier kommt Managed Security 365 von Conexxos ins Spiel, da es KMU umfassenden Schutz liefert – ohne ihr Budget zu sprengen oder wertvolle Zeit für kostspielige Nachbesserungsarbeiten aufzuwenden.

Cyberangriffe auf deutsche Unternehmen haben massiv zugenommen. Dazu gehören Phishing-E-Mails und Trojaner sowie Viren, welche die Sicherheitssysteme angreifen, um Informationen zu stehlen oder Computer unbrauchbar zu machen. Im Vorjahr registrierte das Bundeskriminalamt (BKA) rund 108.000 Cyber-Delikte; das entspricht einem Anstieg von 7,9 Prozent im Vergleich zu den 83.000 Vorfällen im Jahr 2019.

36(5)0° KMU-Rundumschutz durch die fortschrittlichen Sicherheitslösungen von Conexxos

Die Experten aus Oldenburg identifizieren sämtliche Schwachstellen im System und entwickeln maßgeschneiderte Maßnahmen, damit Hacker gar nicht erst die Chance haben, Schaden anzurichten. Conexxos unterstützt Unternehmen bei ihrer digitalen Transformation, damit sie sicher skalieren und die Produktivität ihrer Mitarbeiter durch nahtlose Zusammenarbeit verbessern können. Dabei werden sämtliche Parameter berücksichtigt, schließlich sind je nach Budget, Infrastruktur und Größe des Unternehmens unterschiedliche Strategien erforderlich.

Virtuelles Security-Team im Dauereinsatz

Während sich große Unternehmen eigene Cybersicherheitsteams leisten können, die ständig daran arbeiten, den neuesten Bedrohungen einen Schritt voraus zu sein, fehlt es KMU meist an den nötigen Ressourcen. Conexxos bietet kosteneffiziente Lösungen und investiert kontinuierlich in die neuesten Technologien, damit Cyberattacken auch für den Mittelstand kein K.O.-Thema mehr sind. Das hochwirksame Managed Security 365-Tool wurde von Microsoft-Spezialisten entwickelt, um Microsoft-Kundenkonten, die sogenannten Tenants, automatisch gegen Angriffe, Pannen und Datenverlust zu schützen – gewissermaßen wie ein virtuelles Sicherheitsteam, das rund um die Uhr potenzielle Risiken ermittelt, Berichte sowie Bewertungen zum Sicherheitsstatus des Unternehmens liefert und Probleme entschärft, bevor sie entstehen. Da sich alle Berichte an einem Ort zusammenführen lassen, bleibt die Übersicht stets gewahrt.

Mühelos mehr Effizienz

Conexxos liefert individuelle Lösungen, welche die täglich gestellten IT-Anforderungen sicher, wirtschaftlich und schnell erfüllen, um Unternehmen sowie deren Mitarbeitende fit für die digitale Zukunft zu machen. Eines dieser Unternehmen ist die timecon GmbH & Co. KG aus Oldenburg, ein renommierter Personaldienstleister, der sich auf die Bereiche Technik, Engineering, Office-Management und IT spezialisiert. Wie timecon von der Partnerschaft mit Conexxos profitiert, erklärt die geschäftsführende Wirtschaftswissenschaftlerin Linda Heitmann: „Diese smarte Lösung für das Arbeiten in M365 sowohl im Büro als auch im Homeoffice war genau das, wonach wir gesucht hatten. Dank der ausgeklügelten Benutzersynchronisierung lassen sich alle von uns benötigten Anwendungen und Dienste mit einer einzigen Anmeldung bedienen. Die 2-Faktor-Authentifizierung sorgt dafür, dass wir nicht nur im Büro sicher arbeiten können. Zudem umfasst das maßgeschneiderte System eine GoBD-konforme E-Mail-Archivierung, sowie vollständige Backups von Office 365-Anwendungen wie Exchange und OneDrive.“

Die weltweit steigende Zahl von Cyber-Angriffen war für timecon ein weiterer Grund, sich auf die Sicherheitsexperten von Conexxos zu verlassen. „Ich halte Prävention für enorm wichtig und die neue IT-Struktur hat sich als effektive und sichere Lösung gegen Cyber-Bedrohungen bewährt. Neben den Sicherheitsaspekten überzeugt aber auch die Anwenderfreundlichkeit und deshalb kann ich den Service von Conexxos uneingeschränkt weiterempfehlen. Bei timecon hat die individuelle Auseinandersetzung mit den spezifischen Wünschen und Zielen des Kunden absolute Priorität. Conexxos scheint dieselbe Philosophie zu verfolgen, denn sämtliche Elemente des neuen Systems sind wie für uns gemacht“, resümiert Dipl. Ökon. Linda Heitmann.

Sicherheit Made in Germany

Wenn es um die Vernetzung per VPN geht, setzt Conexxos auf Produkte aus Deutschland: Firewalls, WLAN- und Routing-Lösungen von Lancom oder von Securepoint oder Virenscanner wie Defender. Björn Szwierczinski, Geschäftsführer von Conexxos, möchte, dass Unternehmensleiter und Unternehmensleiterinnen ruhig schlafen können, ohne sich über die täglichen Hacker-Schlagzeilen zu sorgen. „Während der Werksschutz vor Ort überprüft, ob Türen und Fenster eines Unternehmens einbruchsicher geschlossen sind“, erklärt er, „tun wir das virtuell.“

Erfüllt alle regulatorischen und Compliance-Anforderungen

Managed Security 365 kümmert sich nicht nur um die Sicherheit und Fehlerkorrekturen, sondern es hilft auch bei der Einhaltung rechtlicher Anforderungen wie der DSGVO und präsentiert eine breite Palette an Berichtsfunktionen, z. B. Auto-Mail-Archivierung, die das Compliance-Management vereinfachen. Dabei steht auch die maximale Kompatibilität im Fokus, ganz gleich, ob mit Microsoft Office 365, Exchange, Teams, SharePoint, AzureAD oder Microsoft Endpoint Manager gearbeitet wird. Lösungen für das Identity- und Access-Management sowie Features zur Unterstützung von Azure Active Directory und Azure Active Directory Extended Audit Logs komplettieren das Schutzpaket. So können sich Unternehmen auf das konzentrieren, was am wichtigsten ist: ihr Kerngeschäft.

Mit Managed Security 365 können Unternehmen:

-Analyse- und Planungszeiten um 50 % reduzieren
-Implementierungs- und Bereitstellungsprozesse um das 10-fache beschleunigen
-Überwachungs- und Einsatzzeiten um 80 % senken
-die Einführung neuer Sicherheitsmaßnahmen um 300 % erhöhen

Managed Security 365 wird permanent weiterentwickelt, um sich aktuellen Bedrohungen und Sicherheitslagen anzupassen. Dadurch sind Unternehmen vor neuen Risiken geschützt, ohne selbst Ressourcen zu deren Ermittlung oder Bekämpfung abstellen zu müssen.

Fazit: Für Microsoft 365 Cloud Produkte macht Conexxos Cybersicherheit für Unternehmen nicht nur messbar, sondern auch verwalt- und bezahlbar. Mehr dazu und ein eBook zum Download u.a. mit Checkliste zur IT-Partnerwahl findet sich HIER (https://www.conexxos.de/).

Mit einem Partner wie Conexxos erhalten Unternehmen genau die Sicherheit und die messbaren Ergebnisse, wie sie sonst nur den ganz großen Unternehmen vorbehalten sind. Conexxos macht Cybersicherheit fur Unternehmen nicht nur messbar, sondern auch verwalt- und bezahlbar.

Firmenkontakt
Conexxos GmbH & Co. KG
Björn Szwierczinski
Gerhard-Stalling-Str. 30
26135 Oldenburg
0441-9991999
info@conexxos.de

Conexxos Telekommunikation IT

Pressekontakt
PR13 PR-Agentur
Sabine Reinhart
Osdorfer Weg 68
22607 Hamburg
040 21993366
info@pr13.de
https://www.pr13.de/