ITSM: Die größten Cyberbedrohungen für Unternehmen

„Cyberattacken auf die deutsche Industrie nehmen stark zu.“ Zu diesem Ergebnis kommt eine Umfrage des Branchenverbands Bitkom aus dem Herbst 2018. Für gut acht von zehn Industrieunternehmen (84 Prozent) hat laut Bitkom-Befragung die Anzahl der Cyberattacken in den vergangenen zwei Jahren zugenommen, für mehr als ein Drittel (37 Prozent) sogar stark. Bitkom-Präsident Achim Berg kommentiert die Ergebnisse wie folgt: „Die deutsche Industrie steht unter digitalem Dauerbeschuss – von digitalen Kleinkriminellen über die organisierte Kriminalität bis zu Hackern im Staatsauftrag“. Und er warnt gleichzeitig: „Qualität und Umfang der Cyberangriffe werden weiter zunehmen.“

Vor dem Hintergrund dieser alarmierenden Prognose sind Unternehmen heute mehr denn je dazu aufgerufen, sich schnellstens Gedanken über entsprechende Schutzmaßnahmen zu machen. Dabei geht es zuerst einmal darum, zu erkennen, wo die Gefahr „lauert“.

Bedrohungen von außen: Hacker, Sicherheitslücken, mobile Endgeräte

Die größte Gefahr bei externen Cyberattacken besteht heute darin, dass es mittlerweile eine große Anzahl von Angriffsarten und -zielen gibt. Unabhängig von der Angriffsart (Spam, Phishing, Schadsoftware, Ransomware, etc.), geht es für den Angreifer in der Regel darum, sich Zugriff auf die IT-Umgebung des Unternehmens zu verschaffen, um dort entweder Daten und Informationen zu entwenden oder das IT-System so zu kompromittieren, dass es nicht mehr genutzt werden kann. Bei Ransomware-Attacken verlangt der Angreifer dann beispielsweise ein Lösegeld, damit er das gesperrte System wieder freigibt.

Doch nicht nur die Anzahl und Vielfalt möglicher Angriffsarten ist in jüngster Vergangenheit deutlich angestiegen, auch die Anzahl der Angriffsziele ist deutlich gestiegen. Die größte Öffentlichkeitswirkung erzielen derzeit sicher immer noch die Sicherheitslücken in bekannten und häufig genutzten Software-Anwendungen wie Browser-Software, Office-Anwendungen oder dem „berühmtberüchtigten“ Adobe Flash Player. Doch auch Hardwarekomponenten wie Tastaturen oder Headsets werden heute mit entsprechender Anwendungssoftware ausgeliefert, die eine Angriffsfläche für Sicherheitslücken bietet.

Eine weitere, immer beliebtere Angriffsfläche für Cyberkriminelle sind mobile Endgeräte wie Tablets oder Smartphones. Dies liegt allein schon darin, dass der Einsatz dieser Geräte auch im Unternehmensumfeld in den letzten Jahren deutlich angestiegen ist. Dennoch wird häufig dabei vergessen, dass auch ein Tablet oder Smartphone „gehackt“ werden kann, z.B. indem aus Unachtsamkeit eine Phishing-App installiert wurde. Das Risiko steigt umso mehr, wenn das Endgerät sowohl beruflich als auch privat genutzt wird und die Malware sich beispielsweise als nettes kleines Handy-Game tarnt.

Als Vorsichtsmaßnahmen gegen Angriffe von außen gibt es mittlerweile eine ganze Reihe von Möglichkeiten, die vom reinen Anti-Spam- und Anti-Viren-Schutz bis zu ausgereiften IT-Security-Konzepten reichen. Das Hauptaugenmerk sollte dabei stets auf dem Schutz der IT-Infrastruktur liegen, denn sie stellt in den meisten Unternehmen heute das Herzstück und die Grundlage für den reibungslosen Betriebsablauf dar. Erfolgreiche Angriffe auf die Infrastruktur sind deshalb auch in der Regel direkt mit finanziellen Einbußen und wirtschaftlichen Folgeschäden für das Unternehmen verbunden.

Bedrohungen von innen: Unachtsamkeit, Langeweile, Frust

Doch nicht nur von außen drohen heute Gefahren für die IT-Sicherheit in Unternehmen, der Angreifer sitzt immer häufiger sogar im eigenen Unternehmen. Zum einen werden Mitarbeiter des Unternehmens – meist aus Unachtsamkeit oder Unwissen – zu Komplizen externer Angreifer, indem sie leichtfertig Benutzerdaten herausgeben, einfach zu erratende Passwörter verwenden oder auf Phishing-Attacken hereinfallen. So fand das Hasso-Plattner-Institut nach Auswertung von fast einer halben Million E-Mail-Konten Ende 2018 heraus, dass die Zahlenreihen „123456“ und „12345“ immer noch die am häufigsten genutzten Passwörter sind.

Neben Unachtsamkeit und Unwissen scheint es aber in vielen Unternehmen auch ein nicht zu vernachlässigendes kriminelles Potential bei den eigenen Mitarbeitern zu geben.

Die eingangs zitierte Bitkom-Umfrage kam zu dem Ergebnis, dass in mehr als jedem zweiten Fall (63 Prozent) die eigenen Mitarbeiter diejenigen sind, die geheime Informationen stehlen.

Laut Martin Eiszner, dem technischen Direktor bei SEC Consult, einer Unternehmensberatung zum Thema Cybersecurity, gibt es „vor allem drei Gruppen von Angreifern: Gelangweilte, enttäuschte und Mitarbeiter in finanziellen Nöten.“ Erstere haben zu wenig zu tun und „laden sich auf der Suche nach Beschäftigung Tools, mit denen man Schwachstellen ausloten kann, aus dem Internet und wenden sie auf die eigene Firma an.“ Andere hatten Streit mit dem Chef oder fühlen sich ungerecht behandelt „und wollen der Firma eins auswischen“, sagt Eiszner. Wieder andere bräuchten schlichtweg Geld. Sie verkaufen Daten, beispielsweise Informationen über ein neues Produkt, an die Konkurrenz.

Im Gegensatz zu den externen Bedrohungen gibt es für die „Bedrohung Mitarbeiter“ sicher weniger Möglichkeiten zur Abwehr. Monitoring- und Kontrollsysteme ermöglichen zwar den Nachweis, wer, wann wo auf Daten und Informationen zugegriffen hat, verhindern können sie den Zugriff dagegen in der Regel nicht. Über ein entsprechendes Benutzermanagement ist es außerdem möglich, die Zugriffsrechte für den einzelnen Mitarbeiter entsprechend einzurichten und zu regeln, aber auch hier gilt: Hat ein Mitarbeiter auf Grund seiner Funktion oder Position im Unternehmen die Berechtigung, auf sensible Unternehmensdaten und -informationen zuzugreifen, kann er diese Berechtigung unter Umständen auch für Aktionen nutzen, die das Unternehmen schädigen.

Die wichtigste Vorsichtsmaßnahme gegen interne Bedrohungen besteht deshalb in einem professionellen Desaster Recovery-Verfahren, das sicherstellt, dass, wenn ein Datenverlust oder Datendiebstahl erfolgt ist, die verlorenen Daten umgehend wiederhergestellt werden.

Cyberattacke: Das trifft doch nur die Großen

Der Grund für diese weitverbreitete Meinung in Unternehmerkreisen liegt sicher darin, dass Cyberattacken auf große bekannte Unternehmen wie die Marriott-Hotelkette oder Politiker und Prominente es rasch auf die Titelseiten und damit in den Fokus der Öffentlichkeit schaffen. Doch nicht nur Sicherheitsexperten gehen von einer hohen Dunkelziffer – aus Angst vor Imageschaden – aus.

Dass es auch kleine und mittlere Unternehmen treffen kann, beweist beispielsweise die WSG Wohnungs- und Siedlungs-GmbH, ein Wohnungsbauunternehmen aus Düsseldorf. Das Unternehmen wurde 2016 Opfer eines Ransomware-Angriffs: „Ein Hacker hatte große Teile unserer IT-Infrastruktur verschlüsselt und forderte eine Bitcoin-Zahlung für die Entschlüsselung unserer Daten“, erläutert Andreas Piana, kaufmännischer Leiter bei WSK die damalige Situation. „Die Folge war ein zweitägiger Komplettstillstand des Unternehmens, erst nach zwei Wochen waren alle IT-Systeme wieder voll einsatzbereit.“

Das Unternehmen zog seine Lehren aus diesem Vorfall und entwickelte gemeinsam mit ITSM ein IT-Betriebskonzept, das solche Angriffe in Zukunft möglichst verhindert und einen reibungslosen Betrieb der IT-Infrastruktur von WSG gewährleistet.

Wie dieses Konzept in der Praxis aussieht, erfahren Sie im Anwenderbericht, der auf der ITSM-Webseite zur Verfügung steht.

ITSM ist ein 1998 gegründetes IT Systemhaus in Langenfeld, zentral gelegen zwischen Düsseldorf und Köln. Als Ansprechpartner des Mittelstands für alle Fragen rund um die IT und Telekommunikation bietet das Unternehmen seine Produkte, Beratungen und Dienstleistungen ausschließlich für gewerbliche Kunden und Behörden an.

Weitere Informationen: https://www.itsm.de

Kontakt
ITSM GmbH
Malte Kögler
Elisabeth-Selbert-Straße 19a
40764 Langenfeld
+49 (0) 2173 10648-0
malte.koegler@itsm.de
http://www.itsm.de

FAQ zur Strategie des agilen Service Managements

Die ITSM Group beantwortet in FAQs zehn der wichtigsten Fragen zum Wandel zu einer agilen Organisation

Die digitale Transformation löst auch beim Service Management einen hohen Veränderungsdruck aus, um den neuen Anforderungen gerecht zu werden. Dies verlangt einen Wandel der IT-Bereiche zu agilen Organisationsverhältnissen. Da die Unternehmen hierbei jedoch vielfach Neuland betreten, hat die ITSM Group eine kostenlose Praxishilfe herausgegeben, in der zehn der wichtigsten Fragen zu dem Thema beantwortet werden.

Der digitale Wandel verändert unbestritten nicht nur die Geschäftsmodelle, sondern hat auch enorme Auswirkungen auf die Geschäftsprozesse und die Arbeitsorganisation. Denn zu den zentralen Effekten der Digitalisierung gehört, dass sie eine höhere Reaktionsgeschwindigkeit erforderlich macht und Projekte schneller realisiert werden müssen. Hinzu kommt für die IT-Organisationen, dass sich auch ihr Technologieumfeld zunehmend verändert. Sie müssen sich an den neuen und von der Digitalisierung geprägten Technologien wie Cloud, Big Data, Mobility oder IoT ausrichten, ohne dabei aber klassische Anforderungen aus den Augen zu verlieren.

Insofern bedarf es einer hohen Agilität, die sich jedoch nicht über die traditionellen Organisationsstrukturen abbilden lässt, will sie einen substanziellen Mehrwert generieren. Ein Nutzenplus zeigt sich hingegen bei den vermehrt auf Basis von agilen Methoden wie Scrum, Kanban oder DevOps realisierten Projekten. Sie zielen darauf ab, Prozesse zu verschlanken, Produktentwicklungszyklen zu verkürzen, mehr Flexibilität zu zeigen und vor allem schneller auf veränderte Anforderungen im Markt reagieren zu können.

„Diese agilen Ansätze mit ihren Prinzipien wie Eigenverantwortlichkeit des Teams, kurze Entscheidungswege und interdisziplinäre Ausrichtung sind keine Modeerscheinung, sondern als Reaktion auf schwerfällige Organisationsverhältnisse entstanden“, betont Christian Rauch, Principal Consultant für agiles Service Management bei der ITSM Group.

Mit der Praxishilfe „FAQ zur Strategie des agilen Service Managements“ will das Beratungshaus Unternehmen darin unterstützen, ihre Agilitätsstrategie bereits in ihrer grundsätzlichen Ausrichtung systematisch zu entwickeln und erfahrungsbewährte Hilfestellungen zu geben. Sie beschäftigt sich beispielsweise mit der Notwendigkeit einer agilen Ausrichtung, welches Gesicht das zukünftige Service Management haben wird, wie agil es ausgerichtet sein soll und welche Rolle Cloud dabei spielt. Die FAQs beschäftigen sich aber beispielsweise auch mit den Fragen, welche Anforderungen durch agiles Service Management an die klassischen Governance-Bereiche entstehen, ob herkömmliche Service Levels genutzt werden können oder wie die Transformation vorgenommen werden kann.

Die Praxishilfe kann kostenlos über das Kontaktformular der ITSM Group Website unter Angabe des Betreffs „Leitfaden – FAQ zur Strategie des agilen Service Management“ bestellt werden.

Verantwortlicher für diese Pressemitteilung:

ITSM Consulting
Herr Wilfried Heinrich
Am Kuemmerling 21-25
55294 Bodenheim
Deutschland

fon ..: + 49 6135 93340
web ..: http://www.itsm-consulting.de
email : info@itsmgroup.com

Die ITSM Consulting GmbH als Kopf der ITSM Group wurde im Jahr 2000 gegründet und ist heute eines der führenden deutschen und international tätigen Beratungshäuser. Ihre besondere Expertise erleben die Kunden vor allem in den Bereichen IT-Service-Management-, IT-Governance- und Organisationsberatung sowie der Plattform-Unterstützung und den ITSM-Schulungen. Zusätzlich zur Gruppe gehören vier weitere 100%-Tochtergesellschaften: Die ITSM-Solutions GmbH konzentriert sich auf die Erbringung von Projektmanagement-Services, während sich die ITSM Trusted Quality GmbH in Deutschland auf Beratungsleistungen im Umfeld des Security Managements fokussiert hat; die „Trusted-Quality“-Gesellschaften in Österreich und der Schweiz bedienen die lokalen Märkte mit dem Portfolio der gesamten Gruppe, angepasst an die lokalen Spezifika.

Pressekontakt:

denkfabrik groupcom GmbH
Herr Wilfried Heinrich
Pastoratstraße 6
50354 Hürth

fon ..: 02233/6117-72
email : wilfried.heinrich@denkfabrik-group.com

IT-Trends 2019: Mit diesen drei IT-Themen sollten Sie sich in den nächsten zwölf Monaten auf jeden Fall auseinandersetzen

Wie üblich zum Jahreswechsel wagten auch dieses Mal wieder zahlreiche „Auguren“ und Marktanalysten den Blick in die Kristallkugel und veröffentlichten die ihrer Meinung nach wichtigsten IT-Trends für das Jahr 2019. Grund genug für die Firma ITSM, selbst auch einen Blick in die Zukunft zu werfen und die aus ihrer Sicht wichtigsten Trends für das Jahr 2019 zusammenzustellen. Der Fokus lag dabei auf den Themen, die insbesondere für kleine und mittlere Unternehmen (KMUs) in Deutschland relevant sind.

Thema 1 – Security first: Fehlendes Sicherheitskonzept = Tanz auf dem Vulkan

Die fortschreitende Digitalisierung in allen Lebens- und Unternehmensbereichen hat dazu geführt, dass es kaum noch Branchen bzw. Unternehmen gibt, die ihr Business ohne leistungsfähige, flexible und zuverlässige IT-Infrastruktur betreiben können. Leider haben dies auch Hacker und Cyberkriminelle bemerkt. Der Branchenverband Bitkom hat errechnet, dass der deutschen Industrie durch Sabotage, Datendiebstahl oder Spionage in den vergangenen zwei Jahren ein Gesamtschaden von 43,4 Milliarden Euro entstanden ist. Sieben von zehn Industrieunternehmen (68 Prozent) sind in diesem Zeitraum Opfer geworden. Dass diese Bedrohung schon lange nicht mehr nur für internationale Konzerne und Großunternehmen gilt, beweist das Beispiel der Firma WSG, einem mittelständischen Wohnbauunternehmen in Düsseldorf, das bereits 2016 Opfer einer Ransomware-Attacke wurde.

Erst Anfang Dezember 2018 warnte das Bundesamt für Sicherheit in der Informationstechnik vor der Schadsoftware Emotet, die über Spam-Mailnachrichten verbreitet wird, und machte dabei deutlich, dass dadurch ganze Unternehmensnetzwerke lahm gelegt werden können.

Aus diesem Grund sollten Unternehmen, soweit noch nicht geschehen, sich schnellstens Gedanken über ein entsprechendes Sicherheitskonzept machen, mit dem sie die Risiken einen Cyberangriffs zumindest minimieren können.

Thema 2 – Alternative IT-Betriebsmodelle: Fokus auf das Kerngeschäft, höhere Flexibilität, niedrigere Kosten

Die Zeiten, in denen kleine und mittlere Unternehmen in der Lage waren, ihre IT-Infrastruktur ausschließlich im eigenen Unternehmen zu betreiben, sind vorbei. Die Gründe liegen dabei gar nicht einmal in einer kontinuierlich steigenden Komplexität mit immer neuen Trends und Hype-Themen, sondern vielmehr der Notwendigkeit, sich auf das Kerngeschäft zu konzentrieren – und dazu gehört in der Regel NICHT der Betrieb der IT-Umgebung.
Stattdessen bieten alternative IT-Betriebsmodelle beispielsweise aus der Cloud heute die Möglichkeit, die Verantwortung für den IT-Betrieb an einen externen Dienstleister auszulagern. Dies schafft nicht nur mehr Freiraum für andere Business-Aktivitäten, sondern erhöht auch die Flexibilität, auf Veränderungen im Business zu reagieren.

„Dank ITSM können wir uns weiter auf unsere Kernkompetenzen fokussieren und den IT-Betrieb denen überlassen, die sich damit auskennen. Die ITSM-Lösung bietet genau die Skalierbarkeit und Flexibilität, die wir als mittelständisches Unternehmen benötigen. Darüber hinaus haben wir mit ITSM einen kompetenten Partner für den weiteren Ausbau unseres Systems sowie einen immer schnell erreichbaren Ansprechpartner für unsere Endanwender gefunden“, erklärt beispielsweise Volker Wawrzyniak von der Firma Sixt Fördertechnik.

Thema 3 – Disaster Recovery: Damit Sie im Ernstfall auf das Schlimmste gefasst sind

Das dritte Thema, mit dem sich kleine und mittlere Unternehmen in Deutschland in den nächsten zwölf Monaten unbedingt auseinandersetzen sollten, hängt eng mit dem bereits oben genannten Thema Sicherheit zusammen. „Der deutsche Mittelstand geht im Katastrophenfall baden“ titelte bereits 2015 die Computerwoche auf der Grundlage einer Umfrage. Wie aktuelle Umfragen bestätigen, hat sich an dieser Situation wenig geändert.
In vielen KMUs fällt das Thema Backup häufig einfach „hinten runter“. Viele Unternehmen scheinen da wohl nach Artikel 3 des rheinischen Grundgesetzes zu verfahren: „Et hätt noch emmer joot jejange.“ Dabei muss es gar nicht einmal eine Cyberattacke sein, die dafür sorgt, dass Daten auf einmal „weg sind“. Es reicht häufig bereits, ein Hardware-Ausfall (Server, Festplatte) oder -Verlust (Notebook, USB-Stick).
Aus genau diesem Grund schafft es das Thema Disaster Recovery auch in die Top 3 der wichtigsten IT-Themen für das Jahr 2019. Wichtig ist dabei, dass Disaster Recovery aus ZWEI Bereichen besteht:

1.Dem regelmäßigen Backup der wichtigsten Unternehmensdaten
2.Dem regelmäßigen Testen, ob ein Wiederherstellen der gesicherten Daten auch problemlos möglich ist.

Denn was nützt das schönste Backup, wenn man im Ernstfall feststellen muss, dass die Backup-Dateien beschädigt sind oder nicht mehr eingelesen werden können. Auch in diesem Bereich gibt es mittlerweile attraktive Cloud-Konzepte. Beim Cloud Backup werden die Daten in einem externen Rechenzentrum abgelegt. Damit ist schon einmal sichergestellt, dass die Daten vor dem Zugriff Dritter geschützt sind und weder verloren gehen noch gestohlen werden können. ITSM bietet auch in diesem Bereich eine praxiserprobte Lösung und erstellt gemeinsam mit dem Kunden darüber hinaus ein Konzept zur Notfallwiederherstellung.

Fazit: Das IT-Jahr 2019 wird sicher wieder eine Vielzahl von Themen und Konzepten mit sich bringen, mit denen sich Unternehmen auseinandersetzen können und sollen. Bei den drei oben genannten Themen MÜSSEN sich Unternehmen in den nächsten zwölf Monaten auseinandersetzen, wenn sie auch Ende 2019 ihr Business noch erfolgreich betreiben möchten.

ITSM ist ein 1998 gegründetes IT Systemhaus in Langenfeld, zentral gelegen zwischen Düsseldorf und Köln. Als Ansprechpartner des Mittelstands für alle Fragen rund um die IT und Telekommunikation bietet das Unternehmen seine Produkte, Beratungen und Dienstleistungen ausschließlich für gewerbliche Kunden und Behörden an.

Weitere Informationen: https://www.itsm.de

Kontakt
ITSM GmbH
Malte Kögler
Elisabeth-Selbert-Straße 19a
40764 Langenfeld
+49 (0) 2173 10648-0
malte.koegler@itsm.de
http://www.itsm.de

ITSM Local Cloud Hosting – Die etwas andere Cloud

„Zwei von drei Unternehmen setzen auf Cloud Computing“ – Unter diesem Titel veröffentlichte der IT-Branchenverband Bitkom erst im Juni 2018 aktuelle Zahlen zur Cloud-Nutzung in deutschen Unternehmen. Fazit des Verbands: „Cloud Computing hat sich etabliert.“ Auf der anderen Seite zeichnet eine Online-Umfrage der Deutschen SAP Anwender Gruppe (DSAG) aus dem Sommer 2018 ein etwas anderes Bild. Die DSAG erklärt bei der Vorstellung der Ergebnisse: „Speziell Marketing- und Vertriebsprozesse werden dabei von DSAG-Mitgliedern heute schon ausgelagert. 48 Prozent der Befragten nutzen diese aus der Cloud.“ Wesentlich ist auch ein weiteres Ergebnis der Umfrage: Kernprozesse verbleiben zum Großteil im ERP, lediglich 10 Prozent der Befragten verlagern sie in die Cloud.

Ist die „Cloud Flasche“ in Deutschland also „halb voll oder halb leer“, oder anders gefragt: „Cloud oder nicht Cloud“

Cloud oder nicht Cloud – das ist hier die Frage: Vor- und Nachteile des Cloud Computing

Stehen Unternehmen in Deutschland heute vor der Frage, ob und wie sie ihre IT „in die Wolke“ verlagern sollen, geht es wie bei jeder Geschäftsentscheidung zuerst einmal darum Vor- und Nachteile gegeneinander abzuwägen.

Im aktuellen Cloud Computing Marktbarometer Deutschland wurden die folgenden Verkaufsargumente für Cloud Computing-Lösungen genannt.

– Höhere Flexibilität/Agilität
– Digitale Transformation
– Sofortige Einsatzbereitschaft/Nutzung
– Fokussierung auf das Kerngeschäft

Vorbehalte deutscher Unternehmen gegenüber der Cloud

Betrachtet man auf der anderen Seite die Argumente, die gegen den Einsatz von Cloud Computing sprechen, so liefert das aktuelle Cloud Computing Marktbarometer Deutschland ebenfalls eindeutige Ergebnisse.

– Vorbehalte bei Datensicherheit/Datenschutz
– Interner Widerstand (z.B. IT-Abteilung)
– Angst vor Kontrollverlust
– Schwierigkeiten bei der Integration in bestehende IT
– Kosten

Das Thema Datensicherheit/Datenschutz lässt sich scheinbar bei deutschen Unternehmen nicht wegdiskutieren und erhält durch neue „Datenleck“-Meldungen und Verstöße der großen Cloud Anbieter gegen geltendes Datenschutzrecht immer wieder neue Nahrung.

Dabei befinden sich insbesondere amerikanische Cloud Service Provider derzeit in einer ganz prekären gesetzlichen Zwickmühle aus amerikanischem Cloud Act und europäischer DSGVO. Nach amerikanischer Regelung sind die US-Anbieter nämlich dazu verpflichtet, Nutzerdaten an staatliche Stellen herauszugeben (Geheimdienst, Heimatschutzbehörde, etc.) ohne dass der Nutzer darüber informiert wird, selbst wenn sich diese Daten in einem Rechenzentrum außerhalb der USA befinden. Nach DSGVO ist diese Herausgabe generell nicht erlaubt.

Local Cloud: Flexibilität rauf, Risiko runter

Unternehmen, die sich heute also mit dem Thema Cloud Computing beschäftigen, sollten sich auf jeden Fall nach einem lokalen Cloud Services Provider umsehen. Möglichkeiten gibt es da viele. Mit dieser Entscheidung stellen sie generell sicher, dass sie rechtlich auf der sicheren Seite sind. Darüber hinaus profitieren sie von einem lokalen Ansprechpartner, der sich vor Ort um ihre Belange kümmert. Wie wichtig deutschen Unternehmen das Thema „lokaler Ansprechpartner“ ist unterstreichen einmal mehr die Ergebnisse des aktuellen Cloud Computing Marktbarometers Deutschland:

Welche Rolle spielt ein „lokaler Ansprechpartner“

– Zentrale Rolle (37 %)
– Wichtige Rolle (49 %)
– Geringe Rolle (11 %)
– Keine Rolle (3 %)

ITSM Local Cloud Hosting – Maßgeschneiderte Lösung für deutsche Unternehmen

Genau aus diesem Grund bietet die Firma ITSM mit ITSM Local Cloud Hosting eine für die Bedürfnisse kleiner und mittlerer Unternehmen in Deutschland maßgeschneiderte Lösung. ITSM Local Cloud Hosting-Nutzer profitieren von den nachweislichen Vorteilen des Cloud Computing wie höherer Flexibilität, Fokussierung auf das Kerngeschäft und höherer Flexibilität bei der IT-Nutzung. Sie erhalten höchstmögliche Datensicherheit durch Betrieb der Lösung in einem Rechenzentrum in Deutschland und Datenschutz nach deutschem und europäischem Recht. Damit sind sie auch rechtlich auf der sicheren Seite. Darüber hinaus profitieren sie von einem persönlichen Ansprechpartner, der gemeinsam mit ihnen die für sie optimale Cloud-Lösung konzipiert, implementiert, betreibt und wartet.

Dies bestätigt auch Gisbert Schadek, Vorstand der E&R AG und ITSM Local Cloud Hosting-Nutzer: „ITSM kümmert sich um die Verfügbarkeit und Wartung des Systems und ist für den Support verantwortlich. Dieser erfolgt nicht mehr wie früher von „9 bis 5“, sondern 24 x 7 rund um die Uhr. Unsere IT-Kosten sind deutlich gesunken. Darüber hinaus werden alle Leistungen von ITSM über eine monatliche Nutzungsgebühr abgerechnet, was die IT-Kosten für uns deutlich einfacher kalkulierbar macht und uns vor den früher so häufig auftretenden „versteckten Kosten“ bei Betrieb und Wartung einer eigenen IT-Infrastruktur schützt.“

Weitere Informationen zu ITSM Local Cloud Hosting sind unter https://www.itsm.de/local-cloud-hosting verfügbar.

ITSM ist ein 1998 gegründetes IT Systemhaus in Langenfeld, zentral gelegen zwischen Düsseldorf und Köln. Als Ansprechpartner des Mittelstands für alle Fragen rund um die IT und Telekommunikation bietet das Unternehmen seine Produkte, Beratungen und Dienstleistungen ausschließlich für gewerbliche Kunden und Behörden an.

Weitere Informationen: www.itsm.de

Kontakt
ITSM GmbH
Malte Kögler
Elisabeth-Selbert-Straße 19a
40764 Langenfeld
+49 (0) 2173 10648-0
malte.koegler@itsm.de
http://www.itsm.de

1 2 3 8