Alle 14 Tage aktuelle News aus der IT-Szene   >   
Red Hat stellt Assessment-Tool zur Bewertung digitaler Souveränität vor 18. 02. 2026
Red Hat hat ein neues Online-Tool veröffentlicht, mit dem Unternehmen den Reifegrad ihrer digitalen Souveränität analysieren können. Das Sovereignty Readiness Assessment Tool soll dabei helfen, bestehende Abhängigkeiten sichtbar zu machen und gezielt Maßnahmen zur Stärkung von Kontrolle und Resilienz abzuleiten.
STARFACE 10 bringt neuen Service-Hub und KI-Funktionen in die Business-Telefonie 17. 02. 2026
Mit Version 10 erweitert STARFACE seine Unified-Communications-Plattform um eine servicebasierte Cloud-Architektur. Der neue STARFACE Hub bildet die Grundlage für KI-gestützte Funktionen und zusätzliche Cloud-Services, begleitet von erweiterten Sicherheitsmechanismen und einer überarbeiteten Administration.
Fsas Technologies bringt KI-fähige ETERNUS-CS8000-Generation für RAG-Szenarien 17. 02. 2026
Fsas Technologies, eine Tochter von Fujitsu, erweitert seine Storage-Plattform ETERNUS CS8000 um Funktionen für KI-basierte Data-Lake-Architekturen. Die neue Generation adressiert insbesondere Anforderungen von Retrieval Augmented Generation (RAG) und datenintensiven Anwendungen.
Bundesdigitalministerium übernimmt Schirmherrschaft für BITMi-Gütesiegel 16. 02. 2026
Das deutsche Bundesdigitalministerium unterstützt künftig das Gütesiegel „Software Made in Germany“ des Bundesverbands IT-Mittelstand. Ziel der Partnerschaft ist es, die Herkunft und Qualität deutscher Software sichtbarer zu machen und die digitale Souveränität zu stärken.
HENSOLDT und Schwarz Digits kooperieren bei datengetriebenen Verteidigungslösungen 16. 02. 2026
Der Sensor- und Verteidigungstechnologieanbieter HENSOLDT und die Digitalsparte der Schwarz Gruppe, Schwarz Digits, gehen eine strategische Partnerschaft ein. Ziel ist der gemeinsame Ausbau souveräner, cloudfähiger IT- und Softwarelösungen für vernetzte militärische Einsatzräume.
Rechnungshof sieht hohes Steuerausfallrisiko im grenzüberschreitenden E-Commerce 13. 02. 2026
Ein aktueller Bericht des Rechnungshofs bestätigt langjährige Warnungen des Handelsverbands vor erheblichen Steuerausfällen im grenzüberschreitenden Onlinehandel. Kritisiert werden insbesondere unzureichende Kontrollen im EU-One-Stop-Shop-System sowie Defizite beim Vollzug bestehender EU-Regelungen.
Proofpoint übernimmt Acuvity und erweitert Fokus auf KI-Sicherheit 13. 02. 2026
Mit der Akquisition des KI-Sicherheitsanbieters Acuvity baut Proofpoint sein Portfolio im Bereich agentenbasierter Arbeitsumgebungen aus. Ziel ist es, Transparenz, Governance und Schutz für den Einsatz generativer KI in Unternehmen zu stärken.
Wenn KI selbst zum Angriffsziel wird 13. 02. 2026
Ein neuer Bericht der Google Threat Intelligence Group zeigt, wie staatlich unterstützte Akteure generative KI bereits heute systematisch für Cyberaufklärung, Social Engineering und Spionage einsetzen. Im Fokus stehen dabei erstmals auch Angriffe auf KI-Modelle selbst.
Token Exchange verbindet Identitäten über Domänengrenzen hinweg 13. 02. 2026
Der parallele Betrieb mehrerer Identitätsdomänen bremst den Einsatz von KI-Agenten, APIs und Microservices. Ein standardisierter Token-Austausch soll Autorisierung über Sicherheitsgrenzen hinweg ermöglichen, ohne bestehende Anwendungen tiefgreifend anzupassen.
IBM erweitert FlashSystem-Portfolio um KI-gestützte Co-Administration 12. 02. 2026
IBM stellt eine neue Generation seiner FlashSystem-Speicher vor. Agentenbasierte KI soll Verwaltungsaufwand deutlich reduzieren, die Ausfallsicherheit erhöhen und Ransomware schneller erkennen. Drei neue Systeme adressieren unterschiedliche Enterprise-Anforderungen.
Sophos übernimmt Arco Cyber und erweitert Angebot um CISO-nahe Managementservices 12. 02. 2026
Mit der Übernahme des britischen Cybersecurity-Spezialisten Arco Cyber baut Sophos sein Serviceportfolio aus. Kern der Erweiterung ist das neue Angebot „Sophos CISO Advantage“, das Organisationen bei Strategie, Governance und Risikobewertung unterstützen soll – auch ohne eigene Sicherheitsleitung.
Wie A1 die Cyber-Resilienz bei EGLO nach einem Ransomware-Vorfall stärkt 11. 02. 2026
Nach einem Ransomware-Angriff hat A1 gemeinsam mit EGLO eine robuste Cyber-Resilienz-Strategie aufgebaut, die Betriebssicherheit, schnelle Wiederherstellung und präventiven Schutz vereint. Der Beitrag beleuchtet die Lessons Learned, technische Maßnahmen und wie Unternehmen ihre Abwehr- und Reaktionsfähigkeit verbessern können.
Wie eine souveräne Cloud-Architektur die IT des Gesundheitsamts Frankfurt modernisiert 11. 02. 2026
Für Behörden gewinnt digitale Souveränität zunehmend an Bedeutung: Der Beitrag zeigt, wie das Gesundheitsamt Frankfurt am Main mit der cloud-nativen Plattform „GA-Lotse“ auf Basis von Exoscale-Cloud und Open-Source-Technologien eine moderne, DSGVO-konforme IT-Lösung realisiert hat. Im Fokus stehen Sicherheit, Datenhoheit und Effizienzgewinne durch föderale Cloud-Architekturen.
Künstliche Intelligenz als Wachstumstreiber im Immobilienvertrieb 11. 02. 2026
Von automatisierter Lead-Qualifizierung über datenbasierte Preisfindung bis hin zu personalisierten Kundenansprachen: Künstliche Intelligenz eröffnet dem Immobilienvertrieb neue Effizienz- und Skalierungspotenziale. Der Beitrag zeigt, wie datengetriebene, KI gestützte Technologien den Immobilienvertrieb effizienter, präziser und skalierbarer machen und welche Vorteile und Chancen sich daraus für Unternehmen ergeben.
STARFACE, estos und Gamma bündeln Roadshow-Format 10. 02. 2026
Mit der „Grow Together Tour 2026“ gehen STARFACE, estos und Gamma Deutschland erstmals gemeinsam auf Tour. Neun Termine im März und April führen durch den gesamten DACH-Raum, Auftakt ist am 4. März in Wien.
Zscaler erweitert Zero-Trust-Ansatz auf den Browser 10. 02. 2026
Mit der Übernahme von SquareX will Zscaler Zero-Trust-Sicherheit direkt in gängige Webbrowser integrieren. Ziel ist es, den sicheren Zugriff auf Anwendungen auch auf nicht verwalteten Geräten zu ermöglichen – ohne zusätzliche Unternehmensbrowser oder klassische Fernzugriffstechnologien.
ESET baut Enterprise-Geschäft in Österreich aus 10. 02. 2026
Der IT-Sicherheitsanbieter ESET überträgt die Verantwortung für Großkunden und strategische Partnerschaften in Österreich an Zvezdan Bogdanovic. Der erfahrene IT- und Vertriebsexperte soll seit Jahresbeginn das Enterprise-Segment weiterentwickeln.
IBM startet globale Ausschreibung für KI-Lösungen in Bildung und Arbeitsmarkt 09. 02. 2026
IBM hat eine weltweite Ausschreibung für die nächste Kohorte seines Impact Accelerator Programms gestartet. Der Fokus liegt auf KI-gestützten Lösungen, die Bildungsprozesse modernisieren und Übergänge in den Arbeitsmarkt verbessern sollen.
weiter
World Backup Day 2023

3-2-1 – Risiko?

Der World Backup Day jährt sich heute zum zwölften Mal. it&t business hat Branchenkenner um ihre Statements zum Thema Datensicherung gebeten.

Foto: Barracuda Charles Smith ist Consultant Solution Engineer, Data Protection bei Barracuda Profitieren Angreifer mehr von Ihrer Backup-Strategie als Sie selbst? – Charles Smith, Barracuda

„Für viele Unternehmen ist es immer noch schwierig, Daten aus Sicherungskopien wiederherzustellen, egal ob es sich um einen versehentlichen Datenverlust oder einen ausgewachsenen Ransomware-Angriff handelt. Bei Angreifern beliebte Sicherungsstrategien sind ein breiter Zugriff auf die Backup-Software, mit dem Netzwerk verbundene Backup-Systeme, Fernzugriff auf Backup-Systeme, unregelmäßige und ungeprüfte Backups. Eine bei Angreifern weniger beliebte Strategie beinhaltet eine komplette Systemsicherung, den Backup-Manager nicht auf Windows laufen zu lassen, die Installation von Anti-Malware-Software auf dem Backup-Server, ein automatisierter Backup-Dienst, Trennen der Backup-Systeme von der Unternehmensdomäne, Multi-Faktor-Authentifizierung (MFA) und eine rollenbasierte Zugriffskontrolle (RBAC), Backup-Replikation, Backup in der Cloud speichern, Backup-Daten verschlüsseln, Anwenden des 3-2-1-Prinzips – drei Sicherungskopien auf zwei verschiedenen Medien, von denen eines offline ist.“

Foto: Bitdefender Martin Zugec ist Technical Solutions Director bei Bitdefender Backups sind bevorzugte Angriffsziele für Ransomware – Martin Zugec, Bitdefender

Erpresserische Hacker betreiben einen hohen Aufwand, um ihre Opfer an der Wiederherstellung der verschlüsselten Daten zu hindern, etwa durch das infizieren von Backups: Beim Einspielen einer solchen Sicherung stellen die IT-Administratoren dann auch den Zugang der Hacker auf zuvor angegriffene Systeme wieder her. IT-Sicherheitsverantwortliche müssen daher komplexe Angriffe mittels Extended Detection and Response (XDR) frühzeitig erkennen, um Hacker abzuwehren, bevor sie auf das Backup zugreifen. Darüber hinaus kommt es auf eine geringstmögliche Angriffsfläche und automatisierte Kontrollen an. Ziel ist es, die meisten Sicherheitsereignisse im Vorfeld zu blocken. Verfahren zum Schutz gegen Ransomware erkennen den Versuch, Dateien zu verschlüsseln, stellen diese automatisch aus einem Backup wieder her und alarmieren die Endpoint Detection and Response (EDR). Eine ebenso wichtige Rolle spielt ein Identity Access Management (IAM): Die IT-Administratoren sollten sich klarmachen, dass bereits ein einziges gekapertes Nutzerkonto sämtliche Backups kompromittieren kann.

Foto: ForeNova Paul Smit ist Director Professional Services bei ForeNova Mangelhafte Rückversicherung: Backups bedürfen Cybersicherheitsschutz – Paul Smit, ForeNova

Bei einer Studie von ForeNova und Cyber Security Insiders im Herbst 2022 nannten 87 Prozent der Teilnehmer das Sichern und Wiederherstellen von Daten als die effektivste Maßnahme gegen Angriffe. Das ist ein verzerrter Blick auf die Realität. Denn Unternehmen brauchen viel Zeit, um geblockte Systeme im Ernstfall wieder hochzufahren oder verschlüsselte Daten zu entschlüsseln und wieder einzupflegen. Schon während des reparaturbedingten Systemausfalls entstehen enorme Umsatzeinbußen und ein unvermeidlicher Vertrauensverlust. Doch IT-Zuständige können ein Backup auch aus weiteren Gründen nicht als Hauptrettungsanker sehen. Professionelle Angreifer mit erpresserischen Absichten lokalisieren mittlerweile vor dem Versenden des Erpresserschreibens die Sicherungen, verschlüsseln oder löschen sie. Backup genügt daher nicht: Die IT sollte die 3-2-1-Regel beachten, wobei eine separate Kopie keinen Anschluss an das Unternehmensnetz hat. Zudem müssen Anwender Backups auf ihre Funktion überprüfen. Häufig sind diese im Ernstfall wertlos, weil die IT sie nicht einspielen kann. Lösegelderpresser der zweiten Generation drohen zudem mit dem Offenlegen von Daten – und dagegen hilft kein Backup.

Foto: Radar Cyber Security Eugenio Carlon ist Geschäftsführer von Radar Cyber Security Eine mehrschichtige Sicherheitsstrategie ist nötig – Eugenio Carlon, Radar Cyber Security

Um sich gegen die vielfältigen Bedrohungen zu schützen, denen Unternehmen und Behörden tagtäglich ausgesetzt sind, bedarf es einer mehrschichtigen Strategie, die zwei wichtige Aspekte hat. Zum einen gilt es, die wichtigsten Unternehmens-Assets zu identifizieren: geistiges Eigentum, Anmeldeinformationen, Kundendaten. Zum anderen sollten regelmäßige – und getestete – Backups ein zentraler Bestandteil der Sicherheitsarchitektur sein. Saubere Backups sind der Schlüssel zur Wiederherstellung, wenn man Opfer einer Ransomware-Infektion wird. Je schneller die Sicherheitsverantwortlichen eine Infektion bemerken, desto weniger Daten gehen seit dem letzten verwendbaren Backup verloren. Sie sind aber immer nur das „letzte Auffangnetz“, wenn bereits alle anderen Mechanismen ausgehebelt wurden. Der Glaube, man sei mit der Pflege von Backups nicht erpressbar, ist zu kurz gedacht. Aufgrund des Fachkräftemangel sollten Betriebe ein externes oder internes Security Operations Center (kurz SOC) in Betracht ziehen: Diese Sicherheitsleitstelle lässt sich im Eigenbetrieb oder als ausgelagerte Dienstleistung nutzen und verbindet das Wissen der IT-Sicherheitsexperten mit Prozessen und Technologien.

Foto: Palo Alto Sergej Epp ist Chief Security Officer (CSO) bei Palo Alto Networks in Zentraleuropa Backup alleine genügt nicht! – Sergej Epp, Palo Alto Networks

Wer noch auf Backup als alleinige Strategie gegen Ransomware und Cyberkriminelle setzt, ist nicht up-to-date. In 70 Prozent der Ransomware-Fälle werden die Daten neuerdings gestohlen und nicht verschlüsselt. So haben die Cyber-Kriminelle viel mehr Spielraum, auf die Unternehmen Druck auszuüben, zum Beispiel über zusätzliche Benachrichtigung der Betroffenen des Datenleaks. Man spricht hier von Double Extortion. Dennoch können wir nicht auf das Backup verzichten, denn in der aktuellen geopolitischen Lage ist die Gefahr von sogenannter Wiper-Malware und weiteren Sabotage-Taktiken allgegenwärtig.

Foto: Absolute Software Torsten George ist VP bei Absolute Software Data Protection und Cyber-Resilienz – Torsten George, Absolute Software

Viele Sicherheitsexperten haben damit begonnen, eine neue Strategie zur Bewältigung zunehmender Cyber-Bedrohungen zu übernehmen, die als „Cyber-Resilienz“ bezeichnet wird. Diese meint die Fähigkeit, widrige Bedingungen, Belastungen, Angriffe oder Beeinträchtigungen von Cyber-Ressourcen vorherzusehen, ihnen standzuhalten, sich davon zu erholen und sich an sie anzupassen. Cyber-Resilienz konzentriert sich auf detektive und reaktive Kontrollen, um Lücken zu bewerten und Verbesserungen der gesamten Sicherheitslage voranzutreiben.

Dazu gibt es folgende Best Practices: Pflegen Sie eine vertrauenswürdige Verbindung mit Endpoints, um unsichere Verhaltensweisen oder Bedingungen zu erkennen. Überwachen und reparieren Sie Fehlkonfigurationen. Überwachen Sie den Status der Netzwerkkonnektivität, den Sicherheitsstatus und potenzielle Bedrohungen, um eine akzeptable Nutzung durch dynamische Webfilterung zu erzwingen.

Und schließlich: Setzen Sie dynamische, kontextbezogene Netzwerkzugriffsrichtlinien durch, um Personen, Geräten oder Anwendungen Zugriff zu gewähren. Dies beinhaltet die Analyse des Gerätezustands, des Anwendungszustands, der Netzwerkverbindungssicherheit sowie der Benutzeraktivität, um anschließend vordefinierte Richtlinien am Endpunkt durchzusetzen, anstatt über einen zentralen Proxy.

Foto: CEMEA Johannes Streibich ist Senior Director Sales CEMEA Die Datensicherung ist nur der Anfang – Johannes Streibich, CEMEA

Der World-Backup-Day erinnert uns jährlich daran, dass wir Daten und Anwendungen proaktiv vor Katastrophen, Ransomware und anderen Störungen schützen müssen. Mit modernen Softwarelösungen ist das heute leichter denn je. Die Sicherung von Daten ist aber nur der Anfang: Sobald man eine Strategie zur Datensicherung entwickelt hat, muss man sich auch Gedanken über die Wiederherstellung dieser Daten und der betroffenen Applikationen im Falle von Störungen, Ausfällen oder Cyberangriffen machen. Besonders bei Ransomware-Angriffen ist die Geschwindigkeit der Wiederherstellung entscheidend: Wie schnell kann man den IT-Betrieb wieder in einen ähnlichen Zustand wie vor der Attacke zurückversetzen und weiterführen, ohne dabei kritische Daten zu verlieren oder Lösegeld zu zahlen? Widerstandsfähige Unternehmen testen diese K-Fälle regelmäßig, um sicherzustellen, dass im Ernstfall dann auch alle wichtigen Schritte korrekt durchgeführt werden, sodass Ausfallzeiten und Datenverluste im Sekunden- oder Minutenbereich bleiben.

Foto: SolarWinds Thomas LaRock ist „Head Geek“ bei SolarWinds Backups sind wertlos, die Wiederherstellung ist unbezahlbar – Thomas LaRock, SolarWinds

Datensicherungen sind oft ein mühsamer Prozess, der häufig aufgeschoben oder vergessen wird, bis es zu spät ist. Der World Backup Day soll daran erinnern, wie wichtig regelmäßige Backups sind. Im Zweifelsfall machen sie den Unterschied, ob wertvollen Informationen gut gesichert sind oder ob sie alle verloren sind. Gerade nachdem Ransomware und Cyberangriffe immer häufiger werden, ist eine robuste Backup-Strategie für Datenbanken absolut unverzichtbar. Unternehmen und Datenbankverantwortliche haben am World Backup Day die Gelegenheit, die eigene Backup-Strategie kritisch zu überdenken und sicherzustellen, dass sie Best Practices umsetzen. 

Fragt man beliebige IT-Experten, werden diese zustimmen: Bezahlt werden sie dafür, für Leistung zu sorgen, aber die Wiederherstellung sorgt dafür, dass sie ihren Job behalten. Nehmen wir uns also am 31. März ein paar Minuten Zeit und erstellen für unsere Daten Sicherungen. Denn man weiß nie, wann man sie brauchen wird.

Foto: Hyland Stephen Watt ist CIO bei Hyland Steigendes Security-Bewusstsein mit Luft nach oben – Stephen Watt, Hyland

In den letzten Jahren ist die Zahl der Cyberangriffe enorm gestiegen, insbesondere Ransomware-Attacken haben für Schlagzeilen gesorgt. Wenn Kriminelle Daten und Systeme verschlüsseln, droht der Geschäftsstillstand – verbunden mit hohen Verlusten. In puncto Security-Bewusstsein, ist positiv zu vermerken, dass sich die Unternehmen der wachsenden Bedrohungen bewusst sind. Gleichzeitig gibt es noch viel Raum für Verbesserungen. Eine Kopie der Daten zu erstellen, ist in der Regel der einfachste Teil. Viel komplexer und zeitaufwändiger ist es, ein effektives Programm zu entwickeln, das alle anderen Aspekte der Datenkontinuität berücksichtigt.

Grundlage einer soliden Backup-Strategie ist eine 360-Grad-Sicht auf alle zu schützenden Systeme. Nur wer weiß, welche Daten überhaupt im Unternehmen vorhanden sind, kann diese auch sichern. Im zweiten Schritt wird ein genauer Wiederherstellungsplan benötigt, der festlegt, welche geschäftskritischen Daten und Systeme zuerst wiederhergestellt werden müssen und welche zu einem späteren Zeitpunkt. Darüber hinaus ist es wichtig, ein strategisches Risikoprogramm zu entwickeln und Szenarien zu identifizieren, die am wahrscheinlichsten eintreten und die größten Auswirkungen auf das Unternehmen haben. Auf dieser Grundlage können dann Business-Continuity- und Notfallpläne erstellt und sichergestellt werden, dass die notwendige Infrastruktur vorhanden ist, um diesen Risiken zu begegnen. Mithilfe einer Test- und Auditstrategie kann auch überprüft werden, ob die Backup-Strategie im Falle eines Datenverlustes funktioniert.

Foto: Veeam Edwin Weijdema ist Field CTO EMEA & Lead Cybersecurity Technologist bei Veeam Schlüsselfaktoren moderner Datensicherung in Unternehmen – Edwin Weijdema, Veeam

Eine moderne Datensicherungsstrategie muss, Workloads in jeder IT-Umgebung zu schützen. Moderne IT-Infrastrukturen sind hochgradig virtualisiert und meist in der Cloud gehostet. Dennoch verlassen sich viele Unternehmen immer noch auf alte Backup-Lösungen, die für den Schutz physischer Server vor Ort entwickelt wurden. Dies liegt zum Teil daran, dass viele Legacy-Lösungen an einen bestimmten Anbieter gebunden sind, was die Migration der Daten auf eine andere Lösung erschwert. Ein weiterer wichtiger Faktor bei der Datensicherung ist die Zuverlässigkeit, das heißt die Vollständigkeit des Backups und die Wiederherstellbarkeit von Daten oder Workloads im Katastrophenfall. Wenn eine Firma eine Legacy-Backup-Lösung verwendet, die nicht für eine Hybrid-Cloud-Strategie konzipiert wurde, leidet natürlich die Zuverlässigkeit. Die Wiederherstellung ist ein ebenso kritischer Punkt, der oft nicht genügend beachtet wird. Dies liegt an der Art und Weise, wie die IT-Infrastruktur gestaltet ist. Eine für die Datensicherung konzipierte Architektur kann vielleicht alle Daten und Arbeitslasten innerhalb von 24 Stunden duplizieren, aber wenn es um die Wiederherstellung geht, schafft sie möglicherweise nur fünf Prozent in der gleichen Zeit. Es ist wie bei einer Autobahn, die in eine Richtung vierspurig verläuft, in die andere Richtung jedoch nur einspurig. Unternehmen müssen ihre IT-Infrastruktur auf die Wiederherstellung ausrichten, um Downtime bei Ausfällen oder Ransomware-Angriffen zu reduzieren und sicherzustellen, dass sie ihre Backups optimal nutzen.

Foto: Vast George Axberg ist VP Data Protection bei Vast Data Die Bedeutung wirklich schneller Wiederherstellung – George Axberg, Vast Data

Mit der zunehmenden Verbreitung von Ransomware betrachten Organisationen Backups aus einer neuen Perspektive – wie können sie Daten aus mehreren Anwendungen oder Systemen parallel wiederherstellen? Ältere Lösungen sind nicht in der Lage, diese Anforderungen zu erfüllen. Diese basieren auf Spinning-Disk-Architekturen: HDDs eignen sich gut für Backups (lange sequenzielle Schreibvorgänge), haben aber Probleme mit Wiederherstellungen (zufällige Lesevorgänge). Wenn Sie versuchen, mehrere Datensätze parallel wiederherzustellen, wird diese Leistung zu einem erheblichen Engpass. Die Wiederherstellung von 100 TB von einer einzigen Festplatte würde mehr als 14 Tage in Anspruch nehmen! Statt herkömmlicher HDD-Systeme bieten sich All-Flash-Systeme an. Flash eliminiert den Leseleistungsengpass von HDDs. Darüber hinaus eröffnet All-Flash neue Möglichkeiten: Insbesondere bei der Wiederherstellung nach einem Angriff muss ein Administrator zunächst einen Speicherort identifizieren, an dem er die Daten wiederherstellen kann. In den meisten Situationen können sie nicht auf das Produktions-Array zurückkehren, da dieses System für forensische Analysen gesperrt ist. Stattdessen müssen sie einen neuen Standort finden, der die Kapazitäts- und Leistungsanforderungen ihrer Produktionsanwendungen unterstützen kann. Während ein Administrator Produktions-Workloads und Backups während des normalen Betriebs nicht auf derselben Plattform ausführen möchte, schafft das Wissen, dass dies in kritischen Zeiten möglich ist, ein Maß an Vertrauen und Sicherheit, das mit herkömmlichen Lösungen nicht möglich ist.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at