Alle 14 Tage aktuelle News aus der IT-Szene   >   
Gefährliche Neugier - zwei von drei Personen klicken unsichere Inhalte im Netz an 06. 02. 2025
Zwei Drittel der Arbeitnehmerinnen und Arbeitnehmer in Deutschland haben bereits auf unbekannte Links geklickt, die potenziell Malware enthalten. Das zeigt die aktuelle Studie „Cybersicherheit in Zahlen“ von der G DATA CyberDefense AG, Statista und brand eins. Der Hauptgrund: Neugier. Diese Unvorsichtigkeit stellt auch für Unternehmen eine ernstzunehmende Gefah
Gefälschte Jobangebote zielen auf Entwickler 06. 02. 2025
Eine laufende Kampagne auf LinkedIn nutzt fingierte Jobangebote für Software-Entwickler, um Schadsoftware zu verbreiten. Die Bitdefender Labs identifizieren Verbindungen zur nordkoreanischen Lazarus-Gruppe (APT 38). Die vermeintlichen Bewerbungsverfahren dienen als Tarnung für die Verbreitung eines Infostealers, der auf Kryptowallets abzielt.
Red Hat beleuchtet Platform Engineering in der KI-Ära 05. 02. 2025
Ein neuer Bericht von Red Hat untersucht den aktuellen Stand des Platform Engineering und die Rolle generativer KI in Unternehmen. Die Umfrage unter 1.000 IT-Entscheidungsträgern zeigt, dass KI zunehmend als zentrale Komponente für Effizienzsteigerung, Sicherheit und Innovation gesehen wird.
Arctic Wolf sichert sich Cylance-Technologie für optimierte Bedrohungsabwehr 04. 02. 2025
Arctic Wolf hat die Übernahme der Cylance Endpoint Security Assets von BlackBerry erfolgreich abgeschlossen. Die Integration der KI-gestützten Funktionen von Cylance in die Arctic Wolf Aurora-Plattform soll Unternehmen eine verbesserte Bedrohungserkennung und -abwehr ermöglichen.
Zimperium warnt vor neuartiger PDF-Mishing-Kampagne in über 50 Ländern 31. 01. 2025
Cyberkriminelle setzen manipulierte PDF-Dokumente ein, um gezielt Anmeldeinformationen und sensible Daten zu stehlen. Sicherheitsforscher von Zimperium dokumentieren eine weitreichende Kampagne mit Hunderten von Phishing-Seiten.
DeepSeek AI rückt ins Rampenlicht – doch was bedeutet das für die Cybersicherheit? 29. 01. 2025
DeepSeek, ein Open-Source-Sprachmodell, eröffnet neue Möglichkeiten für Innovation, birgt jedoch auch Sicherheitsrisiken. Chester Wisniewski, Global Field CTO bei Sophos, gibt eine erste Einschätzung zur potenziellen Nutzung und den Herausforderungen für Unternehmen.
SECURE - EU-Initiative fördert Cybersicherheit in kleinen und mittleren Unternehmen 27. 01. 2025
Das EU-Projekt SECURE fördert ab 2025 die Cybersicherheits-Resilienz von KMU in Europa. Mit einem Budget von 15 Millionen Euro werden Unternehmen bei der Umsetzung des Cyber Resilience Acts sowie der Integration nachhaltiger Sicherheitsmaßnahmen unterstützt.
HATAHET productivity solutions wird DC1 Digital Consulting Group 27. 01. 2025
Die HATAHET productivity solutions GmbH firmiert ab sofort unter dem Namen DC1 Digital Consulting Group. Mit unveränderter Expertise und einem klaren Fokus auf Innovation und Fortschritt begleitet das Unternehmen weiterhin Organisationen bei der digitalen Transformation.
Infineon und das BSI ebnen den Weg für eine quantenresistente Zukunft 24. 01. 2025
Infineon Technologies AG und das Bundesamt für Sicherheit in der Informationstechnik (BSI) haben einen Durchbruch in der Post-Quanten-Kryptografie erzielt. Mit der weltweit ersten Common Criteria EAL6-Zertifizierung für einen PQC-Algorithmus auf einem Sicherheitscontroller setzen sie neue Maßstäbe im Schutz vor künftigen Bedrohungen durch Quantencomputer.
Citrix übernimmt Unicon und setzt auf nachhaltige IT-Lösungen 23. 01. 2025
Mit der Übernahme des deutschen Unternehmens Unicon erweitert Citrix sein Portfolio um das Betriebssystem eLux und die Managementplattform Scout. Damit können Unternehmen bestehende Hardware effizienter nutzen, Kosten senken und Sicherheitsstandards verbessern – ein Schritt hin zu nachhaltigeren IT-Strategien.
Neue Partnerschaft zwischen Qualtrics und SAP für Employee Experience 22. 01. 2025
Qualtrics und SAP haben eine Partnerschaft angekündigt, die Unternehmen eine Integration von SAP SuccessFactors mit Qualtrics XM for Employee Experience ermöglicht. Ziel ist es, Mitarbeiterengagement und Produktivität zu steigern sowie die Mitarbeiterfluktuation zu senken.
Neue Vertriebspartnerschaft zwischen Alcatel-Lucent Enterprise und PKE 21. 01. 2025
Alcatel-Lucent Enterprise hat eine Vertriebspartnerschaft mit der PKE Holding AG mit Sitz in Wien geschlossen. Diese Zusammenarbeit umfasst den Vertrieb von Kommunikations- und Netzwerklösungen in Österreich, Deutschland, der Schweiz und Tschechien. Ziel ist es, vor allem Kunden aus den Bereichen der öffentlichen Verwaltung und des Gesundheitswesens zu erreichen.
Geoblocking bleibt trotz Verordnung eine Herausforderung 20. 01. 2025
Seit 2018 gibt es in der EU eine Verordnung gegen ungerechtfertigtes Geoblocking, die den Zugang zu Online-Diensten und -Produkten für Verbraucher vereinheitlichen soll. Doch laut einem Bericht des Europäischen Rechnungshofs gibt es weiterhin Defizite bei der Umsetzung, und wichtige Bereiche wie audiovisuelle Angebote sind nicht abgedeckt.
Wie unstrukturierte Daten und KI die Datenlandschaft revolutionieren 16. 01. 2025
Unstrukturierte Daten wachsen rasant und werden zur Grundlage für Künstliche Intelligenz. Dell Technologies beleuchtet Trends wie Object Storage, Data Lakes und Edge Computing, die die Unternehmensdatenlandschaften nachhaltig verändern.
Social Engineering Angriffe besonders auf mobilen Endgeräten erfolgreich 15. 01. 2025
Social Engineering – die gezielte Täuschung von Nutzern, um Sicherheitsbarrieren zu umgehen – wird immer häufiger als Einfallstor für Malware-Angriffe genutzt. Michael Covington, VP Portfolio Strategy bei Jamf und Experte für Cybersicherheit, erläutert diese aktuelle Bedrohungen, die besonders auf mobilen Endgeräten erfolgreich sind.
Deutsche Verbraucher zeigen Zurückhaltung bei KI im Kundenservice 14. 01. 2025
Laut dem CX Trend Report 2025 von Zendesk sehen 54 Prozent der deutschen Verbraucher KI im Kundenservice positiver, wenn diese menschenähnlich reagiert. Im internationalen Vergleich bleibt das Vertrauen in KI in Deutschland jedoch zurückhaltender, wie die Studie zeigt.
Jedes zweite Unternehmen von Angriffen auf OT Systemen betroffen 14. 01. 2025
Eine aktuelle Umfrage von Sophos beleuchtet die Cybersicherheitslage bei OT-Systemen in der DACH-Region. Fast die Hälfte der Unternehmen hatte bereits Angriffe, bei denen OT-Systeme als Einfallstor genutzt wurden. Trotz umfangreicher Schutzmaßnahmen bleibt die Herausforderung groß – besonders in kritischen Infrastrukturen.
Angreifer loggen sich ein statt einzubrechen 13. 01. 2025
Laut einer aktuellen Analyse von Varonis Systems werden 57 Prozent der erfolgreichen Cyberangriffe durch kompromittierte Nutzerkonten ermöglicht. Das Hauptziel der Angreifer: personenbezogene Daten.
weiter
World Backup Day 2023

3-2-1 – Risiko?

Der World Backup Day jährt sich heute zum zwölften Mal. it&t business hat Branchenkenner um ihre Statements zum Thema Datensicherung gebeten.

Foto: Barracuda Charles Smith ist Consultant Solution Engineer, Data Protection bei Barracuda Profitieren Angreifer mehr von Ihrer Backup-Strategie als Sie selbst? – Charles Smith, Barracuda

„Für viele Unternehmen ist es immer noch schwierig, Daten aus Sicherungskopien wiederherzustellen, egal ob es sich um einen versehentlichen Datenverlust oder einen ausgewachsenen Ransomware-Angriff handelt. Bei Angreifern beliebte Sicherungsstrategien sind ein breiter Zugriff auf die Backup-Software, mit dem Netzwerk verbundene Backup-Systeme, Fernzugriff auf Backup-Systeme, unregelmäßige und ungeprüfte Backups. Eine bei Angreifern weniger beliebte Strategie beinhaltet eine komplette Systemsicherung, den Backup-Manager nicht auf Windows laufen zu lassen, die Installation von Anti-Malware-Software auf dem Backup-Server, ein automatisierter Backup-Dienst, Trennen der Backup-Systeme von der Unternehmensdomäne, Multi-Faktor-Authentifizierung (MFA) und eine rollenbasierte Zugriffskontrolle (RBAC), Backup-Replikation, Backup in der Cloud speichern, Backup-Daten verschlüsseln, Anwenden des 3-2-1-Prinzips – drei Sicherungskopien auf zwei verschiedenen Medien, von denen eines offline ist.“

Foto: Bitdefender Martin Zugec ist Technical Solutions Director bei Bitdefender Backups sind bevorzugte Angriffsziele für Ransomware – Martin Zugec, Bitdefender

Erpresserische Hacker betreiben einen hohen Aufwand, um ihre Opfer an der Wiederherstellung der verschlüsselten Daten zu hindern, etwa durch das infizieren von Backups: Beim Einspielen einer solchen Sicherung stellen die IT-Administratoren dann auch den Zugang der Hacker auf zuvor angegriffene Systeme wieder her. IT-Sicherheitsverantwortliche müssen daher komplexe Angriffe mittels Extended Detection and Response (XDR) frühzeitig erkennen, um Hacker abzuwehren, bevor sie auf das Backup zugreifen. Darüber hinaus kommt es auf eine geringstmögliche Angriffsfläche und automatisierte Kontrollen an. Ziel ist es, die meisten Sicherheitsereignisse im Vorfeld zu blocken. Verfahren zum Schutz gegen Ransomware erkennen den Versuch, Dateien zu verschlüsseln, stellen diese automatisch aus einem Backup wieder her und alarmieren die Endpoint Detection and Response (EDR). Eine ebenso wichtige Rolle spielt ein Identity Access Management (IAM): Die IT-Administratoren sollten sich klarmachen, dass bereits ein einziges gekapertes Nutzerkonto sämtliche Backups kompromittieren kann.

Foto: ForeNova Paul Smit ist Director Professional Services bei ForeNova Mangelhafte Rückversicherung: Backups bedürfen Cybersicherheitsschutz – Paul Smit, ForeNova

Bei einer Studie von ForeNova und Cyber Security Insiders im Herbst 2022 nannten 87 Prozent der Teilnehmer das Sichern und Wiederherstellen von Daten als die effektivste Maßnahme gegen Angriffe. Das ist ein verzerrter Blick auf die Realität. Denn Unternehmen brauchen viel Zeit, um geblockte Systeme im Ernstfall wieder hochzufahren oder verschlüsselte Daten zu entschlüsseln und wieder einzupflegen. Schon während des reparaturbedingten Systemausfalls entstehen enorme Umsatzeinbußen und ein unvermeidlicher Vertrauensverlust. Doch IT-Zuständige können ein Backup auch aus weiteren Gründen nicht als Hauptrettungsanker sehen. Professionelle Angreifer mit erpresserischen Absichten lokalisieren mittlerweile vor dem Versenden des Erpresserschreibens die Sicherungen, verschlüsseln oder löschen sie. Backup genügt daher nicht: Die IT sollte die 3-2-1-Regel beachten, wobei eine separate Kopie keinen Anschluss an das Unternehmensnetz hat. Zudem müssen Anwender Backups auf ihre Funktion überprüfen. Häufig sind diese im Ernstfall wertlos, weil die IT sie nicht einspielen kann. Lösegelderpresser der zweiten Generation drohen zudem mit dem Offenlegen von Daten – und dagegen hilft kein Backup.

Foto: Radar Cyber Security Eugenio Carlon ist Geschäftsführer von Radar Cyber Security Eine mehrschichtige Sicherheitsstrategie ist nötig – Eugenio Carlon, Radar Cyber Security

Um sich gegen die vielfältigen Bedrohungen zu schützen, denen Unternehmen und Behörden tagtäglich ausgesetzt sind, bedarf es einer mehrschichtigen Strategie, die zwei wichtige Aspekte hat. Zum einen gilt es, die wichtigsten Unternehmens-Assets zu identifizieren: geistiges Eigentum, Anmeldeinformationen, Kundendaten. Zum anderen sollten regelmäßige – und getestete – Backups ein zentraler Bestandteil der Sicherheitsarchitektur sein. Saubere Backups sind der Schlüssel zur Wiederherstellung, wenn man Opfer einer Ransomware-Infektion wird. Je schneller die Sicherheitsverantwortlichen eine Infektion bemerken, desto weniger Daten gehen seit dem letzten verwendbaren Backup verloren. Sie sind aber immer nur das „letzte Auffangnetz“, wenn bereits alle anderen Mechanismen ausgehebelt wurden. Der Glaube, man sei mit der Pflege von Backups nicht erpressbar, ist zu kurz gedacht. Aufgrund des Fachkräftemangel sollten Betriebe ein externes oder internes Security Operations Center (kurz SOC) in Betracht ziehen: Diese Sicherheitsleitstelle lässt sich im Eigenbetrieb oder als ausgelagerte Dienstleistung nutzen und verbindet das Wissen der IT-Sicherheitsexperten mit Prozessen und Technologien.

Foto: Palo Alto Sergej Epp ist Chief Security Officer (CSO) bei Palo Alto Networks in Zentraleuropa Backup alleine genügt nicht! – Sergej Epp, Palo Alto Networks

Wer noch auf Backup als alleinige Strategie gegen Ransomware und Cyberkriminelle setzt, ist nicht up-to-date. In 70 Prozent der Ransomware-Fälle werden die Daten neuerdings gestohlen und nicht verschlüsselt. So haben die Cyber-Kriminelle viel mehr Spielraum, auf die Unternehmen Druck auszuüben, zum Beispiel über zusätzliche Benachrichtigung der Betroffenen des Datenleaks. Man spricht hier von Double Extortion. Dennoch können wir nicht auf das Backup verzichten, denn in der aktuellen geopolitischen Lage ist die Gefahr von sogenannter Wiper-Malware und weiteren Sabotage-Taktiken allgegenwärtig.

Foto: Absolute Software Torsten George ist VP bei Absolute Software Data Protection und Cyber-Resilienz – Torsten George, Absolute Software

Viele Sicherheitsexperten haben damit begonnen, eine neue Strategie zur Bewältigung zunehmender Cyber-Bedrohungen zu übernehmen, die als „Cyber-Resilienz“ bezeichnet wird. Diese meint die Fähigkeit, widrige Bedingungen, Belastungen, Angriffe oder Beeinträchtigungen von Cyber-Ressourcen vorherzusehen, ihnen standzuhalten, sich davon zu erholen und sich an sie anzupassen. Cyber-Resilienz konzentriert sich auf detektive und reaktive Kontrollen, um Lücken zu bewerten und Verbesserungen der gesamten Sicherheitslage voranzutreiben.

Dazu gibt es folgende Best Practices: Pflegen Sie eine vertrauenswürdige Verbindung mit Endpoints, um unsichere Verhaltensweisen oder Bedingungen zu erkennen. Überwachen und reparieren Sie Fehlkonfigurationen. Überwachen Sie den Status der Netzwerkkonnektivität, den Sicherheitsstatus und potenzielle Bedrohungen, um eine akzeptable Nutzung durch dynamische Webfilterung zu erzwingen.

Und schließlich: Setzen Sie dynamische, kontextbezogene Netzwerkzugriffsrichtlinien durch, um Personen, Geräten oder Anwendungen Zugriff zu gewähren. Dies beinhaltet die Analyse des Gerätezustands, des Anwendungszustands, der Netzwerkverbindungssicherheit sowie der Benutzeraktivität, um anschließend vordefinierte Richtlinien am Endpunkt durchzusetzen, anstatt über einen zentralen Proxy.

Foto: CEMEA Johannes Streibich ist Senior Director Sales CEMEA Die Datensicherung ist nur der Anfang – Johannes Streibich, CEMEA

Der World-Backup-Day erinnert uns jährlich daran, dass wir Daten und Anwendungen proaktiv vor Katastrophen, Ransomware und anderen Störungen schützen müssen. Mit modernen Softwarelösungen ist das heute leichter denn je. Die Sicherung von Daten ist aber nur der Anfang: Sobald man eine Strategie zur Datensicherung entwickelt hat, muss man sich auch Gedanken über die Wiederherstellung dieser Daten und der betroffenen Applikationen im Falle von Störungen, Ausfällen oder Cyberangriffen machen. Besonders bei Ransomware-Angriffen ist die Geschwindigkeit der Wiederherstellung entscheidend: Wie schnell kann man den IT-Betrieb wieder in einen ähnlichen Zustand wie vor der Attacke zurückversetzen und weiterführen, ohne dabei kritische Daten zu verlieren oder Lösegeld zu zahlen? Widerstandsfähige Unternehmen testen diese K-Fälle regelmäßig, um sicherzustellen, dass im Ernstfall dann auch alle wichtigen Schritte korrekt durchgeführt werden, sodass Ausfallzeiten und Datenverluste im Sekunden- oder Minutenbereich bleiben.

Foto: SolarWinds Thomas LaRock ist „Head Geek“ bei SolarWinds Backups sind wertlos, die Wiederherstellung ist unbezahlbar – Thomas LaRock, SolarWinds

Datensicherungen sind oft ein mühsamer Prozess, der häufig aufgeschoben oder vergessen wird, bis es zu spät ist. Der World Backup Day soll daran erinnern, wie wichtig regelmäßige Backups sind. Im Zweifelsfall machen sie den Unterschied, ob wertvollen Informationen gut gesichert sind oder ob sie alle verloren sind. Gerade nachdem Ransomware und Cyberangriffe immer häufiger werden, ist eine robuste Backup-Strategie für Datenbanken absolut unverzichtbar. Unternehmen und Datenbankverantwortliche haben am World Backup Day die Gelegenheit, die eigene Backup-Strategie kritisch zu überdenken und sicherzustellen, dass sie Best Practices umsetzen. 

Fragt man beliebige IT-Experten, werden diese zustimmen: Bezahlt werden sie dafür, für Leistung zu sorgen, aber die Wiederherstellung sorgt dafür, dass sie ihren Job behalten. Nehmen wir uns also am 31. März ein paar Minuten Zeit und erstellen für unsere Daten Sicherungen. Denn man weiß nie, wann man sie brauchen wird.

Foto: Hyland Stephen Watt ist CIO bei Hyland Steigendes Security-Bewusstsein mit Luft nach oben – Stephen Watt, Hyland

In den letzten Jahren ist die Zahl der Cyberangriffe enorm gestiegen, insbesondere Ransomware-Attacken haben für Schlagzeilen gesorgt. Wenn Kriminelle Daten und Systeme verschlüsseln, droht der Geschäftsstillstand – verbunden mit hohen Verlusten. In puncto Security-Bewusstsein, ist positiv zu vermerken, dass sich die Unternehmen der wachsenden Bedrohungen bewusst sind. Gleichzeitig gibt es noch viel Raum für Verbesserungen. Eine Kopie der Daten zu erstellen, ist in der Regel der einfachste Teil. Viel komplexer und zeitaufwändiger ist es, ein effektives Programm zu entwickeln, das alle anderen Aspekte der Datenkontinuität berücksichtigt.

Grundlage einer soliden Backup-Strategie ist eine 360-Grad-Sicht auf alle zu schützenden Systeme. Nur wer weiß, welche Daten überhaupt im Unternehmen vorhanden sind, kann diese auch sichern. Im zweiten Schritt wird ein genauer Wiederherstellungsplan benötigt, der festlegt, welche geschäftskritischen Daten und Systeme zuerst wiederhergestellt werden müssen und welche zu einem späteren Zeitpunkt. Darüber hinaus ist es wichtig, ein strategisches Risikoprogramm zu entwickeln und Szenarien zu identifizieren, die am wahrscheinlichsten eintreten und die größten Auswirkungen auf das Unternehmen haben. Auf dieser Grundlage können dann Business-Continuity- und Notfallpläne erstellt und sichergestellt werden, dass die notwendige Infrastruktur vorhanden ist, um diesen Risiken zu begegnen. Mithilfe einer Test- und Auditstrategie kann auch überprüft werden, ob die Backup-Strategie im Falle eines Datenverlustes funktioniert.

Foto: Veeam Edwin Weijdema ist Field CTO EMEA & Lead Cybersecurity Technologist bei Veeam Schlüsselfaktoren moderner Datensicherung in Unternehmen – Edwin Weijdema, Veeam

Eine moderne Datensicherungsstrategie muss, Workloads in jeder IT-Umgebung zu schützen. Moderne IT-Infrastrukturen sind hochgradig virtualisiert und meist in der Cloud gehostet. Dennoch verlassen sich viele Unternehmen immer noch auf alte Backup-Lösungen, die für den Schutz physischer Server vor Ort entwickelt wurden. Dies liegt zum Teil daran, dass viele Legacy-Lösungen an einen bestimmten Anbieter gebunden sind, was die Migration der Daten auf eine andere Lösung erschwert. Ein weiterer wichtiger Faktor bei der Datensicherung ist die Zuverlässigkeit, das heißt die Vollständigkeit des Backups und die Wiederherstellbarkeit von Daten oder Workloads im Katastrophenfall. Wenn eine Firma eine Legacy-Backup-Lösung verwendet, die nicht für eine Hybrid-Cloud-Strategie konzipiert wurde, leidet natürlich die Zuverlässigkeit. Die Wiederherstellung ist ein ebenso kritischer Punkt, der oft nicht genügend beachtet wird. Dies liegt an der Art und Weise, wie die IT-Infrastruktur gestaltet ist. Eine für die Datensicherung konzipierte Architektur kann vielleicht alle Daten und Arbeitslasten innerhalb von 24 Stunden duplizieren, aber wenn es um die Wiederherstellung geht, schafft sie möglicherweise nur fünf Prozent in der gleichen Zeit. Es ist wie bei einer Autobahn, die in eine Richtung vierspurig verläuft, in die andere Richtung jedoch nur einspurig. Unternehmen müssen ihre IT-Infrastruktur auf die Wiederherstellung ausrichten, um Downtime bei Ausfällen oder Ransomware-Angriffen zu reduzieren und sicherzustellen, dass sie ihre Backups optimal nutzen.

Foto: Vast George Axberg ist VP Data Protection bei Vast Data Die Bedeutung wirklich schneller Wiederherstellung – George Axberg, Vast Data

Mit der zunehmenden Verbreitung von Ransomware betrachten Organisationen Backups aus einer neuen Perspektive – wie können sie Daten aus mehreren Anwendungen oder Systemen parallel wiederherstellen? Ältere Lösungen sind nicht in der Lage, diese Anforderungen zu erfüllen. Diese basieren auf Spinning-Disk-Architekturen: HDDs eignen sich gut für Backups (lange sequenzielle Schreibvorgänge), haben aber Probleme mit Wiederherstellungen (zufällige Lesevorgänge). Wenn Sie versuchen, mehrere Datensätze parallel wiederherzustellen, wird diese Leistung zu einem erheblichen Engpass. Die Wiederherstellung von 100 TB von einer einzigen Festplatte würde mehr als 14 Tage in Anspruch nehmen! Statt herkömmlicher HDD-Systeme bieten sich All-Flash-Systeme an. Flash eliminiert den Leseleistungsengpass von HDDs. Darüber hinaus eröffnet All-Flash neue Möglichkeiten: Insbesondere bei der Wiederherstellung nach einem Angriff muss ein Administrator zunächst einen Speicherort identifizieren, an dem er die Daten wiederherstellen kann. In den meisten Situationen können sie nicht auf das Produktions-Array zurückkehren, da dieses System für forensische Analysen gesperrt ist. Stattdessen müssen sie einen neuen Standort finden, der die Kapazitäts- und Leistungsanforderungen ihrer Produktionsanwendungen unterstützen kann. Während ein Administrator Produktions-Workloads und Backups während des normalen Betriebs nicht auf derselben Plattform ausführen möchte, schafft das Wissen, dass dies in kritischen Zeiten möglich ist, ein Maß an Vertrauen und Sicherheit, das mit herkömmlichen Lösungen nicht möglich ist.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at