Cybersicherheit im Unternehmen

Portfolio Übersicht für alle IT-Security Produkte und Dienstleistungen von der Itrics GmbH
Das IT-Security-Lösungsportfolio der Itrics GmbH

Als Ihr IT-Security-Spezialist bietet die Itrics GmbH Ihnen ein umfassendes Portfolio an Lösungen rund um die Cybersecurity und die ganzheitliche IT-Sicherheit in Ihrem Unternehmen. Zu unseren Lösungen zählen:

Mobile Device Management – effiziente Verwaltung und zuverlässige Absicherung mobiler Endgeräte

Mobile Endgeräte wie Laptops, Smartphones oder Tablets halten mehr und mehr Einzug in die tägliche Unternehmensarbeit. Konzepte wie Bring Your Own Device (BYOD) verstärken diesen Trend zusätzlich. Umso wichtiger ist es, den Überblick über die vielen verschiedenen Geräte nicht zur verlieren und sie gegen externe oder interne Bedrohungen abzusichern.

Mit der Apptec 360 Unified Endpoint Management-Plattform und Microsoft intunes MDM und MAM bieten wir Ihnen führende Lösungen zur Verwaltung und Absicherung mobiler Geräte. Viele Tausend Kunden vertrauen weltweit auf Apptec 360 Enterprise Mobility Management, eine umfassende „Mobility First“-Lösung aus der Schweiz. Über ein intuitiv bedienbares Dashboard sind die Funktionen des Mobility Managements direkt in vollem Umfang nutzbar. Dank dem Betrieb der Server in der Schweiz und Deutschland sind Sie vor dem Zugriff transatlantischer Institutionen geschützt. Bei Microsoft intunes handelt es sich um einen cloudbasierten Dienst für das Mobile Device Management (MDM) und Mobile Application Management (MAM). Sie legen Regeln fest und konfigurieren Einstellungen auf unternehmensinternen oder privaten Geräten, die den Zugriff auf die Netzwerke, Anwendungen und Daten steuern. Geht ein Gerät verloren, wird gestohlen oder nicht mehr verwendet, lassen sich Unternehmensdaten automatisch entfernen.

Firewalls – Kontrolle und Absicherung des Datenverkehrs

Mitarbeiter, Kunden oder Partner kommunizieren über das Netzwerk mit Anwendungen oder rufen Daten ab. Durch die umfassende Vernetzung und die Nutzung des öffentlichen Internets sind Ihre Anwendungen, IT-Komponenten und Daten zahlreichen externen und internen Bedrohungen ausgesetzt. Eine umfassend Kontrolle und Absicherung des Datenverkehrs ist unerlässlich.

Zum Schutz Ihrer IT-Infrastruktur setzen wir auf die Next-Generation-Firewall-Lösungen der SophosXG-Serie. Sophos ist einer der weltweit führenden Anbieter im Bereich Firewalling. Mit einer Firewall aus der SophosXG-Serie lassen sich verborgene Risiken und Bedrohungen erkennen und abwehren. Über das Control Center sind Netzwerk, Benutzer und Anwendungen stets im Blick. Werden verdächtige oder risikoreiche Aktivitäten erkannt, erfolgt eine automatische Reaktion auf die Bedrohung, die die Ausbreitung verhindert. Infizierte Systeme lassen sich komplett isolieren. Die moderne Next-Gen-Schutztechnologie nutzt die Möglichkeiten des Deep Learnings mit künstlicher Intelligenz. Selbst komplexe Bedrohungen und Angriffe von Botnetzen werden sicher abgewehrt.

E-Mail-Verschlüsselung – sichere und geschützte elektronische Kommunikation

E-Mails zur internen oder externen Kommunikation und Übermittlung von Informationen oder Dateien sind in der täglichen Arbeit unverzichtbar. Leider erfolgt die E-Mail-Kommunikation in vielen Unternehmen komplett unverschlüsselt. Übermittelte Informationen wie Betriebsgeheimnisse oder vertrauliche Daten sind nur unzureichend geschützt und können unter Umständen abhanden kommen. Die E-Mail-Kommunikation sollte daher geschützt vor fremdem Zugriff erfolgen.

Viele Unternehmen scheuen die E-Mail-Verschlüsselung aufgrund der Komplexität und schwierigen Einrichtung. Mit den Produkten von Seppmail wie dem Secure E-Mail Gateway stellt Ihnen die Itrics GmbH Lösungen für eine sichere Kommunikation per E-Mail zur Verfügung. Das Secure E-Mail Gateway verschlüsselt im Hintergrund automatisch die E-Mails Ihres Unternehmens, ohne dass die Mitarbeiter spezielle Kenntnisse oder Software benötigen. Mit S/MIME-Zertifikaten weisen sich die Absender oder Empfänger in der digitalen Welt aus und verschlüsseln oder signieren E-Mails. Für das Versenden sehr großer Dateien ist Large File Transfer von Seppmail vorgesehen. 

Identity und Access Management – Authentifizierung und sicherer Zugriff auf Online-Ressourcen

Werden User oder mobile Geräte nicht ausreichend authentifiziert, erhalten eventuell Unbefugte oder Hacker Zugriff auf Online-Ressourcen des Unternehmens. Die Absicherung des Zugriffs mithilfe von einfachen Usernamen und Passwörtern ist in der modernen Arbeitswelt längst nicht mehr ausreichend. Es müssen zuverlässige und manipulationssichere Verfahren wie die 2-Faktor-Authentifizierung eingesetzt werden.

Im Bereich des Identity und Access Managements vertrauen wir auf Lösungen von Gemalto. Sie bieten Unternehmen die Möglichkeit, die steigenden Anforderungen rund um den sicheren Zugang für Mitarbeiter, Kunden und Partner zu Online-Ressourcen und Cloud-Anwendungen zu erfüllen. Es stehen verschieden Authentifizierungsmethoden wie die 2-Faktor-Authentifizierung und Token Security zur Verfügung. Unter anderem werden die Zugangsprüfung mit digitalen Zertifikaten und die Public-Key-Infrastruktur (PKI) unterstützt. Weitere Authentifizierungsmöglichkeiten bestehen über Einmalpasswörter (One-Time Passwords – OTPs) mit Token Security per eToken PASS OTP Authenticator – einem kompakten OTP-Hardware-Token – oder über externe Authentifizierungskanäle mit dynamischen Passwörtern per SMS und E-Mail. Der SafeNet Authentication Service von Gemalto ermöglicht die Authentifizierung als Service aus der Cloud.

Anti-Viren-Schutz – zuverlässige Erkennung von potenziell gefährlichen oder schädlichen Dateien

Nicht immer hat eine per E-Mail erhaltene oder über das Netzwerk heruntergeladen Datei den erwarteten Inhalt. Fehlt es an der notwendigen Mitarbeiter-Awareness, können Cyberkriminelle mit manipulierten Dateien Schadsoftware auf den Systemen einschleusen, um beispielsweise Zugriff auf Rechner zu erhalten oder Daten zu entwenden. Im Unternehmen ist deshalb die Mitarbeiter-Awareness gegen diese Art von Bedrohung zu stärken. Zudem sind alle verwendeten Dateien auf Schadsoftware zu untersuchen.

Einer der führenden AV-Schutz-Anbieter für Unternehmen ist Kaspersky. Wir bieten Ihnen umfassende Lösungen von Kaspersky. Beispielsweise den sofort einsatzbereiten Endpoint-Schutz als kostengünstige SaaS-Lösung (Software as a Service), mit der Sie keinen weiteren Aufwand für Server- oder Software-Deployments haben und immer auf die neueste Software-Version zugreifen. Neben dem cloudbasierten AV-Schutz stehen On-Premises-Lösungen zum Schutz der IT-Umgebung zur Verfügung. Sie genügen selbst höchsten IT-Sicherheitsanforderungen. Ergänzende Lösungen von Kaspersky sind beispielsweise Security for Microsoft Office 365 oder umfassender Schutz mit Security for Business Total.

Privileged Access Management – Kontrolle der Remote Sessions

Authentifizierung und sicherer Zugriff auf Online-Ressourcen ist für Unternehmen mit strengen Sicherheitsvorgaben oft nicht ausreichend. Es müssen auch die Inhalte der Remote Sessions authentifizierter Nutzer zu jeder Zeit kontrolliert werden. Bei verdächtigen Transaktionen in einer Session, ist diese zu beenden, um Missbrauch des Systems zu verhindern.

Zur Kontrolle Ihrer Remote Sessions setzt die Itrics GmbH Privileged Access Management (PAM) von FUDO ein. Mit FUDO PAM behalten Sie die volle Kontrolle über alle aktiven Sessions. Die Lösung lässt sich innerhalb nur eines Tages in Ihre IT-Infrastruktur integrieren und gestattet den Live-Einblick in sämtliche Sessions. Verdächtige Aktivitäten innerhalb einer Session werden zuverlässig erkannt und Sessions gegebenenfalls beendet. Darüber hinaus ist es möglich, Sessions mit anderen zu teilen, sie zu übernehmen oder gemeinsam in einer Session zu arbeiten. Das Privileged Access Management ist redundant und hoch verfügbar. Selbst bei Updates oder Ausfällen einzelner Hardware-Komponenten steht die Session-Kontrolle zur Verfügung.

Real-Time-Monitoring – immer über den Status der IT-Umgebung informiert

Moderne IT-Umgebungen bestehen aus vielen Einzelsystemen, die miteinander interagieren. Sind IT-Administratoren und IT-Verantwortliche nicht über den Status ihrer IT-Systeme wie die CPU-Auslastung der Server, die Belegung der Festplatten oder die Netzauslastung informiert, kann es schnell zu Problemen oder Ausfällen kommen. Nur wer stets alle Vorgänge im Blick hat, kann proaktiv reagieren, bevor Anwendungen oder Systeme den Dienst versagen.

Zabbix ist eine umfassende Open-Source-basierte Lösung zur Echtzeitüberwachung Ihrer kompletten IT-Umgebung. Es handelt sich um eine Software auf Enterprise-Level, die Millionen Daten von vielen tausend Servern, Netzwerkgeräten, Applikationen oder virtuellen Maschinen sammelt, aufbereitet und grafisch darstellt. Die Monitoring-Software unterstützt die Definition von Schwellwerten, mit der sich Probleme automatisch melden lassen. Über ein Web-Interfaces stellt die Software die gesammelten Daten auf verschiedene Art in Form von Dashboards, Diagrammen, Netzwerk-Karten oder Reports in Echtzeit dar. Treten bestimmte Ereignisse ein, wird ein definierter Personenkreis über verschiedene Kommunikationskanäle wie SMS oder E-Mail von der Zabbix-Software alarmiert.

Inventarisierung, Dokumentation und Lizenzmanagement aller Komponenten der IT-Infrastruktur

Im Unternehmen existiert eine große Zahl an Geräten und IT-Komponenten mit unterschiedlichen Funktionen, Hardwareausstattungen, Betriebssystemen, Softwareständen oder Lizenzen. Geht der Überblick verloren, entstehen Risiken für die Sicherheit der Geräte und Daten oder die Verfügbarkeit von Anwendungen.

Eine leistungsfähige Lösung zur Inventarisierung, Dokumentation und zum Lizenzmanagement aller Komponenten Ihrer IT-Infrastruktur bieten wir Ihnen mit der Software von Docusnap. Docusnap inventarisiert sowohl Software als auch Hardware und erfasst die aktuelle Lizenzsituation. Sie erhalten Berichte, Auswertungen oder Pläne beispielsweise für Betriebshandbücher oder für Lizenzverhandlungen mit Ihrem Hard- oder Softwarelieferanten. Über- oder Unterlizenzierungen werden zuverlässig erkannt und Lizenzkosten optimiert. Über 25.000 Installationen sprechen für die Leistungsfähigkeit der Software von Docusnap.

Network Access Control (NAC) – effiziente Netzwerkzugangskontrolle

In Unternehmensnetzen ist es ohne technische Hilfsmittel kaum möglich festzustellen, welche Geräte sich aktuell im Netzwerk befinden, wo diese sind und welche Zugriffsrechte sie haben. Durch diese Unwissenheit entstehen Risiken für die Sicherheit des Netzwerks und der angeschlossenen Geräte.

Einen Ausweg aus diesem Dilemma stellen wir Ihnen mit der Network-Access-Control-Software von macmon zur Verfügung. macmon NAC bietet alle notwendigen Funktionen für eine effiziente Netzwerkszugangskontrolle. Sie verschaffen sich mit der Software schnell einen Überblick über alle Geräte im Netzwerk und verhindern das Eindringen unerwünschter Geräte. Unternehmensswitche lassen sich per SNMP oder SSH/Telnet zentral administrieren. Erstellen Sie switchportgenaue Regeln, überwachen Sie PCs, Drucker, Laptops oder andere netzwerkfähige Geräte und profitieren Sie von umfangreichen benutzerspezifischen Reportingmöglichkeiten.

Sicherung und Replikation von Daten und Anwendungen

Hardwareausfälle und Softwareprobleme treten früher oder später in allen IT-Umgebungen auf. Damit ein Defekt eines Servers nicht zum Datenverlust oder zu einem Totalausfall einer wichtigen Anwendung führt, ist eine regelmäßige Datensicherung und die Möglichkeit der Replikation von Daten und Anwendungen unerlässlich.

Einer der führenden Anbieter im Bereich der Sicherung und Replikation von Daten und Anwendungen ist veeam. Mit Produkten wie veeam Backup & Replication unterstützen wir Sie bei der umfassenden Sicherung all Ihrer Workloads im Unternehmen, egal ob physisch, virtuell oder cloudbasiert. Über 365.000 Kunden weltweit vertrauen auf die schnelle und zuverlässige Backup-Erstellung mit Produkten von veam. Auch Enterprise-Anwendungen wie SAP HANA und Oracle RMAN werden unterstützt. Über eine integrierte WAN-Beschleunigung ist die schnelle Auslagerung von Sicherungsdaten oder die Replikation an entfernten Standorten möglich. Oracle-Datenbanken und SQL-Server-Datenbanken sind auf Transaktionsebene wiederherstellbar.

YouTube / Video Marketing B2B

Einwände bei B2B YouTube Marketing

  • Meine Zielgruppe schaut kein YouTube
  • Meine Zielgruppen nutzen keine Sozialen Medien
  • Meine Zielgruppe lässt sich über Soziale Medien nicht beeinflussen.

Wie sieht unsere Zukunft im digitalen Marketing aus?

Cisco prognostiziert, dass Video bis 2022 für 82 Prozent..

  • ..des gesamten Internet-Traffics verantwortlich sein wird.
  • Es ist der Besucher Traffic gemeint und nicht das Datenvolumen!
  • Die 2005 gegründete Video-Plattform hat in Deutschland 6 Millionen Nutzer und liegt auf Platz 1 der beliebtesten Social Media-Netzwerke hierzulande (vor Facebook!).
  • Täglich schauen fast die Hälfte der Internet-Nutzer eine Milliarde Video-Stunden!
  • 50% der Nutzer schauen sich ein Produkt auf Video an und kaufen dann erst ein!
  • Und dennoch setzen nur ca. 10% aller Unternehmer in Deutschland Video Marketing um.

Einführung CRM-Systeme (Customer Relationship Management Systeme)

CRM als ganzheitlicher Ansatz ❗

Warum CRM?

  • Gesättigte Märkte
  • Austauschbare Produkte
  • Wachsende Ansprüche der Kunden
  • Höhere Markttransparenz
  • Kürzere Lebenszyklen
  • Verschärfter Wettbewerb

Kunde zum Mittelpunkt aller Überlegungen transformieren ❗

  • Ausrichtung auf den Kunden, Kundenwünsche
  • Management von dauerhaften & profitablen Kundenbeziehungen
    • Dauerhaft: langfristige Kundenbindung durch Treue
    • Profitabel: Maximierung des Kundenbeitrags
    • Management: Koordination & Weiterentwicklung aller Interaktionen

CRM Kundenzyklus

  • Erstkontakt: Meinungsbildung
  • Pre-Sales-Kontakt: Beratung, Angebot, Kaufverhandlungen
  • Sales-Kontakt: Auftrag, Kauf Bestellung
  • After-Sales-Kontakt: Nutzung des Produktes, Service
  • Re-Sales-Kontakt: Wiederverkauf

Moderne IT allein ist nicht ausreichend, sondern die Umweltanalyse und Ableitung strategischer Ziele!

Vorteile eines funktionierendes CRM

  • Zufriedener Kunde bringt weitere Kunden durch Mundpropaganda
  • Niedrigere Kundenabwanderung
  • Steigende Wiederverkaufsrate
  • Sinkende Marketing und Vertriebskosten
  • Geringere Preisempfindlichkeit
    • Audi immer wieder neuen Audi kaufen, da ich mit dem Service und Produkt zufrieden bin, auch wenn Audi ein bisschen teurer ist als ein Honda.

Wirkungskette des CRM

  • Kundenorientierung
  • Produkt- und Dienstleistungsqualität
  • Kundenzufriendenheit
  • Kundenbindung
  • Kundenwert

Cloud Services


Cloud Services übernehmen die Bühne der IT-Landschaft in allen Ebenen. (IAAS) Infrastruktur as a Service, Amazon Web Services ist derzeit führender Anbieter für den Mittelstand. Das Preis- Leistungsverhältnis ist für standardisierte Prozess unschlagbar. Entscheidend ist die Komptabilität zwischen den einzelnen Plattformen. Die Verfügbarkeit der Daten entlang der gesamten Wertschöpfung ermöglich eine beschleunigte Datenverarbeitung und Speicherung und schlägt die hohen Kosten einer lokalen IT-Infrastuktur. Im SAAS-Bereich (Software as a Service) ermöglichen Lösungen wie Microsoft Office 365 eine nahtlose Kollaboration zwischen globalen Teams an unterschiedlichen Standorten. (Beispiel: Otto Gruppe, Deutschlands größtes Versandhaus)

Vier Formen der Digitalisierung


  • E-Business
  • Internetbasierte Wertversprechen,
  • Intelligente Wertkette
  • Digitales Geschäftsmodell

E-Business ist die Kernvoraussetzung eines erfolgreichen digitalen Wandels.

Die digitale Abbildung des Geschäftsmodells eines Unternehmens ist die Grundvoraussetzung zur Digitalisierung. Führende Studien zeigen, dass sich nur 39 Prozent des deutschen Mittelstands der Bedeutung von Digitalisierung bewusst sind.

Es gibt nur einige wenige Firmen wie Zalando die sich im weltweiten Internet Handel etabliert haben und ein globaler Player sind. Der Großteil der deutschen Industrie schläft noch oder hat keinen Plan. 

Nur 85 Prozent der deutschen Mittelständler besitzen überhaupt eine Webseite. Der Grund dafür sind nicht die Kosten für das Webdesign, sondern mangelndes Bewusstsein für die Bedeutung einer Internetpräsenz.

Führende Studien zum digitalen Wandel zeigen, dass sich insgesamt in Europa 64 Prozent aller Entscheider mit der digitalen Transformation beschäftigen.

Neue digitale Geschäftsmodelle entstehen

Die meisten Unternehmer haben es wohl schon mitbekommen. Firmen wie Uber verdrängen traditionelle Taxifahrer, Internet Shopping Giganten wie Amazon übernehmen Schritt für Schritt sämtliche Bereiche des Einzelhandels inklusive Logistik und bewirken tiefgreifende Veränderungen in die wirtschaftliche Infrastruktur.

Diverse Dienstleister Plattformen wie fiver und 99Designs wo jeder für gerade mal ein paar Dollar alles bestellen kann was Design betrifft, wo irgendein Auswanderer in Thailand in einer Holzhütte für 100 Euro Miete im Monat wohnt, und es sich leisten kann Designs zum Zehntel des örtlichen Preises zu erstellen. Jede Online Marketing Agentur in Deutschland und Europa ist davon betroffen. Kurz gesagt unsere Gesellschaft befindet in Mitten eines riesigen Wandels und in weniger als 10 bis 15 Jahren werden wir unsere Geschäftsmodelle teilweise nicht wiedererkennen.