IT-Sicherheit

Die IT-Sicherheit ist ein wesentlicher Teil unserer Arbeit in der IT-Systembetreuung und bei jeder Konfiguration und jeder Veränderung immer mit im Blick, um keine Lücken für Angriffe zu schaffen.

Nur indem die Sicherheit jedes Systems, jeder Software, jeder Verbindung zum strategischen Bestandteil der IT-Strategie wird, lässt sich ein erträgliches Sicherheitsniveau schaffen. Sicherheit als nachträglicher Aufsatz funktioniert nicht, denn das Ganze ist nur so sicher wie das schwächste Einzelsystem.
Vor allem die Bedrohung durch gezielte Angriffe mit dem Ziel der Erpressung oder des Account-Diebstahls, insbesondere von leitenden Mitarbeitern und Geschäftsführern, ist massiv gestiegen und steigt weiter. Zeit, zu akzeptieren, dass eine entsprechende Sicherheitskonfiguration in den Kern jeder IT-Entscheidung gehört.

Wir bieten Ihnen - neben unserer Rundum-Betreuung, bei der Sicherheit ohnehin zentraler Bestandteil ist - diverse Dienstleistungen rund um die IT-Sicherheit Ihres Unternehmens an. Einige davon stellen wir auch als Managed Service zur Verfügung.

IT Sicherheit - ganz pragmatisch

Bevor eher esoterische Maßnahmen wir Penetration Tests etc. sinnvoll sind, machen wir erst einmal die wesentlichen Basics: administrative Sicherheit herstellen.

Dazu gehört: Firewall richtig und sicher konfigurieren. Zugriffsrechte checken. Kontensicherheit prüfen. Logins absichern. Awareness schaffen. Zugänge sichern. Netzwerkzugang schützen. Netzwerk segmentieren. Server absichern. Datensicherung schützen. WLANs sichern. Endpoint Security herstellen. Daten und mobile Geräte verschlüsseln. E-Mail-Security erhöhen. Angriffserkennung verbessern. Virenscanner aktuell halten. Notfallpläne schmieden.

Denn: Nicht der Kauf einzelner Sicherheits-Werkzeuge schafft Sicherheit, sondern nur deren korrekte, vollständige, sichere, laufend angepasste und aufeinander abgestimmte Konfiguration. Dazu bedarf es eines stimmigen Gesamtkonzepts, welches alle Schwachpunkte im Blick hat und im Rahmen des wirtschaftlich möglichen ein gleichmäßiges Sicherheitsniveau schafft.

E-Mail-Sicherheit

Mit einem Anteil von über 50% am gesamten E-Mail-Verkehr stellen Spam-, Phishing- und Malware-E-Mails die aktivste Methode Cyberkrimineller dar, um Informationen abzugreifen sowie Malware und Viren ins System von Unternehmen zu schleusen. Angriffe mit Erpresser-, Spionage- oder Verschlüsselungs-Software beginnen am häufigsten mit einer E-Mail, durch die ein Anwender zu einer gefährlichen Aktion aufgefordert wird, ohne dass ihm dies bewusst werden soll. Darüber hinaus werden durch die lästige Flut an unerwünschten E-Mails auch wichtige Arbeitsabläufe gestört.

Längst sind die Zeiten vorbei, in denen Ihnen ein Angreifer eine ausführbare Datei mit einem Virus geschickt hat. Die Methoden sind mittlerweile viel ausgefeilter.

Beispiele:

  • Es wird versucht Ihnen einen Webseiten-Link unterzujubeln, auf dem Sie sich glauben unbedingt anmelden zu müssen. Bei der Gelegenheit werden dann wahlweise Benutzeraccounts und Kennworte, Konto-Daten oder PINs abgefragt. Am besten gleich alles zusammen.
  • Es wird versucht, Sie zur Überweisung von hohen Beträgen auf fremde Konten zu überreden. Klappt nie? Fragen Sie mal in Österreich bei einem Automobil-Zulieferer nach, da war es ein zweistelliger Millionen-Betrag.
  • Es wird Ihnen Schadsoftware untergejubelt, beispielsweise dadurch, dass sie eine Word-Datei oder ein PDF-Dokument geöffnet haben, welches z.B. Makros oder Programmcode enthält. Dann wird aus verschiedenen Quellen im Internet scheibchenweise Software nachgeladen, die lokal zusammengesetzt wird und einen wunderbaren Schadcode ergibt, den kein Virenscanner findet, weil dieser Schadcode nur für Sie produziert wurde.

Wenn Sie jetzt etwas blass um die Nase geworden sind, ist das gut, denn es besteht Hoffnung, weil Sie das Problem erkannt haben und wir Ihnen jetzt gerne entsprechende Lösungsansätze vorstellen können.

Das Schöne ist, dass diese Lösungen weder kompliziert noch teuer sind. Aber ansprechen müssten Sie uns schon.

Dateiverschlüsselung

Datensicherheit durch Verschlüsselung

Sie möchten Ihre sensiblen Dokumente bzw. Dateien zuverlässig vor Zugriff von außen und innen schützen? Mit neuen Lösungen zur Verschlüsselung von Dateien können Sie schützenswerte Inhalte einfach und effektiv nur bestimmten Personen zugänglich machen, auch unabhängig von administrativen Zugangsrechten.

Die aktuelle Bilanz, Arbeitsverträge oder die Formel für ein neues Produkt - in jedem Unternehmen gibt es eine Reihe von Daten, die nicht für alle Augen bestimmt sind - noch nicht einmal für die des Admins.

Proprietäre Beschränkungen meist unzureichend

Zugriffsbeschränkungen über das Betriebssystem oder auch strenge Richtlinien für die Nutzung der Dateiablage sind grundsätzlich als erste Abwehrstufe für unbefugte Zugriffe unerlässlich. Doch kriminelle Dritte entdecken in der Regel immer einen Weg, an diese Dateien heranzukommen.

Sicherer ist es daher, nicht nur die Ablageorte, sondern die Daten selbst zu schützen, in dem diese verschlüsselt werden. In der Papierwelt wäre das etwa, nicht nur den Aktenschrank abzuschließen, sondern die darin in Ordnern abgehefteten Dokumente durch codierte Versionen zu ersetzen. Selbst wer den Schrank knackt und die Ordner mitnimmt, findet darin dann nur kryptischen Buchstabensalat, aber keine verwertbaren Informationen.

Nur Mitarbeiter im Besitz des entsprechend berechtigenden persönlichen Schlüssels können auf derartig gesicherte Dokumente zugreifen.

Verschlüsselunglösungen: Ihre Anforderungen entscheiden

Wir beraten Sie gerne bei der Auswahl eines passenden Verschlüsselungsprodukts - bis hin zur automatischen anwender-transparenten Verschlüsselung von Dateien auf dem Server. Aber auch mit Open Source-Komponenten sind in bestimmten Fällen sehr kostengünstige Lösungen möglich. Lieber eine einfache Lösung als keine Sicherheit! Maßgeblich für die Wahl des Produktes sind stets Ihre individuellen Anforderungen.

Interesse?

Sprechen Sie uns bitte an, wenn Sie Interesse an einer Verschlüsselungslösung haben - wir sind gerne für Sie da!

E-Mail-Verschlüsselung

E-Mail - geht auch sicher!

Sie kennen die üblichen Disclaimer unter E-Mails: "Sollten Sie diese E-Mail irrtümlich erhalten haben, löschen Sie diese bitte unmittelbar, lesen Sie nicht den Inhalt und speichern Sie diese Mail auf keinen Fall" - und so weiter.

E-Mails, die offen und unverschlüsselt geschickt werden, sind auf dem Transportweg offen wie Postkarten, einsehbar und lesbar für jede Zwischenstation, über die sie geleitet werden auf dem Weg vom Absender zum Empfänger. Dies können bereits innerhalb der eigenen Firma mehrere Stationen sein, im Internet, und im Netzwerk der Firma des Empfängers. Überall haben Administratoren oder Angreifer die Möglichkeit, den Inhalt einer E-Mail mitzulesen.

Dabei gibt es seit langem Abhilfe: E-Mails können mit gängigen, erprobten Verfahren sicher verschlüsselt werden, so dass sie nur für den berechtigten Empfänger oder zumindest die berechtigte empfangende Organisation lesbar sind.

Bisher wird Email-Verschlüsselung noch von viel zu wenigen Unternehmen eingesetzt. Ein Grund hierfür ist der geringe Bekanntheitsgrad unternehmensgeeigneter Lösungen, auch weil das Thema in der öffentlichen Diskussion von Privatanwender-Problemen beherrscht wird und die kolportieren Lösungen für Anwender kompliziert einzurichten, zu verwalten und zu nutzen sind. Unternehmenslösungen für die zentrale Verwaltung solcher Einzel-PC-Verschlüsselungen sind meist sehr aufwändig und teuer. Doch es geht anders!

Mails verschlüsseln - es geht auch einfach

Mit automatisierten zentralen Verschlüsselungs-Gateways stehen heute einfache Lösungen für die Mailsicherheit zur Verfügung. Sie werden einfach zwischen den unternehmenseigenen Mailserver und das Internet geschaltet und übernehmen praktisch vollautomatisch die Funktion einer vertrauenswürdigen Poststelle.

So wie früher das Sekretariat zentral ausgehende Briefe mit Umschlägen versehen und eingehende Post geöffnet hat, verschlüsselt und signiert so ein Gateway ausgehende Mails automatisch und entschlüsselt eingehende Mails.
Für die Anwender ist dieser Vorgang komplett transparent - sie müssen es nicht einmal bemerken, dass nun sicher kommuniziert wird. Trotzdem bleibt für besondere Fälle oder Anwender der ganze Vorgang komplett steuerbar, wenn dies benötigt wird.

Die gesamte Administration, Verwaltung der Schlüssel, Festlegung von Richtlinien etc. ist aber minimiert und zentral an einer Stelle, die Anwender werden nicht behelligt und am Arbeitsablauf ändert sich für sie nichts.

Wegfall typischer Nachteile von Einzelplatz-Lösungen

Ein weiterer Nachteil von Verschlüsselung am Arbeitsplatz ist bei Gateway-Lösungen ebenfalls nicht vorhanden: Mails sind innerhalb des Unternehmens - auf dem eigenen internen Mailserver - nicht verschlüsselt, sondern weiterhin ohne Änderung bestehender Verfahren auf Viren untersuchbar, bleiben lesbar für die Archivierung und Datensicherung oder für die fachliche Vertretung durch andere Personen, ohne dass Zugriffe auf personenbezogene Schlüssel gewährt werden muss. Eine Verschlüsselung am Arbeitsplatz würde diese auch aus rechtlichen Gründen ja erforderlichen Verfahren stark verkomplizieren oder sogar unmöglich machen.

Für datenschutzrelevante interne Mails, z.B. Rechts- oder Personalangelegenheiten, lassen sich auch beide Verfahren problemlos kombinieren. Verschlüsselung am Arbeitsplatz für Anwender, die intern mit zu schützenden Mails umgehen wie Personalabteilung oder Buchhaltung, und die automatisierte Verschlüsselung für alle Anwender ohne zusätzlichen Aufwand am Gateway.

Haben Sie Fragen? Möchten Sie loslegen?

Möchten Sie Ihren Einstieg in die sichere Mailkommunikation mit SYMPLASSON realisieren? Haben Sie Fragen? Dann sprechen Sie uns jederzeit gerne an!

Awareness-Seminare

IT-Sicherheitsbewusstsein für Anwender 

Vortrag und Workshop für Anwender 

Ein ausgeprägtes Sicherheitsbewusstsein ("Security Awareness") bei allen Mitarbeitern ist die wichtigste Grundlage jeder IT-Sicherheits-Strategie, denn keine technische Maßnahme ist perfekt und die Ausnutzung von Fehleinschätzungen der Mitarbeiter eines angegriffenen Unternehmens vermutlich der häufigste erfolgreiche Angriffsweg. 

Trainer unterrichtet Seminarteilehmer

In einem Workshop erläutern wir die aktuelle Sicherheitslage und typische Angriffszenarien, geben viele Beispiele und Hinweise, wie man damit sinnvol umgehen kann, um nicht unabsichtlich einem Angriff Tür und Tor zu öffnen. Hierzu gehören Sicherheit von Email, Websurfen, USB-Sticks, WLAN, Mobilgeräten, Dokumenten, Laptops etc.

Leistungsumfang

  • 1,5 h Vortrag
  • 0,5 - 1h Fragen & Diskussion
  • Handout für die Teilnehmer (Vortragsfolien)
  • Auswertung des Feedbacks der Teilnehmer, Vorschläge für weitere Maßnahmen

Kosten

Paketpreis € 499,00,- zzgl. MwSt.
Hier geht es direkt zur Buchung

Optionaler Baustein

  • Erarbeitung eines individuellen Workshops für Ihre Anwender auf Basis Ihrer tatsächlichen Systemumgebung mit Beispielen aus dem konkreten Arbeitsalltag
  • Sinnvolle Vorabmaßnahme hierfür ist unser IT-Security-Kurzcheck für IT-Verantwortliche zur Klärung der technischen Gegebenheiten, sofern keine entsprechende Dokumentation /Sicherheitskonzept vorliegt.

Kosten

Nach Aufwand, gerne unterbreiten wir Ihnen ein individuelles Angebot.
NUTZEN SIE HIERFÜR GERNE UNSER KONTAKTFORMULAR

Hinweis: IT-Security-Kurzcheck für IT-Verantwortliche

Auch für Ihre IT-Verantwortlichen haben wir mit unserem Security-Kurzcheck ein passgenaues, kompaktes Workshop-Angebot. Wir gehen dabei mit Ihrem IT-Verantwortlichen die wichtigsten Angriffsvektoren durch und ermitteln den Abdeckungsgrad in Ihrem Unternehmen. Als Ergebnis erhalten Sie eine kurze Zusammenfassung der Ergebnisse als Grundlage für weitere Maßnahmen.

Hier geht es zum IT-Security-Kurzcheck

Firewalls

Fangen wir an dieser Stelle mal unkonventionell mit einer Frage an: Was ist eine Firewall nicht?

Aus unserer Sicht ist eine Firewall nichts, was man einmal kauft, konfiguriert und dann nie wieder anfasst.

Warum sagen wir das? Primär aus zwei Gründen:

  • Weil sich Sicherheitsanforderungen jeden Tag ändern.
  • Weil sich Angriffe gegen Ihre Firewall nicht durch einen lauten Knall zeigen.

Um es weiter auszuführen:

  • Das, was heute noch ausreichend war, ist es morgen schon nicht mehr.
    An dieser Stelle sei HTTPS Deep Packet Inspection (in "Firewall-Sprech": https dpi) aufgeführt:  Die Inhalte von mindestens 80% des Internet-Traffics lassen sich nur prüfen und erkennen, wenn man das HTTPS-Protokoll aufbricht (was quasi eine gewollte Man-in-the-middle Attacke darstellt). Wer das nicht macht, ist mehr oder weniger blind und führt die Firewall-Funktionen ad absurdum.
  • Eine Firewall ist nur so gut, wie die Logs die sie schreibt und - leider noch viel unerfreulicher - nur so gut wie die Auswertung, die Sie (oder natürlich gerne auch wir) auf diese Logs fahren. Wie gesagt, den lauten Knall wird es bei einem Angriff nicht geben. Vielmehr möchte der Angreifer sich still und leise in Ihr System schleichen und wird dies auch unter allen Umständen versuchen.
    Das erkennen Sie aber leider nur, wenn Sie die Feinheiten der Logs prüfen und z.B. auf Unregelmäßigkeiten untersuchen.

Bei der Firewall gilt, wie an anderer Stelle auch, aber hier ganz besonders:
SICHERHEIT versus KOMFORT.

Die sicherste Firewall ist diejenige ohne Internet-Anbindung, die komfortabelste Firewall ist diejenige, die alles erlaubt und Sie nicht in Ihrer Arbeit behindert.

Der Königsweg liegt irgendwo dazwischen und muss Ihren Bedarf abdecken. Hört sich alles kompliziert an? Ist es auch, aber nicht für uns. Fordern Sie uns, damit wir Ihr System  heute noch ein bisschen sicherer machen können.

Virenschutz

Das ein Virenschutz notwendig ist, dürfte heutzutage jedem bekannt sein. Aber was ist "Virenschutz"?

Es ist jedenfalls nicht mehr die traditionelle, rein pattern-basierte Suche in ausführbaren Dateien. Damit gewinnen wir heute keinen Blumentopf bzw. verlieren im schlimmsten Fall die Daten in unserem Netzwerk. 

Zum Virenschutz gehört heute sogenannter "NextGeneration" Virenschutz, den es von verschiedenen Herstellern gibt und der letztendlich erweiterte Funktionen mitbringt, als da u.a. wären: 

  • Verhaltensüberwachung (von Diensten und Programmen).
  • Prüfung auf heruntergelandene neue Dateien und Rückfrage bei Ausführung derselben.
  • Prüfung auf Verschlüsselung durch ausführbare Programme.

Aktuell bewegt sich der Virenschutz zusätzlich noch in die Richtung von "Endpoint Detection and Response".

Dies beinhaltet, je nach Hersteller, unterschiedliche Funktionalitäten, z.B.:

  • Dokumentation des Systemverhaltens in die Cloud um nachgelagert prüfen zu können, was passiert ist, wenn etwas passiert ist und es keinen Zugriff auf die Systeme gibt.
  • Kommunikation mit der Unternehmensfirewall, um mutmaßlich befallenen Systemen den Zugriff zu entziehen.
  • Analyse des Systemverhaltens durch KI-Systeme in der Cloud.

Gibt es den besten Anbieter von AV-Lösungen? Aus unserer Sicht nicht. Die Produkte sind nur so gut, wie die Implementierung in Ihrem Unternehmen. Genau wie bei den Firewalls heißt es hier: 

  • Sicherheit versus Komfort. Ein besonders sicher konfigurierten Virenschutz wird viele Dinge verbieten oder sich dauernd melden und dann im schlimmsten Fall abgschaltet oder ignoriert.
  • Konfigurieren, Logs prüfen, Konfiguration anpassen, Logs prüfen…

Wir wollen Ihnen nicht einfach ein Produkt verkaufen, wir wollen, dass ihre Systeme sicherer werden, als sie es derzeit schon sind!

Angriffserkennung

Wurde Ihr Unternehmen bereits erfolgreich angegriffen - oder haben Sie es nur noch nicht bemerkt?

So lautet ein böser Spruch unter IT-Sicherheits-Spezialisten, der viel Wahres verrät. Denn das Ziel der Angreifer ist es meist gerade, unerkannt zu bleiben, bis der maximale Schaden angerichtet, alle Informationen entwendet oder alle Daten verschlüsselt sind. Oder Ihr System soll dauerhaft als Bastion zum Angriff auf Dritte benutzt werden.

In jedem Falle ist es natürlich in Ihrem Interesse, einen Angriff möglichst schnell zu bemerken, um Schäden und Haftungsrisiken einzugrenzen. Und hier gilt: Wer etwas sehen will, muss auch hinschauen. Und zwar mit geeigneten Werkzeugen. 

Ein Beispiel aus der Alltagswelt

Um Zugänge und Flure zu überwachen, installiert man Überwachungskameras. Damit bemerkt man ungewöhnliche Aktivitäten (schleichende Personen nachts um halb eins), und das löst dann unter Umständen einen Alarm aus, wenn auf dem betreffenden Flur um diese Zeit sonst niemand etwas zu suchen hat. Weil ein ungewöhnliches Muster vorliegt.

Angriffserkennung in der IT

Ganz ähnlich macht man es in IT-Systemen - nur eben alles etwas abstrakter. Zwei Beispiele führen wir hier auf:

  • Spezielle "Intrusion Detection" - Systeme werten automatisch Logfiles über Benutzer- und Systemverhalten aus und "lernen" einen Normalzustand. Nach dieser Lernphase aktiviert man den Alarm - und sobald Zugriffs- oder Aktivitätsmuster auftreten, die vom üblichen Geschäftsalltag abweichen, gibt das System Alarm und ein Administrator kann die ungewöhnlichen Vorgänge überprüfen und bewerten.
  • Sicherheits-Experten überwachen Firewall-Protokolle auf unzulässige Zugriffe von innen oder außen.

Diese und viele weitere Verfahren in Kombination erhöhen die Wahrscheinlichkeit, einen Angriff so rechtzeitig zu bemerken, dass der Schaden noch eingegrenzt werden kann.

Sichere IT-Systemarchitektur

Eine einfache Überschrift, aber das zentrale Thema jedes IT-Systems.

Um es vorweg zu nehmen: 

Es gibt eine absolut sichere IT-Systemarchitektur:

Diese besteht aus einem Computer ohne jedwede Schnittstelle, also ohne Netzwerkanschluss, ohne Tastatur, ohne Maus und auch mit sonst nichts, was eine Interaktion des Gerätes mit dem Menschen oder dem Internet ermöglicht.

Wenn Ihr System so aussieht, können Sie hier aufhören zu lesen.

Für alle anderen gilt: Es gibt fast sichere IT-Systemarchitekturen, aber die sind unbezahlbar und wenig anwenderfreundlich. Aber lassen Sie sich davon nicht entmutigen. Es geht nicht darum möglichst viel Geld auszugeben, es geht darum, dass verfügbare Budget möglichst sinnvoll in die IT-Systemarchitektur zu verteilen, also in die Bereiche

  • Firewall
  • Intrusion Detection und Prevention
  • Internet-Proxy
  • Antivirus- und Spamschutz
  • Analyse des Netzwerkverkehrs

Eine universelle Empfehlung für die Verteilung gibt es nicht, aber wir sind zuversichtlich, die für Sie optimale Lösung zu finden.

Zugriffsrechte & Benutzerkonten-Management

Jeder darf alles - die kostengünstigste "Lösung"

Wenn überhaupt keine Zugriffsrechte vergeben bzw. eingeschränkt werden, und jeder Nutzer Administrator ist, also jeder im System alles darf, sind die Verwaltungskosten für Benutzer und Rechte minimal. Aber ist es das, was Sie wirklich wollen? Das Problem in der Wahrnehmung ist oft: Rechte in IT-Systemen sind abstrakt und unsichtbar. Die abgeschlossene Tür des GF-Schranks oder der Buchhaltung ist dagegen physisch real und klar verständlich.

Das gilt dann aber auch für Angreifer!

Abgesehen von Datenschutzproblemen und versehentlichen Löschvorgängen ("verdragged und verdropped") bedeutet jeder darf alles auch: Ein Angreifer hat ebenfalls sofort alle Rechte. Denn jeder Angriff auf ein System erfolgt im Kontext eines Benutzers, der versehentlich einen bösartigen Link anklickt oder ein bösartiges Dokument öffnet. Die Angriffs-Software darf alles, was der auslösende Benutzer darf. Ist er Administrator auf seinem PC, darf auch der Angreifer sofort weitere Software installieren, die Systemkonfiguration ändern, eigene versteckte Zugänge einrichten, und auf alle Daten zugreifen, diese verschlüsseln oder löschen.

Besser: Risiken minimieren durch das "Need to know / Need to do" - Konzept

Konsequentes Management von Benutzerkonten und -rechten bedeutet: Jeder Nutzer darf genau nur das sehen und tun, was seine fachlichen Aufgaben erfordern. Hierdurch vermeiden Sie Datenschutzprobleme und beschränken die Folgen versehentlicher Fehlbedienungen oder Angriffe von außen auf das unvermeidbare Maß.</>

Warum SYMPLASSON für Sie die richtige Wahl ist:

  • HornetSecurity Gold Partner Logo
    "SYMPLASSON verfügt als Partner der ersten Stunde über einen wertvollen Erfahrungsschatz, umfassendes Wissen im Bereich der E-Mail-Sicherheit und tiefe Produktkenntnisse. In Projekten mit komplexen individuellen Anforderungen ist SYMPLASSON zu Hause und liefert uns immer wieder Erkenntnisse aus der Praxis, die uns bei der Weiterentwicklung und Qualitätssicherung sehr helfen. Die langfristige Kundenzufriedenheit mit SYMPLASSON ist beispielhaft. Wir möchten SYMPLASSON als starken Partner daher nicht missen!"
    Tassilo Totzeck, Partner Account Manager
    Hornetsecurity GmbH
  • Jadranko Injic
    "Die SYMPLASSON Informationstechnik GmbH ist ein langjähriger und loyaler Partner und überzeugt vor allem durch Expertise sowie Professionalität."
    Jadranko Injic, Territory Sales Manager Nord-Ost
    WatchGuard Technologies GmbH
  • Horst Müther, Managing Partner GCI Health
    "SYMPLASSON ist sei vielen Jahren eine feste Größe in unserem Arbeitsalltag: Stets zuverlässig und stets beispielhaft professionell. SYMPLASSON bietet uns für die ständig wachsenden IT-Anforderungen immer wieder Lösungen, die sich langfristig hervorragend bewähren."
    Horst Müther, Managing Partner
    GCI Health
    Unternehmensberatung für Kommunikation GmbH
  • Daniel Müller
    "Wir arbeiten seit 2019 mit SYMPLASSON zusammen und sind sehr zufrieden. Egal welchen Bereich es betrifft, die laufende IT-Betreuung, technische Herausforderungen, die Kaufberatung für Hard- und Software oder die Lizenzberatung – alles klappt, unsere Ziele stehen im Mittelpunkt und wir fühlen und rundum perfekt betreut!"
    Daniel Müller, Geschäftsführer
    Management Angels
  • Axel-Rüdiger Schmidt
    "Bereits seit 2007 unterstützt SYMPLASSON das BG Klinikum Hamburg in der Bewältigung der täglichen IT-Aufgaben. Ob im Bereich IT-Sicherheit, Firewall, Netzwerk, Softwareverteilung, Hardwarebeschaffung oder Erarbeitung zukunftsorientierter Lösungen. Stets werden die Ziele erreicht und wir fühlen uns hervorragend, kompetent beraten und unterstützt. Mit Device Control von Endpoint Protector, der Konzeption, Umsetzung und Betreuung durch SYMPLASSON sind wir vollauf zufrieden. Wir haben die Kontrolle über alle Geräte und Schnittstellen und können das Ein- und Ausschleusen von Daten sehr granular regulieren."
    Axel-Rüdiger Schmidt
    BG Klinikum Hamburg gGmbH
Abonnieren Sie jetzt einfach und kostenfrei unseren SYM-Newsletter!
Arbeiten bei SYMPLASSON? Bewerben Sie sich jetzt auf eine unserer attraktiven Stellenausschreibungen!  
anschauen >
©2024 | SYMPLASSON Informationstechnik GmbH

Cloudservice

Development

IT-Magazin