CYBER SECURITY BEST PRACTICES FÜR DEN MITTELSTAND

© 2024 re:think Innovations GmbH

DAS WICHTIGSTE IM ÜBERBLICK

  • Mittelstandsbetriebe sind ein bevorzugtes Ziel für Cyberkriminelle. Wie können Sie sich effektiv wehren? In diesem Artikel erfahren Sie, welche Cyber Security Best Practices für den Mittelstand essentiell sind, um Ihre Unternehmensdaten wirksam zu schützen.
  • Mittelständische Unternehmen sind zunehmend von Cyberangriffen betroffen und müssen in IT-Sicherheit investieren, um die wachsende digitale Bedrohungslage zu bewältigen.

  • Effektive Cyber-Resilienzstrategien inkludieren die Schulung von Mitarbeitern, Implementierung von Sicherheitsframeworks und Investitionen in Sicherheitstechnologien und -services.
  • Unternehmen sollten regelmäßige Sicherheitsüberprüfungen und -updates durchführen, Multi-Faktor-Authentifizierung einsetzen und mit IT-Sicherheitsexperten für umfassende Cybersecurity-Lösungen zusammenarbeiten.

CYBER SICHERHEIT IM MITTELSTAND- WARUM IST DAS WICHTIG?

Illustration von Cyber-Sicherheit im Mittelstand

© 2024 re:think Innovations GmbH

Mittelständische Unternehmen werden immer häufiger Ziel von Cyberangriffen. Die Gründe dafür sind vielfältig: Einerseits haben sie oft weniger Ressourcen, um adäquate Cybersicherheitsmaßnahmen zu ergreifen. Andererseits werden sie aufgrund ihres speziellen Know-hows oft gezielt angegriffen.

Die steigende Anzahl von Cyberangriffen und deren potenziellen Auswirkungen auf die IT-Infrastruktur zeigen die zentrale Bedeutung der Cyber-Sicherheit für mittelständische Unternehmen auf. Daher ist es unerlässlich, dass Unternehmen in IT- und Cybersicherheit investieren und einen angemessenen Schutz aufbauen, um die Risiken zu minimieren.

CYBERBEDROHUNGEN UND IHRE FOLGEN

Cyberbedrohungen können erhebliche finanzielle, operative und reputationsbezogene Schäden verursachen. Ransomware-Angriffe beispielsweise können zu:

  • Datenschutzverletzungen
  • finanziellen Verlusten
  • Rufschädigung
  • Bußgeldern
 

führen. Die Kosten durch Cyberkriminalität sind enorm: Im Jahr 2021 belief sich der durch Ransomware und andere Cyberangriffe verursachte Gesamtschaden auf über 220 Milliarden Euro.

Phishing-Angriffe sind eine weitere häufige Cyberbedrohung. Sie haben erhebliche Auswirkungen auf Unternehmen und können zu finanziellen Verlusten, Kompromittierung und Betriebsunterbrechungen führen. Cyberkriminalität ist ein globales Problem, da die Täter, oft als Cyberkriminelle bezeichnet, von fast überall auf der Welt agieren können.

WACHSENDE ANGRIFFSFLÄCHE

Die fortschreitende Digitalisierung und der steigende Digitalisierungsgrad erhöhen die Attraktivität von Unternehmen für Cyber-Attacken. Durch die Zunahme an digitalen Prozessen und die Vernetzung von Systemen im Zuge der Digitalisierung steigt die Angriffsfläche für Cyberangriffe auf Unternehmen. Daher ist es wichtig, dass Unternehmen ihre IT-Sicherheit stärken und sich auf die wachsende digitale Bedrohung durch eine effektive Cyber-Defence vorbereiten.

Im Kontext von Industrie 4.0 und der Automatisierung von Prozessen wird die Angriffsfläche zusätzlich vergrößert, was mittelständische Unternehmen besonders verwundbar macht. Die wachsende Vernetzung von Systemen führt zu einem erhöhten Risiko von Cyberangriffen und macht regelmäßige Sicherheitsüberprüfungen noch wichtiger.

BEST PRACTICES ZUR STÄRKUNG IHRER CYBER-RESILIENZ

Die fortschreitende Digitalisierung und der steigende Digitalisierungsgrad erhöhen die Attraktivität von Unternehmen für Cyber-Attacken. Durch die Zunahme an digitalen Prozessen und die Vernetzung von Systemen im Zuge der Digitalisierung steigt die Angriffsfläche für Cyberangriffe auf Unternehmen. Daher ist es wichtig, dass Unternehmen ihre IT-Sicherheit stärken und sich auf die wachsende digitale Bedrohung durch eine effektive Cyber-Defence vorbereiten.

Im Kontext von Industrie 4.0 und der Automatisierung von Prozessen wird die Angriffsfläche zusätzlich vergrößert, was mittelständische Unternehmen besonders verwundbar macht. Die wachsende Vernetzung von Systemen führt zu einem erhöhten Risiko von Cyberangriffen und macht regelmäßige Sicherheitsüberprüfungen noch wichtiger.

Cyber-Resilienz Best Practices für Unternehmen

© 2024 re:think Innovations GmbH

Cyber-Resilienz ist für kleine und mittlere Unternehmen von entscheidender Bedeutung, da diese Unternehmen oft als einfachere Ziele für Cyberangriffe angesehen werden und nicht über die gleichen robusten Verteidigungsmaßnahmen wie größere Organisationen verfügen. Daher ist es wichtig, dass KMUs eine effektive Cyber-Resilienzstrategie umsetzen, um sich vor Cyberangriffen zu schützen.

Eine solche Strategie umfasst:

  • die Definition einer Cybersecurity-Strategie
  • regelmäßige Cyber-Risikobewertungen
  • proaktive Cybersecurity-Maßnahmen wie regelmäßige Systemupdates und Mitarbeiterschulungen
 

Eine solche Investition in die Cyberresilienz ermöglicht es KMUs, ihren Betrieb auch im Falle eines Cyber-Zwischenfalls mit minimalem Ausfall fortzusetzen, sensible Informationen zu schützen sowie das Vertrauen der Kunden und den Ruf der Marke zu stärken.

MITARBEITER SCHULEN UND SENSIBILISIEREN

Mitarbeiterschulung für Cyber-Sicherheit

© 2024 re:think Innovations GmbH

Regelmäßige Mitarbeiterschulungen zu Cybersecurity sind ein wesentlicher Bestandteil der Cyber-Resilienzstrategie für KMUs. Mitarbeiter sollten proaktiv in die Lage versetzt werden, potenzielle Angriffe oder Kompromittierungen zu erkennen und zu verhindern, insbesondere in kmu.

Zur Stärkung der Cyber-Resilienz sollten Mitarbeiter kontinuierlich über die aktuelle Sicherheitslage informiert werden.

SICHERHEITSFRAMEWORKS UND RICHTLINIEN IMPLEMENTIEREN

Zu den Best Practices zur Stärkung Ihrer Cyber-Resilienz gehört auch die Implementierung von Sicherheitsframeworks und Richtlinien. Der ‘Secure by Design’-Ansatz stellt sicher, dass IT-Sicherheit in jeder Entwicklungsetappe berücksichtigt wird, um eine umfassende Cyber Resilience zu erreichen. KMUs müssen eine speziell auf ihre Bedrohungslandschaft zugeschnittene Cybersecurity-Strategie entwickeln und Schutzmaßnahmen für ihre kritischen digitalen Vermögenswerte festlegen, indem sie Cybersecurity Best Practices anwenden.

Durch die Implementierung des Zero Trust-Prinzips mit dem Motto ‘niemals vertrauen, immer verifizieren’ sowie dem Prinzip der geringsten Rechte werden Zugriffe auf Informationen genau kontrolliert. Die Einrichtung einer umfassenden rollenbasierten Zugriffskontrolle und die Entwicklung von Richtlinien, die nie Vertrauen voraussetzen, bieten besseren Schutz vor Ransomware und Insider-Bedrohungen.

Implementierung von Sicherheitsrichtlinien und Frameworks

© 2024 re:think Innovations GmbH

INVESTITIONEN IN SICHERHEITSTECHNOLOGIEN

  • Investitionen in Künstliche Intelligenz und Automatisierung ermöglichen es, Anomalien im System zu erkennen und entsprechend zu handeln. Die Einrichtung eines Security Operation Centers bietet den Vorteil einer rund um die Uhr Überwachung des Netzwerks und anderer digitaler Assets.

Managed Security Service Providers (MSSP) bieten wichtige Dienstleistungen wie:

  • Erkennungsmanagement
  • Echtzeitüberwachung
  • Risikomanagement
  • ein Security Operation Center (SOC), das den Vorteil bietet, das Netzwerk und andere digitale Assets rund um die Uhr zu überwachen

 

MSSPs bieten Zugang zu den neuesten Technologien und deren Integration in die IT-Umgebung des Kunden.

Sicherheitstechnologien für Cyber-Abwehr

© 2024 re:think Innovations GmbH

PRAKTISCHE SCHRITTE ZUR VERBESSERUNG DER IT-SICHERHEIT

Illustration von Cyber-Sicherheit im Mittelstand

© 2024 re:think Innovations GmbH

Mit der Zunahme von Heimarbeit müssen Unternehmen die IT-Sicherheit auf die privaten Arbeitsbereiche der Mitarbeiter ausweiten. Daher ist es wichtig, dass Unternehmen praktische Schritte zur Verbesserung der IT-Sicherheit ergreifen.

Die Implementierung von Multi-Faktor-Authentifizierung ist eine Schlüsselmaßnahme, um den Remote-Zugriff auf Unternehmensressourcen sicher zu gestalten. Firewalls spielen eine wesentliche Rolle bei der Absicherung von Netzwerken, besonders im Kontext der dezentralisierten Arbeitsplätze im Homeoffice. Regelmäßige Systemüberprüfungen sind essentiell, um Sicherheitslücken zeitnah zu identifizieren und zu schließen, insbesondere wenn Mitarbeiter von zu Hause aus arbeiten.

IMPLEMENTIERUNG VON MULTI-FAKTOR-AUTHENTIFIZIERUNG

Die Implementierung von Multi-Faktor-Authentifizierung (MFA) steigert die Sicherheit von Online-Konten und Anwendungen signifikant, indem sie mehrere unabhängige Faktoren zur Überprüfung der Identität heranzieht. Bei der Implementierung von MFA sollten Unternehmen zuerst festlegen, welche Konten und Dienste geschützt werden müssen und welche MFA-Methoden dafür am besten geeignet sind.

Die Integration von MFA-Mechanismen erfordert spezifische Anpassungen in der bestehenden IT-Infrastruktur, wie beispielsweise in der Active Directory-Domäne und in einzelnen Anwendungen.


EINSATZ VON FIREWALLS UND SICHERHEITSLÖSUNGEN

Firewalls dienen als Schutzbarriere zwischen internen und externen Netzwerken, was kritisch ist, um den Netzwerkverkehr durch Filterung basierend auf Sicherheitsregeln zu kontrollieren und zu regulieren. Moderne Firewalls beinhalten oftmals Intrusion-Prevention-Systeme (IPS), die bösartige Aktivitäten im Netzwerk in Echtzeit erkennen und verhindern können.

Durch Segmentierung des Netzwerks in separate Segmente oder Subnetze können Firewalls bei der Isolierung verschiedener Abteilungen oder Dienste unterstützen und bieten somit eine erweiterte Sicherheitsebene. Die Implementierung von spezifischen Zugriffsregeln mithilfe von Firewalls beschränkt den Zugang auf bestimmte Anwendungen, wodurch gewährleistet wird, dass nur autorisierte Personen auf kritische Ressourcen zugreifen.


REGELMÄßIGE SICHERHEITSPRÜFUNGEN UND -UPDATES

Zeitnahes Einspielen von Updates und eine anhaltende Pflege der IT Systeme sind Schlüsselmaßnahmen, um Hackern das Eindringen in Unternehmenssysteme zu erschweren. Reaktive Cyber-Abwehrmaßnahmen sollten den Einsatz von Werkzeugen wie Endpoint Detection and Response (EDR) und Security Information and Event Management (SIEM) Systemen beinhalten.

Die Einschätzung der Wahrscheinlichkeit von Cybersicherheitsrisiken sollte sich auf die Entdeckbarkeit, Ausnutzbarkeit und Reproduzierbarkeit von Bedrohungen und Schwachstellen stütz

SOCIAL ENGINEERING-ANGRIFFE ERKENNEN UND ABWEHREN

Social Engineering basiert auf der Manipulation von Personen, um vertrauliche Informationen zu erlangen, und gilt als eine der größten Bedrohungen für die IT-Sicherheit. Das Erkennen von Social Engineering wird erschwert, da Angreifer geschickt Täuschung einsetzen und oft unter dem Radar herkömmlicher Sicherheitssysteme bleiben.

E-Mails, die um persönliche Daten bitten, unerwartete Kontaktversuche und ungewöhnliche Anfragen von Vorgesetzten können Anzeichen von Social-Engineering-Angriffen sein. Es ist wichtig, strikte Richtlinien für die Überprüfung und Freigabe sensibler Informationen zu etablieren, um Social-Engineering-Angriffe zu verhindern. Ein Leitfaden kann dabei helfen, die Mitarbeiter für diese Bedrohungen zu sensibilisieren.Im Kontext von Industrie 4.0 und der Automatisierung von Prozessen wird die Angriffsfläche zusätzlich vergrößert, was mittelständische Unternehmen besonders verwundbar macht. Die wachsende Vernetzung von Systemen führt zu einem erhöhten Risiko von Cyberangriffen und macht regelmäßige Sicherheitsüberprüfungen noch wichtiger.


PISHING-ANGRIFFE IDENTIFIZIEREN

Phishing-E-Mails können dazu auffordern, vertrauliche Informationen preiszugeben und suggerieren oftmals dringenden Handlungsbedarf, wie beispielsweise Aktualisierung von Daten oder Drohungen bezüglich der Sperrung von Konten. Verdächtige Links, Formulare oder ungewöhnliche Anliegen in E-Mails, die von bekannten Organisationen zu stammen scheinen, sind Hinweise auf Phishing-Versuche.

Eine Manipulation der Absenderadresse kann oft im Quelltext der E-Mail oder durch Überfahren der Absenderzeile mit der Maus aufgedeckt werden, was ein Indikator für Phishing sein kann. Auch wenn eine Phishing-Webseite ein SSL-Zertifikat vorweisen kann, sollten verdächtige Internetadressen und ungewöhnliche Zeichenkombinationen kritisch geprüft werden, da sie auf Phishing hinweisen können.


SCHUTZ VOR CEO-FRAUD UND ANDEREN BETRUGSMASCHEN

CEO-Fraud, auch als ‘Chef-Betrug’ oder Business E-Mail Compromise (BEC) bekannt, involviert betrügerische E-Mails, die vorgeben, von Vorgesetzten zu stammen und fordern Mitarbeiter auf, Geld zu überweisen. Die Tonalität und der Schreibstil von E-Mails können Hinweise auf CEO-Fraud geben und sollten als Teil des Identifikationsprozesses analysiert werden.

Um sich vor CEO-Fraud zu schützen, sollten Unternehmen interne Verifizierungsprozesse für Zahlungsanweisungen etablieren, die auffällige Anfragen effektiv identifizieren können.


SCHULUNG DER MITARBEITER ZUR ERKENNUNG VON SOCIAL ENGINEERING

Social Engineering nutzt psychologische Manipulation aus und macht den Menschen oft zur größten Schwachstelle in der IT-Sicherheit. Daher spielen regelmäßige Schulungen und die Sensibilisierung der Mitarbeiter eine Schlüsselrolle dabei, Social-Engineering-Angriffe frühzeitig zu erkennen und richtig darauf zu reagieren.

SOCIAL ENGINEERING-ANGRIFFE ERKENNEN UND ABWEHREN

Social Engineering basiert auf der Manipulation von Personen, um vertrauliche Informationen zu erlangen, und gilt als eine der größten Bedrohungen für die IT-Sicherheit. Das Erkennen von Social Engineering wird erschwert, da Angreifer geschickt Täuschung einsetzen und oft unter dem Radar herkömmlicher Sicherheitssysteme bleiben.

E-Mails, die um persönliche Daten bitten, unerwartete Kontaktversuche und ungewöhnliche Anfragen von Vorgesetzten können Anzeichen von Social-Engineering-Angriffen sein. Es ist wichtig, strikte Richtlinien für die Überprüfung und Freigabe sensibler Informationen zu etablieren, um Social-Engineering-Angriffe zu verhindern. Ein Leitfaden kann dabei helfen, die Mitarbeiter für diese Bedrohungen zu sensibilisieren.Im Kontext von Industrie 4.0 und der Automatisierung von Prozessen wird die Angriffsfläche zusätzlich vergrößert, was mittelständische Unternehmen besonders verwundbar macht. Die wachsende Vernetzung von Systemen führt zu einem erhöhten Risiko von Cyberangriffen und macht regelmäßige Sicherheitsüberprüfungen noch wichtiger.


PISHING-ANGRIFFE IDENTIFIZIEREN

Phishing-E-Mails können dazu auffordern, vertrauliche Informationen preiszugeben und suggerieren oftmals dringenden Handlungsbedarf, wie beispielsweise Aktualisierung von Daten oder Drohungen bezüglich der Sperrung von Konten. Verdächtige Links, Formulare oder ungewöhnliche Anliegen in E-Mails, die von bekannten Organisationen zu stammen scheinen, sind Hinweise auf Phishing-Versuche.

Eine Manipulation der Absenderadresse kann oft im Quelltext der E-Mail oder durch Überfahren der Absenderzeile mit der Maus aufgedeckt werden, was ein Indikator für Phishing sein kann. Auch wenn eine Phishing-Webseite ein SSL-Zertifikat vorweisen kann, sollten verdächtige Internetadressen und ungewöhnliche Zeichenkombinationen kritisch geprüft werden, da sie auf Phishing hinweisen können.


SCHUTZ VOR CEO-FRAUD UND ANDEREN BETRUGSMASCHEN

CEO-Fraud, auch als ‘Chef-Betrug’ oder Business E-Mail Compromise (BEC) bekannt, involviert betrügerische E-Mails, die vorgeben, von Vorgesetzten zu stammen und fordern Mitarbeiter auf, Geld zu überweisen. Die Tonalität und der Schreibstil von E-Mails können Hinweise auf CEO-Fraud geben und sollten als Teil des Identifikationsprozesses analysiert werden.

Um sich vor CEO-Fraud zu schützen, sollten Unternehmen interne Verifizierungsprozesse für Zahlungsanweisungen etablieren, die auffällige Anfragen effektiv identifizieren können.


SCHULUNG DER MITARBEITER ZUR ERKENNUNG VON SOCIAL ENGINEERING

Social Engineering nutzt psychologische Manipulation aus und macht den Menschen oft zur größten Schwachstelle in der IT-Sicherheit. Daher spielen regelmäßige Schulungen und die Sensibilisierung der Mitarbeiter eine Schlüsselrolle dabei, Social-Engineering-Angriffe frühzeitig zu erkennen und richtig darauf zu reagieren.

ZUSAMMENARBEIT MIT IT-SICHERHEITSEXPERTEN

Managed Security Services (MSS) bieten Unternehmen eine umfassende Rund-um-die-Uhr-Überwachung, um vor Bedrohungen zu jedem Zeitpunkt, einschließlich Nachtstunden, Schutz zu bieten. Durch die Zusammenarbeit mit MSS können sich interne IT-Teams von wiederkehrenden Aufgaben entlasten und sich auf strategische Projekte konzentrieren, wodurch das Unternehmen insgesamt effizienter wird.

Unternehmen profitieren von der Zusammenarbeit mit MSS durch:

  • den Zugang zu spezialisierten Sicherheitsexperten
  • die Möglichkeit, die vollen Kosten für die Einrichtung und Wartung einer eigenen IT-Sicherheitsinfrastruktur zu vermeiden
  • die Skalierbarkeit der IT-Sicherheit an das Unternehmenswachstum anzupassen
  • die Erfüllung der Anforderungen der Compliance durch Auslagerung der Verantwortung für IT-Sicherheitsrisiken an den Dienstleister
 

AUSWAHL DES RICHTIGEN SICHERHEITSPARTNERS

Klein- und mittelständische Unternehmen können ihre Cyber-Resilienz erhöhen, indem sie mit professionellen Cybersecurity-Dienstleistern zusammenarbeiten, die oft über Fachwissen und Ressourcen verfügen, die intern nicht vorhanden sind. Die Erfahrung und Expertise eines IT-Sicherheitspartners in der jeweiligen Branche ist entscheidend, wobei Referenzen und Fallstudien von bestehenden Kunden Aufschluss über dessen Leistungsfähigkeit geben können.

 

INTEGRATION VON EXPERTENWISSEN IN DIE UNTERNEHMENSSTRATEGIE

Die Integration von Expertenwissen in die Unternehmensstrategie ist essentiell um Sicherheitsstrategien kontinuierlich an neu aufkommende Bedrohungen anzupassen und gehört zur Führungsverantwortung. IT-Sicherheitsexperten spielen eine Schlüsselrolle im Management, indem sie komplexe Sicherheitskonzepte in motivierende und verständliche Anweisungen für die Führungsebene übersetzen.

Individuelle Cybersecurity-Strategien werden effektiv durch Berater entwickelt, die als Navigatoren fungieren und passgenaue Lösungen für die spezifischen Bedürfnisse und Ziele des Unternehmens schaffen.

 

NUTZUNG VON BRANCHENINITIATIVEN UND INFORMATIONSAUSTAUSCH

Durch die Teilnahme an Brancheninitiativen wie den Information Sharing and Analysis Centers (ISACs) erhalten Unternehmen Zugang zu gemeinsamen Ressourcen und aktuellen Informationen über Bedrohungen und Abwehrstrategien.

Die Allianz für Cyber-Sicherheit, eine Plattform des Bundesamtes für Sicherheit in der Informationstechnik (BSI), ermöglicht Information, Austausch und persönlichen Dialog mit Experten und anderen Anwendern aus der Wirtschaft.

ZUSAMMENFASSUNG

In diesem Leitfaden haben wir gesehen, wie wichtig es ist, dass kleine und mittlere Unternehmen ihre Cyber-Resilienz stärken und sich vor Cyberangriffen schützen. Durch die Implementierung von Best Practices, die Sicherheitsschulung von Mitarbeitern, die Zusammenarbeit mit IT-Sicherheitsexperten und die Berücksichtigung der Cyber-Sicherheit in der Lieferkette können Unternehmen ihre IT-Sicherheit verbessern und ihre Daten und Ressourcen schützen.

 

 

HÄUFIG GESTELLTE FRAGEN

Ein Unternehmen braucht eine Mischung aus technischen Schutzmaßnahmen wie Erkennungs- und Schutztechnologien und administrativen Kontrollen wie Richtlinien, Sensibilisierungsschulungen und einem Plan zur Reaktion auf Vorfälle, um Cybersicherheit zu gewährleisten. Darüber hinaus sind regelmäßige Risikobewertungen und die Einhaltung gesetzlicher Vorschriften entscheidend für den Schutz vor und die schnelle Reaktion auf Cyber-Bedrohungen.

Eine Cybersicherheitsstrategie ist ein umfassender Plan, der darlegt, wie sich eine Organisation vor Cyber-Bedrohungen schützen und auftretende Cyber-Vorfälle bewältigen will. Ihr Ziel ist es, die Informationstechnologie und die operativen Systeme der Organisation vor verschiedenen Arten von Cyberangriffen wie Malware, Ransomware, Phishing und Denial-of-Service-Angriffen zu schützen.

Für kleine und mittlere Unternehmen lohnt sich eine Cyber-Strategie auf jeden Fall, da diese Unternehmen aufgrund ihrer vermeintlich geringeren Sicherheitsmaßnahmen häufig Ziel von Cyber-Angriffen sind. Die Umsetzung einer maßgeschneiderten Cyberstrategie hilft dabei, sensible Daten zu schützen, das Vertrauen der Kunden zu erhalten und die Geschäftskontinuität zu gewährleisten, unabhängig von der Unternehmensgröße.

Marco Weiland

CTO

Irina Nork

Head of cyber security

DIREKT ZUM BERATUNGSTERMIN

VLADIMIR AFONICHEV
+49 174 6865 510
V.AFONICHEV@RETHINK.DE

WEITERE BEITRÄGE UND WHITEPAPER

CYBER SECURITY BEST PRACTICES FÜR DEN MITTELSTAND

In der schnelllebigen Welt der Softwareentwicklung gibt es Momente, in denen Kundenanforderungen so rasch umgesetzt werden müssen, dass selbst diese sie nicht vollständig überblicken können. In solchen Situationen tritt das „Problem Driven Development“ in den Vordergrund. Dabei entsteht von Version zu Version ein technisch einwandfreies Produkt, das jedoch fachlich nicht alle Kundenbedürfnisse abdeckt

Weiterlesen »

PROBLEM DRIVEN DEVELOPMENT

In der schnelllebigen Welt der Softwareentwicklung gibt es Momente, in denen Kundenanforderungen so rasch umgesetzt werden müssen, dass selbst diese sie nicht vollständig überblicken können. In solchen Situationen tritt das „Problem Driven Development“ in den Vordergrund. Dabei entsteht von Version zu Version ein technisch einwandfreies Produkt, das jedoch fachlich nicht alle Kundenbedürfnisse abdeckt

Weiterlesen »

CLOUD MIGRATION

Benedict von Eisenhart-Rothe Area Lead Dynamic Technology Linkedin CLOUD MIGRATION Wir sind hier, um Sie dabei zu unterstützen, Ihre Organisationsstruktur neu zu überdenken, um Kosten

Weiterlesen »

CLOUD MODELLE

Benedict von Eisenhart-Rothe Area Lead Dynamic Technology Linkedin CLOUD MODELLE Die digitale Revolution hat die Art und Weise, wie Unternehmen arbeiten und wachsen, grundlegend verändert.

Weiterlesen »

CLOUD ENTWICKLUNG

Benedict von Eisenhart-Rothe Area Lead Dynamic Technology Linkedin PERSONALISIERTE LÖSUNGEN FÜR SIE In der heutigen dynamischen digitalen Landschaft sind Geschwindigkeit, Anpassungsfähigkeit und Skalierbarkeit wichtiger denn

Weiterlesen »

Ihre digitale Transformation beginnt hier!

Sie haben konkrete Fragen oder wollen unser Portfolio kennenlernen? Geben Sie uns Bescheid und wir rufen Sie zu Ihrem Wunschtermin zurück!

Sie können uns auch gerne direkt anrufen.