Blog Spoofing Fishing Teaser

Spoofing und Phishing

– So schützen Sie sich vor Daten- und Identitätsdiebstahl!

Im Zeitalter der Digitalisierung, auch gekennzeichnet durch die zunehmende Verwendung wertvoller Identitätsdaten, gilt es mehr denn je, sich effektiv vor sich effektiv vor dem Diebstahl und dem Missbrauch von Identitätsdaten zu schützen. In dem Kontext fallen häufig Begriffe wie „Spoofing“ und „Phishing“ – aber kaum jemand weiß genau, worum es sich dabei handelt. Wir erklären Ihnen, was es damit auf sich hat und wie Sie der Gefahr aus dem Netz die Stirn bieten können.

Phishing – Der Diebstahl vertraulicher Informationen

Phishing sagt vielen erstmal nichts, dabei hatte fast jeder schon damit zu tun. Mit großer Wahrscheinlichkeit haben Sie einmal E-Mails mit einem solchen oder ähnlichen Betreff in Ihrem Postfach gefunden:

  • „Dringend“ von Ihrer Bank
  • „Konto gesperrt“ von PayPal
  • „Zugriff nicht möglich“ von Amazon

In der E-Mail selbst werden die teils alarmierenden Probleme mit Ihrem Account weiter ausgeführt und direkt ein Lösungsweg mitgeliefert: Einfach dem Link in der E-Mail folgen, online die Zugangsdaten eingeben, kurz verifizieren und damit sei das Problem dann vermeintlich vom Tisch.

Aber: Hier sollten Sie dringend zwei Mal hinschauen, denn sind die Zugangsdaten einmal eingegeben, sind sie futsch – und damit auch der Zugriff zu auf wertvolle und wichtige Daten.

Was ist passiert? Hacker haben eine Fake-E-Mail erstellt, die in Design und Wording sehr den Original-E-Mails des entsprechenden Dienstleisters oder Onlineshops ähnelt. Ebenso ist die Website zur Eingabe ihrer Daten täuschend echt gestaltet. Tatsächlich wurden sie lediglich angelegt, um zu verführen, Benutzername und Kennwort preiszugeben. Der panikstiftende Inhalt und Tonfall der E-Mail bringt viele Nutzer dazu, nicht lange nachzudenken und schnell zu reagieren – und schon haben die Hacker ihr Ziel erreicht.

Das ist ein Beispiel für Phishing und einem erfolgreichen Identitätsdiebstahl. Phisher haben es auf Zugangsdaten und weitere Informationen wie Kreditkartennummern, Benutzerinformationen und ähnliches abgesehen, um diese zu sammeln und zu veräußern, oder sie in betrügerischer Absicht zu nutzen.

Digitale vs. reale Welt

Es verwundert manches Mal, wie unterschiedlich Situationen in der digitalen und in der realen Welt gehandhabt werden. Nehmen wir mal an, es käme jemand auf Sie zu, vermeintlich ein Mitarbeiter Ihrer Bank, beschriebe ein Schreckensszenario und bäte Sie um die Bankkarte inkl. Pin-Nummer, um das vorgegebene Problem zu lösen.

Würden Sie die Karte und den Pin aushändigen?

Sehr wahrscheinlich nicht – aus gutem Grund. Durch den persönlichen Kontakt und die ungewöhnliche Bitte wird die Vertrauensfrage gestellt, das Bauchgefühl rebelliert. 

Spoofing – Die Vorgabe falscher Identitäten

Erfolgreiches Phishing führt wiederum zu einer anderen Problematik, nämlich der falschen Identifikation gegenüber Dritten, auch Spoofing genannt. Spoofing basiert auf der Annahme, dass der Kommunikationspartner vertrauenswürdig ist, weil Indizien darauf hindeuten, beispielweise passende Credentials (Benutzername und Kennwort). Eine bekannte Telefonnummer ruft an, die die Angaben zur Identifikation und des Anliegens klingen vertraut. Die Absenderadresse ist korrekt und vertrauenswürdig.

Spoofer haben es sich zur Aufgabe gemacht, diese Indizien zu fälschen, oder sogar zu kopieren und für eigene Zwecke zu missbrauchen. Ohne weitere Prüfung erhalten Spoofer unberechtigt Informationen und Zugriff auf sensible Daten.

Die bekannteste Masche ist der sogenannte CEO Fraud, das Vorgaukeln falscher Tatsachen. Mitarbeiter von Finanz- oder finanznahen Abteilungen erhalten plötzlich E-Mails im Namen von Angestellten des höheren Managements. Diese Nachrichten sollen zunächst eine Vertrauensbasis schaffen. Irgendwann erfolgt dann die Aufforderung, vermeintlich dringende Finanztransaktionen durchzuführen, die der falsche CEO zwar als ungewöhnlich deklariert – unter den Umständen seien sie aber notwendig. Unternehmen haben auf diese Weise im vergangenen Jahr bereits 5 Milliarden Euro verloren.

Maßnahmen für mehr Datensicherheit

Mit einfachen Methoden und durch Einsatz simpler Technologien lassen sich die Risiken, die von Phishing und Spoofing ausgehen, minimieren:

  • Als Nutzer von digitalen Diensten sollte man immer auf Authentifizierungsmöglichkeiten achten, die über Benutzername und Kennwort hinausgehen, denn solche Credentials können, wie wir gesehen haben, verloren gehen. Der Einsatz weiterer Sicherheitsmerkmale hilft ungemein – Stichwort Multifaktorauthentifizierung oder ZeroTrust.

  • Unternehmen können Anwender in deren Bestreben um maximale Sicherheit durch entsprechende Prüfmechanismen unterstützen. Ist die Absenderadresse korrekt und vertrauenswürdig?  Müssen sich Anwender mit mehr als Benutzername/Kennwort anmelden?  Auch eine Integration in Authentifizierungs- und Autorisierungsprozeduren von Drittanbietern, die bereits ein hohes Maß an Sicherheit etabliert haben, ist denkbar.

Fazit

Der Verlust von Identitäts- und Zugangsinformationen kann für die Betroffenen weitreichende Folgen haben. Jedem ist es selbst überlassen, wie man mit den eigenen Identitäts- und Kontodaten umgeht. Aufgrund der großen Bedeutung solcher kritischen Informationen ist es allerdings ratsam, diese wie seinen sprichwörtlichen Augapfel zu hüten. Fragwürdige Anfragen sind abzulehnen oder zumindest zu hinterfragen. Credentials sollten nie ohne Anlass aufgrund einer überraschende Anfrage preisgegeben werden. Unternehmen sollten Anwender und Kunden zudem besser unterstützen – durch den Einsatz einfacher, aber effektiver Technologien, die Spoofing oder Identitätsmaskierung unterbinden.

Wir bei der TIMETOACT haben es uns zur Aufgabe gemacht, Anwender und Unternehmen zu unterstützen und so die maximale Sicherheitsstufe zu etablieren. Mehr Informationen finden sie hier.

IPG
Blog
Blogbeitrag, was bedeutet Zero Trust bedeutet
Blog

Zero Trust – oder lassen Sie jeden rein?

In unserem Blogbeitrag möchten wir uns mit ein paar grundlegen Fragen zu Zero Trust beschäftigen: Was bedeutet Zero Trust eigentlich? Was ist das Prinzip dahinter? Was ist der Nutzen? All dies und mehr klären wir in unserem Artikel.

TIMETOACT
Service
Headerbild IT Security
Service

IT-Security – Schutz vor Cyberangriffen

IT-Security gewinnt mehr und mehr an Bedeutung. Wir helfen Organisationen bei der Einführung angemessener und wirksamer Sicherheitsstrukturen, -prozesse und -kontrollen.

IPG
Volker JürgensenVolker JürgensenBlog
Blogbeitrag, zu was eigentlich „Single-Sign-On“ (SSO) ist
Blog

Was ist eigentlich „Single-Sign-On“ (SSO)?

Diese Frage beantworten wir unserem Blogbeitrag. Erfahren Sie außerdem, welche Geschichte sich hinter Single-SIgn-On verbirgt.

IPG
Anton Peter Anton Peter Blog
Zero Trust – Ein neues Zeitalter der Cyber Security
Blog

Ein neues Zeitalter der Cyber Security

Cyber Security hat in den vergangenen Monaten und Jahren einen ganz neuen Status erlangt: Ein Zeitalter des „Zero Trust“ ist angebrochen und mit ihm hat sich Blick auf Sicherheitsbedrohungen drastisch verändert.

IPG
Jürgen KürschJürgen KürschBlog
Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

TIMETOACT GROUP
Branche
Branche

Digitaler Wandel in der Öffentliche Verwaltung

Die digitale Transformation wird die Arbeitswelt gerade in der öffentlichen Verwaltung massiv verändern. Wir unterstützen die Behörden von Bund, Ländern und Kommunen bei der strategischen und technischen Umsetzung ihrer Projekte in der Verwaltungsmodernisierung.

IPG
Blog
Das Thema IT-Security immer weiter in den Fokus
Blog

Warum der Überwacher überwacht werden muss

Nach dem SolarWinds Hack rückt das Thema IT-Security immer weiter in den Fokus. In unserem Blogbeitrag beschreiben wir alles zum SolarWinds-Hack, deren Folgen und was wir daraus lernen können.

IPG
Christian VandiekenChristian VandiekenBlog
Blogbeitrag zu Pam, warum das jeder kennen sollte
Blog

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Sicherlich haben Sie schon einmal mitbekommen, dass Unternehmen Ziel von Hackerangriffen geworden sind. Sind Sie sicher, dass Ihnen nicht das Gleiche passiert?

TIMETOACT
Webcast
Webcast

Webcast: "Expedition zum Identity Management"

Gemeinsam mit tollen Speakern und einer spannenden Agenda möchten wir Ihnen das Thema "Einführung eines Identity Managements" näher bringen. Dazu zeigen wir Ihnen, wie tatsächliche Expeditionen (beispielsweise im Himalaya) geplant und durchgeführt werden, wie ein Unternehmen - übertragen auf IAM - auf diesem Weg agiert und wie die TIMETOACT in Kooperation mit Savyint Sie begleitet.

IPG
Anton Peter Anton Peter Blog
Blogbeitrag, wie das optimale IAM Tool gefunden werden kann
Blog

So finden Sie das optimale IAM-Tool für sich!

Fragen Sie sich auch, wie Sie ein geeignetes IAM-Tool finden können, das zu Ihren Anforderungen und Vorstellungen passt?

IPG
Volker JürgensenVolker JürgensenBlog
Blogbeitrag zur Authentifizierung als Schutz von Unternehmen
Blog

Warum Authentifizierung unser ständiger Begleiter ist

Eine der wichtigsten Grundlage zum Schutz Ihres Unternehmens ist die Authentifizierung. Daher wollen wir Ihnen in diesem Blogbeitrag die Bedeutung des Authentifizierungsverfahren vorstellen.

TIMETOACT
Stefan KraxBlog
Blogbeitrag wie cloudbasiert digitale Kundenprozesse optimiert werden
Blog

Wie cloudbasiert digitale Kundenprozesse optimiert werden

Im Zeitalter der digitalen Transformation und digitaler Technologie wird es für Unternehmen immer wichtiger, cloudbasiert Kundenangebote bereitzustellen.

TIMETOACT GROUP
Branche
Schild als Symbol für innere und äußere Sicherheit
Branche

Innere und äußere Sicherheit

Verteidigungskräfte und Polizei müssen Bürger*innen und den Staat vor immer neuen Bedrohungen schützen. Moderne IT- & Softwarelösungen unterstützen dabei.

IPG
Blog
Blog

Passwörter heute – der Status quo

Was hat sich bei Passwörtern vom Mittelalter bis heute verändert? Erfahren Sie alles zu Status Quo sowie aktuellen Zahlen & Fakten in Teil 2 der Blogserie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ .

TIMETOACT GROUP
Service
Security, Identity & Access Management
Service

Security, Identity & Access Management

Immer wieder hört man von Hackerangriffen auf Unternehmen – und Ziel sind sensible Unternehmensdaten. Daher dürfen Sicherheit und Zugriffskontrolle der Daten niemals zu kurz kommen. Setzen Sie auf ein funktionierendes Security, Identity & Access Management!

TIMETOACT GROUP
Event
Event

Enterprise Identity Roadshow

"The Future of Identity is Here" lautet der Leitsatz der ersten Enterprise Identity Roadshow am 18. November in München. Treffen Sie die IAM-Experten der TIMETOACT GROUP und tauschen Sie sich zu Innovationen und Fallstudien rund um Cybersicherheit aus.

IPG
Blog
Blog

Kleine Geschichte des Passworts

Passwörter gibt es schon länger als sie vielleicht denken. Im ersten Blogbeitrag der Serie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ nehmen wir Sie mit auf eine Reise zu den Ursprüngen des Passworts.

IPG
Blog
Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog

So verheiraten Sie One Identity Safeguard & -Manager

Sie haben zwei Produkte des gleichen Herstellers bei einem Kunden implementiert, aber die beiden Akteure vertragen sich noch nicht so richtig. In unserem Blogbeitrag zeigen wir, wie Sie One Identity Safeguard und One Identity Manager verkuppeln.

IPG
Blog
Passwörter Zukunft
Blog

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Ist die Zukunft des Passworts eine Zukunft ohne Passwort? Lange Zeit hat sich in Sachen Identity Management nicht wirklich viel getan. Die Zukunft scheint da vielversprechender – ein Gedankenexperiment.

IPG
Blog
Header zum Expertenbericht Self-Sovereign Identity 1
Blog

Self-Sovereign Identity Teil 1: Die Geschichte

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

IPG
Blog
GARANCY ist ein IAM Produkt mit vielfältigen Möglichkeiten
Blog

GARANCY – vielfältigen IAM-Möglichkeiten

Die GARANCY IAM Suite stellt eine dynamische Lösung zur Verfügung, um Datendiebstählen vorzubeugen.

IPG
Blog
Header zum Expertenbericht Self-Sovereign Identity 2
Blog

Self-Sovereign Identity Teil 2: Identitäten

Der ausschlaggebende Faktor ist die Einführung der „Identität“ als digitales Abbild des Anwenders aus Sicht der Fachprozesse und des Unternehmens und nicht als Kopie oder Aggregierung der Benutzerkonten. Diese sind vielmehr der Identität subsequent zugeordnet. Basis dafür sind Identitäts- und ORG-Daten von HR.

TIMETOACT
Technologie
Logo Jira Service Management
Technologie

Jira Service Management von Atlassian

Ermöglichen Sie Developern, Operatorn sowie weiteren Teams verschiedener Abteilungen die Zusammenarbeit und verbessern Sie deren Reaktionsgeschwindigkeit im Service Management. Reagieren Sie so schnell auf Vorfälle, Anfragen sowie Änderungen und bieten Sie Ihren Kunden ein optimiertes Serviceerlebnis.

TIMETOACT
Webcast
Headerbild-CIAM-Webcast
Webcast

CIAM als wertvolle Unterstützung im digitalen Vertrieb

Die eigenen Angebote müssen für Kunden und Interessenten einfach zugänglich sein, was schon bei der Registrierung des Kunden oder des Partners beginnt. Wie kann deren Identitätsverwaltung vereinfacht und sicher gestaltet werden? Welche sicheren Möglichkeiten der Verwaltung und Nutzung bieten sich?

IPG
Referenz
Releasewechsel eines eingesetzten IAM-Tools
Referenz

Releasewechsel eines eingesetzten IAM-Tools

TIMETOACT erhielt den Auftrag, einen Major Releasewechsel beim eingesetzten IAM-Tool durchzuführen und die Prozesse soweit wie möglich zurück zum Standard des Produktes zu entwickeln. Gleichzeitig wurde ein Wechsel des Service Providers notwendig, was zur Folge hatte, dass sämtliche Komponenten des IAM in ein neues Rechenzentrum umgezogen werden mussten.

TIMETOACT
Service
Enterprise Architecture Management Consulting Header
Service

Enterprise Architecture Management Consulting

Wir unterstützen Sie dabei, IT- und Geschäftsziele zusammenzubringen – auf Grundlage pragmatischer Ansätze und Industriestandards

IPG
Blog
Header zum Expertenbericht Self-Sovereign Identity 3
Blog

Self-Sovereign Identity Teil 3: Eine neue Ära

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

TIMETOACT GROUP
News
News

Proof-of-Value Workshop

Heutige Unternehmen benötigen Datenintegrationslösungen, die offene, wiederverwendbare Standards sowie ein komplettes, innovatives Portfolio an Datenfunktionen bieten. Bewerben Sie sich auf einen unserer kostenfreien Workshops!

TIMETOACT GROUP
Referenz
Referenz

DRV erhält BSI-geprüftes Identity Management

Die DRV ließ sich von ARS als Teil der TIMETOACT GROUP umfassend zu einer möglichen IT-Architektur beraten, die seine Anforderungen berücksichtigt. Es wurde ein flexibles Authentifikationssystem mit einer hierarchisch strukturierten und zugleich dezentral steuerbaren Verwaltung der Nutzerrechte entwickelt und implementiert. Darüber hinaus unterstützte ARS bei der Sicherheitsprüfung des Systems und bei Mitarbeiterschulungen.

IPG
David WintzenDavid WintzenBlog
Blogbeitrag zu GARANCY IAM Suite Version 3
Blog

GARANCY IAM Suite – Das bietet Version 3

Die GARANCY IAM Suite ist für viele Professionals im Identity Access Management (IAM) das Tool der Wahl. Wir geben Ihnen einen Überblick zu den Neuerungen der dritten Version des Beta Systems Produkt.

TIMETOACT
Technologie
Headerbild zu Incident Kommunikation Management
Technologie

Incident Kommunikationsmanagement

Statuspage ermöglicht, den Status einzelner systemrelevanter Komponenten im Überblick zu behalten sowie eine Historie vergangener Incidents. Unsere selbstgeschaffene Lösung ermöglicht Ihnen zudem, verschiedene Monitoring Tools anzuschließen und diese in bestimmten Zyklen abzufragen. Der Komponentenausfall erzeugt automatisch eine E-Mail an Ihr Ticketsystem.

TIMETOACT
Technologie
HCL Digital Xperience
Technologie

HCL Digital Xperience

Ein Portalserver eignet sich insbesondere für Unternehmen, die viele Onlinedienste und Anwendungen betreiben. Mehrere Portal-Seiten können platziert und über das „Portlet Wiring“ miteinander verdrahtet werden.

TIMETOACT
Produkt
Logo von Atlassian Crowd.
Produkt

Atlassian Crowd

Authentifizierungsberechtigungen und Benutzerverwaltung an einem Ort dank Single Sign-On (SSO) und zentralisiertem Anmeldeverfahren.

TIMETOACT GROUP
Branche
Branche

Versicherungsbranche

Versicherungsunternehmen leben davon, Menschen ein Versprechen zu geben – und dieses Versprechen ist Sicherheit. Entscheidend für den Erfolg sind nicht nur die Beherrschung neuer Technologien und neue Formen der Kollaboration, sondern vor allem auch ein Wandel in der Unternehmenskultur.

TIMETOACT
Service
Headerbild zu Anwendungsmöglichkeiten von Atlassian
Service

Anwendungsmöglichkeiten

Lernen Sie Möglichkeiten kennen, die Atlassian Produkte in Ihren Unternehmensalltag zu integrieren und Ihre Prozesse so effizienter zu gestalten.

TIMETOACT
Technologie
Atlassian Logo
Technologie

Bamboo, Bitbucket, Sourcetree

Continuous Integration und eine Continuous Delivery Pipeline mit Bamboo, Bitbucket und Sourcetree. Wir können Sie mit unserer jahrelangen Erfahrung als Anwender sowie als Solution Partner von Atlassian Produkten in vielen Bereichen helfen.

IPG
Volker JürgensenVolker JürgensenBlog
Bild zum Expertenbericht Customer IAM
Blog

Customer IAM - die praktische Einordnung ins IAM

Wie sieht das CIAM von der konkret, praktischen Seiten aus? Was ist dabei zu berücksichtigen und vor welche Herausforderungen steht man dabei? Wir beleuchten das Thema basierend auf konkreten Erfahrungen.

TIMETOACT
Technologie
Headerbild IBM Cloud Pak for Data
Technologie

IBM Cloud Pak for Data

Das Cloud Pak for Data fungiert als zentrale, modulare Plattform für analytischen Anwendungsfälle. Es integriert Funktionen für die physikalische und virtuelle Integration von Daten in einen zentralen Datenpool – einen Data Lake oder ein Data Warehouse, einen umfassenden Datenkatalog und zahlreicher Möglichkeiten der (AI-) Analyse bis zur operativen Nutzung derselben.

TIMETOACT
Technologie
Headerbild zu IBM DB2
Technologie

IBM Db2

Die Datenbank IBM Db2 ist neben dem klassischen Einsatz im operativen Bereich seit vielen Jahren auch als führende Data Warehouse Datenbank im Markt etabliert.

Branche
Branche

Intelligent Document Processing für Versicherungen

Versicherungsunternehmen leben davon, Menschen ein Versprechen zu geben – und dieses Versprechen ist Sicherheit. Entscheidend für den Erfolg sind nicht nur die Beherrschung neuer Technologien und neue Formen der Kollaboration, sondern vor allem auch ein Wandel in der Unternehmenskultur.

Referenz
e-regio Logo
Referenz

Digitalisierte Prozesse steigern Effizienz

Digitale Lösungen helfen dabei, Geschäftsprozesse zu beschleunigen und somit insgesamt einen besseren Service zu bieten. Die e-regio GmbH & Co. KG, regionaler Energiedienstleister aus Euskirchen, lässt sich dabei umfänglich von der TIMETOACT GROUP als Partner für die Digitalisierung beraten, sowohl technisch wie fachlich.

IPG
Marco RohrerMarco RohrerBlog
Teaser Access Management
Blog

Access Management – es betrifft uns mehr, als wir glauben!

Dieser abstrakte Begriff des Access Management und die damit einhergehende technologische Implikation berührt uns immer und sofort, wenn wir einen Fuss in das digitale Leben setzen.

TIMETOACT
Webcast
Webcast

Atlassian Roundtable: Aufstieg in die Atlassian Cloud!

In unserem Atlassian Roundtable zeigen wir Ihnen den Weg in die Cloud – vom IST-Zustand bis hin zum Arbeiten in der Cloud. Wir stellen unseren Kunden die verschiedenen Cloud Pläne vor (Free, Standard, Premium, Enterprise) und zeigen Ihnen dabei die Gemeinsamkeiten und Unterschiede.

TIMETOACT
Technologie
Headerbild zu IBM Cloud Pak for Automation
Technologie

IBM Cloud Pak for Automation

Bei der Automatisierung manueller Schritte auf einer einheitlichen Plattform mit standardisierten Schnittstellen hilft Ihnen das „IBM Cloud Pak for Automation“. Mit dem Cloud-Pak for Business Automation lässt sich der gesamte Lebenszyklus eines Dokuments oder Vorgangs im Unternehmen abbilden.

TIMETOACT
Technologie
Haderbild zu IBM Cloud Pak for Application
Technologie

IBM Cloud Pak for Application

Mit dem IBM Cloud Pak for Application existiert ein solides Fundament, um „Cloud-Native“ Applikationen zu entwickeln, zu deployen und zu modernisieren. Da agiles Arbeiten für einen schnelleren Release-Zyklus unerlässlich ist, kommen unter anderem vorgefertigte DevOps Prozesse zum Einsatz.

TIMETOACT
Technologie
Headerbild zu IBM Netezza Performance Server
Technologie

IBM Netezza Performance Server

Die IBM bietet Datenbanktechnologie für spezifische Zwecke auch in Form von Appliance Lösungen an. Im Data Warehouse Umfeld bekannt ist vor allem die Netezza Technologie, später unter dem Namen „IBM PureData for Analytics“ vermarktet.

TIMETOACT
Service
Headerbild zur FinOps Consulting
Service

FinOps Consulting

Wir beraten Sie sowohl kommerziell als auch technisch, wie Sie Transparenz über Ihre Cloud Kosten erhalten und wie Sie diese nachhaltig senken.

TIMETOACT
Service
Headerbild zu Microsoft FinOps
Service

FinOps Microsoft – Microsoft Cloud Kostenoptimierung

TIMETOACT bietet sowohl Lizenzmanagement- und Complianceberatung im Bereich Microsoft, als auch technische Beratung (z. B. zur Nutzung von Azure Services) an.

TIMETOACT
Service
Headerbild zu Data Governance Consulting
Service

Data Governance Consulting für Datenqualität und Sicherheit

Mit unseren Data Governance Services sorgen wir für nachvollziehbare, qualitative und sichere Daten – als optimale Grundlage für Ihre datengetriebenen Entscheidungen.

TIMETOACT
Service
Teaserbild zu Data Integration Service und Consulting
Service

Data Integration Service und Consulting für Ihr Unternehmen

Legen Sie eine optimale Basis für die Nutzung Ihrer Daten – indem Sie diese in ein einheitliches und einfach abfragbares Schema bringen.

TIMETOACT
Service
Headerbild zu FinOps
Service

FinOps – Was ist das?

Laut der FinOps Foundation handelt es sich bei FinOps um eine Disziplin des Cloud Kostenmanagements und eine kulturelle Praxis, um maximalen Nutzen aus den anfallenden Cloud-Kosten zu ziehen – unter Kombination von Finanz-, Tech- und Businessexperten.

IPG
Blog
Schuhe Reisebuchung Identitätsverwaltung
Blog

Was hat ein Schuhkauf mit Identitätsverwaltung zu tun?

„Wieso bekomme ich Werbung, die scheinbar zu meinen aktuellen Bedürfnissen passt?“. Diese Fragen haben sich schon viele Kunden gefragt. Unternehmen müssen ein paar Hürden nehmen, um ihre Kunden digital zu kennen und ihnen die passenden Inhalte zu liefern.

TIMETOACT
Service
Header Konnzeption individueller Business Intelligence Lösungen
Service

Konzeption individueller Business Intelligence-Lösungen

Wir setzen wir auf Workshops, um sowohl die technischen als auch fachlichen Anforderungen aufzunehmen, die richtige Technologie zu finden und eine individuell auf Sie zugeschnittene Business Intelligence-Lösung zu konzipieren.

TIMETOACT
Service
Navigationsbild zu Business Intelligence
Service

Analytics & Business Intelligence

Business Intelligence (BI) ist ein technologiegetriebener Prozess zur Analyse von Daten und zur Darstellung von verwertbaren Informationen. Dies bildet die Basis dafür, dass Entscheidungen auf fundierten Informationen getroffen werden können.

TIMETOACT
Referenz
Referenz

Gut gespurt zum Mobilitätsbroker

Die Entwicklung ihrer neuen Mobilitätsplattform „Switchh“ steuert die Hamburger Hochbahn AG über das Atlassian Projektmanagementtool Jira – eingeführt, administriert und gehostet von der TIMETOACT GROUP.

IPG
Elias BuffElias BuffBlog
Bild zum Expertenbericht "Mehr Speed im IAM"
Blog

So bringen Sie mehr Speed in Ihr IAM-Projekt

Wenn vor einigen Jahren langwierige und komplexe Projekte noch eher der Standard waren, ist es heute möglich ein IAM System bereits nach kurzer Projektdauer im Einsatz zu haben.

TIMETOACT
Service
Teaserbild IT Service Management Beratung
Service

IT Service Management Beratung: Prozesse mit IT unterstützen

IT sollte kunden- und serviceorientiert sein. Wir helfen bei der Umsetzung eines effektiven und effizienten IT Service Managements.

IPG
Blog
SSO
Blog

Mit Single Sign-On Login auf beliebigen Rechner

Moderne Single Sign-on Lösungen bieten für den Login auf jeden Rechner maximalen Bedienerkomfort bei gleichzeitiger Sicherheit.

novaCapta
Technologie
Ein in eine alte Schreibmaschine eingespanntes Blatt Papier mit dem getippten Wort Vertraulich.
Technologie

Informationssicherheit mit Azure Information Protection

Klassifizieren und schützen Sie E-Mails, Dokumente und vertrauliche Daten, die Sie außerhalb Ihres Unternehmens teilen, mit dem Azure-Datenschutzbeauftragten.

IPG
Michael PetriMichael PetriBlog
Customer IAM Azure
Blog

Customer IAM mit Azure

Das Customer IAM von Azure ermöglicht die Verwaltung von Identitätsinformationen und die Zugriffsteuerung für verschiedene Kunden-Identitäten.

IPG
Referenz
Risiko Management im Bereich der Governance immer wichtiger
Referenz

Einführung eines Identity Management Systems (IDM)

Einführung eines Identity Management Systems (IDM) in einem Konzernbereich mit dem Schwerpunkt, die Joiner-/Mover-/Leaver-Prozesse zu automatisieren. Zusätzlich sollte eine Datenbereinigung im Bereich Benutzer erfolgen, um auch eine Reduzierung der Lizenzkosten zu ermöglichen.

TIMETOACT
Service
IT Demand Management Teaser
Service

IT Demand Management: IT-Bedarf erkennen und Kosten sparen

Wir helfen, Ihnen den effektiven IT-Bedarf zu ermitteln, z. B. für Arbeitsplätze mit Microsoft Office 365. Sparen Sie Geld, indem Sie nur kaufen, was Sie wirklich benötigen.

Referenz
Fortis Logo
Referenz

Fortis Finance Germany redesigned die Middleware

Fortis setzt auf eine X-INTEGRATE Business Integration Lösung basierend IBM WebSphere Message Broker und IBM WebSphere MQ, sowie der marktführenden Integrationsmethodik Baseline.

novaCapta
Blog
Drei Personen in einer Besprechung an einem Tisch besprechen den Zeitplan auf ihrem Microsoft-Laptop
Blog

Die Bedeutung einer Governance

In der Governance-Struktur legen Sie fest, wie Sie mit Ihrer SharePoint-Umgebung arbeiten. Governance beschreibt die Rollen der Nutzer und legt Verantwortlichkeiten fest.

TIMETOACT
Service
Headerbild zu Application Modernization
Service

Anwendungen mit Application Modernization optimieren

Application Modernization (deutsch: Anwendungsmodernisierung) konzentriert sich darauf, bestehende Applikationen zu modernisieren. Der Schlüssel zum Erfolg bei der Anwendungsmodernisierung liegt letztendlich in der Strategie und der Auswahl von Projekten.

TIMETOACT
Service
Navigationsbilc zu Application Development
Service

Application Development für Individualsoftware

Application Development bzw. Anwendungsentwicklung bezeichnet den Vorgang eine oder mehrere Anwendungen zu verändern, zu konzipieren und / oder zu entwickeln. So lassen sich Lücken in der Softwarelandschaft schließen, indem Anwendungen individuell auf den Kunden zugeschnitten werden.

novaCapta
Technologie
Die Hand eines Geschäftsmanns, dessen Zeigefinger auf einem projizierten Schaltkreis einen Fingerabdruck hinterlässt.
Technologie

Multi-Faktor-Authentifizierung

Die besondere Sicherheit der MFA liegt im mehrstufigen Ansatz. Die Multi-Faktor-Authentifizierung ist Teil des Microsoft Entra ID (ehemals: Azure Active Directories) und kann nach Aktivierung für alle Cloud- und Web-Applikationen genutzt werden.

novaCapta
Leistung
hands only of a woman opening her locked phone, entering the pin
Leistung

Identity & Access Management

Ob Microsoft Entra ID, MFA, PKI, Zero Trust, SSO oder Integration in Microsoft Entra ID – wir analysieren, verwirklichen und optimieren Ihre Anforderung mit Microsoft Technologien. Sicherheit ist für uns die oberste Priorität.

novaCapta
Technologie
Rote Zementblöcke, die auf einer Straße eine Barriere bilden.
Technologie

Conditional Access für volle Kontrolle bei Datenzugriffen

Durch die Cloud verschwimmen die Grenzen traditioneller Netzwerkgrenzen. Dadurch wird der Schutz sensibler Unternehmensdaten durch die Kontrolle der Identität und des Endgeräts unverzichtbar. Conditional Access bietet genau das.

TIMETOACT
Webcast
Webcast

Atlassian Roundtable: Level Up your Service Management!

In unserem Roundtable haben wir dieses Mal Speaker von yasson dabei: Gemeinsam wollen wir Ihnen zeigen, wie Sie Microsoft O365 in Ihr Service Management integrieren und es so auf das nächste Level bringen. Microsoft 365 for Jira erlaubt Ihnen die verschiedensten Anwendungen wie Outlook, Microsoft Teams und viele weitere Anwendungen in Jira Software und Jira Service Management nahtlos zu integrieren.

IPG
Blog
Bild zum Expertenbericht über PAM Systeme
Blog

PAM Systeme im Vergleich

PAM Systeme dienen grundsätzlich dazu Privilegierte Systeme zu verwalten und berechtigten Nutzern Zugriff zu gewähren. Dafür werden die Zugangsberechtigungen zu diesen Systemen im PAM System selbst vorgehalten und sind dem Benutzer in der Regel nicht bekannt.

IPG
Blog
Titelbild zum Expertenbericht Securitiy - Cyberkriminalität
Blog

Cyberkriminalität – Schützen Sie Ihre Assets durch PAM.

Mit Privileged Account Management (PAM) schützen Sie Ihr Unternehmen wirksam gegen Wirtschaftsspionage und Cyber-Angriffe.

IPG
Claudio FuchsClaudio FuchsBlog
Titelbild zum Expertenbericht Securitiy - Fernzugriff aus dem Ausland
Blog

Fernzugriff aus dem Ausland

Anders als im Cloud-Umfeld ist der Fernzugriff auf on premise-Applikationen sehr wenig geregelt. Unternehmen tun gut daran, genau diese Lücke zu schliessen.

IPG
Cyril GailerCyril GailerBlog
PAM Schäden
Blog

Pam beschützt Sie vor kostspieligen Schäden

Laut dem Forrester Wave Report (Q4, 2018) sind bei 80% aller Datenpannen kompromittierte privilegierte Rechte involviert. Entsprechend wichtig ist es, dass diese Accounts geschützt werden.

IPG
Sorush S. TorshiziSorush S. TorshiziBlog
Teaserbild IAM Experte Identity Provider
Blog

Identity Provider – ein Schlüssel für viele Schlösser

Viele Unternehmen sind bestrebt, Anmeldeprozesse zu vereinheitlichen bzw. zu vereinfachen. Ist es möglich, mit einem einzigen Identity Provider (IdP) sowohl interne als auch externe Web-Anwendungen zu betreiben? Unsere Kollegen Jan Weiberg & Sorush S.Torshizi geben Einblick in ein Kundenprojekt.

Referenz
iLink Logo
Referenz

Telephony Access Platform und Hub für CRM

Gemeinsam mit der Connectivity-as-a-Service (CaaS) Lösung „TelephonyHub4CRM“ von X-INTEGRATE wurde beim Unternehmen ilink ein weiterer Schritt in Richtung Systemintegration der Telefonanlage in vorhandene Back-End Systeme und SaaS-Lösungen gemacht.

IPG
Claudio FuchsClaudio FuchsBlog
Teaserbild digitale ID Kopie
Blog

Digitale Identitäten als Ausweis

Eine digitale Identität ist eine elektronische Repräsentation einer natürlichen Person. Im Experten-Interview gibt Claudio Fuchs, CEO von IPG, einen Überblick über den Fortschritt in den drei Ländern Deutschland, Österreich und Schweiz.

IPG
Florian Di MaggioFlorian Di MaggioBlog
Teaserbild nDSG CH
Blog

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Ab September 2023 gilt in der Schweiz das totalrevidierte Datenschutzgesetz (nDSG). Was bedeutet es für Unternehmen und wie kann ein effektives IAM Unternehmen unterstützen, das neue Gesetz einzuhalten? Mit diesem Expertenbericht erhalten Sie einen detaillierten Überblick.

TIMETOACT
Referenz
Referenz

Digitalisierte Prozesse steigern Effizienz

TIMETOACT & X-INTEGRATE begleiten Energieversorger e-regio auf dem Weg zur Digitalisierung. DIe Beratungsleistungen in dem Projekt umfassten unter anderem die Bereiche Content Management, Archivierung, Collaboration und Automatisierung .

TIMETOACT
Technologie
Logo Atlassian Confluence
Technologie

Confluence von Atlassian

Aufgaben erstellen, organisieren und gemeinsam daran arbeiten – alles an einem einzigen Ort. Confluence ist ein Arbeitsbereich für Teams und Organisationen, in dem Sie Ihre Dokumentation hinterlegen sowie Wissen gemeinsam entwickeln und mit anderen teilen können. Dynamische Seiten bieten Ihrem Team einen Ort zum Erstellen, Erfassen und Zusammenarbeiten rund um Projekte oder zur Ideenentwicklung.

Referenz
Referenz

Modernes und benutzerfreundliches Service Portal

TIMETOACT implementiert für FitX mit Jira Service Management ein neues Service Portal und löst damit das ehemalige System in kurzer Zeit ab. Mit dem modernen und benutzerfreundlichen Atlassian-Tool können künftig in allen 95 Fitnessstudios Probleme, Störungen und Schäden einfach gemeldet und gezielt bearbeitet werden.

TIMETOACT
Technologie
Headerbild zu IBM Cognos Analytics 11
Technologie

IBM Cognos Analytics 11

IBM Cognos Analytics ist eine zentrale Plattform zur Bereitstellung dispositiver Informationen im Unternehmen. Mit den Reporting- und Analysefunktionen von IBM Cognos können die relevanten Informationen unternehmensweit aufbereitet und genutzt werden.

TIMETOACT
Technologie
Headerbild zu IBM Planning Analytics mit Watson
Technologie

IBM Planning Analytics mit Watson

IBM Planning Analytics mit Watsons ermöglicht die Automatisierung von Planungs-, Budgetierungs-, Vorhersage- und Analyseprozessen mithilfe von IBM TM1.

TIMETOACT
Referenz
Referenz

TIMETOACT realisiert integrierte Versicherungs-Software

Weniger als ein Jahr von Projektstart bis Systemeinführung: TIMETOACT entwickelte für die VOV D&O-Versicherungsgemeinschaft die integrierte, browserbasierte Versicherungssoftware „HERMES“. Die abteilungsübergreifende Individualsoftware deckt alle Kernprozesse der Versicherung vollständig ab. Die Anwender schätzen insbesondere die intuitive Nutzeroberfläche und die hohe Performance von HERMES.

IPG
Marco RohrerMarco RohrerBlog
Teaser KI IAM
Blog

Die schlaue Seite der Identity und Access Governance

Im Identity und Access Management beginnt die «Artificial Intelligence» Einzug zu halten. Als wertvolle Hilfe für Entscheider wird sie in diesem Bereich wohl bald nicht mehr wegzudenken sein.

IPG
Marco RohrerMarco RohrerBlog
Blog

Self Sovereign Identity - Identitäten im digitalen Zeitalter

Identitäten im digitalen Zeitalter sind ein wahrer Schatz und in Zeiten von Cyber Crime ein gefragtes Diebesgut. Erfahren Sie in unserem Expertenbericht, was Sie über Self Sovereign Identity (SSI) wissen müssen.

TIMETOACT
Blog
Blog

Frauenpower in der IT

Wir sind stolz, auch im IT-Bereich zahlreiche Kolleginnen an Bord zu haben! Im Interview verrät unsere IAG Beraterin Petra Bremer, wie sie zu ihrem Beruf gekommen ist und was sie daran begeistert.

IPG
Mario BaderMario BaderBlog
Titelbild zum Expertenbericht IAM Legacy
Blog

IAM Legacy - Ist mein IAM noch zukunftsfähig?

Sollten Sie sich diese Frage stellen, hilft dieser Fachbericht mit Überlegungen und Denkanstössen zu entscheiden, ob ihre IAM Lösung eine Verjüngungskur benötigt oder ob ein Ersatz ebenfalls eine diskutierbare Möglichkeit darstellt.

IPG
Mike ElfnerMike ElfnerBlog
Bild zum Blogbeitrag: Neue Wege in Richtung Identity and Access Governance
Blog

Neue Wege in Richtung Identity and Access Governance

Eine klar strukturierte Prozesslandkarte ist die Basis für IAG. Sie hilft das Governance adäquat und situationsgerecht im Unternehmen zu etablieren, Fachbereiche verantwortungsbewusst einzubinden und Identitäten und deren Berechtigungen vorgabengerecht sowie transparent zu bewirtschaften.

IPG
Michael PetriMichael PetriBlog
Titelbild zum Expertenbericht IAM Schliesssysteme
Blog

Zutrittsberechtigungen zu Gebäuden über IAM verwalten

Was haben Zutrittsberechtigungen zu Gebäuden und Räumen mit Identity & Access Management (IAM) zu tun? Prozesse für das Management von physischen Zutritten gehören zu einem ganzheitlichen IAM.

IPG
Claudio FuchsClaudio FuchsBlog
Titelbild zum Expertenbericht Fabric Identity - IAM
Blog

Identity Fabric

So können Unternehmen die effiziente Verwendung von Identitäten für die Digitalisierung nutzen und einen Wettbewerbsvorteil erzielen.

TIMETOACT
Service
Headerbild zu Projektmanagement standardisieren und optimieren
Service

Projektmanagement standardisieren und optimieren | Atlassian

Mit festgelegten Standardtemplates können Sie Ihr Projektmanagement ganz einfach optimieren und mit BigPicture den Überblick über den Stand Ihres Projektes, Abhängigkeiten zwischen den Aufgaben sowie die Planung und Auslasung Ihres Teams behalten.