Unternehmen Über uns Standorte Philosophie CSR-Profil Preise & Zertifikate Geschichte Karriere Team Geschäftsführung / Partner Marketing, Vertrieb & Organisation Software & Consulting - IT-Outsourcing Personalverrechnung Österreich / Deutschland Rechnungswesen, Steuerberatung Dienstleistungen Software | Consulting | IT-Outsourcing Individualsoftware Business-Software – ERP- und ECM-Systeme IT-Outsourcing – IT-Infrastruktur, Managed-Services, Cloud-Services IT-Consulting TAX & HR Services Steuerberatung Accounting Services HR Services Beratung Produkte & Lösungen Consulting Outsourcing Ressourcenergänzung Webapplikation Client-/Server-Lösung Homepage Webshop Mobile App Mobile Datenerfassung ERP-System Microsoft Dynamics 365 Business Central Finanzmanagement Einkauf Verkauf Lagerverwaltung Projektmanagement Marketing und Vertrieb Personalwesen Bedarfsplanung Fertigung Power BI Business Central - Das Produkt Business Central - Die Vorteile Softwaremigration Dokumentenmanagement Scannen und Klassifizieren Elektronische Archivierung Digitale Akten Digitale Personalakte Eingangspostverarbeitung Eingangsrechnungsverarbeitung E-Mail-Management Vertragsmanagement Mobiles ECM Workflow - BPM ERP-Integration Microsoft-Integration d.velop d.3ecm - Das Produkt Referenzen Kunden TAX & HR Informationstechnologie Partner Netzwerke News Allgemeine News IT News Suchen Donnerstag, 11. Juli 2019 09:13:00 IT-Security in Ihrem Unternehmen Durch das Arbeiten am Computer mit diversen Tools und Programmen steuern wir tagtäglich unzählige - teils personenbezogene - Daten, für die es gilt, einen sicheren Schutz vor fremden Zugriffen herzustellen. Daher ist es essentiell, die Planung und Umsetzung von Maßnahmen in der IT als wesentlichen Unternehmensbestandteil zu integrieren, nicht zuletzt um die Einhaltung der Compliance-Richtlinien zu gewährleisten. Arbeiten am Computer IT-Security Arbeiten am Computer Stellenwert der IT-Sicherheit in Unternehmen Die kontinuierliche Evolution von IT-Security hat in den vergangenen Jahren u.a. dafür gesorgt, dass sogenannte CISOs (Chief Information Security Officers) in den C-Level Abteilungen dieser Welt installiert wurden. Diese Abteilungen werden i.d.R. direkt den CEOs unterstellt um einen entsprechend hohen Stellenwert innerhalb von Unternehmen sowie eine gewisse Unabhängigkeit von anderen Abteilungen gewährleisten zu können. Durch die DSGVO und zukünftig auch durch die anstehende Version 2, der sogenannten ePrivacy-Verordnung (ePVO) wurden bzw. werden diese Themen weiter gesetzlich verankert. Technische Risiken erkennen Unternehmen setzen sich oftmals unbewusst Sicherheitslücken und somit Gefahren aus, die den gesamten Betrieb beeinträchtigen können. Einige dieser Probleme sind mitunter: Schwache Erkennungsraten von Anti-Malware Produkten (i.d.R. zwischen 75% - 95%) Sehr schwache Erkennungsraten bei erweiterten und zielgerichteten Angriffen (APTs) (<27%) Fehlerdichte von ungenau programmierten Softwares Jeder 25. Computer ist von Malware - einer schädlichen Software - befallen. Diese wird zumeist zentral über ungepatchte, unsichere und wenig gewartete Webserver verteilt. Identitätsdiebstahl, Phishing Attacken und Botnets (Gruppe automatisierter Schadprogramme) sind weit verbreitet. Mobile Endgeräte werden meist ohne Schutzmechanismen im Internet via öffentlichen Netzen verwendet. Kompromittierte Apps in den Stores, Verlust der Geräte, Konsumerisierung Bring Your Own Device (BYOD): Private mobile Endgeräte werden in die Netzwerke von Unternehmen integriert und gefährden oftmals den Schutz sensibler Unternehmensdaten. Mitarbeiter: Oftmals fehlt das notwendige Wissen, um sich vor Gefahren des Internets selbst zu schützen (z.B. Öffnen von Spam E-Mails) Veränderte Rahmenbedingungen wie z.B. die Größe des WWW, Regulierung über Ländergrenzen hinweg Laptop und Bildschirme Finden Sie eine oder mehrere dieser Risiken in Ihrem Unternehmen wieder? Dann sollten Sie schnellstmöglich agieren. Setzen Sie auf kompetente IT-Spezialisten, die Ihnen beratend zur Seite stehen und Ihre IT-Sicherheit auf den neuesten Stand bringen. COUNT IT Group - Ihr IT Spezialist aus Österreich Mit Sitz im Softwarepark Hagenberg und Niederlassungen in Linz und Wien unterstützt COUNT IT seit 1995 seine Kunden in der Optimierung von Geschäftsprozessen mit modernen, verlässlichen Lösungen. Wir setzen auf technisches Know-how, Handschlag-Qualität und Transparenz. IT-Security-Services by COUNT IT: Consulting Wir gehen gezielt auf Ihre individuellen Bedürfnisse und Probleme ein und stehen Ihnen auf Basis der erhobenen Anforderungen beratend zur Seite. Wir unterstützen Sie dabei, organisatorische sowie technische Schutzmaßnahmen zu definieren und in weiterer Folge erfolgreich umzusetzen. Technical Services Um die organisatorischen Maßnahmen im Rahmen der Informationssicherheit unserer Kunden auch technisch unterstützen zu können, beschäftigt sich unser Technical Services - Team nicht zuletzt mit technischen Integrationen, z.B. in Form von Projekten. Zudem unterstützen wir unsere Kunden gerne individuell mit ergänzenden Ressourcen jedweder Art. COUNT IT - Made in Austria Wir beraten Sie gerne! Neugierig, was unsere Technical Services Mitarbeiter im Bereich IT Security draufhaben? Peter Berner Unser Experte Peter Berner freut sich auf Ihre Anfrage. p.berner@countit.at Wissenswertes rund um die IT-Sicherheit Was genau ist IT-Security? Die IT-Sicherheit soll vor Hackern, Crackern und Datenräubern schützen und wirtschaftliche Schäden (durch Verletzung von Vertraulichkeit, Manipulationen, Störungen der Hardware, etc.) verhindern. Sie reicht vom Schutz einzelner Dateien bis hin zur Absicherung von Rechenzentren und/oder Cloud-Diensten und umfasst alle technischen Elemente, wie z.B. Antivirenlösungen, Firewalls, Backups etc. IT-Security ist grundlegend für die Compliance im Unternehmen. IT-Systeme sollten geschützt werden, um Ausfälle zu verhindern und belastbar genug sein, um den Geschäftsbetrieb aufrecht zu erhalten. Gibt es Schwachstellen in der IT-Sicherheit, so können Angreifer diese ausnützen und einen erheblichen Schaden verursachen. Serverraum IT-Sicherheit beschäftigt sich demnach hauptsächlich mit dem Schutz, der in elektronischer Form gespeicherten Daten. Nicht zuletzt geht es neben den vielen technischen Aspekten auch und vor allem darum, die Sicherheit sensibler Daten durch den Einsatz entsprechender organisatorischer Maßnahmen und Policys zu unterstützen (z.B. DSGVO-Richtlinien, IT-Security Policys, Formulare und/oder sonstige Frameworks). Datenschutz vs. Datensicherheit Zielsetzung Datensicherheit Datensicherheit definiert alle technischen Sicherungs- und Überwachungsmaßnahmen welche für die Sicherheit aller Daten erforderlich sind. Dabei geht es um sämtliche Unternehmensdaten - es wird nicht zwischen personenbezogenen Daten unterschieden. Schutz aller Daten vor Verlust, Zerstörung, Angriffen Backup2Disk2Tape Konzepte, Georedundanz, Verfügbarkeit Alle Konzepte, die die Sicherheit der Unternehmensdaten gewährleisten IT-Techniker im Serverraum Zielsetzung Datenschutz Datenschutz beschreibt jene Maßnahmen, welche zum Schutz von personenbezogenen Daten notwendig sind. Grundrecht des Schutzes der informationellen Selbstbestimmung Selbstbestimmungsrecht darüber, welche Daten zu welchem Zweck von wem verarbeitet werden dürfen DSGVO - organisatorische Maßnahmen zum Schutz personenbezogener Daten Mann am Computer - Datenanalyse Ihre Möglichkeiten in den Bereichen IT-Infrastruktur und Managed Services IT-Infrastruktur Ihre IT-Infrastruktur ist die Basis für Ihr unternehmerisches Handeln. Wir garantieren für Stabilität, Flexibilität und Sicherheit. Managed-Services Unser Know-how für Ihre IT-Landschaft und alle im Einsatz befindlichen Applikationen. Testen Sie uns! Weitere IT-Lösungen by COUNT IT Microsoft Dynamics 365 Business Central Die moderne Business Software für moderne Unternehmen. Nachfolgeversion von Dynamics NAV. Jetzt informieren & Demotermin anfordern! DMS/ECM Ein Dokumentenmanagementsystem schafft Platz für Innovation und optimiert Ihre Prozesse. Mehr dazu! Outsourcing Softwareentwicklung Vom einzelnen Junior oder Senior Software Developer bis zu ganzen Teams - rechnen Sie mit unseren Ressourcen. eCOUNT | Die smarte Cloud-Produktlinie Hier erfahren Sie mehr über die cloudbasierten eCOUNT ERP- und DMS-Produkte. Was möchten Sie als nächstes tun? Von weiteren Kundenprojekten erfahren! Kunden, die ihre IT komplett oder in Teilen zu uns ausgelagert haben, sind Der freundliche Maler, Leyrer & Graf, Rauch Recycling, Reformwerke, RO-RA, Softwarepark Hagenberg, Thalia, Trescon usw. Newsletter bestellen! Ein Klick und Sie erhalten CIT news, den Newsletter der COUNT IT Group. Image Teilen Sie diese Seite:
Donnerstag, 11. Juli 2019 09:13:00 IT-Security in Ihrem Unternehmen Durch das Arbeiten am Computer mit diversen Tools und Programmen steuern wir tagtäglich unzählige - teils personenbezogene - Daten, für die es gilt, einen sicheren Schutz vor fremden Zugriffen herzustellen. Daher ist es essentiell, die Planung und Umsetzung von Maßnahmen in der IT als wesentlichen Unternehmensbestandteil zu integrieren, nicht zuletzt um die Einhaltung der Compliance-Richtlinien zu gewährleisten. Arbeiten am Computer IT-Security Arbeiten am Computer Stellenwert der IT-Sicherheit in Unternehmen Die kontinuierliche Evolution von IT-Security hat in den vergangenen Jahren u.a. dafür gesorgt, dass sogenannte CISOs (Chief Information Security Officers) in den C-Level Abteilungen dieser Welt installiert wurden. Diese Abteilungen werden i.d.R. direkt den CEOs unterstellt um einen entsprechend hohen Stellenwert innerhalb von Unternehmen sowie eine gewisse Unabhängigkeit von anderen Abteilungen gewährleisten zu können. Durch die DSGVO und zukünftig auch durch die anstehende Version 2, der sogenannten ePrivacy-Verordnung (ePVO) wurden bzw. werden diese Themen weiter gesetzlich verankert. Technische Risiken erkennen Unternehmen setzen sich oftmals unbewusst Sicherheitslücken und somit Gefahren aus, die den gesamten Betrieb beeinträchtigen können. Einige dieser Probleme sind mitunter: Schwache Erkennungsraten von Anti-Malware Produkten (i.d.R. zwischen 75% - 95%) Sehr schwache Erkennungsraten bei erweiterten und zielgerichteten Angriffen (APTs) (<27%) Fehlerdichte von ungenau programmierten Softwares Jeder 25. Computer ist von Malware - einer schädlichen Software - befallen. Diese wird zumeist zentral über ungepatchte, unsichere und wenig gewartete Webserver verteilt. Identitätsdiebstahl, Phishing Attacken und Botnets (Gruppe automatisierter Schadprogramme) sind weit verbreitet. Mobile Endgeräte werden meist ohne Schutzmechanismen im Internet via öffentlichen Netzen verwendet. Kompromittierte Apps in den Stores, Verlust der Geräte, Konsumerisierung Bring Your Own Device (BYOD): Private mobile Endgeräte werden in die Netzwerke von Unternehmen integriert und gefährden oftmals den Schutz sensibler Unternehmensdaten. Mitarbeiter: Oftmals fehlt das notwendige Wissen, um sich vor Gefahren des Internets selbst zu schützen (z.B. Öffnen von Spam E-Mails) Veränderte Rahmenbedingungen wie z.B. die Größe des WWW, Regulierung über Ländergrenzen hinweg Laptop und Bildschirme Finden Sie eine oder mehrere dieser Risiken in Ihrem Unternehmen wieder? Dann sollten Sie schnellstmöglich agieren. Setzen Sie auf kompetente IT-Spezialisten, die Ihnen beratend zur Seite stehen und Ihre IT-Sicherheit auf den neuesten Stand bringen. COUNT IT Group - Ihr IT Spezialist aus Österreich Mit Sitz im Softwarepark Hagenberg und Niederlassungen in Linz und Wien unterstützt COUNT IT seit 1995 seine Kunden in der Optimierung von Geschäftsprozessen mit modernen, verlässlichen Lösungen. Wir setzen auf technisches Know-how, Handschlag-Qualität und Transparenz. IT-Security-Services by COUNT IT: Consulting Wir gehen gezielt auf Ihre individuellen Bedürfnisse und Probleme ein und stehen Ihnen auf Basis der erhobenen Anforderungen beratend zur Seite. Wir unterstützen Sie dabei, organisatorische sowie technische Schutzmaßnahmen zu definieren und in weiterer Folge erfolgreich umzusetzen. Technical Services Um die organisatorischen Maßnahmen im Rahmen der Informationssicherheit unserer Kunden auch technisch unterstützen zu können, beschäftigt sich unser Technical Services - Team nicht zuletzt mit technischen Integrationen, z.B. in Form von Projekten. Zudem unterstützen wir unsere Kunden gerne individuell mit ergänzenden Ressourcen jedweder Art. COUNT IT - Made in Austria Wir beraten Sie gerne! Neugierig, was unsere Technical Services Mitarbeiter im Bereich IT Security draufhaben? Peter Berner Unser Experte Peter Berner freut sich auf Ihre Anfrage. p.berner@countit.at Wissenswertes rund um die IT-Sicherheit Was genau ist IT-Security? Die IT-Sicherheit soll vor Hackern, Crackern und Datenräubern schützen und wirtschaftliche Schäden (durch Verletzung von Vertraulichkeit, Manipulationen, Störungen der Hardware, etc.) verhindern. Sie reicht vom Schutz einzelner Dateien bis hin zur Absicherung von Rechenzentren und/oder Cloud-Diensten und umfasst alle technischen Elemente, wie z.B. Antivirenlösungen, Firewalls, Backups etc. IT-Security ist grundlegend für die Compliance im Unternehmen. IT-Systeme sollten geschützt werden, um Ausfälle zu verhindern und belastbar genug sein, um den Geschäftsbetrieb aufrecht zu erhalten. Gibt es Schwachstellen in der IT-Sicherheit, so können Angreifer diese ausnützen und einen erheblichen Schaden verursachen. Serverraum IT-Sicherheit beschäftigt sich demnach hauptsächlich mit dem Schutz, der in elektronischer Form gespeicherten Daten. Nicht zuletzt geht es neben den vielen technischen Aspekten auch und vor allem darum, die Sicherheit sensibler Daten durch den Einsatz entsprechender organisatorischer Maßnahmen und Policys zu unterstützen (z.B. DSGVO-Richtlinien, IT-Security Policys, Formulare und/oder sonstige Frameworks). Datenschutz vs. Datensicherheit Zielsetzung Datensicherheit Datensicherheit definiert alle technischen Sicherungs- und Überwachungsmaßnahmen welche für die Sicherheit aller Daten erforderlich sind. Dabei geht es um sämtliche Unternehmensdaten - es wird nicht zwischen personenbezogenen Daten unterschieden. Schutz aller Daten vor Verlust, Zerstörung, Angriffen Backup2Disk2Tape Konzepte, Georedundanz, Verfügbarkeit Alle Konzepte, die die Sicherheit der Unternehmensdaten gewährleisten IT-Techniker im Serverraum Zielsetzung Datenschutz Datenschutz beschreibt jene Maßnahmen, welche zum Schutz von personenbezogenen Daten notwendig sind. Grundrecht des Schutzes der informationellen Selbstbestimmung Selbstbestimmungsrecht darüber, welche Daten zu welchem Zweck von wem verarbeitet werden dürfen DSGVO - organisatorische Maßnahmen zum Schutz personenbezogener Daten Mann am Computer - Datenanalyse Ihre Möglichkeiten in den Bereichen IT-Infrastruktur und Managed Services IT-Infrastruktur Ihre IT-Infrastruktur ist die Basis für Ihr unternehmerisches Handeln. Wir garantieren für Stabilität, Flexibilität und Sicherheit. Managed-Services Unser Know-how für Ihre IT-Landschaft und alle im Einsatz befindlichen Applikationen. Testen Sie uns! Weitere IT-Lösungen by COUNT IT Microsoft Dynamics 365 Business Central Die moderne Business Software für moderne Unternehmen. Nachfolgeversion von Dynamics NAV. Jetzt informieren & Demotermin anfordern! DMS/ECM Ein Dokumentenmanagementsystem schafft Platz für Innovation und optimiert Ihre Prozesse. Mehr dazu! Outsourcing Softwareentwicklung Vom einzelnen Junior oder Senior Software Developer bis zu ganzen Teams - rechnen Sie mit unseren Ressourcen. eCOUNT | Die smarte Cloud-Produktlinie Hier erfahren Sie mehr über die cloudbasierten eCOUNT ERP- und DMS-Produkte. Was möchten Sie als nächstes tun? Von weiteren Kundenprojekten erfahren! Kunden, die ihre IT komplett oder in Teilen zu uns ausgelagert haben, sind Der freundliche Maler, Leyrer & Graf, Rauch Recycling, Reformwerke, RO-RA, Softwarepark Hagenberg, Thalia, Trescon usw. Newsletter bestellen! Ein Klick und Sie erhalten CIT news, den Newsletter der COUNT IT Group. Image
IT-Infrastruktur Ihre IT-Infrastruktur ist die Basis für Ihr unternehmerisches Handeln. Wir garantieren für Stabilität, Flexibilität und Sicherheit.
Managed-Services Unser Know-how für Ihre IT-Landschaft und alle im Einsatz befindlichen Applikationen. Testen Sie uns!
Microsoft Dynamics 365 Business Central Die moderne Business Software für moderne Unternehmen. Nachfolgeversion von Dynamics NAV. Jetzt informieren & Demotermin anfordern!
DMS/ECM Ein Dokumentenmanagementsystem schafft Platz für Innovation und optimiert Ihre Prozesse. Mehr dazu!
Outsourcing Softwareentwicklung Vom einzelnen Junior oder Senior Software Developer bis zu ganzen Teams - rechnen Sie mit unseren Ressourcen.
eCOUNT | Die smarte Cloud-Produktlinie Hier erfahren Sie mehr über die cloudbasierten eCOUNT ERP- und DMS-Produkte.
Von weiteren Kundenprojekten erfahren! Kunden, die ihre IT komplett oder in Teilen zu uns ausgelagert haben, sind Der freundliche Maler, Leyrer & Graf, Rauch Recycling, Reformwerke, RO-RA, Softwarepark Hagenberg, Thalia, Trescon usw.