Thorsten Zelt ist unser Experte für Mobile Device Management und treibt die Implementierung sowie den zuverlässigen Betrieb moderner MDM-Plattformen voran. Mit seinem ausgeprägten technischen Verständnis sorgt er für eine effiziente, sichere und transparente Verwaltung komplexer Geräteflotten.
5 minutes
Mit Microsoft Intune verwalten Sie Linux-Clients zentral, sicher und effizient – und integrieren Ubuntu & Co. nahtlos in Ihre bestehende Endpoint-Management-Strategie.
Joerg Simon ist ein erfahrener Sicherheitsexperte mit Schwerpunkt Operational und Information Security. Als Spezialist für Security & Audit Services entwickelt er praxisnahe Sicherheits- und Auditprogramme und unterstützt Unternehmen bei der Balance zwischen Sicherheit und Compliance.
6 minutes
Die „klassischen“ Due-Diligence-Ansätze für M&A allein reichen für eine faire und effiziente Bewertung nicht mehr aus.
Kadir Sonuc ist als IT-Consultant Teil des Cloud-Consulting-Teams bei audius. Mit seiner umfassenden Erfahrung im Bereich Modern Workplace unterstützt er Kunden in unterschiedlichen Projekten zu den Themen Microsoft 365 und Microsoft Azure.
8 minutes
Die Cloud-Nutzung wächst rasant und mit ihr die Anforderungen an Datenschutz, Sicherheit und Compliance.
Ob Android, iOS, iPadOS oder macOS seit knapp 20 Jahren brennt Thomas Berndt für das Thema Endgeräteverwaltung und deren Absicherung. Selbst bei der Verwaltung von Mobilgeräten, jenseits der 100.00er Stückzahl behält er stets den Überblick.
5 minutes
Die Arbeitswelt hat sich in den letzten Jahren stark verändert. Mitarbeiter möchten flexibel arbeiten, im Büro, zu Hause oder von unterwegs und dies am besten auf dem eigenen privaten Gerät.
Joerg Simon ist ein erfahrener Sicherheitsexperte mit Schwerpunkt Operational und Information Security. Als Spezialist für Security & Audit Services entwickelt er praxisnahe Sicherheits- und Auditprogramme und unterstützt Unternehmen bei der Balance zwischen Sicherheit und Compliance.
3 minutes
In diesem Blogbeitrag analysieren wir, warum „No Trust in Zero Trust!?“ mehr als ein provokanter Slogan ist – und wie Unternehmen von einer differenzierten, methodischen Betrachtung profitieren können.
Alexander Schümperli ist seit 2010 Geschäftsführer der Ergonomics AG in Zürich und gesamtverantwortlich für das operative Tagesgeschäft. Mit seiner langjährigen Vertriebs- und Management Erfahrung leitet er den Bereich Security Products sowie das Partnermanagement. Als Unternehmer gründete er 2007 das erste Mobile Payment Unternehmen (e24 AG) in der Schweiz.
6 minutes
Wer jetzt handelt, sichert Compliance, stärkt die eigene Widerstandsfähigkeit und legt das Fundament für eine zukunftsorientierte Digitalisierung.
Daniel Linder beschäftigt sich seit über 20 Jahren mit dem Thema IT-Security. Hier unterstützt er als Leiter des Bereiches Security Consulting unserer Tochter Ergonomics AG Kunden in den Bereichen Zahlkarten-Sicherheit (als PCI-QSA) und Konformität (als ISO27001 Lead Auditor).
5 minutes
Wir beleuchten die wichtigsten Neuerungen, die aktuellen Pflichten und wie Unternehmen die Herausforderungen der PCI DSS 4.0 Compliance meistern können, um ihre IT-Security nachhaltig zu stärken und Risiken zu minimieren.
Kadir Sonuc ist als IT-Consultant Teil des Cloud-Consulting-Teams bei audius. Mit seiner umfassenden Erfahrung im Bereich Modern Workplace unterstützt er Kunden in unterschiedlichen Projekten zu den Themen Microsoft 365 und Microsoft Azure.
4 minutes
Mit dem Zero Trust-Ansatz in Microsoft 365 können Unternehmen Identitäten, Geräte und Daten umfassend schützen – und so die Grundlage für eine sichere, flexible und zukunftsfähige Arbeitsumgebung schaffen.
Benjamin Daur ist als Senior IT-Consultant Teil des Cloud-Consulting-Teams bei audius. Mit seinem umfassenden Know-how ist er Experte für alle Bestandteile der Lösungen Microsoft 365, Microsoft Azure sowie deren Einsatzmöglichkeiten beim Kunden.
In diesem Artikel erfahren Sie, wie Azure RBAC funktioniert, welche Vorteile es bietet und wie audius Sie bei der Umsetzung einer sicheren und zukunftsorientierten Zugriffsstrategie unterstützt.
Matthias Diwo ist seit über 17 Jahren Teil von audius. Mit seiner langjährigen Erfahrung in unterschiedlichsten Projekten und seinem umfassenden Know-how ist er der Experte für alle Themen rund um Managed Services. Er verbindet sein Wissen aus der Unternehmensentwicklung und der Technologie-Branche, um digitale Zukunftsstrategien für unsere Kunden zu entwickeln.
2 minutes
Wie behalten Sie den Überblick über sensible Daten? Wie stellen Sie sicher, dass alle Compliance-Vorgaben eingehalten werden? Und wie reagieren Sie beim Eintreten eines Sicherheitsvorfalls?
Joerg Simon ist ein erfahrener Sicherheitsexperte mit Schwerpunkt Operational und Information Security. Als Spezialist für Security & Audit Services entwickelt er praxisnahe Sicherheits- und Auditprogramme und unterstützt Unternehmen bei der Balance zwischen Sicherheit und Compliance.
5 minutes
Wir haben Überlegungen strukturiert wie kontextbezogene Security Audits und Penetration Tests einen wirksamen Unterschied bei der Informationssicherheit machen.
Maren Witkowski ist im Cloud-Consulting-Team bei audius und dort in verschiedenen Cloud-Projekten für das jeweilige Projekt- und Service-Management tätig. Als AWS Certified Solution Architect versteht sie die technischen Zusammenhänge und ist auf das AWS Security Gebiet spezialisiert.
4 minutes
IT-Sicherheit ist heute ein entscheidender Wettbewerbsfaktor – doch viele Unternehmen wissen nicht, wo sie wirklich stehen.
Ob Android, iOS, iPadOS oder macOS seit knapp 20 Jahren brennt Thomas Berndt für das Thema Endgeräteverwaltung und deren Absicherung. Selbst bei der Verwaltung von Mobilgeräten, jenseits der 100.00er Stückzahl behält er stets den Überblick.
2 minutes
Dabei handelt es sich um eine besonders restriktive Betriebsumgebung, die Geräte in einen Zustand versetzt, in dem nahezu alle externen Eingriffe unterbunden werden.
Maren Witkowski ist im Cloud-Consulting-Team bei audius und dort in verschiedenen Cloud-Projekten für das jeweilige Projekt- und Service-Management tätig. Als AWS Certified Solution Architect versteht sie die technischen Zusammenhänge und ist auf das AWS Security Gebiet spezialisiert.
4 minutes
Für Unternehmen, unabhängig von Größe oder Branche, ist ein proaktiver Ansatz zur Identifizierung und Behebung von Schwachstellen essenziell
Christian Langanki kann auf einen breiten Erfahrungsschatz aus über 20 Jahren IT zurückgreifen. Er steht den Kunden als Spezialist im Bereich macOS und iOS im Zusammenspiel mit Verwaltungs- und Sicherheitslösungen beratend zur Seite
4 minutes
In Gesprächen mit potenziellen Kunden oder auch unter Kollegen hört man immer wieder die Aussage: „Macs sind sicher – da braucht man keinen Virenscanner.“
Benjamin Daur ist als Senior IT-Consultant Teil des Cloud-Consulting-Teams bei audius. Mit seinem umfassenden Know-how ist er Experte für alle Bestandteile der Lösungen Microsoft 365, Microsoft Azure sowie deren Einsatzmöglichkeiten beim Kunden.
Steffen Lier ist als Senior Consultant im Cloud Consulting Team insbesondere auf den Bereich Informationssicherheit spezialisiert. Er unterstützt hierbei seit vielen Jahren Kunden als Trusted Advisor und begleitet Projekte zu allen Fragen der IT-Security.
2 minutes
In der Regel setzt sich dieser Workload aus einem Zusammenspiel von Cloud-Services zusammen, das heißt aus virtuellen Komponenten wie beispielweise Container Images, Serverless-Funktionen oder anderen Ressourcen wie etwa Datenbank-Diensten des Cloud-Providers.
Kevin Wildenau ist seit über 7 Jahren Experte im Public Cloud Umfeld. In seiner Funktion als Bereichsleiter IT-Consulting & Solutions verantwortet er bei audius unter anderem die Bereiche Cloud Consulting und Security Consulting.
Ob Android, iOS, iPadOS oder macOS seit knapp 20 Jahren brennt Thomas Berndt für das Thema Endgeräteverwaltung und deren Absicherung. Selbst bei der Verwaltung von Mobilgeräten, jenseits der 100.00er Stückzahl behält er stets den Überblick.
3 minutes
Durch die verstärkte Arbeit im Homeoffice, den zunehmenden Einsatz von Cloud-Diensten und die Nutzung privater Geräte für berufliche Zwecke reicht der herkömmliche Schutz von Unternehmensnetzwerken nicht mehr aus.