WIKU Sonderseiten IT-Experten_18_09_24

Page 1


Jeder, dermit personenbezogenenDaten arbeitet, musssichauch mitdem Schutz derselben auseinandersetzen.

Datenschutz:

Wichtige Aspekte für Unternehmen

Zentrale Punkte und zukünftigeHerausforderungen fürBetriebe

Mediacomp

IhrIT-Partnerfür nachhaltigen Unternehmenserfolg

Mediacomp, ein etablierter IT-Dienstleister aus Bruneck, unterstützt mit seiner über 25-jährigen technologischen und digitalen Fachexpertise Unternehmen in ganz Südtirol beimAufbau,der Pflege und der Optimierung zukunftssicherer IT-Strukturen.

Inder heutigendigitalisiertenGeschäftswelt ist eine leistungsfähige ITInfrastrukturmehrals nurein technisches Fundament– sie trägt maßgeblichzur Effizienz und somit zumlangfristigen Erfolgeines Unternehmens bei. Mediacompkenntdie Anforderungen, die Südtiroler Unternehmer*innen heutzutageanmoderne IT-Lösungen stellen und entwickelt seit über25Jahren einumfassendes 360-Grad-Dienstleistungsportfolio,das speziell aufdie

Bedürfnisse zukunftsorientierterUnternehmen zugeschnittenist.Dazugehören fundierte undgezielteIT-Beratung, fortschrittliche Netzwerksicherheit,maßgeschneiderte Cloud-, Server-und Softwarelösungen sowiedatengetriebenesManagementinKooperation mitden führenden Marken derIT-Branche. Dank seines umfassendenServiceangebots, kontinuierlicherCheck-ups und gezielter Optimierungen schafftesMediacomp, die ITInfrastrukturseiner Kunden stabil,sicherund leistungsfähigzuhalten. Gleichzeitig bietet Mediacompdie nötige Flexibilität,umschnell auf Neuerungen zu reagieren und diesenahtlosins bestehende System zu integrieren. www.mediacomp.it

DasThema Datenschutz ist mittlerweile fürnahezujedes Unternehmen in Südtirol vongroßer Bedeutung. DieEinhaltungder geltenden Gesetze undVorschriften, insbesondere der Datenschutz-Grundverordnung (DSGVO), ist unerlässlich, um rechtlicheKonsequenzen underheblicheSchäden am Unternehmensimage zu vermeiden. Es gibt einigegrundlegende Aspekte, die Unternehmenbeachten sollten.

Zunächstist es wichtig, Datenschutzund IT im Unternehmen stetsmit höchster Priorität zu behandeln. In der heutigen Zeit istdiesfastebenso bedeutend wiedas Produktoder dieDienstleistung, die einUnternehmen anbietet.EineSchwachstelle im Datenschutzkann nicht nurzufinanziellen Einbußen führen,sondern auch dasVertrauen der Kunden nachhaltig schädigen.

Wenn ein Unternehmenmindestens20Mitarbeiter beschäftigt,die mit derautomatisierten Verarbeitungpersonenbezogener Datenumgehen,ist es gemäßder DSGVOerforderlich, einenDatenschutzbeauftragten (DSB)zu

AN ZE IG E

ernennen. Dieser DSBist dafür zuständig, die Einhaltung derDatenschutzbestimmungenimUnternehmen zu überwachen und kontinuierlichzuverbessern. Dabeikann entweder eininterner Mitarbeiter oder ein externer Experteals DSBfungieren. DieWahl desDSB solltesorgfältiggetroffen werden,daerals zentrale Anlaufstellefür alle datenschutzrelevantenThemen fungiert undsomit eine Schlüsselrolle im Unternehmen einnimmt.

Datenschutzerklärung

EineDatenschutzerklärung istein unverzichtbarerBestandteil desDatenschutzesinjedem Unternehmen. Sieinformiert Kunden und Geschäftspartner darüber, welche personenbezogenenDaten erfasst,verarbeitet und genutztwerden,sowie über dieRechte, diesie in Bezugauf dieseDaten besitzen.Die Datenschutzerklärung sollteklar und verständlichformuliert sein,umMissverständnissezu vermeiden. Zudemist es ratsam, dieErklärung regelmäßig zu überprüfen und beiÄnderungen in den Verarbeitungstä-

Regelmäßige Schulungender Mitarbeiter sindeiner der wichtigstenMaßnahmen zumSchutzder Daten.

tigkeiten anzupassen. Mitarbeiterschulung

DieSensibilisierung undSchulung derMitarbeiterimBereich Datenschutzist eine derwichtigstenMaßnahmenzur Sicherstellung dergesetzlichenVorgaben. RegelmäßigeSchulungeninformieren dieMitarbeiter über die Grundsätzedes Datenschutzes und vermitteln, wiesie im Arbeitsalltag datenschutzkonform handelnkönnen. Dies umfasst

AN ZE IG E

DieversteckteGefahr

Wieanaloge Schwachstellen

digitale Datenrisiken schaffen

Digitale Datenpannen haben oft ihreWurzeln in der analogen Welt.Vertrauliche Dokumente werden unbeaufsichtigt liegen gelassen,Passwörter landen im Papierkorb,wichtige Finanzdaten werden aufdem Kopierer vergessen.Sensible Informationenkönnen so in falsche Hände geratenund erheblichen Schaden anrichten, vonSchadenersatzforderungen bis zum Vertrauensverlust vonKunden.

Entsorgungvon hochsensiblen Daten

Dieordnungsgemäße Entsorgunghochsensibler Daten minimiertRisiken und schließt den Kreislauf des sicheren Datenmanagements. „Sensible Dokumente müssen zertifiziertvernichtet werden“, betontOmarSignori, Mitinhaber vonAdActa,unter Bezugnahme aufdie Datenschutz-

grundverordnung(GS-DVO) von2018. Er hebt die Rolle gedruckter Dokumente hervor, die trotzDigitalisierunginArbeitsabläufen wichtigbleiben.

Die Firma Adacta

Ad Acta wurde 2017 gegründet und spezialisiertsichauf zertifizierte Vernichtung sensibler Dokumente

DasUnternehmen arbeitet nach der UNI EN ISO/IEC 27001 und garantiertsichere, überwachte Prozesse gemäß DIN 66399. Umweltfreundliches Recyclingdes Materials erfüllt die UNI ENI ISO14001 Norm

Ad Acta GewerbezoneKardaun 21 Karneid info@adacta.it www.adacta.bz.it

beispielsweiseden sicheren Umgang mit Passwörtern, den Schutz vonDaten aufmobilen Gerätenund dasErkennen von Phishing-Angriffen. DasThema istkomplex,und Unternehmen sollten ihreMitarbeiter entsprechendschulen, um einBewusstsein für die Wichtigkeit desDatenschutzeszuschaffen.

Technischeund organisatorische

Maßnahmen (TOM)

DieDSGVO verpflichtet Unternehmen, angemessene technische und organisatorische Maßnahmen zu ergreifen, um den Schutz personenbezogener Datenzugewährleisten. Dazu gehörenbeispielsweisedie Verschlüsselung vonDaten, die Sicherung vonServern und dieregelmäßige Aktualisierungvon Software. Darüber hinaussollten Unternehmen sicherstellen,dassZugriffs-

SchaffePlatz in deinemArchiv!

Ad Acta istIhre Komplettlösung fürdie Vernichtungsensiblerodervertraulicher Dokumente Wirkümmern unsumden gesamten Prozess: vonder Abholung, über den Transport, bis zur Vernichtung und das Recycling.

Natürlichunter Einhalting der europäischen Datenschutzgrundverordnung -garantiert!

Mit Ad Acta sind Sie sicher Ihresensiblen Dokumente in zertifiziertenHänden.

Wir freuenuns auf IhreAnfrage: www.adacta.bz.it

rechte aufpersonenbezogene Datenklardefiniertund nuran befugteMitarbeitervergeben werden. EineregelmäßigeÜberprüfungdieser Maßnahmenist unerlässlich, um sicherzustellen, dass sieden aktuellen Sicherheitsstandards entsprechen

Dokumentation

Darüberhinausverlangtdie DSGVO, dass Unternehmenein Verzeichnis aller Verarbeitungstätigkeiten führen,bei denenpersonenbezogene Datenverarbeitetwerden. Dieses Verzeichnis sollteInformationen über den Zweckder Datenverarbeitung, die betroffenen Personengruppenund die Datenkategorien enthalten. Es dientals Nachweis für dieEinhaltungder datenschutzrechtlichen Vorgaben.Eine lückenloseDokumentation hilft nichtnur beider Einhaltung der Vorschriften, sondern erleichtert auch die interneKommunikation unddas Verständnis fürdatenschutzrelevanteProzesse.

Folgenabschätzung

In bestimmten Fällen,insbesonderewenn Verarbeitungsvorgängeein hohes Risiko für die Rechte undFreiheitender betroffenen Personendarstellen,ist eine Datenschutz-Folgenabschätzung erforderlich.DieseAnalyse hilftdabei,potenzielle Risiken frühzeitig zu identifizieren und geeigneteMaßnahmen zurRisikominderung zu ergreifen. Unternehmen solltensichbewusst sein,dassdie Verantwortungfür die DurchführungdieserFolgenabschätzungbei ihnen liegt und sieentsprechende Ressourcen bereitstellen müssen.

Meldungvon Datenschutzverletzungen

Sollte es zu Datenschutzverletzungen kommen, isteswichtig, schnell und angemessen zu reagieren.In vielen Fällenmussdas Unternehmen dieDatenschutzverletzung innerhalb von72 Stundender zuständigenDatenschutzbehörde melden. Eine

schnelle Reaktion kann dazu beitragen,mögliche Schädenzuminimieren unddas Vertrauen der Kunden zu erhalten.Unternehmensolltendaher einenklaren Plan für den Umgang mit Datenschutzverletzungen entwickeln, der die Schritte zurIdentifizierung, Meldungund Behebung solcher Vorfälle umfasst.

KI undDatenschutz

Ein zentrales Zukunftsthema fürden Datenschutzist die Künstliche Intelligenz (KI). Die Veröffentlichung mehrerer KI-basierterTools,wie ChatGPTund DALL-E-2 vonOpenAI, hatinden letztenMonaten fürviel Aufsehen gesorgt. Nach anfänglicher Euphorie sind sich immer mehr Akteureder damit verbundenenRisikenbewusstgeworden.Einige KI-Forscher, darunter derCEO vonOpenAI, habengewarnt,dass KI potenziell gefährlichsein könnte.Unternehmen,die KI-Anwendungeninihrer täglichenArbeit einsetzenodereigene anbietenmöchten, müssen umsichtig

Wer einige Grundregeln beherzigt, kann dieCybersicherheitim Unternehmen erheblich steigern.

agieren und eine Strategiefür den rechtssicheren Umgang mitDatenentwickeln.

Aktuell istder Umgang mit KI noch relativunreguliert, doch dies wird sich ändern.Organisationen sollten über Entwicklungeninder Regulierunginformiertsein, insbesondereinden Märkten, in denensie tätigsind. Es istratsam, sich aktivanDiskussionenüber dieethischen undrechtlichen Implikationen vonKIzubeteiligen undBestPracticeszuentwickeln, um Risikenzuminimieren.

Schlussfolgerung

DDieThematik des Datenschutzesist komplex und dynamisch. Unternehmen in Südtirol sollten sich derHerausforderungen bewusst sein undihreMitarbeiter entsprechend schulen. Fachkundige Experten können helfen, die notwendigenMaßnahmenzuergreifen und sicherzustellen, dass diedatenschutzrechtlichen Vorgabeneingehalten werden.Ein proaktiver AnsatzimDatenschutz kann nichtnur rechtliche Risikenminimieren,sondern auch dasVertrauen derKunden stärkenund langfristige Wettbewerbsvorteileschaffen. In einer Zeit,inder Datenals wertvolles Gutbetrachtetwerden, istder verantwortungsvolleUmgangmit personenbezogenenDaten ein entscheidenderFaktorfür denErfolgeines Unternehmens.

ie Anzahl derCyberangriffe steigt rasant an,und vieleUnternehmen nehmendas ThemaDatensicherheit nichtausreichend ernst. Laut aktuellen Statistikensindüber70% der UnternehmeninDeutschland bereits Opfer vonCyberangriffengeworden.Umdas Sicherheitsniveau zu erhöhen, gibt dasDeutscheBundesamt fürSicherheit in derInformationstechnik (BSI)wertvolle Hinweise undEmpfehlungen

Insbesondere kleineund mittelständische Unternehmen profitieren vonder fortschreitenden Digitalisierung, dieihnenneue Chanceneröffnet. Allerdings stellen unzureichend geschützte Systeme ein großes Risiko dar, da Cyberkriminelledadurch leicht Zugang zu sensiblen Datenerhalten undGeräteoderProzesse sabotieren können. Die Folgen eineserfolgreichen Angriffs könnenverheerendsein: vonfinanziellen VerlustenüberReputationsschäden bis hin zu rechtlichen Konsequenzen.Zudem müssen Unternehmen alle potenziellenSchwachstellen absichern, denn oft genügt es,nur eine einzigezuentdecken. Daher istein umfassendes Sicherheitskonzeptvon entscheidender Bedeutung. Im Folgenden zeigtdas BSI, wo Unternehmen ansetzen können,umeinen effektiven Schutz zu gewährleisten.

IT-Nerds,Computer-Köpfe undTechnik-Talente

INFOMINDS: EinBlick in deineZukunft

Südtirol ist bekanntfür seine beeindruckende Natur,seine kulturelle Vielfalt und seinen starken Unternehmergeist.

Inmittendieser lebendigen Landschaft befindet sich auch unser IT-Unternehmen INFOMINDS. MitStandorteninBrixen, Bozen, Verona,Salerno und München sowieeinem Team von140 Mitarbeitern setzen wirMaßstäbeinder Entwicklungund Implementierungvon ERPSoftwarelösungen.

Jetzt suchen wir:

IT-Nerds, Computer-Köpfe und Technik-Talente

Als größtesregionales Softwarehaus sind wirauf der SuchenachMenschen, die mituns gemeinsam,mit modernstenTechnologien und Methoden, maßgeschneiderte Softwarelösungenentwickeln und einen kundenahen Service bieten. Dabeistehen wirstets vorspannenden Herausforderungen: Seiesdie Entwicklungmobiler Anwen-

dungen, die Digitalisierung vonGeschäftsprozessen oder die Entwicklungvon CloudbasiertenSystemen –bei uns kannstdudeinetechnischen Fähigkeiten voll ausschöpfen.

Deshalb zu INFOMINDS:

In einer Zeit,inder sich dieITWelt ständigweiterentwickelt, bieten wirdie Stabilität eines etabliertenUnternehmens und gleichzeitig die Dynamik eines innovativen Umfelds

WasINFOMINDS auszeichnet:

•Sicherheitund Stabilität

•Konstante Investition in moderne Technologien

•Mehrsprachigkeit und kulturelle Vielfalt

•Persönlichkeit

•Kontinuierliche fachliche Weiterentwicklung

Ein starkes Team suchtVerstärkung

Egal ob erfahrener Programmierer,jungerSchulabgänger, ambitionierterProjektmanageroder versierterQuer-

einsteiger –wir bieten dir die Möglichkeit,ineiner Vielzahl vonspannenden Rollen deinenPlatz zu finden.

Unsere Arbeitskultur basiert aufdem gemeinsamen Ziel, die Digitalisierungmit ihren positiven Aspekten voranzutreiben.

Offene Positionen:

•Produktmanagerfür Apps und Webanwendungen

•eLearning Specialist (Anwenderschulungen)

•eCommerce and Business Intelligence (PowerBI) Consultant

•SoftwareDeveloper ERP

Ein Blick in deine Zukunft

Arbeiten beiINFOMINDS bedeutet,Teil eines Unternehmenszusein, dasnicht nurauf dem neuestenStand der Technik ist, sondern auch menschlichüberzeugt Wenn du bereit bist, dich neuen Herausforderungen zu stellen und Teil eines zukunftsorientiertenTeams zu werden,dannfreuen wiruns darauf,dichkennenzulernen. DeineZukunft beginnt hier –ineinem der führenden ITUnternehmen Südtirols

INFOMINDSAG

Brennerstraße 72

39040 Brixen

info@infominds.eu www.infominds.eu

Cybersicherheitist Chefsache

DieVerantwortung für dieCybersicherheitsolltenicht allein beider IT-Abteilung liegen. Wer vonder Digitalisierung profitierenmöchte, muss die Informationssicherheit alsessentielle Voraussetzung betrachten und umsetzen.Informationssicherheit istein strategisches Themaund sollteeine zentrale Aufgabedes Topmanagements sein. DieUnternehmensführung solltesich aktiv mit denRisiken undHerausforderungen auseinandersetzenund entsprechende Ressourcenbereitstellen.

Bereiten SieIhr Unternehmen aufmöglicheSicherheitsvorfälle vor. Führen Sieregelmäßig Übungendurch undsimulieren Sieverschiedene Szenarien. Diese „Tabletop-Übungen“ helfen Ihrem Team,imErnstfallbesonnenund schnellzuhandeln. Implementieren SieKrisenreaktionsmechanismen: WertrifftEntscheidungen, wenn derWebserverheruntergefahren werden muss?Welche Netzwerksegmente dürfenoffline genommen werden? Werist im Notfall, auch außerhalb derBürozeiten,erreichbar, selbst wenn dasNetzwerk ausgefallenist?Wer hat dieBefugnis,Entscheidungenzutreffen? Darüberhinaussollten Sie kontinuierlichdie Bedrohungslage Ihres Unternehmensanalysieren undentsprechendetechnische, organisatorischeund prozessuale Schutzmaßnahmen umsetzen.

Schützen nach Wichtigkeit

Nichtalle Datensind gleich wichtigoderentscheidendfür denUnternehmenserfolg. ErstellenSie ein Inventar dervorhandenenDaten undklassifizieren Siediese nach ihrer Wichtigkeit. DiewertvollstenDaten –oft als „Kronjuwelen“bezeichnet– solltenden höchsten Schutz genießen. Dazugehören beispielsweise Kundeninformationen,Finanzdaten, geistigesEigentum undanderegeschäftskritische Informationen. Eine klareDatenklassifizierungerleichtert es, geeigneteSicherheitsmaßnahmenzudefinieren undRessourcengezielt einzusetzen.

Daten sichern

ErstellenSie regelmäßigeSicherungskopien(Backups) und überprüfenSie derenFunktionalität. Cyberangriffe mit Erpressungssoftware (Ransomware) sind ein lukratives Geschäftsmo-

Cybersicherheit istein fortlaufenderProzess, denn dieBedrohungslage änderst sich ständig.Ein solides Sicherheitskonzeptschützt nichtnur die eigenen Daten, sondernauchdie Daten der Kunden undGeschäftspartner. shut ter st oc k

dell fürCyberkriminelle und könnenUnternehmenineine existenzielleKrise stürzen. Wer seineDaten regelmäßig sichert, kann sich gegenErpressung schützen.Backups sollten nicht nurregelmäßigerstellt, sondern auch aufihreFunktionsfähigkeit, Konsistenz und Aktualität getestetwerden. Idealerweise sollten Sieeine 3-2-1-Backup-Strategie verfolgen: drei Kopien IhrerDaten, zwei verschiedene Medien und eine Kopiesollteextern gespeichertwerden, z. B. in der Cloudoderaneinem sicheren externen Standort.

Mitarbeiter schulen und Software aktualisieren

DieUmsetzung vonCybersicherheit kann komplexe Abläufe mit sich bringen. Auch Mitarbeitersind oft Ziel vonCyberangriffen.Daher istdie Sensibilisierung und regelmäßigeSchulung derMitarbeiter durch interne Awareness-KampagnenzuaktuellenIT-Sicherheitsthemenund Angriffsmethodenein wichtiger Bestandteilder Cybersicherheit. Schulungensollten nicht einmal jährlichstattfinden,sondern regelmäßig,umdas Wissen zu festigenund dieAufmerksamkeit aufaktuelle Bedrohungen zu lenken. Nutzen Sieverschiedene Formatewie Workshops,E-Learning-Module oder Informationsveranstaltungen.

Zudem solltenSie eine Übersichtüberdie im Unternehmen eingesetzteHard- und Software erhalten und sicherstellen, dass Sicherheitsupdates der Hersteller so schnell wiemög-

licheingespielt werden.Indem SieSoftware undFirmwareauf demneuestenStand halten, verringern Siedas Risiko erfolgreicherCyberangriffe signifikant. Automatisierte UpdateMechanismenkönnen dabei helfen,sicherzustellen, dass keine kritischen Patches übersehen werden

Zugriffsmanagement und Netzwerksicherheit

Ein weiterer zentraler Aspekt derCybersicherheit istdas Zugriffsmanagement. StellenSie sicher,dassnur autorisierte Personen Zugang zu sensiblen Datenund Systemen haben. Implementieren Siedie Prinzipien derminimalen Rechtevergabe,sodassMitarbeiter nur aufdie Informationen zugreifenkönnen, die siefür ihre Arbeit benötigen. Multi-FaktorAuthentifizierung(MFA) istein effektives Mittel, um unbefugtenZugriff zu verhindern.Darüber hinaussollten SieregelmäßigZugriffsrechteüberprüfen und anpassen, insbesondere wenn Mitarbeiter dasUnternehmen verlassenoderihre Rolle wechseln

DieNetzwerksicherheit ist ebenfalls vongroßerBedeutung. Setzen SieFirewalls ein, um IhrNetzwerkvor externen Bedrohungenzuschützen, und führen SieregelmäßigeSicherheitsüberprüfungenund Penetrationstestsdurch,um Schwachstellenzuidentifizieren. Virtual PrivateNetworks (VPNs) können dabeihelfen,sichereVerbindungenfür remote

arbeitende Mitarbeiterzugewährleisten,während Intrusion DetectionSystems (IDS)potenzielleAngriffeinEchtzeiterkennen und melden können. Vorbereitungauf den Ernstfall

Trotzaller Vorsichtsmaßnahmenist es wichtig, aufden Ernstfallvorbereitet zu sein. Erstellen Sieeinen Notfallplan, derdie Schritte beschreibt,die im Falle eines Cyberangriffs unternommenwerden müssen. Dieser Plan sollte klar definierte Verantwortlichkeitenund Kommunikationswege enthalten.Sensibilisieren SieIhreMitarbeiter für den Notfallplan undübenSie regelmäßig dieReaktionauf Sicherheitsvorfälle. Eine schnelle undstrukturierte Reaktionkannden Schaden erheblichminimieren und dazu beitragen, dasVertrauen IhrerKundenund Partner zu bewahren

Fazit: Cybersicherheit als fortlaufender Prozess

Cybersicherheit istkeineinmaligesProjekt,sondern ein fortlaufender Prozess, derständige Aufmerksamkeit erfordert Die Bedrohungslage ändert sich ständig, undUnternehmen müssenproaktivhandeln, um ihre Systemeund Datenzuschützen. Durchdie Umsetzungder oben genanntenMaßnahmen können UnternehmenihreSicherheitslage erheblichverbessernund sich besser gegenCyberangriffe wappnen. Ein solides Sicherheitskonzept schütztnicht nur dieeigenen Daten, sondernauch dieDaten derKunden undGeschäftspartner, wasletztendlich zu einem höheren Vertrauen undeinerstärkeren Marktposition führt.Investieren Sieindie

Make IT happen

Systems: Der ideale IT-Partner für alle Herausforderungen, die die digitale Welt für Unternehmenbereithält.

Inder digitalen Welt fühlt sich dasSüdtiroler IT-Unternehmen Systems seit über 30 Jahren ganz zu Hause. Dank langjähriger Erfahrung, einem ungebrochenen Innovationsgeistund vielfältigenServiceleistungen –die sich ganz an denindividuellen Vorgaben der Kunden orientieren –hat sich Systems längst einen Namen gemacht. Unddas weit über die Landesgrenzen hinaus. Die Kombination ausmaßgeschneiderten IT-Lösungen, fundiertemFachwissenund flexibel einsetzbaren undstets verfügbarenMitarbeitern bildet ein Erfolgskonstrukt, dem mittlerweile mehr als 3000 Unternehmen verschiedensterGröße dasVertrauen schenken. „Unser Ziel iststets,Harmonie in die IT zu bringenund mitExpertise, Kompetenz und Leidenschaft eine passgenaueund stabile IT-Infrastrukturzuschaffen, dassichgenau nach den spezifischen Anforderungendes jeweiligenUnternehmens richtet“,erklärt Günter Wimmer, CSMO beiSystems.„WirunterstützenKunden in allen Belangenund beiallen Herausforderungen des digitalen Lebens mit unserem Know-howund bilden uns laufend weiter,uminder komplexen IT-Welt jederzeit eine umfassende Hilfestellung anbieten zu können.“

Stichwort: Jederzeit

Um aufdie wechselhaften Anforderungender modernen IT ebensorasch wieeffektiv reagieren zu können, stehen Systems-Kunden unterschiedliche Service-Pakete und über 75 Mitarbeiter zur Verfügung, die an 365 Tagen im Jahr einsatzbereit sind. Maximale Flexibilitätund garantierte Erreichbarkeit sind dabeigenauso selbstverständlichwie eine umfassende Mitarbeiterschulung, die Kunden ein HöchstmaßanExpertise garantiert. Drei Standorte in Schlanders, Bruneck und Bozensichern zudem eine persönliche Vor-Ort-Betreuung und im Ernstfall ein schnelles Eingreifen, wodurch eine

stabile,leistungsfähige und sichereITzujedem Zeitpunkt gewährleistetist.Als Südtirols Marktführer rund um ITSecurity und Data Protection sorgtSystems zudem für stabile und sichereIT-Systeme, dieauchunter Hochdruckreibungslos funktionieren und Cyberangriffen standhalten.

Der neue Systems s-Signer Doch nicht nurdie vielen Services werden vonSystems-Kunden sehr geschätzt, sondern auch der steteBlick Richtung Zukunft.Dies zeigt sich beispielsweisebeimneuen Systems s-Signer,einem komfortablen und rechtssicheren Werkzeug für die Abwicklungunterschiedlichster digitaler Signaturen und die gesetzeskonforme Archivierung digitalsignierterDokumente.Der s-Signer istTeil der Systems BusinessSuite, einer vonSystems entwickeltenzweisprachigen Web-Lösung,die Unternehmen bei der Erstellungelektronischer Rechnungen unterstütztund denkomplettenProzess automatisiert. So zeigtsicheinmal mehr, dass der Anspruch, dasKomplexezuvereinfachen, bei Systems nicht nurverfolgt, sondern aktiv gelebt wird Unddas 365 Tage im Jahr

Anders.Besser.

DerUnterschiedliegtimService.

Maßgeschneiderte,punktgenaue IT-LösungenundeinzigartigerService an365TagenimJahr:Dasmachtuns anders–undIhrenBerufsalltagbesser. Systems.

Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.