EL-Magazin Ausgabe 1-24

Page 1


Ausgabe 1-24

EL-Magazin

Our added value. Your success.

NIS2: Das müssen Sie als ITDienstleister wissen

elovade.com

Neu: Netzwerkmanagement mit Domotz und Datenmanagement mit Tiger Technology

Hinter den EL-Kulissen: unser Kollege Jonas Etz

2,4 Mio. €

BackupAssist schützt die Daten Ihrer Kunden – mit professionellen Backups:

Unschlagbares PreisLeistungs-Verhältnis

Schutz vor Ransomwareverschlüsselten Backups

Höchste Flexibilität bei der Datensicherung

Kontaktieren Sie uns –wir bieten Ihnen das beste Backup!

backupassist@elovade.com elovade.com/backupassist

Editorial, Inhalt und Impressum

Aus EBERTLANG wird Elovade –die Geschichte dahinter...

„Es war kein Sprint, sondern ein Marathon“

Interview mit den Elovade-Geschäftsführern Philip Weber und Marcus Zeidler

Fakten, Fakten, Fakten: alles zu unserem Rebranding auf einen Blick

Wir feiern unseren neuen Namen: Das Elovade-Gathering 2024!

NIS2: Das müssen Sie als IT-Dienstleister wissen

Techie-Corner: So überführen Sie Archivspeicher-Inhalte MDR oder XDR?

Mit N-able MDR erhalten Sie die Vorteile beider Systeme!

Hinter den EL-Kulissen:

Jonas Etz: unser Corporate Development and M&A Manager

Wir klären auf: DNS-Protokolle und ihre Funktionen

Fernzugriff – der Gastbeitrag

NIS2: Da kommt etwas Großes auf uns zu

Neu bei uns:

Netzwerk-Monitoring mit Domotz sowie Datenmanagement mit Tiger Technology

NEU: Kaspersky Next –maßgeschneiderte Endpoint-, EDR- und XDR-Lösungen

Mach’s gut, EBERTLANG –Servus, Elovade!

Liebe Leserinnen und Leser,

Sie kannten uns bislang als EBERTLANG, aber seit Juni sind wir Elovade. Damit haben wir einen ganz besonderen Meilenstein unserer Firmengeschichte erreicht und tragen nun zusammen mit unseren Teams in der Schweiz, Italien und Schweden einen neuen Namen.

In diesem Magazin möchten wir Ihnen einen Einblick geben, was es mit unserer neuen Marke auf sich hat, wofür sie steht, was das für Sie bedeutet und wie es aussieht, wenn sich 140 Elovader an einem Ort in Bayern versammeln, um gemeinsam das Rebranding feiern.

Und natürlich erwarten Sie auch wie gewohnt viele andere spannende Themen, z. B. Technik-Tricks, ein Gastbeitrag eines Systemhauses und Blicke hinter die Kulissen.

Wir sind Elovade und freuen uns darauf, mit Ihnen weiter erfolgreich zusammenzuarbeiten!

Ihre Philip Weber und Marcus Zeidler

Impressum:

Redaktion: ELOVADE Deutschland GmbH

Garbenheimer Straße 36 D-35578 Wetzlar

Tel.: +49 6441 67118-0

E-Mail: marketing@elovade.com

Redaktions- und Anzeigenkontakt: Nadja Krug +49 6441 67118-345 nadja.krug@elovade.com

Alexander Hassel +49 6441 67118-398 alexander.hassel@elovade.com

Erscheinungsweise: 2x jährlich

Haftungsausschluss: Im Falle unzutreffender oder fehlerhafter Informationen oder Beiträge haftet die Redaktion nur beim Nachweis grober Fahrlässigkeit.

© ELOVADE Deutschland GmbH. Alle Rechte vorbehalten. Nachdruck, digitale Verwendung jeder Art, Vervielfältigung nur mit schriftlicher Genehmigung der Redaktion.

Aus EBERTLANG wird Elovade –die Geschichte dahinter...

Vielleicht fragen Sie sich: Warum Elovade und nicht EBERTLANG? Der Grund ist simpel: Wir haben uns weiterentwickelt und möchten diese Veränderung auch in unserem Namen widerspiegeln. Das heißt: Seit dem 11. Juni firmieren wir unter dem Namen Elovade!

Aber warum?

Unsere Werte

Das „EL“ in Elovade zeigt, dass wir unseren Wurzeln treu bleiben und uns auf unsere Kernwerte besinnen: Kompetenz, Partnerschaftlichkeit und Verbindlichkeit. Diese Werte bilden das Fundament unserer langjährigen Erfolgsgeschichte und bleiben auch weiterhin unser Leitbild.

Value Added Distribution

Das „VAD“ steht dafür, dass wir als Value Added Distributor mit unseren Services echte Mehrwerte für Sie und Ihre Kunden bieten. Auch unser neuer Claim spiegelt dies wider: „Our added value. Your success.“ Wir bieten Ihnen maßgeschneiderte Lösungen, die Ihr Geschäft voranbringen.

Das nächste Level

Elovade leitet sich vom englischen Wort „elevate“ (anheben) ab. Mit unseren Lösungen, Services und dem Blick in die Zukunft helfen wir Ihnen und Ihrem Business dabei, das nächste Level zu erreichen. Wir setzen auf innovative Technologien und Dienstleistungen, die Sie in Ihrem täglichen Geschäft unterstützen sowie weiterbringen.

Frischer Look, gleiche Qualität

Mit dem Rebranding haben wir auch unseren Außenauftritt aktualisiert. Neben einer neuen Website erstrahlt auch unser Partnerportal in neuem Glanz. Dieses (inkl. Shop, Account- und Lizenzverwaltung) ist der erste Schritt hin zu einer umfassenden Cloud-Services-Plattform, die wir schrittweise für Sie entwickeln werden.

Neue Produkte und Lösungen

Wir bauen unser Sortiment an Herstellerlösungen und Cloud-Services weiter aus. Bereits heute bieten wir zahlreiche abgestimmte Produkte im Bereich IT-Infrastruktur, Security und Managed Services sowie eigene Cloud-Lösungen an.

Kontinuität in der Führung

Unsere Geschäftsführer Philip Weber und Marcus Zeidler werden die eingeschlagene und erfolgreiche Wachstumsstrategie weiterverfolgen. Philip Weber erklärt: „Unser Ansatz als VAD ist es, hands-on und serviceorientiert zu bleiben und Ihnen auf Augenhöhe zu begegnen. Wir werden unsere Wurzeln bewahren und weiterhin Neues darauf aufbauen, damit die Zusammenarbeit mit Ihnen als unser Partner das nächste Level erreichen kann.“

Und Marcus Zeidler ergänzt: „Unsere Ausrichtung bleibt gleich – trotz des starken Wachstums. Die persönliche Betreuung für Sie steht weiterhin im Fokus: Von unserer kompetenten Beratung über den starken technischen Support bis hin zu umfangreichen Event- und Akademie-Angeboten werden Sie zukünftig – auch länderübergreifend – noch stärker profitieren.“

Gemeinsam in die Zukunft

Wir freuen uns darauf, gemeinsam mit Ihnen diesen neuen Abschnitt unserer Geschichte zu gestalten und Ihnen weiterhin den besten Service zu bieten.

Willkommen bei Elovade!

Sie haben Fragen, möchten mit uns über den neuen Namen sprechen? Gerne – melden Sie sich einfach wie gewohnt bei uns!

info@elovade.com

+49 6441 67118-0

www.elovade.com

„Es war kein Sprint, sondern ein Marathon“

Interview mit den Elovade-Geschäftsführern Philip Weber und Marcus Zeidler

Warum der neue Name? Wie ist er entstanden? Und was bedeutet das für Sie als unser Partner? Unsere beiden Geschäftsführer Philip Weber und Marcus Zeidler beantworten es Ihnen – sowohl im Video als auch in diesem Interview.

Philip und Marcus, warum das Rebranding?

Philip: Das Rebranding haben wir aus verschiedenen Gründen angestoßen. Zum einen wollen wir unser Wachstum und unsere internationale Ausrichtung unterstreichen.

Marcus: ... und zum anderen haben wir neue Produkte aufgenommen und sind organisch sehr stark gewachsen. Mit der neuen Marke wollen wir auch nach außen zeigen, wie wir uns verändert haben, wo wir zukünftig stehen wollen und wie wir uns sehen.

Wie verlief die Entstehungsgeschichte der neuen Marke?

Philip: Die Entstehungsgeschichte war ehrlich gesagt eine recht lange. Wir haben uns mit einer erfahrenen Agentur zusammengesetzt und intensiv über viele Monate an der neuen Marke und ihrer Botschaft gearbeitet.

Marcus: Ja, es war ein langer Prozess. Wie man sich das so vorstellt: Man entwickelt Ideen, man verwirft Ideen – das ist eine Reise. Es ist kein Sprint, sondern eher ein Marathon. Am Ende sind wir gemeinsam zu einem Ergebnis gekommen, das für uns alle passt – sowohl für langjährige Mitarbeiter als auch für neue Kollegen und die Teams in den Ländergesellschaften. Zusammenfassend kann man sagen, dass wir alle sehr glücklich mit dem Ergebnis sind.

Wofür steht Elovade?

Marcus: Elovade setzt sich aus zwei Komponenten zusammen. Zum einen das „EL“, das für EBERTLANG steht und zeigt, wo wir herkommen, welche Werte wir pflegen und was für uns grundlegend wichtig ist. Das ist der verlässliche Teil.

Philip: Und dann gibt es den zweiten Teil „VAD“, der klar zum Ausdruck bringt, dass wir an unserer VAD-Strategie festhalten. Wir wollen Mehrwerte liefern und Services bieten, die partnerzentriert sind und Ihnen helfen, gemeinsam mit uns auf das nächste Level zu kommen.

Was ändert sich für mich als Partner?

Philip: Für Sie, unsere Partner, ändert sich im Positiven, dass wir weitere Lösungen in unser Portfolio aufnehmen und weiterwachsen werden. So können wir Sie noch besser unterstützen, in Ihrem Geschäft erfolgreich zu sein. Was sich nicht ändern wird, ist unsere Handschlagmentalität. Wir werden uns weiterhin mit der gewohnten Servicequalität um Sie kümmern.

Marcus: Unsere Vision bleibt, Ihnen auf Augenhöhe zu begegnen und Ihnen mit kompetenter Beratung, starkem technischen Support und umfangreichen Event- und AkademieAngeboten zur Seite zu stehen. Gemeinsam mit Ihnen wollen wir das nächste Level erreichen.

Was hat sich geändert?

Umbenennung: Am 11. Juni 2024 wurde die EBERTLANG Distribution GmbH in ELOVADE Deutschland GmbH umbenannt.

Neue Website: Sie können sich jetzt über unsere neue Website elovade.com ins Partnerportal einloggen. Ihre Zugangsdaten bleiben gleich.

Neue E-Mail-Adressen: Unsere E-Mail-Adressen laufen nun über @elovade.com. Die Telefonnummern haben sich nicht verändert

Gleicher Support, mehr Services: Wir bieten weiterhin erstklassigen Support und partnerschaftliche Betreuung. Zusätzlich können Sie sich auf umfangreichere Services und spezialisierte Lösungen freuen.

Warum ein neuer Name?

Weiterentwicklung und Wachstum: Der neue Name verdeutlicht unsere Weiterentwicklung und unser internationales Wachstum. Wir wollen Sie und Ihr Business aufs nächste Level heben.

Einheitliche Marke: Die neue Marke vereint unsere Niederlassungen in der Schweiz, Italien und Schweden unter einem Namen und einer Vision. Sie repräsentiert unsere Wurzeln, nämlich die Value Added Distribution, persönliche Betreuung und technische Expertise.

Was planen wir für die Zukunft?

Werte und Wachstum: Wir verkörpern weiterhin Kompetenz, Freundlichkeit, partnerschaftliches Miteinander, Verbindlichkeit und den Blick in die Zukunft.

Internationale Strategie: Wir setzen unsere internationale Wachstumsstrategie fort und lassen den Ländergesellschaften genug Freiheiten, ihre Partner individuell zu betreuen.

Erweitertes Portfolio: Unser Portfolio wird umfangreich ausgebaut. Seien Sie gespannt!

Was haben Sie als Partner davon?

Europäisches Expertenwissen: Wir bündeln unser Wissen sowie unsere Kompetenz über ganz Europa hinweg und geben unsere Erfahrungen, Ressourcen und internationales Know-how an Sie weiter.

Neue Services und engere Betreuung: Profitieren Sie von neuen Services und einer noch engeren Betreuung.

Erweitertes Portfolio: Bald stehen Ihnen weitere erstklassige Software-Lösungen zur Verfügung.

Warum „Elovade“?

Vision: Der Name „Elovade“ leitet sich vom englischen „elevate“ ab, was „anheben“ bedeutet. Wir möchten das Potential jedes Partners gemeinsam entwickeln und fördern.

Unsere Wurzeln: Das „EL“ bewahrt unser altes EBERTLANG-Kürzel und steht für unsere Wurzeln sowie Philosophie.

Value Added Distribution: In „Elovade“ steckt der Begriff „VAD“ – unser Kerngeschäft seit fast 30 Jahren.

Sie haben weitere Fragen? Melden Sie sich gerne bei uns!

Wir feiern unseren neuen Namen: Das ElovadeGathering 2024!

Was ist „The Gathering“? The Gathering ist, wenn 140 Kollegen von Elovade Deutschland, Elovade Italien, Elovade Schweden und Elovade Schweiz in Bayern zusammenkommen, um die neue Marke und unser Rebranding zu feiern.

The Gathering ist auch, wenn Teams aus mehreren Ländern zusammen feiern, tanzen, von ihren Anfängen erzählen und gemeinsam Ideen entwickeln, wie wir als Elovade-Gruppe in Zukunft unsere Vision der Software-Distribution umsetzen wollen. Es waren zwei unvergessliche Tage, in denen neue Kontakte geknüpft wurden und wir als Elovade zusammengewachsen sind.

Zudem ist The Gathering, als Erinnerung an diese aufregenden Tage ein besonderes Präsent vorzubereiten: unser eigenes Sticker-Album mit allen Kolleginnen und Kollegen aus DACH, Italien und Schweden. Und kaum verteilt, begann auch schon das Tauschen und Einkleben der beliebten Bildchen. Selbst im Büro werden weiterhin eifrig Sticker getauscht, um das eigene Album bis aufs letzte Bild zu füllen.

Und letztlich ging es bei unserem Gathering nicht nur um Arbeit – wir haben natürlich auch die Gelegenheit zum Feiern genutzt, als unsere Kolleginnen und Kollegen zum ersten Mal alle an einem Ort versammelt waren.

Es war großartig und da Bilder mehr als Worte sagen, wollen wir Sie daran quasi hautnah teilhaben lassen. Viel Spaß!

NIS2: Das müssen Sie als IT-Dienstleister wissen

Ende 2022 wurde die zweite „Network and Information Security Directive“ (kurz „NIS2“) im Amtsblatt der Europäischen Union veröffentlicht. Sie soll die europäische Wirtschaft widerstandsfähiger gegen Cyberangriffe machen. Knapp 30.000 Unternehmen fallen in Deutschland unter die Richtlinie, darunter viele mittelständische Betriebe.

Wer ist betroffen?

Grundsätzlich gilt NIS2 für zwei Arten von Organisationen:

⊲ Wesentliche Einrichtungen: Unternehmen mit hoher Kritikalität, z. B. Energie- und Wasserversorger. Aber auch Anbieter verwalteter (Sicherheits-)Dienste – also MSPs oder MSSPs – können darunter fallen.

⊲ Wichtige Einrichtungen: Hierzu zählen z. B. die Lebensmittelbranche, die pharmazeutische und chemische Industrie sowie bestimmte Bereiche des verarbeitenden Gewerbes.

Zusätzlich muss ein Unternehmen diese Schwellenwerte überschreiten, um unter NIS2 zu fallen:

⊲ Wesentliche Einrichtungen: Mitarbeiterzahl ≥ 250 ODER Jahresumsatz ≥ 50 Mio. € bzw. Bilanzsumme ≥ 43 Mio. €

⊲ Wichtige Einrichtungen: Mitarbeiterzahl ≥ 50 ODER Jahresumsatz bzw. Bilanzsumme ≥ 10 Mio. €

Aber Achtung: Es können Sonderregelungen gelten – z. B. dann, wenn sogenannte „qualifizierende Faktoren“ vorliegen. Eine rechtliche Einzelfallbewertung ist daher zwingend nötig.

Tipp: Eine erste Einschätzung, ob Sie oder Ihre Kunden von NIS2 betroffen sind, können Sie mit dem kostenlosen Quick-Check des renommierten Rechtswissenschaftlers Prof. Dr. Dennis-Kenji Kipker vornehmen.

Was muss ich tun?

Betroffene Unternehmen sind verpflichtet, „geeignete und verhältnismäßige technische, operative und organisatorische Maßnahmen“ zu ergreifen. Diese sollen den Stand der Technik sowie die Bedrohungslage berücksichtigen.

Konkret schreibt NIS2 Folgendes vor:

⊲ Risikoanalyse und Konzepte für die Sicherheit von Informationssystemen

⊲ Bewältigung von Sicherheitsvorfällen

⊲ Aufrechterhaltung des Betriebs (Backup-, Wiederherstellungs- und Krisenmanagement)

⊲ Sicherheit der Lieferkette

⊲ Sicherheitsmaßnahmen bei Erwerb, Entwicklung und Wartung von Informationssystemen

⊲ Bewertung der Wirksamkeit des Risikomanagements

⊲ Cyberhygiene und Cybersicherheits-Schulungen

⊲ Verschlüsselung

⊲ Sicherheit des Personals sowie Zugriffskontrolle und Anlagen-Management

⊲ Multi-Faktor-Authentifizierung sowie gesicherte Sprach-, Video-, Text- und Notfallkommunikation

Bis wann?

EU-Mitgliedstaaten müssen die Richtlinie bis zum 17. Oktober 2024 in nationales Recht umsetzen. In Deutschland wurde hierzu am 24. Juli der Regierungsentwurf des NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetzes (NIS2UmsuCG) vom Kabinett beschlossen.

Was droht bei Nichteinhaltung?

Bei Verstößen gegen NIS2 können u. a. folgende Bußgelder verhängt werden, wobei der jeweils höhere Betrag gilt:

⊲ Wesentliche Einrichtungen: 10 Mio. € ODER 2 % des weltweiten Jahresumsatzes

⊲ Wichtige Einrichtungen: 7 Mio. € ODER 1,4 % des weltweiten Jahresumsatzes

Was sollte ich also tun?

Falls Sie oder Ihre Kunden unter NIS2 fallen, sollten Sie Folgendes tun:

⊲ Nehmen Sie fachliche Beratung in Anspruch, bspw. von auf IT-Sicherheitsrecht spezialisierten Anwaltskanzleien.

⊲ Führen Sie bei betroffenen Kunden eine Risikoanalyse durch – der CyberRisikoCheck bietet hierfür einen guten Ansatzpunkt.

⊲ Sehen Sie sich die Informationsseite des Bundesamts für Sicherheit in der Informationstechnik (BSI) an

Sie haben noch Fragen dazu, wie wir Sie bei NIS2 unterstützen? Nehmen Sie jetzt Kontakt zu uns auf!

sales@elovade.com

+49 6441 67118-838

www.elovade.com/nis2

In der 9. Podcast-Folge von „Goodbye Turnschuh-IT “ haben wir Prof. Kipker ausführlich zur NIS2-Richtlinie und ihren Anforderungen interviewt.

Jetzt reinhören

Wie (umfangreich) unterstützt mich Elovade?

Auf unserer Themenseite finden Sie alles, was Sie zu NIS2 wissen müssen:

⊲ Dort ist u. a. unser Whitepaper mit Lösungsmatrix verlinkt, das zeigt, wie unser SoftwarePortfolio bei der Umsetzung der Richtlinie helfen kann.

⊲ Für unsere Hersteller Cortex, Kaspersky, N-able und OpenText Cybersecurity haben wir sowohl Leitfäden erstellt, die zeigen, wie die Lösungen bei der NIS2-Umsetzung helfen können, als auch anpassbare Mailingvorlagen, mit denen Sie Ihre Kunden auf die Thematik aufmerksam machen. Letztere finden Sie in unserem Partnerportal unter „VAD-Services“ ▶ „Vertriebsunterstützung“ ▶ „Mailingvorlagen“.

⊲ Zudem finden Sie auf unserer Themenseite auch die Videoserie mit Prof. Kipker sowie die dazugehörige Podcast-Folge

In unserer dreiteiligen Videoserie gibt Prof. Kipker einen Überblick über die Richtlinie und erklärt, warum Systemhäuser jetzt handeln sollten.

Techie-Corner: So überführen Sie

Archivspeicher-Inhalte

Mit MailStore Server, der E-Mail-Archivierungslösung unseres deutschen Herstellers MailStore, bewahren Sie Nachrichten revisionssicher auf, wie vom Gesetzgeber gefordert. Wir zeigen, wie Sie gesicherte E-Mails von einem in einen anderen Speicher übertragen.

Vielleicht kennen Sie diese Szenarien:

⊲ Ein Archivspeicher hat Defekte und wird bei jeder Integritätsprüfung moniert, da MailStore Server diese Fehler nicht ohne Verlust auflösen könnte. Nützlich wäre, die lesbaren Inhalte in einen neuen Speicher zu überführen, der dann als konsistent gilt.

⊲ Sie möchten viele kleine Archivspeicher zu einem größeren Speicher vereinigen (oder anderweitig Inhalte von einem Speicher in einen anderen migrieren).

⊲ Sie haben Archivspeicher in einem anderen System (z. B. Microsoft SQL Server oder PostgreSQL Server) und möchten diese in einen internen FirebirdArchivspeicher umwandeln (oder umgekehrt).

Die direkte administrative Oberfläche des MailStoreClients führt in diesen Fällen nicht zum Ziel.

Doch neben den grafisch umgesetzten, alltäglich zu erwartenden Verwaltungsaufgaben finden sich weitere versteckte Möglichkeiten in der Management-API. Diese lässt sich zum einen extern durch Skripte ansprechen, einfachere Tätigkeiten können aber auch direkt in der integrierten Eingabeaufforderung abgehandelt werden.

Und es gibt einen eindeutigen Befehl, um den gesamten (lesbaren) Inhalt eines Archivspeichers in einen anderen zu überführen: MergeStore

Nachfolgend zeigen wir an einem Beispiel, wie das funktioniert. Es setzt voraus, dass Sie als administrativer Benutzer (z. B. „admin“) im MailStore-Client am Server angemeldet sind.

Planen Sie hierzu unter „Verwaltung“ ▶ „Storage“ ▶ „Speicherorte“ beispielsweise einen neuen internen Archivspeicher mit „Erstellen“ und entscheiden Sie, ob Sie fortan in diesem auch weiter archivieren wollen. Falls ja, stellen Sie seinen Status auf „Hier archivieren“. Andernfalls setzen Sie ihn auf „Normal“,

wenn er nur zusätzlich existieren, aber ein anderer Speicher aktiv das Ziel neuer Archivierungen bleiben soll (macht nur bei weiteren, intakten Speichern Sinn). In dieser Ansicht finden wir ebenfalls die Spalte „ID“, die uns die ID der Archivspeicher anzeigt.

Falls Sie die Überführung in einen bereits existierenden Speicher wünschen, entfällt diese Vorarbeit.

Man kann einen Speicher in einen anderen überführen, indem man sich die ID des Zielspeichers und des Quellspeichers merkt/notiert und dann unter „Verwaltung“ ▶ „Management API“ ▶ „Eingabeaufforderung“ folgenden Befehl verwendet: MergeStore --id=X --sourceId=Y

X steht hier für den Zielspeicher und Y für den Speicher, den man in den anderen überführen möchte.

Beachten Sie bitte, dass MergeStore Daten in einen anderen Speicher kopiert, daher sollte der Quellspeicher danach ausgehangen werden. Dies kann man direkt in „Verwaltung“ ▶ „Storage“ ▶ „Speicherorte“ erledigen, indem man den betreffenden Speicher per Rechtsklick anwählt und „Aushängen“ nutzt. Betrachten Sie jedoch zuvor den Standort des Speichers im Dateisystem, denn dieser Speicher könnte aus dem Dateisystem entweder noch anderweitig gesichert oder sogar entfernt werden, wenn keine Verwendung mehr bestünde.

mailstore@elovade.com

+49 6441 67118-843

www.elovade.com/mailstore

Das Bundle bietet Ihnen:

Schutz für die gesamte E-Mail-Kommunikation

Berechtigungsmanagement für Ihre M365-Infrastruktur

Backup-Funktionalitäten für M365 und Endpoints

AI-gestützte E-MailEmpfänger-Erkennung

Security AwarenessTrainings

Jetzt Angebot sichern

MDR oder XDR? Mit N-able MDR erhalten Sie die Vorteile beider Systeme!

Als MSP tragen Sie eine hohe Verantwortung für die Datensicherheit Ihrer Kunden. Das geht in der Regel mit einem großen Aufwand für Zeit und Personal sowie hohen Kosten einher.

MDR (Managed Detection & Response) bietet eine umfassende Überwachung und schnelle Reaktion auf Bedrohungen, jedoch fehlt oft die tiefere Integration und Sichtbarkeit über verschiedene Sicherheitsebenen hinweg. XDR (Extended Detection & Response) erweitert die Erkennung und Reaktion auf Bedrohungen durch eine breitere Integration von Sicherheitsdaten, aber es kann an der spezialisierten, kontinuierlichen Überwachung mangeln. Viele Anbieter beschränken sich auf eine dieser Lösungen, was zu Sicherheitslücken und erhöhten Risiken führen kann.

Mit N-able MDR erhalten Sie eine Lösung, die die Vorteile von MDR- sowie XDR-Lösungen vereint – und das bei einem Höchstmaß an Sicherheit zu geringen Kosten und bei niedrigem Personalaufwand.

Überzeugen Sie sich

Testen Sie die Vorteile von N-able MDR selbst – kostenfrei mit Ihrer persönlichen Testversion. Melden Sie sich gerne bei uns!

n-able@elovade.com

+49 6441 67118-844

www.elovade.com/n-able

Die Tabelle liefert Ihnen einen Überblick über Inhalte von XDR- sowie MDR-Lösungen und zeigt, welche Vorteile N-able MDR bietet.

Wer verwaltet was?

Datenquellen

Erkennungen

Untersuchung

Reaktion

Korrektur

Berichterstellung

⊲ Managed Service

⊲ Endpunkt

⊲ Netzwerk-Traffic

⊲ Cloud-Dienste

⊲ Malware/IoCs

⊲ Dateilose Angriffe

⊲ In SOC-Dienstleistung inbegriffen (variiert)

⊲ MDR SOC-Dienstleistung: selbstverwaltet

⊲ Endpunkt-Isolierung und -Blockierung

⊲ Traffic-Blockierung (Quell-IP/ DNS)

⊲ Cloud-Zugang zurücksetzen oder deaktivieren

⊲ Managed Service oder vom Kunden verwaltet

⊲ Endpunkt

⊲ Netzwerk-Traffic

⊲ Perimeter

⊲ Cloud-Dienste

⊲ Active Directory

⊲ E-Mail

⊲ Malware/IoCs

⊲ Dateilose Angriffe

⊲ Verhaltensanomalien

⊲ Maschinelles Lernen

⊲ Erfordert Managed SOCDienstleistung

⊲ SOC führt Untersuchungen durch

⊲ Erfordert Managed SOCDienstleistung

⊲ Endpunkt-Isolierung und -Blockierung

⊲ Traffic-Blockierung (Quell-IP/ DNS)

⊲ Konto/Gruppe zurücksetzen oder deaktivieren

⊲ Zugang zur Cloud zurücksetzen oder deaktivieren

⊲ Abhängig von der SOCKapazität

⊲ Erfordert Managed SOCDienstleistung

⊲ Mitverwaltete Berichterstellung

Gefahrenerkennung und -analyse

⊲ Primitiv

⊲ Primitiv

⊲ Managed Service oder vom Kunden verwaltet

⊲ Endpunkt

⊲ Netzwerk-Traffic

⊲ Perimeter

⊲ Cloud-Dienste

⊲ Active Directory

⊲ E-Mail

⊲ Malware/IoCs

⊲ Dateilose Angriffe

⊲ Verhaltensanomalien

⊲ Maschinelles Lernen

⊲ In SOC-Dienstleistung inbegriffen

⊲ SOC-Dienstleistung: Erweitertes Sicherheitsteam

⊲ Endpunkt-Isolierung und -Blockierung

⊲ Traffic-Blockierung (Quell-IP/ DNS)

⊲ Konto/Gruppe zurücksetzen oder deaktivieren

⊲ Zugang zur Cloud zurücksetzen oder deaktivieren

⊲ Erkennungen

⊲ Untersuchungen

⊲ Benutzerdefinierte Berichte

⊲ Compliance-Einsichten

⊲ Compliance-Prüfberichte

⊲ Zusammenfassungen für Führungskräfte

⊲ Eigenes Team für Bedrohungsanalysen und Untersuchungen

⊲ Feed für Bedrohungsanalysen

⊲ Überwachung des Darknets

⊲ Verwaltete Täuschungstechnologie

Zeit bis zur Bereitstellung

⊲ Erfordert zunächst Lizenzen für Dienstleistungen

⊲ Wochenlange Konfigurationsund Abstimmungsarbeit

Sichtbarkeit

⊲ SOC-Anfragen nach Berichten oder Informationen über Untersuchungen

Kontext

⊲ SOC-Anfragen für Berichte oder Informationen zu Untersuchungen

⊲ Begrenzte ComplianceBerichterstellung

⊲ Erfordert zunächst Lizenzen für Dienstleistungen

⊲ Wochenlange Konfigurationsund Abstimmungsarbeit

⊲ Co-Management variiert

⊲ Co-Management variiert

⊲ Bereitstellung innerhalb weniger Tage

⊲ Agent wird über Gruppenrichtlinienobjekt (GPO) bereitgestellt

⊲ 100 % Sichtbarkeit für den Kunden: Zugriff auf dasselbe Portal wie das SOC ⊲ Echtzeit-Kundenberichte

⊲ Eine vereinfachte Ansicht: Kunde hat Zugriff auf dasselbe Portal wie das SOC

⊲ Bedrohungen und Erkennungen

⊲ Risikoprogramme

⊲ Verletzungen der Network Health Policy

⊲ Compliance-Einsichten

Mit N-able MDR überwachen Sie nicht nur Unternehmensnetzwerke, sondern auch CloudDienste, hybride Umgebungen und Gefahren aus dem Darknet.

Vollständige Absicherung von Arbeitsumgebungen

Mit jeder beliebigen EDR-Lösung kompatibel

Erkennt auffällige Netzwerk-Aktivitäten und verdächtiges Benutzerverhalten unmittelbar

Spürt auch Bedrohungen auf, die außerhalb des Netzwerks liegen

Benutzerdefinierte Regeln für automatisierte

Gefahrenabwehr

Echtzeit-Berichte via Mausklick

Zusätzlich erhalten Sie mit N-able MDR eigens zugeteilte SOC-Experten und sparen Ressourcen für Ihre eigene Sicherheits-Infrastruktur.

Jetzt kostenfrei testen!

elovade.com/n-able +49 6441 67118-844

Jonas Etz: unser Corporate Development

and M&A Manager

Corporate Development and M&A Manager Jonas Etz ist seit 2023 Mitglied unseres Management-Teams. Seine Kernaufgaben liegen dabei im Bereich der einheitlichen Entwicklung unserer Elovade-Gruppe sowie der Koordination von Mergers & Acquisitions-Transaktionen. Doch wie sieht sein Arbeitsalltag konkret aus?

„Meine Rolle klingt zwar zunächst abstrakt, aber wenn man sie herunterbricht, dann umfasst sie eine Vielzahl von Aufgaben, die alle darauf abzielen, die Elovade-Gruppe in verschiedenen internationalen Themen weiterzuentwickeln“, erklärt Jonas. Ob unser jüngstes Mammut-Projekt Rebranding oder Datenkonsolidierungen: Als Projektleiter und Koordinator betreut er vor allem interdisziplinäre Teams und ist somit für das Management internationaler Projekte verantwortlich.

„Einen weiteren Schwerpunkt meiner Arbeit bildet die Integration neuer Firmen in die Unternehmensgruppe – also der M&A-Prozess“, erklärt er. Dabei begleitet er Neuakquisitionen ganzheitlich – vom Erstkontakt bis zur reibungslosen Integration. Von der Identifizierung neuer Marktchancen über die Optimierung interner Prozesse trägt er dazu bei, die Wettbewerbsfähigkeit von Elovade zu stärken. Dementsprechend kann man Jonas auch als Experten darin bezeichnen, Kulturen sowie Geschäftsmodelle unterschiedlicher Unternehmen harmonisch zusammenzuführen und Synergien zu schaffen.

An seiner Arbeit gefallen ihm die Vielfalt der Aufgaben und vor allem die Zusammenarbeit mit nationalen sowie internationalen Teams. Und auch abseits dieses Projektmanagements kommt keine Langeweile auf, denn dann findet man Jonas oft auf dem Fußballplatz, bei der Gartenarbeit oder auf Reisen, die er nutzt, um seine Batterien wieder aufzuladen.

TECHIE-CORNER

Wir klären auf: DNS-Protokolle und ihre Funktionen

Unser Security-Experte Hornetsecurity bietet Ihnen die Möglichkeit, in der DNS-Verwaltung eine DKIM-Validierung und -Signierung zu nutzen, um die Sicherheit Ihres Mailverkehrs noch weiter zu erhöhen. Wir erklären Ihnen, welchen Nutzen die einzelnen Protokolle haben und warum sie immer zusammen eingesetzt werden sollten.

Was ist DKIM, DMARC und SPF und warum sollte ich es einsetzen?

SPF, DKIM und DMARC sind die drei wichtigsten E-MailAuthentifizierungsprotokolle, die Mailservern und E-MailService Providern nachweisen, dass Absender E-Mails im Namen einer bestimmten Domain versenden dürfen und bestimmen, was mit Mails passiert, die die jeweiligen Prüfungen durch die Protokolle nicht bestehen.

Mit SPF definieren Sie die Authentizität Ihres Unternehmens

SPF steht für Sender Policy Framework. Mit SPF wird festgelegt, welche (Mail-)Server im Namen der Domain E-Mails versenden dürfen und „whitelisted“ daher die passenden IPs bzw. Namen.

Wenn Sie beispielsweise in Ihrer DNS-Verwaltung den Eintrag include:spf.hornetsecurity.com erstellen, sind alle IPs und Server von Hornetsecurity in dem Eintrag inkludiert und gewhitelisted. Wird nun eine E-Mail versandt, prüft die Empfängerseite die IP des Absenders und markiert diese als valide, insofern die IP im SPF inkludiert ist.

Wie funktioniert das Domain Keys Identified Mail-Protokoll?

Das DKIM-Protokoll basiert dabei auf der Kommunikation zwischen dem sendenden und dem empfangenden Mailserver. Vereinfacht ausgedrückt fügt der sendende Mailserver der gesendeten E-Mail eine digitale Signatur hinzu, die vom empfangenden Server überprüft wird. Dazu ruft dieser bei dem absendenden Server den zur Signatur passenden öffentlichen Schlüssel ab und verifiziert die erhaltenen Informationen mit dem sendenden Server.

Manchmal kommt es bei der Übermittlung einer E-Mail zu Fehlern, sodass diese nicht zugestellt wird. Häufig passt dann der öffentliche Schlüssel nicht zur Signatur, z. B. weil:

1. Die E-Mail wurde nicht vom Mailserver gesendet, der im Mail-Header deklariert ist, sondern von einem anderen – betrügerischen – Server. Hier gilt: Vorsicht vor Phishing-Mails!

2. Die E-Mail wurde auf dem Weg vom „echten“ Mailserver zum Empfänger verändert. So könnte z. B. ein Hacker durch eine Man-in-the-middle-Attacke (MITM) die Mail abfangen, abändern und weitersenden.

Anleitungen zum Durchführen von MITM-Angriffen finden sich heutzutage in einschlägig bekannten Fachzeitschriften, und auch namhafte Fälle solcher oder ähnlicher Angriffe gibt es immer wieder.

Ob der Eintrag vorhanden ist, kann auf den Seiten dmarcadvisor.com (DMARC) oder mxtoolbox.com/dkim.aspx (DKIM) überprüft werden.

Welche zusätzlichen Funktionen erfüllt das DMARC-Protokoll?

Der Domain-based-Message-Authentification-Reportingand-Conformance-Eintrag (DMARC) teilt dem empfangenden E-Mail-Server mit, was er mit den Ergebnissen der SPF- und DKIM-Prüfung tun soll, wenn beide Prüfungen negativ ausfallen. Der Eintrag kann somit den Mailserver anweisen, alle E-Mails, die SPF oder DKIM (oder beides) nicht bestehen, unter Quarantäne zu stellen, abzulehnen oder auch zuzustellen.

Ein DMARC-Eintrag enthält manchmal auch Anweisungen zum Senden von Berichten an Administratoren, die so nachvollziehen können, welche E-Mails die Prüfungen bestanden oder nicht bestanden haben. Anhand der DMARCBerichte aktualisiert der Administrator die DMARC-Richtlinien (z. B. was zu tun ist, wenn legitime E-Mails fälschlicherweise als Spam markiert werden).

Werden alle drei Methoden benötigt oder reicht eine aus?

Die Entscheidung, welches E-Mail-Authentifizierungsprotokoll implementiert werden soll, kann verwirrend sein. Obwohl es sich bei allen drei Methoden um Authentifizierungsprotokolle handelt, die Ihre E-Mail-Sicherheit stärken, kann keines für sich alleinstehen. DMARC, SPF und DKIM spielen alle eine wichtige Rolle, wenn es darum geht, sicherzustellen, dass Ihr E-Mail-Verkehr geschützt ist und Nachrichten, wie vorgesehen, zugestellt werden.

SPF kann zwar Domain-Spoofing verhindern, jedoch bietet die Implementierung von SPF allein keinen Schutz vor E-Mail-Betrug. DKIM wiederum ist dazu im Stande, die Legitimität eines Absenders zu überprüfen; Hacker können aber immer noch die sichtbare Absenderadresse ändern.

Für einen umfassenden und robusten E-Mail-Sicherheitsschutz empfiehlt sich also die Implementierung aller drei Protokolle.

Werden Sie zum Hornetsecurity-Experten

Mehr zu technischen Details der HornetsecurityLösungen erfahren Sie in unserer EL Learning Base oder über unseren Helpdesk. Gerne können Sie uns auch persönlich ansprechen!

+49 6441 67118-842

hornetsecurity@elovade.com

www.elovade.com/hersteller/hornetsecurity elearning.elovade.com

NIS2: Da kommt etwas Großes auf uns zu Fernzugriff –der Gastbeitrag

Bei der „Richtlinie über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der gesamten Union“ (NIS2-Richtlinie) denken die meisten, dass dies nur für KRITIS (Kritische Infrastrukturen) – also solche Unternehmen in Bereichen wie zum Beispiel Strom- oder Wasserversorgung – gilt. Dem ist allerdings bei Weitem nicht so und man sollte sich zeitnah mit den Anforderungen beschäftigen. Denn: Die Frist zur Umsetzung von NIS2 läuft bereits am 17. Oktober 2024 ab!

Es ist sicherlich eine der weniger schönen Tätigkeiten im Bereich der IT, sich mit Richtlinien und Gesetzen zu beschäftigen, möchte man doch eigentlich mit Technik arbeiten. Bei NIS2 kommt allerdings beides zusammen, denn die Maßnahmen werden durch die Richtlinie vorgegeben. Und es gilt wie bei allem: Je mehr Schutz, desto besser.

Was sollten wir IT-Dienstleister tun?

Zunächst sollten wir als IT-Dienstleister klären, ob wir direkt oder indirekt von NIS2 betroffen sind. Denn so können bestimmte Kunden und in Folge man selbst in den umfangreichen Geltungsbereich dieser europäischen Richtlinie fallen. Das Stichwort hierzu lautet: Lieferkette.

Für wen grundsätzlich – aber nicht ausschließlich – NIS2 gilt, kann man anhand folgender Mindestanforderungen ermitteln:

⊲ Unternehmen ist in einem Sektor mit hoher Kritikalität tätig

⊲ Mindestens 250 Mitarbeitende

⊲ Jahresumsatz ab 50 Millionen Euro oder eine Bilanzsumme ab 43 Millionen Euro

Bei mittleren Unternehmen liegen die Schwellenwerte bei

⊲ Mindestens 50 Mitarbeitende

⊲ Jahresumsatz oder eine Bilanzsumme ab 10 Millionen Euro

Das klingt zunächst nach viel, aber auch kleinste Unternehmen können aufgrund ihres Tätigkeitsbereichs als Sonderfall gelten und fallen dann ebenfalls in den Geltungsbereich von NIS2.

Und wie bereits erwähnt, ist man als ITler im Rahmen der Lieferkette oder als Erbringer bzw. Verwalter von ITK-Diensten – völlig unabhängig von Mitarbeiterzahl und Umsatz/Bilanz –eventuell ebenfalls betroffen.

Die Ziele von NIS2 sind dabei klar:

⊲ Resilienz schaffen

⊲ Schäden verringern

⊲ Gemeinsames (hohes) Niveau an IT-Sicherheit etablieren

Erstrebenswert und sinnvoll, keine Frage. Schließlich möchte sich niemand von uns – weder ITler noch Kunde – mit einem IT-Sicherheitsvorfall und den unweigerlich daraus folgenden Konsequenzen herumschlagen müssen. Von Reputationsverlusten für alle Beteiligten ganz zu schweigen. Ferner muss man sich diesen Stress schlicht nicht antun, daher gilt das altbewährte Sprichwort: Vorsicht ist besser als Nachsicht.

Awareness einer der entscheidenden Faktoren

Verschiedene Vorfälle in den vergangenen zwölf Monaten haben immer wieder gezeigt, dass mitunter nur durch die Aufmerksamkeit von Administratoren und Benutzern Hacks überhaupt aufgefallen sind.

Moderne (Awareness-)Schulungen, wie sie zum Beispiel Hornetsecurity, Kaspersky oder Webroot anbieten, bilden einen Teil dieser Richtlinie ab – und das ist auch gut so, denn Technik allein ist nicht alles. Weitere Punkte sind beispielsweise MFA, Verschlüsselung uvm. – hier halten beispielsweise ESET und Hornetsecurity passende Lösungen parat.

Dass ein „Weiter so“ also gar nicht oder nur schlecht funktioniert, haben diverse Hacks und IT-Sicherheitsvorfälle immer wieder eindrucksvoll gezeigt. Daher tut man gut darin, nicht nur sowohl das eigene Mindset als auch das der Kunden zu optimieren, sondern auch in Sachen IT-Sicherheitstechnik aufzurüsten oder Vorhandenes richtig einzusetzen.

NIS2-Informationswebsite bietet alles Notwendige Es ist letztlich entscheidend, die Richtlinie zu studieren, denn diese definiert den Geltungsbereich sowie Maßnahmen und die Mindestsanktionen. Anders ausgedrückt: Im nationalen Recht wird es nicht einfach in der Umsetzung und auch nicht „billig“, falls es zu einer Sanktion kommen sollte.

Neben dem Studium der Richtlinie sind zudem weitere Angebote zur Information und Schulung empfehlenswert. Die ausführliche NIS2-Informationswebsite von Elovade bietet hier Inhalte, die perfekt auf uns ITler zugeschnitten sind: Expertentipps eines renommierten Rechtswissenschaftlers, prägnante Videos, ein Whitepaper mit Lösungsmatrix sowie viele weitere Materialien, die zeigen, wie sich NIS2 erfolgreich und sogar noch gewinnbringend umsetzen lässt.

Was tut mein Unternehmen konkret?

Wir selbst als IT-Systemhaus befinden uns aktuell noch in Klärung, inwieweit uns, unsere Kunden und Lieferanten die Richtlinie betrifft. Was aber leider auffällt: Bei vielen Unternehmen, unabhängig von der Branche, ist dieses Thema noch gar nicht bekannt oder wurde gar vorausgeplant bzw. angegangen. Mitunter haben sogar noch nicht einmal Rechenzentrumsbetreiber geprüft, ob es sie betrifft – stattdessen macht man es sich einfach und verweist darauf, dass die Kunden proaktiv auf einen zukommen müssten.

Daher: Selbst wenn man mit NIS2 auf den ersten Blick nichts zu tun zu haben scheint, ist es mehr als sinnvoll, sich mit den rechtlichen Neuerungen auseinanderzusetzen. Dabei ist nicht nur das Ziel, zu erfahren, worum es geht, sondern sich mit besserer IT-Sicherheit generell vertraut zu machen und so für sich sowie seine Kunden Verbesserungen ableiten zu können. Denn ein Mehr an (IT-)Sicherheit können wir alle durchaus gebrauchen.

Andreas Weber Geschäftsführer IT-Service Weber & Betreiber des Blogs andysblog.de sales@elovade.com

6441 67118-838

NIS2-Informationswebsite von Elovade

Neu bei uns: Netzwerk-Monitoring mit Domotz sowie Datenmanagement mit Tiger Technology

Wir begrüßen zwei neue Hersteller in unserem Portfolio: Domotz und Tiger Technology. Die Lösungen ermöglichen eine lückenlose Netzwerk-Überwachung und -Verwaltung sowie ein effizientes Hybrid Cloud-Datenmanagement. Sie sind sowohl für klassische IT-Dienstleister als auch für Managed Services Provider geeignet.

⊲ Netzwerk-Monitoring und -Management

⊲ Speziell für MSPs entwickelt

⊲ Verwaltung über Cloud-Dashboard

Über Domotz

Die Network Monitoring- und Management-Lösung Domotz wurde speziell für MSPs entwickelt und liefert eine lückenlose Übersicht über alle digitalen Assets bei Ihren Kunden. So lassen sich Probleme rasch beheben und Sicherheitslücken umgehend schließen: Protokollieren Sie sämtliche Aktivitäten im Netzwerk und greifen Sie im Bedarfsfall via Mausklick auf Geräte zu. Die preisgekrönte Software schützt Millionen Geräte weltweit, bietet zahlreiche Integrationen und ist kinderleicht zu bedienen.

In unserer Knowledge Base finden Sie Tipps und Tricks zum Einsatz von Domotz – etwa, wie Sie einen Agenten installieren, Geräte entsperren oder mit VLANs umgehen, die fälschlicherweise als „geroutete Netzwerke“ eingegeben wurden.

Silvio Di Crosta – Mitbegründer und CEO von Domotz – ist vom Erfolg der Zusammenarbeit mit Elovade überzeugt: „Wir freuen uns sehr, dass wir einen der führenden Namen innerhalb der deutschsprachigen IT-Landschaft als Partner gewinnen konnten. Das Team steht für ein ausgezeichnetes Vertriebsnetzwerk und ein profundes Verständnis für den Markt. Umso begeisterter sind wir von dieser Partnerschaft und davon überzeugt, dass wir gemeinsam neue Maßstäbe im digitalen Netzwerk-Management setzen werden.“

⊲ Hybrid Cloud-Datenmanagement

⊲ Optimierung von Speicherkapazitäten

⊲ Inklusive Multi-Site-Synchronisation

Über Tiger Technology

Das Unternehmen mit Sitz in Bulgarien entwickelt Lösungen für effizientes Datenmanagement. Mit Tiger Bridge optimieren Sie Speichersysteme und verlagern lokale Daten in die Cloud, während bestehende Anwendungen und Prozesse beibehalten werden. Das spart nicht nur Kosten, es macht Sie auch unabhängig von der Begrenzung lokaler Speichermedien. Die Tiger Surveillance Bridge bietet darauf basierend zudem eine auf Videoaufzeichnungen spezialisierte Technologie.

Techie-Tipps gefällig? Wie Sie die Disaster RecoveryFunktion einrichten, einen Dateiserver erweitern oder eine Multisite-Data-Synchronisation ausführen, können Sie in unseren Knowledge Base-Artikeln nachlesen.

Sven Grefrath, Portfolio Manager bei Elovade, freut sich über die zwei neuen Hersteller: „Durch die Integration von Domotz und Tiger Technology in unser Angebot folgen wir der Gruppenstrategie, das Portfolio unserer Ländergesellschaften sinnvoll aufeinander abzustimmen. Dies stärkt unser Angebot für Managed Services Provider mit zukunftsorientierten Lösungen in den Bereichen Netzwerkmanagement und Datensicherheit.“

Sie wollen sich selbst von den Lösungen überzeugen? Besuchen Sie unsere wöchentlichen Webinare zu Domotz und Tiger Technology oder starten Sie direkt Ihren kostenfreien Test. Bei Fragen stehen wir Ihnen selbstverständlich gerne zur Verfügung!

Domotz

domotz@elovade.com

+49 6441 67118-844

Tiger Technology

tiger-technology@elovade.com

+49 6441 67118-841

NEU: Kaspersky Next –maßgeschneiderte Endpoint-, EDR- und XDR-Lösungen

69 % der Cyberangriffe dauern nur 2 Tage (Incident Response Analyst Report 2022, Kaspersky). In Kombination mit immer komplexeren Bedrohungen eine große Herausforderung, diese schnellstmöglich zu erkennen und abzuwehren.

Daher hat unser Security-Spezialist Kaspersky mit Kaspersky Next eine neue Produktlinie veröffentlicht, die nicht nur Gefahren zuverlässig beseitigt, sondern auch mit Ihren Anforderungen mitwächst – in der Cloud und on-premises.

Die neuen Lösungen im Überblick

Kaspersky Next EDR Foundations

Machine Learning-gestützter Endpoint- und RansomwareSchutz – speziell geeignet für kleine Organisationen:

⊲ Schutz für Windows-PCs und -Server, macOS- sowie iOS- und Android-Geräte

⊲ Endpoint-Agents mit vordefinierten Richtlinien für sofortigen Schutz

⊲ Automatisierte Bedrohungsbeseitigung

Produktbroschüre

Kaspersky Next EDR Optimum

Flexibler und Cloud-nativer EDR-Schutz zur Neutralisierung versteckter Bedrohungen:

⊲ Verhaltensanalyse und maschinelles Lernen

⊲ Analysetools, schnelle Reaktionsmaßnahmen, Patch-Management und Schulungsangebote

⊲ Endpoint-Sicherheit in Kombination mit EDR für Schutz von Laptops, Workstations, Servern, Cloud, Microsoft 365 und virtuellen Umgebungen

Produktbroschüre

Kaspersky Next XDR Expert

XDR-Lösung gegen raffinierteste Bedrohungen:

⊲ Offene XDR-Plattform mit nahtloser Integration in bestehende Sicherheitssysteme und Tools

⊲ Fortschrittliche Threat Detection und erweiterte EDR-Funktionen

⊲ Tiefe Einblicke in sich entwickelnde Bedrohungen in Echtzeit

Produktbroschüre

Sichern Sie sich bis zum 31.12.2024 satte 4 Jahre

Laufzeit für viele KasperskyProdukte, auch Kaspersky Next, zum Preis von 3 Jahren.

Lernen Sie den Security-Spezialisten in unserem kostenfreien Webinar kennen. Testen Sie zudem die neuen Kaspersky Next-Lösungen unverbindlich vorab. Gerne stehen wir Ihnen auch für Rückfragen persönlich zur Verfügung.

Tipp: Bei Fragen zu den Medienberichten der vergangenen Wochen lesen Sie unseren Blogbeitrag. Hierin beantwortet Kaspersky selbst alle Fragen.

kaspersky@elovade.com

+49 6441 67118-842

www.elovade.com/kaspersky

Weniger Aufwand, mehr Zeit – und zwar für Sie!

⊲ Premium-Support: Wir klären Ihre Fragen mit oberster Priorität und Sie profitieren von einem 10 %-Preisvorteil beim Kauf in Kombination mit einer Neulizenz. Dabei können Sie uns sowohl telefonisch als auch per Mail kontaktieren und auf eine garantierte Reaktionszeit vertrauen.

⊲ Webinare & persönliche Beratung: Wir bieten Ihnen schnelle und kostenlose Produktinformationen sowie Vertriebsunterstützung.

⊲ Consultings & Einrichtungsservice: Profitieren Sie für technische Einblicke sowie individuelle Prozess- und Businessberatungen von unserem Fachwissen.

⊲ Online-Zertifizierungen: Vertiefen Sie Ihre Produktkenntnisse – schnell, einfach und online.

⊲ Vor-Ort-Schulungen: Wir richten die Einarbeitung in unsere Lösungen auf Ihre Situation aus und liefern exklusive Experten-Tipps bei Ihnen vor Ort.

Mit einer Vielzahl an professionellen Services halten wir Ihnen seit rund 30 Jahren den Rücken frei, damit Sie sich auf das Wesentliche konzentrieren können. elovade.com/el-config-plus

Kontaktieren Sie uns gerne unter +49 6441 67118-0 oder services@elovade.com – wir freuen uns auf Sie!

Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.