Cyber Versicherung, Cyber Policen, Cyber Kriminalität, Cyberversicherung, Data Protect, Data-Risik, Datenschutz-Versicherung, Hacker-Versicherung.

Das Internet verändert die Welt. Mit zunehmender Vernetzung und der Abhängigkeit von IT-Systemen steigt auch das Risiko, Opfer von Cyber-Angriffen zu werden. Bösewichte und Gauner tummeln sich im Netz, stehlen und missbrauchen Daten, es wird gemobbt, erpresst und abgezockt. IT-Sicherheit ist ein sehr dynamischer Prozess. Stetig müssen neue und komplexere Bedrohungen berücksichtigen werden. Data Protect, Data-Risik, Datenschutz-Versicherung und Hacker-Versicherung, all diese Begriffe stehen für den Versicherungsschutz der Cyber Versicherung. Die Cyberversicherung bietet Unternehmen einen umfangreichen Schutz vor finanziellen Verlusten, die durch Cyberkriminalität entstehen. Eine solche Versicherung ist sinnvoll, wo immer Netzwerk, Server, PCs, Computer, Internet und Daten und Datenträger genutzt werden. Die klassische Hausratversicherung und Elektronikversicherung sollte auf die versicherten und unversicherten Risiken und Bedrohungen überprüft werden. Dazu gehört auch die bestehende Haftpflichtversicherung, sind Schäden, die anderen durch Folgen von Cyber-Attacken (beispielsweise Datenklau, Lieferengpässe) zugeführt werden, ausreichend versichert?

Welche Risiken versichert die Cyber-Police bei Unternehmen?

Cyber-Versicherungen umfassen zahlreiche Aspekte. In einem Schadensfall soll das Versicherungsunternehmen der Cyber-Versicherung einspringen. Dabei werden Eigenschäden und Fremdschäden versichert, eingeschlossen sind direkte Hacker-Angriffe, datenschutzrechtliche Schadensfälle und Schadenersatzforderungen. Unternehmen müssen sich verstärkt mit IT-Risiken auseinandersetzen, die sich aus der IT-Nutzung selbst wie technisches Versagen oder durch Bedrohung aus dem Cyberspace ergeben. Fällt beispielsweise ein Speichersystem aus, führt dies möglicherweise zu einer längeren Betriebsunterbrechung. (E-Mail-Kommunikation, Akquise, Produktion, Auslieferung, Buchhaltung. Cyberrisiken, wie beispielsweise Datendiebstahl, Spionage, Verschlüsselung, Erpressung, Denial-of-Service-Attacken oder andere Effekte durch Malware wie Trojaner & Computerviren kommen dazu.

Jeder Kunde hat spezifische Risiken. Cyber-Versicherungen basieren auf einem Standardangebot, das üblicherweise individuell angepasst wird. Durch eine Cyber-Versicherung sollen Bedrohungen, wie Verlust von Datenträgern und Geräten (Einbruch, Vandalismus, Diebstahl), Betriebsunterbrechung, Kosten für Datenwiederherstellung, Haftpflichtschutz bei Ansprüchen Dritter (Fremdschaden), erforderliche Maßnahmen zur Aufklärung einer Schadenursache, in ausreichender Höhe abgedeckt werden. Eine Police deckt Eigenschäden (Betriebsunterbrechung, Ertragsausfall, Erpressung), Drittschäden (Datenschutz- und Datenvertraulichkeitsverletzungen, Schadenersatzansprüche, Vertragsstrafen, Abwehr von unberechtigten Ansprüchen) und Kostenpositionen (IT-Forensik, Datenwiederherstellung, Wiederherstellung IT-Systeme, Rechtsberatung, Informationskosten, Call-Center). Hacker können ganze Lieferketten unterbrechen, was teure Schäden nach sich zieht.
Einige Versicherungen bieten zusätzlichen Schutz, wie beispielsweise Erstattung der Kosten für eine Rechtsberatung, für Öffentlichkeitsarbeit zur Reputationswiederherstellung oder durch behördliche Forderungen. Im Falle eines Schadens analysieren Experten für IT-Forensik den Angriff und sichern Beweise. Sie stellen das Ausmaß des Schadens fest und beurteilen oder verhindern mögliche Folgeschäden. Anwälte für den Bereich IT-und Datenschutzrecht gewährleisten, dass Informationspflichten erfüllt werden, PR-Spezialisten informieren Betroffene und unterstützen bei der Krisenkommunikation, damit der Imageschaden für das Unternehmen möglichst gering gehalten wird.

Was sind die größten Risiken?

Zu IT-Risiken gehören alle Vorgänge, die sich aus der Datenverarbeitung ergeben können. Viele Geschäftsvorgänge wären ohne eine moderne Datenverarbeitung gar nicht oder nicht mehr zu annehmbaren Kosten in angemessener Zeit und in befriedigender Qualität zu erledigen. Alle für die Datenverarbeitung erforderlichen EDV & IT Anlagen, Systeme, Komponenten, Hardware & Software können von Schäden betroffen werden. Der Ausfall des Netzwerkes, der IT-Infrastruktur kann erhebliche Vermögensschäden verursachen. Daten- und Computermissbrauch stellen ebenfalls ein erhebliches Risiko dar. Die Risiken der digitalen und virtuellen Welt sind vielfältig. Eine Cyberattacke kann für Firmen gravierende Folgen haben. Im Schadenfall kann es für ein Unternehmen existenzbedrohend werden. Drive-by Download von Schadsoftware, Trojaner / Würmer, Attacken auf Datenbanken und Websites, Viren, Botnetze, Ausspähung von Daten (Phishing), Distributed Denial-of-Service-Attacken (DDoS), Datenverluste, Rogueware, Scareware, Computersabotage durch Viren, Erpressung durch Ransomware, Manipulation von Autos (Remote-Zugriffe), unberechtigte Geldabhebungen, Hacken von Smart-Home-Systemen, Cyber-Mobbing, Cyber-Terrorismus, unerlaubte Verbreitung privater Medien und Spam gehören zu den größten Gefahren im Internet und bedrohen die Verfügbarkeit von Diensten, Daten und Cloud-Diensten.

Risiko Ausspionieren
Hacker verwenden Phishing, öffentliche Informationen vom Internetauftritt eines Unternehmens oder dem Social-Media-Profil. Cyberkriminelle (von Cyberkriminalität, Computerkriminalität, Internetkriminalität) verwenden diese Informationen, um ganz gezielte, scheinbar legitime Anfragen per Mail zu versenden und locken Mitarbeiter damit auf bösartige Links oder verleiten Mitarbeiter, einen infizierten Anhang zu öffnen. Die heruntergeladene Malware sucht nach Schwachstellen, spioniert, verändert oder verschlüsselt alle Daten. Um das Ausspionieren zu verhindern, können Unternehmen URL-Filter verwenden, die Angreifer daran hindern, Social-Media- und Website-Informationen zu manipulieren. Der Netzwerkverkehr lässt sich zudem mithilfe von Intrusion-Prevention-Technologien, eines Intrusion Prevention System (IPS) kontrollieren, die Bedrohungen erkennen und Port-Scans und ICMP-, Port- und Host-Sweeps verhindern.


Risiko Vorbereitung & Auslieferung
Anti-Malware (Malware = Schadprogramm), Intrusion Prevention System (IPS), DNS-Überwachung, Communication Network Control (CNC), Sinkholing und Datei- und Content-Blockierung sind kombinierte Maßnahmen einer Firewall zur Bedrohungsabwehr. Sie wehrt bekannte Malware, eingehende Command-And-Control (C&C) Kommunikation und Exploits ab und blockieren alle Hochrisiko-Anwendungen. Angriffe geschehen durch verschiedene Methoden wie die Einbettung von Intruder-Code in gezielt auf die Interessen des Einzelnen zugeschnittene Nachrichten wie E-Mails, Anhängen und Dateien. Firewalls gewähren Einblick in den Datenverkehr, so können Unternehmen das Risiko mit einer Firewall entscheidend eindämmen. Ergänzend kann ein Risiko durch Maßnahmen einer cloudbasierten Malware-Analyse im Netzwerk gesenkt werden.

Risiko Ausbeutung
Haben Angreifer Zugriff auf das Netzwerk erlangt, können sie die Server und Arbeitsstationen kontrollieren und ganz gezielt einsetzen. Bekannte und auch unbekannte Schwachstellen-Exploits können durch Endpunkt-Schutz-Technologien blockiert werden. Die Sandboxing-Technologie im abgeschotteten Bereich lässt Bedrohungen erkennen, um Schäden im Netzwerk und Folgeangriffe im Unternehmen zu verhindern. Beispielsweise basiert der Browser Google Chrome komplett auf einer vom System abgeschotteten Sandbox-Technologie. Angriffe im Browser können so nicht auf das System übergreifen.

Risiko Installation
Um Exploits (Schwachstellenausnutzung) zu verhindern, die zu Privileg-Eskalation (Rechteausweitung) und Passwortdiebstahl führen, können Unternehmen Endpunktschutz-Technologien verwenden. Mit einer modernen UTM Firewall lassen sich sichere Zonen, Benutzerzugriffskontrolle und eine Überwachung des Datenverkehrs zwischen den Zonen einrichten. Angreifer könnten ansonsten und sich in das Netzwerk des Unternehmens einnisten und Operationen, Rootkits, Eskalationen durchführen.

Risiko Command & Control (C&C)
Ausgehende Command-and-Control-Kommunikation wird durch Anti-CnC-Signaturen blockiert, die URL-Filterung verhindert die Kommunikation mit bekannten bösartigen URLs. Um kompromittierte Hosts zu erkennen und zu blockieren, kann Outbound-Kommunikation zu internen Honeypots umgeleitet werden. Angreifer könnten ansonsten eine Verbindung zum eigenen Server einrichten, mit dem Informationen und Daten zwischen infizierten Geräten und dem Server ausgetauscht werden.

Risiko Aktivitäten am Angriffsziel
Um bekannte Archivierungs- und Übertragungstaktiken von Cyberangriffen und Hackern zu verhindern, können Unternehmen mit Dateiübertragungs-Richtlinien per Anwendungs- und Benutzerüberwachung die Freiheit der Angreifer im Netzwerk begrenzen. Angreifer können das Netzwerk für ihre eigenen Zwecke manipulieren, beispielsweise Datenextraktion, Massenmails, Botnetzwerk, Verschlüsselung, Zerstörung oder Erpressung.

Darauf achtet eine Versicherung vor Abschluss einer Cyber-Versicherung.

Eine Versicherung prüft, ob der Kunde sein Möglichstes getan hat, um Cyber-Bedrohungen entgegenzuwirken. Dazu zählen Risiken wie Geschäftsfeld (Branche, Anzahl Mitarbeiter, global tätig, Umsatz, Image), Klientel / Kunden (privat, Handel, Staat), Netzwerk, EDV & IT-Umfeld (Technik, Organisation, fremde Mitarbeiter), Sicherheitsmaßnahmen (IT-Sicherheit, Konzept, Schulungen, Security-Verpflichtung der Mitarbeiter, Firewall, VPN, Datensicherung), Qualitätsmerkmale wie Zertifizierungen und anerkannte Audits (Dokumentationen), Umsetzung von gesetzlichen Vorgaben, Notfall-Planung (Ausweichmöglichkeiten, Kapazitäten, Ersatzgeräte, Desaster-Recovery-Planung). Sicherlich werden IT-Experten die Angaben, Konfigurationen und Schwachstellen-Checks vor Ort überprüfen und klären. Für eine Risikokalkulation werden Cyber-Vorfälle aus der Vergangenheit ebenfalls in Betracht gezogen. Versicherungen beraten zur versicherungstechnischen Absicherung gegen Hacker oder DDoS-Angriffe, Fehlbedienung, Datenmissbrauch, Datenverschlüsselung oder Datendiebstahl.
  • IT-Service Themen

    • IT Innovationen Open or Close

      Innovation ist die praktische Umsetzung von Ideen in neue Produkte, Dienstleistungen, Prozesse, Systeme und soziale Interaktionen.

      IT Innovation – Digitale Innovation – Die IT Welt von morgen

      Im Bereich digitale Information und Telekommunikation herrscht ein steter Wandel. Ständig kleinere und bedeutende Revolutionen, insgesamt aber radikale Änderungen in der IT seit 20 Jahren. Immer am Ball heißt die Devise: In unserem IT-Dienstleistungsumfeld sind es neue Betriebssysteme, der Wandel von Windows 95 zu Windows 10 und Windows NT zu Server 2016, neue Branchenlösungen, Trojaner- und Virenbedrohungen, Virtualisierung, Fernwartung, Managed Services und Cloud Computing, aber auch das Auto schlägt per Navigationssystem und Satellit eine Alternativstrecke vor, die vorletzte Flasche Wasser meldet sich automatisch und ein Knopfdruck löst eine Bestellung für den Nachschub aus, CarSharing, virtuelle Fahrgemeinschaften, das Internet der Dinge, Cyber-Physical-Systems, Machine-to-Machine-Kommunikation (m2m), offene, vernetzte Systeme, die Daten aus der Umgebung erfassen und netzbasierten Diensten zur Verfügung stellen. Branchen werden neu definiert, neue Märkte entstehen.

      smart, m2m, RFID, LTE, IPv6 und Co. – Definitionen aus dem Internet der Dinge

      Es entstehen aber auch neue Definitionen und Begriffe, die später selbstverständlich oder aber auch ganz schnell wieder in Vergessenheit geraten könnten ... RFID, Chips für berührungslosen Datenaustausch, m2m und Car2Car wenn Gegenstände miteinander kommunizieren, Industrie 4.0, Smart Factory (Intelligente Fabrik) für Maschinenkommunikation, IPv6 als modernes Internetprotokoll für steigende Gerätezahlen, LTE als hochleistungsfähiges Breitbandnetz für schnellen Datenaustausch. Das englische Wort "smart" steht für gewitzt, schlau, klug.

      Die Aufgaben für die IT Innovation sind komplex, Technologien müssen aufeinander abgestimmt und verknüpft werden, verschiedene technische Standards müssen miteinander verbunden und ein funktionierendes Netzwerk aufgebaut werden, die vernetzte Zukunft. Der Austausch von Daten wird immer umfangreicher und stellt hohe Ansprüche an die Geschwindigkeit und Qualität der Kommunikation. Leistungsfähigere Netze mit größeren Bandbreiten wurden geschaffen und sind weiterhin erforderlich, der LTE-Netzausbau wird vorangetrieben.

      Smartphone, Smart Living, Smart Home, Smart Grid, viele neue Begriffe des Internets der Dinge. Im Deutschen sagen wir intelligentes Wohnen, intelligente Stromnetze.

    • Risiko Stromausfall Open or Close

      Risiko Stromausfall

      Bei einem kurzzeitigen Stromausfall (Spannungsausfall) springt die USV ein. Arbeitet die USV korrekt? Wir lange überbrückt die USV einen Stromausfall? Fährt der Server sauber herunter? Stromschwankungen und Stromausfälle können zu unerwarteten Störungen, Netzwerkfehlern und zum Totalausfall der IT führen.

    • Informationssicherheit Open or Close
      Informationssicherheit

      Informationssicherheit dient dem Schutz vor Gefahren, Bedrohungen, Risiken und der Vermeidung von wirtschaftlichen Schäden. Informationsverarbeitende Systeme müssen die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen. Die unberechtigte Nutzung von Ressourcen muss erschwert und möglichst erkannt werden. Zur Informationssicherheit gehören die personelle und physische Sicherheit. Informationssicherheit umfasst den gesamten Bereich der Informationsverarbeitung, inklusive Speicherung und Übertragung von Daten und Programmen.

      Die drei Ziel sind

      • Integrität: Ein Systems muss die Korrektheit der Daten und Informationen sicherstellen, Schutz vor unberechtigter Veränderung.
      • Verfügbarkeit: Ein System muss funktionieren.
      • Vertraulichkeit: Nur berechtigten Personen dürfen Zugriff auf bestimmte Daten und Informationen haben, unberechtigte Personen dürfen keinen Zugriff haben.

      Weitere (mögliche) Ziele
      Rechtsverbindlichkeit, Anonymität, Authentisierung, Nicht-Zurückweisung, Pseudonymität, Abrechenbarkeit, Unbeobachtbarkeit.

      Stichpunkte
      Datenschutz, Backup, Datensicherheit, Datensicherung, Geheimschutz, IT-Sicherheit, Internet, Intranet, Kommunikationssicherheit, Computerkriminalität, Informationsschutz, IT-Grundschutz.

      Spezielle Lösungen
      Backup, VPN, Firewall, UTM, Virenschutz, RAID-System, Visualisierung, Serverschrank, Serverraum, Klimaanlage, Schutz gegen Wasser, Brand, Staub, Einbruch, Diebstahl, Vandalismus, Verschlüsselung, AD, Benutzerverwaltung, Zugriffsverwaltung, Gruppenrichtlinien, Mitarbeitersensibilisierung, Updates, Patches und tausend andere Dinge.

      Link: https://de.wikipedia.org/wiki/Informationssicherheit
    • Haben Sie für die IT einen Serverraum / ein Rechenzentrum (RZ)? Open or Close

      Haben Sie für die IT einen Serverraum / ein Rechenzentrum (RZ)?

      Räume für die IT-Infrastruktur und zur Nutzung von Servern sollten für die besonderen Risiken und Anforderung an Sicherheit, Verfügbarkeit und Ausfallsicherheit ausgelegt sein. Um Sicherheitsrisiken für die IT-Infrastruktur zu minimieren, sind Brandschutztüren und entsprechende Brandschutzmaßnahmen, sichere Türen und Fenster sowie angepasste Stromkreise unverzichtbar. Wasserführende Leitungen und eine artfremde Zusatznutzung (Lager für Papier und andere brennbare Materialien) müssen vermieden werden.

    • Netzwerk-Service - Perfekte Verbindungen für effektive Zusammenarbeit Open or Close

      Netzwerk-Service - Perfekte Verbindungen für effektive Zusammenarbeit

      Ein Netzwerk ist mehr als die simple Verbindung von mehreren PCs untereinander. Der Internetzugang per DSL oder Kabelanschluss, ein Router, Switch, Server oder NAS, die Datensicherung und eine Firewall zur Absicherung von Angriffen aus dem Internet gehören dazu. Mit WLAN lassen sich kabelgebundene Netzwerke (LAN) erweitern, um z.B. Notebooks den Zugriff auf das Netzwerk zu ermöglichen. Wenn eine Verkabelung nicht infrage kommt, lässt sich die Stromleitung als Netzwerk verwenden (DLAN, Power LAN). Per VPN lassen sich mit speziellen Routern und Firewall Standortvernetzungen mit mehrerer Filialen, Heimarbeitsplätze und die mobile Einbindung von Außendienstmitarbeitern ermöglichen. Netzwerk Service Hamburg, Services, Betreuung, Pflege, Beratung, Installation, Consulting, Lieferung, Verkabelung, LAN, WLAN, VPN, Pinneberg, Norderstedt, IT, EDV, Wortmann Terra Server, made in germany Mit Monitoring & Managed Services können wir auf Wunsch Ihre Systeme rund um die Uhr im Auge behalten. Wir sorgen mit unserem IT-Service & Netzwerk-Service dafür, dass Ihre Server, Arbeitsstationen, Virenschutz, Updates und Datensicherung einwandfrei funktionieren. So können Sie sich ganz auf Ihr Kerngeschäft konzentrieren. Netzwerk Service Hamburg, Reaktion, Hilfe, installieren, Support, warten, Wartung, Pflege, Services, betreuuen, Betreuung, pflegen, Pflege, beraten, Beratung, verkabeln, Verkabelung, Switch, LAN, Router, WLAN, Sicherheit, VPN, PowerLAN, Pinneberg, IT, Norderstedt, EDV, Wortmann Terra Server, made in germany

    • IT Support kompetent und freundlich Open or Close
      IT Support kompetent und freundlich

      Bei Keding erreichen Sie stets den richtigen Spezialisten. Handelt es sich um ein technisches Problem? Benötigen Sie als Anwender Hilfe? Sie erreichen uns telefonisch oder per E-Mail. Durch uns überwachte Server und Netzwerke werden regelmäßig kontrolliert und  melden uns eventuelle Probleme oder Fehler selbstständig (Monitoring). Werden wir über Störungen in Kenntnis gesetzt, können wir schnell reagieren. Die meisten Probleme werden von uns telefonisch oder per Fernwartung gelöst. Ist dies beispielsweise durch einen Hardwaredefekt nicht möglich, sind wir in Hamburg und Umland schnell vor Ort. Ausfallzeiten kosten bares Geld, das ersparen wir Ihnen. Kompetenter, zuverlässiger und freundlicher Service muss nicht teuer sein.
    • Wir unterstützen Sie mit IT Service Open or Close

      Wir unterstützen Sie mit IT Service.

      • IT, EDV, Server & Netzwerk Service, Betreuung, Administration, Instandhaltung, Wartung.
      • Konzeption, Installation, Einrichtung, Wartung von Netzwerken, Server, Arbeitsplätze, Komponenten.
      • Beratung, Beschaffung, Lieferung im Bereich PC, Server, Netzwerk, mobile Geräte.
      • Installation, Reparatur von Hardware, Software Server, PC, Notebook.
      • Hotline, Support, Fernwartung, Vor-Ort-Service.
      • Internetzugang, Internetauftritt, digitale Visitenkarte, SEO, Cloud-Lösungen.
      • Alles zum Thema IT-Sicherheit im Netzwerk, Internet, mobile Zugänge.
      • IT-Service & IT-Dienstleistungen, Herstellerunabhängig.
    • Netzwerk-Installationsservice Open or Close

      Netzwerk Installation

      Wir bieten einen kompetenten Netzwerkservice für Büros, Handels- und Handwerksbetriebe und mittelständische Unternehmen in Hamburg und der Umgebung. Keding IT-Service steht seit fast 20 Jahren für die kompetente und zuverlässige Betreuung von Firmennetzwerken und setzt dabei neue Maßstäbe für Kundenbeziehungen. Profitieren Sie von unserem Wissen und Know-how. Wir analysieren und beseitigen Probleme sowie Schwachstellen und bieten Ihnen EDV-Konzepte und IT-Lösungen, effizient und professionell.

      Wir legen großen Wert auf die kompetente Allround-Betreuung unserer Kunden. 

      • Netzwerk-Installationsservice, Wartung, Betreuung.
      • Qualität und optimale, kundenorientierte Leistungen.
      • Absolute Preistransparenz, wir behalten die Investitionskosten im Auge.
      • fast 20 Jahre IT & Netzwerk Know-How.
      • IT-Sicherheit, Investitionsschutz, Wirtschaftlichkeit, Verfügbarkeit.
      • Projektbegleitung und Dokumentation.
      • Ausgebildete, zertifizierte Techniker.
      • Hohe Erreichbarkeit, Verlässlichkeit und Verfügbarkeit.
      • Regelmäßige Wartung und Pflege, zuverlässiger Kundendienst, telefonisch, per Fernwartung und Vor-Ort-Service.
      • Immer am Ball, modernste Technologien und Innovationen.
    • Risiko Einbruch, Diebstahl, Vandalismus Open or Close

      Risiko Einbruch, Diebstahl, Raub, Einbruchdiebstahl, Vandalismus

      Besteht ein gewisser Schutz gegen unbefugte Personen? Sichern Sie die Eingangstür und die Serverraumtür mit einem hochwertigen Schließzylinder und einem von innen verschraubten Schutzbeschlag. Gitterrostscherungen schützen vor Einbruch durch Kelleröffnungen, speziellen Panzerriegel sichern Kellertüren. Am wirkungsvollsten helfen mechanische Sicherungen an der Scharnier- und der Schließseite von Fenstern und Balkontüren um Einbrüche zu vermeiden. Aufgrund von Vandalismus kann der entstandene Schaden größer als der durch Diebstahl verursachte Schaden werden. Auch Attacken von außen stellen ein Risiko dar. Offene Ports in der Firewall und unsichere Kennwörter stellen kritische Angriffspunkte dar.

    • Wartung im Serverraum Open or Close

      Wartung ist eine Maßnahme zur Verzögerung des Abbaus des vorhandenen Abnutzungsvorrates. Wartungsmaßnahmen können insbesondere beinhalten:

      • Erstellung eines verbindlichen Wartungsplans  
      • Vorbereitung der Wartung einschl. erforderlicher Schutzmaßnahmen
      • Durchführung  der  Wartung  (z.B.  Nachstellen,  Auswechseln  und  Ersetzen von Betriebsstoffen / Verbrauchsmitteln, Ergänzen, Schmieren, Konservieren, Reinigen soweit funktionserhaltend)
      • Funktionsprüfung
      • Rückmeldung

      Es werden auch die im Zusammenhang mit der Wartung erforderlichen Prüfungen oder Messungen vorgenommen.

      Quelle: Arbeitskreis Maschinen- und Elektrotechnik staatlicher und kommunaler Verwaltungen (AMEV)
      Informationen über Neuerscheinungen erhalten Sie unter http://www.amev-online.de oder bei der AMEV-Geschäftsstelle. Link: http://www.amev-online.de/AMEVInhalt/Betriebsfuehrung/Vertragsmuster/Wartung%202014/Leseversion_Wartung_2014_04_2017.pdf

    • IT Service in und um Hamburg Open or Close

      IT-Service, Wartung, Hotline, Fernwartung, Vor-Ort-Service in Hamburg:

      Hamburg Altona-Altstadt, Altona-Nord, Bahrenfeld, Blankenese, Groß Flottbek, Iserbrook, Lurup, Nienstedten, Osdorf, Othmarschen, Ottensen, Rissen, Sternschanze, Sülldorf. Allermöhe, Altengamme, Bergedorf, Billwerder, Curslack, Kirchwerder, Lohbrügge, Moorfleet, Neuallermöhe, Neuengamme, Ochsenwerder, Reitbrook, Spadenland, Tatenberg. Eidelstedt, Eimsbüttel, Harvestehude, Hoheluft-West, Lokstedt, Niendorf, Rotherbaum, Schnelsen, Stellingen. Hamburg-Mitte, Billbrook, Billstedt, Borgfelde, Finkenwerder, HafenCity, Hamburg-Altstadt, Hamm, Hammerbrook, Horn, Kleiner Grasbrook, Hamburg-Neustadt, Neuwerk, Rothenburgsort, St. Georg, St. Pauli, Steinwerder, Veddel, Waltershof, Wilhelmsburg. Hamburg-Nord, Alsterdorf, Barmbek-Nord, Barmbek-Süd, Dulsberg, Eppendorf, Fuhlsbüttel, Groß Borstel, Hoheluft-Ost, Hohenfelde, Langenhorn, Ohlsdorf, Uhlenhorst, Winterhude. Altenwerder, Cranz, Eißendorf, Francop, Gut Moor, Harburg, Hausbruch, Heimfeld, Langenbek, Marmstorf, Moorburg, Neuenfelde, Neugraben-Fischbek, Neuland, Rönneburg, Sinstorf, Wilstorf. Bergstedt, Bramfeld, Duvenstedt, Eilbek, Farmsen-Berne, Hummelsbüttel, Jenfeld, Lemsahl-Mellingstedt, Marienthal, Poppenbüttel, Rahlstedt, Sasel, Steilshoop, Tonndorf, Volksdorf, Wandsbek, Wellingsbüttel, Wohldorf-Ohlstedt.

    • IT Service Niedersachsen Open or Close
      IT Service, Dienstleistungen Niedersachsen

      Niedersachsen, Hannover, Braunschweig, Oldenburg, Osnabrück, Wolfsburg, Göttingen, Hildesheim, Salzgitter, Delmenhorst, Wilhelmshaven, Lüneburg, Celle, Garbsen, Hameln, Langehagen, Nordhorn, Lingen (Ems), Wolfenbüttel, Goslar, Emden, Peine, Cuxhaven, Stade, Melle, Neustadt am Rübenberge. Stadtteile Hannover: Mitte, Calenberger Neustadt, Zoo, Oststadt, Vahrenwald-List, List, Vahrenwald, Bothfeld-Vahrenheide, Vahrenheide, Sahlkamp, Bothfeld, Lahe, Isernhagen-Süd, Buchholz-Kleefeld, Groß-Buchholz, Kleefeld, Heideviertel, Misburg-Anderten, Misburg-Nord, Misburg-Süd, Anderten, Kirchrode-Bemerode-Wülferode,  Kirchrode, Bemerode, Wülferode, Südstadt-Bult, Südstadt, Bult, Döhren-Wülfel, Waldhausen, Waldheim, Döhren, Seelhorst, Wülfel, Mittelfeld, Ricklingen, Bornum, Ricklingen, Oberricklingen, Mühlenberg, Wettbergen, Linden-Limmer, Linden-Nord, Linden-Mitte, Linden-Süd, Limmer, Ahlem-Badenstedt-Davenstedt, Davenstedt, Badenstedt, Ahlem, Herrenhausen-Stöcken, Herrenhausen, Burg, Leinhausen, Ledeburg, Stöcken, Marienwerder, Nordhafen, Nord, Nordstadt, Hainholz, Vinnhorst, Brink-Hafen.
    • IT-Service Schleswig-Holstein Open or Close

      IT-Service, Beratung, Instandhaltung, Wartung in Schleswig-Holstein:

      Schleswig-Holstein, Kiel, Lübeck, Flensburg, Neumünster, Norderstedt, Elmshorn, Pinneberg, Wedel, Ahrensburg, Itzehoe, Geesthacht, Henstedt-Ulzburg, Rendsburg, Reinbek, Bad Oldesloe, Schleswig, Husum, Eckernförde, Heide, Quickborn, Kaltenkirchen, Bad Schwartau, Schenefeld, Mölln.

Vor allem wenn es darauf ankommt, ist schnelle Hilfe gefragt – beispielsweise bei einem Netzwerkausfall. Denn das kann für Unternehmen oft auch direkte Umsatzeinbußen bedeuten. Deshalb reagieren wir als IT Dienstleister innerhalb kürzester Zeit. Rufen Sie uns an und wir sind für Sie da. IT-Service, IT-Services, IT-Dienstleistungen, IT-Dienstleister, Sicherheit, Support.

Wir haben den Anspruch, Ihnen Lösungen rundum EDV & IT zu bieten. Ganz gleich worum es geht, damit Sie sich voll und ganz auf Ihr Kerngeschäft konzentrieren können. Daher sind wir mit unseren Leistungen vielseitig aufgestellt. Von der Beratung, Netzwerk- & IT Service über Telekommunikation bis hin zum Rechenzentrum. IT-Service, Support, IT-Services, Wartung, IT-Dienstleistungen, Sicherheit, IT-Dienstleister.

Ihr Computer streikt? Sie haben keinen Zugriff auf die Festplatte? Oder eine Software will nicht so, wie Sie es wollen? Unser IT Notdienst ist direkt zur Stelle – ob per Fernwartung oder vor Ort. Sogar am Wochenende. Dabei arbeiten wir stets diskret und zielführend.  IT-Service, Helpdesk, IT-Services, Servicedesk, IT-Dienstleistungen, Support, IT-Dienstleister.

Von unserem Büro in Hamburg aus sind wir mit IT Dienstleistungen & IT Services in Norddeutschland für Ihr Unternehmen da. Ob Hamburg, Harburg, Norderstedt, Niedersachsen oder Schleswig-Holstein: Sprechen Sie uns an, wir unterstützen Sie mit professionellem Service.  IT-Service, Servicedesk, IT-Services, Helpdesk, IT-Dienstleistungen, Wartung, IT-Dienstleister, Support.