topless bearded redhead man posing on beach

Sicherheit in der Cloud: JUFA Hotels stärkt Google Workspace mit CLOUDPILOTS

Ob hoch in den Alpen oder direkt am Meer, mit Google Workspace ist die Kommunikation für JUFA nun mehr als sicher!

Über JUFA Hotels

Die JUFA Hotels sind keine Hotelkette, sondern vielmehr eine Hotelidee, die vor 30 Jahren das Licht der Welt erblickt hat und seitdem stetig weiter wächst. Was die Idee besonders macht ist, dass sie sich stets daran orientiert einen wertvollen Beitrag für die Gesellschaft zu leisten. Gäste werden durch einen Aufenthalt bei JUFA zu einem Teil dieser Idee und dieser gemeinnützigen Vision. Mit über 60 Standorten in Österreich, Deutschland, Ungarn, dem Fürstentum Liechtenstein und ab Sommer 2021 auch in der Schweiz, ist JUFA so einzigartig wie die Idee, die dahinter steht.

Die österreichische Hotelgruppe nimmt ihre Cybersicherheit ernst und hat CLOUDPILOTS mit einer umfassenden Google Workspace Security-Bewertung beauftragt, die eine maßgeschneiderte Sicherheitsprüfliste erstellte und diese in Maßnahmen übersetzte.

Die Herausforderung

Ein wesentlicher Teil der Sicherheitsbewertung bestand darin, die Sicherheitseinstellungen des Kunden in seiner Arbeitsumgebung zu überprüfen. Der Kunde erhielt daraufhin eine Handlungsempfehlung, die in einem gemeinsamen Meeting besprochen wurde. Der Schwerpunkt der Überprüfung lag hauptsächlich auf den Bereichen "Verwaltung", "Authentifizierung", "E-Mail & Drive" und "Mobile Geräteverwaltung".

Die Lösung

Alle Kundeneinstellungen, einschließlich der oben genannten Bereiche, werden mit den neuen jährlichen Sicherheitsempfehlungen von Google verglichen. Die Erfahrung von CLOUDPILOTS fließt auch in die Risikobewertung und Umsetzung der empfohlenen Maßnahmen ein. Die Umsetzung erfolgt in enger Zusammenarbeit mit dem Kunden, da kundenspezifische Einstellungen ebenfalls berücksichtigt werden müssen.

Der Mehrwert

Das Ergebnis der Sicherheitsbewertung ist eine Kundenumgebung in Google Workspace, die auf die neuesten Sicherheitsstandards gebracht wurde. Dies sensibilisiert Kunden und ihre Mitarbeiter für das Thema Sicherheit und den Umgang mit sicherheitsrelevanten Daten. Insbesondere das Thema "Kompromittierung" von Konten und deren Sicherheitserhöhung steht im Vordergrund.

Projekt Highlight

Eine Besonderheit des Projekts ist, dass der Kunde nun mit den Titan Keys vertraut ist. Insbesondere Konten, die von verschiedenen Personen zu unterschiedlichen Zeiten verwendet werden, sind jetzt durch die Zwei-Faktor-Authentifizierung besser gesichert. Durch die Verwendung von Titan Keys ist klar nachvollziehbar, wann und von wem Änderungen usw. über ein gemeinsames Konto vorgenommen werden.

Referenz

JUFA Hotels: Ein Sprung in die Gegenwart

JUFA Hotels verfügt über 60 Standorte, die quer über Zentraleuropa verteilt liegen. Hoch oben in den Alpen und direkt am Meer, ihr Angebot ist vielfältig - genauso wie die Herausforderungen in der IT.

Blog 04.10.22

Erhöhte Sicherheit durch Kubernetes

Die Sicherheit spielt beim Einsatz von Containern eine besonders wichtige Rolle. Das Open-Source-System Kubernetes hat sich zum Standard bei der Automatisierung, Bereitstellung, Skalierung und Verwaltung von Container-Anwendungen entwickelt und erfordert deshalb besonderes Augenmerk bei der Sicherheit.

Schild als Symbol für innere und äußere Sicherheit
Branche

Innere und äußere Sicherheit

Verteidigungskräfte und Polizei müssen Bürger*innen und den Staat vor immer neuen Bedrohungen schützen. Moderne IT- & Softwarelösungen unterstützen dabei.

Foto von Ronny Vedder - IPG - Experts in IAM
News 02.04.20

IT-Sicherheit für Remote-Arbeitsplätze

Der plötzliche Wechsel zu Remote-Arbeitsplätzen stellt derzeit viele Unternehmen vor neue Herausforderungen. Ronny Vedder, Managing Director Operation, erklärt im Monatsgastbeitrag auf SecurityFinder.ch wie wir Sie unterstützen können.

Teaserbild Referenz Kaestli PAM
Referenz 26.01.23

Sicherheits- und Effizienz-Booster für KMU

Einführung einer Privileged-Access-Management-Lösung (PAM) bei der Kästli Management AG. Hier geht es zur ganzen Story.

Webcast

Webinar: Einer oder mehrere Tenants?

In diesem Webinar am 17. Juni erfahren Sie, welche Aspekte komplexe Organisationen bei der Planung von Tenants berücksichtigen müssen.

Headerbild zu Data Governance Consulting
Service

Data Governance Consulting für Datenqualität und Sicherheit

Mit unseren Data Governance Services sorgen wir für nachvollziehbare, qualitative und sichere Daten – als optimale Grundlage für Ihre datengetriebenen Entscheidungen.

Gemüse in einem Korb
Referenz 28.01.22

edcom Vacation Manager in der Lebensmittel-Sicherheit

Urlaubsanträge und Dienstreisen-Verwaltung: Der edcom Vacation Manager für Microsoft Office 365 ist im Einsatz bei der QS Qualität und Sicherheit GmbH in Bonn.

Person gießt eine junge grüne Pflanze, Wassertropfen fallen von den Fingerspitzen, symbolisch für nachhaltige Praktiken, ähnlich denen der Envizi ESG Suite für Umweltmanagement.
Service

Mit Nachhaltigkeit zu mehr Bewusstsein und Verantwortung

Immer mehr Unternehmen erkennen die Bedeutung von Nachhaltigkeit und setzen sich aktiv mit diesem Thema auseinander. Doch wie gehen Firmen generell mit Nachhaltigkeit um? Welches Potenzial gibt es, um ressourcenschonend zu handeln?

Anonyme Referenz
Referenz

Schnellere Durchlaufzeiten und mehr Transparenz

Mit Hilfe der Geschäftsprozessmanagement Plattform IBM BAW hat die X-INTEGRATE dem Kunden, einem internationalen Industrieunternehmen, durch Digitalisierung und Automatisierung der Rechnungseingangsbearbeitung geholfen Durchlaufzeiten zu verringern, eine höhere Transparenz zu schaffen und zugleich Kosten einzusparen.

Teaserbild Managed Service IPG
Blog 16.01.25

IAM Managed Service: Der Schlüssel zur digitalen Sicherheit

Die Vorteile von IAM Managed Services: umfassende Überwachung, schnelle Fehlerbehebung und transparente Kostenstruktur für maximale Sicherheit und Effizienz im Unternehmen. Lesen Sie hier mehr.

Blog 04.09.24

Interview: Stärkung der Cyber-Sicherheit im deutschen Markt

Im Interview spreche ich über die Bedeutung von Web Application Firewalls für Cybersicherheit und Compliance sowie die Rolle von Datensouveränität im digitalen Zeitalter.

puzzled bearded skilled man
Lösung 31.08.23

Sicherheit optimieren: Workshop für Google Cloud SCC

Entdeckt den 5-tägigen Workshop zur Google Cloud SCC-Einrichtung und Sicherheitsverbesserung.

Teaserbild zur Referenz Spital Thurgau IAM Lösung
Blog 19.10.21

Schneller Zugriff, Sicherheit und hohe Datenqualität mit IAM

In einem großen Gesundheitsunternehmen wie der Spital Thurgau AG zählen Geschwindigkeit bei der Eröffnung neuer Mitarbeiter-Accounts genauso wie Datensicherheit und -qualität.

Teaserbild Managed Service IPG
Referenz 10.10.24

Managed Service: Prozesse optimieren & Sicherheit erhöhen

Mit dem IAM Managed Service von IPG konnte ein Schweizer Versicherer seine Prozesse effizienter gestalten, die Sicherheit steigern und durch proaktive Überwachung Probleme frühzeitig erkennen. Jetzt mehr lesen!

Teaser Referenz IAM Silhouette
Referenz 21.04.23

Cyber-Sicherheit dank Multi-Faktor-Authentifizierung

Angriffe auf die IT-Infrastruktur sind für Unternehmen eine ernsthafte Bedrohung. Die Silhouette Group wollte sich besser gegen Cyberangriffe schützen. ✅ Lesen Sie mehr dazu.

Teaser Access Management
Blog 16.03.22

Access Management – es betrifft uns mehr, als wir glauben!

Dieser abstrakte Begriff des Access Management und die damit einhergehende technologische Implikation berührt uns immer und sofort, wenn wir einen Fuss in das digitale Leben setzen.

Blog 21.09.23

D2C-Potentiale für mehr Wiederholungskäufer ausschöpfen

In Zusammenarbeit mit dem ECC haben wir eine Studie zur Direkt-zu-Kunden (D2C)-Strategie im Heim & Garten-Sektor durchgeführt. Die Untersuchung konzentrierte sich auf sieben Thesen, die die D2C-Strategie genauer beleuchten. In diesem Beitrag werfen wir einen Blick auf die zweite These „Der Kauf bei Herstellern ist bereits verbreitet, Konsumenten wünschen sich aber grundsätzlich mehr Einkaufsmöglichkeiten“ und ihre Schlüsselerkenntnisse.

 Experten Pirmin Gisler und Daniele Miracco
News 13.09.24

Mehr Power und Expertise für PAM-Lösungen

Die Experten Pirmin Gisler und Daniele Miracco erweitern BeyondTrust PAM-Kompetenz bei IPG.

Wissen

Magische Quadrate – gar nicht mehr so magisch

In diesem Blogbeitrag wird beleuchtet, was magische Quadrate mit Constraint Programming zu tun haben und wie diese mit dem CP-Solver des CPLEX Optimization Studios für Anwendungsfälle aus der Praxis gelöst werden können.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!