News Projekte Referenzen
News der TTG GmbH

Welche Rolle spielen IT-Dienstleister und die IT-Sicherheit?
Zu diesen Fragen wurde unser Geschäftsführer Martin Trappe als Experte eingeladen für ein Interview im TV Sender Hamburg 1. Speziell das Thema IT-Sicherheit stand hierbei im Fokus. Das komplette Interview haben wir hier online gestellt.

Welche Rolle spielen IT-Dienstleister und die IT-Sicherheit?
Zu diesen Fragen wurde unser Geschäftsführer Martin Trappe als Experte eingeladen für ein Interview im TV Sender Hamburg 1. Speziell das Thema IT-Sicherheit stand hierbei im Fokus. Das komplette Interview haben wir hier online gestellt.
Aktuelle News-Beiträge
Berechtigungsverwaltung und IAM: Unterschiede & Vorteile
Ein falscher Klick – und vertrauliche Daten landen in den falschen Händen. Oder noch schlimmer: Ein ehemaliger Mitarbeiter hat immer noch Zugriff auf Ihre Systeme und leakt sie an die Konkurrenz. Kennen Sie diese Albtraum-Szenarien? Wenn nicht, haben Sie Glück. Aber Sie sollten sich klar sein, dass 80% aller Cyberattacken identitätsbasierte Angriffstechniken nützen, wie der „CrowdStrike 2024 Global Threat Report“ (Link: https://www.crowdstrike.com/global-threat-report/) zeigte. Die richtige Verwaltung von Zugriffsrechten ist demnach kein Luxus, sondern unverzichtbar, um Sicherheitsrisiken zu reduzieren und Compliance-Anforderungen zu realisieren.
In diesem Artikel klären wir auf, was eine effiziente Berechtigungsverwaltung ausmacht und was im Unterschied dazu eigentlich ein „Identity und Access Management“ (IAM) ist. Der Artikel zeigt, welche Überschneidungen und Unterschiede beide Ansätze haben, welche Schwerpunkte sie verfolgen und welcher der geeignetste für Ihr Unternehmen ist. Als IT-Experten mit umfangreicher Erfahrung geben wir Ihnen dabei gerne auch Best Practices aus der Erfahrung speziell für Mittelständler an die Hand.

Sicher und konform: Ein DSGVO-Leitfaden für den Mittelstand
Du willst die DSGVO endlich verständlich umsetzen? Dieser Leitfaden zeigt, wie mittelständische Unternehmen Datenschutz rechtssicher, praxisnah und effizient in den Arbeitsalltag integrieren – inklusive TOMs, Dokumentation und Umgang mit Dienstleistern.

Künstliche Intelligenz im Einsatz: Wie unsere Mitarbeiter und unsere Kunden davon profitieren
Die Welt verändert sich rasant und die Künstliche Intelligenz ist einer der bedeutendsten Treiber dieser Veränderung. Als zukunftsorientiertes Unternehmen haben wir früh erkannt, dass KI nicht bloß eine Technologie, sondern eine Möglichkeit ist – eine Chance, uns weiterzuentwickeln, unsere Prozesse zu verbessern und unsere Klienten noch besser zu unterstützen.
Hier möchten wir zeigen, wie wir KI gezielt in unser Unternehmen einbinden, wie wir unsere Angestellten schulen und was das alles für unsere Klienten bedeutet.

Multi-Cloud-Strategie: Alles, was Sie über Multi-Cloud-Strategien wissen müssen!
Der Erfolg mittelständischer Unternehmen hängt inzwischen maßgeblich davon ab, wie schnell und effizient sie auf neue Marktanforderungen reagieren. Eine entscheidende Voraussetzung dafür ist eine solide IT-Infrastruktur, die sich flexibel an steigende Geschäftsbedürfnisse anpasst und gleichzeitig Flexibilität, Erweiterbarkeit und Informationssicherheit gewährleistet. Die Multi-Cloud-Strategie bietet Unternehmen genau diese Option, indem sie die Stärken mehrerer Cloud-Plattformen und Cloud-Services unterschiedlicher Anbieter kombiniert. Doch was macht diesen Ansatz im Vergleich zur Hybridlösung so besonders, und warum ist er gerade für den Mittelstand von so großer Bedeutung? In diesem Artikel erörtern wir die Vorteile der Multi-Cloud-Nutzung und geben handfeste Empfehlungen für ihre erfolgreiche Umsetzung.
WLAN-Sicherheit: Die besten Tools und Techniken für ein sicheres Unternehmensnetzwerk!
Ein robustes drahtloses lokales Netzwerk ist ein entscheidender Schlüssel zum Erfolg für moderne Unternehmen und ein wesentlicher Teil der Firmenkommunikation und Unternehmensvernetzung. Doch ohne ein solides Schutzkonzept kann es schnell zum Schwachpunkt für Angreifer werden, welche darauf aus sind, sensible Geschäftsinformationen zu stehlen und die IT-Infrastruktur zu beschädigen – was sowohl monetäre Einbußen als auch Reputationsschäden zur Folge haben kann. Besonders kleine und mittelständische Unternehmen unterschätzen oft die Risiken, die mit nicht geschützten Netzwerken einhergehen. In den folgenden Abschnitten erfahren Sie, was WLAN-Sicherheit wirklich bedeutet, welche Risiken durch ungesicherte Netzwerke drohen und welche spezifischen Schritte in eine effektive Strategie zur drahtlosen Netzwerksicherheit einfließen sollten. Zudem präsentieren wir, wie der „Trusted-Wireless-Environment“-Ansatz dazu beiträgt, ein leistungsfähiges und geschütztes drahtloses Netzwerk aufzubauen.
Cyberversicherung: Warum mittelständische Unternehmen auf diesen Folgekostenschutz nicht verzichten sollten! Oder Alles, was mittelständische Unternehmen über Cyberversicherungen wissen müssen!
Die Gefahr durch Cyberkriminalität wächst stetig und betrifft schon nicht mehr nur Großunternehmen. Immer häufiger rücken auch KMUs ins Visier von Cyberkriminellen, deren Attacken im schlimmsten Fall die gesamte Existenz eines Unternehmens gefährden können. Angesichts dieser Bedrohungslage ist eine umfassende IT-Sicherheitsstrategie zwingend notwendig. Neben technischen Sicherheitsmaßnahmen und spezifischen Schulungen für Mitarbeiter gewinnt der Erwerb einer Cyber-Police zunehmend an Relevanz. Diese kann im Krisenfall unvorhersehbare Konsequenzen von Cyberangriffen abfedern und die Geschäftskontinuität gewährleisten. Im folgenden Beitrag erfahren Sie, was eine Cyberversicherung ausmacht, warum sie für KMUs unverzichtbar ist und welche Faktoren bei der Wahl der richtigen Versicherungspolice ausschlaggebend sind.
Cyberkriminalität macht auch vor dem KMU-Sektor nicht halt. Im Gegenteil: Ihre hochwertigen Firmendaten und Assets machen Sie zu einem besonders attraktiven Ziel für schädliche Bedrohungsakteure. Während große Konzerne dedizierte IT-Abteilungen betreiben und in weitreichende IT-Schutzmaßnahmen investieren, fehlen im KMU-Bereich häufig die erforderlichen monetären und personellen Ressourcen, was sie besonders anfällig für ausgeklügelte Erpressersoftware-Attacken, Täuschungsangriffe und Social Engineering-Taktiken macht.