Herzlich Willkommen

Die Ariston Business Services GmbH ist spezialisiert auf Design, Implementierung und/oder Betrieb innerbetrieblicher Geschäftsprozesse in den Bereichen IT, Rechnungswesen, Lohn- und Gehaltbuchhaltung, Datenmanagement und Sicherheit.
Unser Focus liegt in der Entwicklung optimierter integrierter Lösungen, die sich einerseits der aktuell gängigen „State oft the Art Practices“ bedienen, andererseits die individuellen kundenspezifischen Anforderungen und Rahmenbedingungen berücksichtigen. Die technischen Lösungskomponenten sehen wir als Unterstützer („Enabler“) der verschiedenen Geschäftsprozesse, deren Effektivität und Effizienz im Vordergrund steht. Eine geeignete Prozessmanagement-Organisation mit wirksamen Governance-Funktionen und –Strukturen, welche die internen und externen Compliance- und Security-Anforderungen erfüllen, ist obligatorisch. Ein aussagekräftiges Reporting rundet ein solches integriertes Lösungsmodel ab.

Somit decken unser Service Portfolio sowie unsere Vorgehensweise explizit und implizit außer den Hauptthemen Shared Service, Security und Cloud Shepherding, viele einzelne Themenbereiche ab, wie z.B.:

• Process Design
• Reorganisation
• Service Management (SLA, OLA)
• Problem & Incident Management
• Demand Management
• Performance Reporting and Management (KPI)
• User Requirement Specification
• Technical Specification
• uvm…

Mit Sicherheit gut beraten

Shared Services

Im Rahmen von Shared Services werden Dienstleistungsprozesse einer Organisation konsolidiert und zentralisiert. Ziel ist eine Optimierung und Professionalisierung gleichartiger Prozesse verschiedener Bereiche. Die Nutzung von Synergie- und Skaleneffekten spielt hierbei eine wichtige Rolle. > mehr

Sicherheit

Sicherheit ist die Summe aller Maßnahmen, die man auswählt, um sich gegen eine Bedrohung, die ein Risiko verursacht, zu schützen. Risikomanagement darf nie Voodoo sein, oder Kaffeesatzlesen. Es muss empirisch aufgearbeitet sein, es muss Messgrößen und Kennzahlen bereitstellen, die immer einen aktuellen Stand der Sicherheit human interpretierbar darstellen können, und die ein aktives Einschreiten mit Erfolg zulassen. Sicherheit muss so einfach sein, wie die alltägliche Dinge des Lebens. Ähnlich einem Navigationssystem, muss Sicherheit immer akkurat darstellen, wo man sich gerade in der Sicherheit befindet. >mehr

Cloud Sheperding

Cloud Shepherding schließt die Lücke zwischen der genutzten externen Cloud Infrastruktur und den Anforderungen des eigenen Tagesbetriebs. Dabei werden die unternehmensspezifischen Security- und Compliance- Richtlinien umgesetzt und deren Einhaltung überwacht. >mehr

RPOST

RMail ist ein Produkt vom Weltmarktführer für sichere und zertifizierte elektronische Kommunikation. RPost hilft Unternehmen seit mehr als 10 Jahren ihre Sicherheit, Compliance und Produktivität zu verbessern. RPost ist der Hersteller der patentierten Registered Email Technologie, die Emailversendern einen registrierten rechtlichen Beweis über Zustellung, Zeit der Zustellung, und den exakten Nachrichteninhalt einer Mail ausstellt. Seit der Erfindung in 2000, wurden vier strategische Plattformen entwickelt (RMail, RSign, RForms und RPostal), die von über 25 Millionen Menschen in 90 Ländern verwendet werden.

Schulungen & Zertifizierungen

PECB steht für Trainings, Prüfungen, Zertifizierungen, Management Systeme, Produktzertifizierungen und Universitätsprogramme für MBAs. PECB bietet rund um den Globus standardisierte Ausbildungsprogramme an, die am Markt gefragt sind. Unsere Trainer sind alle Fachexperten auf Ihrem Gebiet und bilden sich stetig weiter. Ob einfaches Training, Prüfungszertifikat, Produktzertifizierung, ganzheitliche Management Systemausbildung mit Abschluss, oder einen MBA in den angebotenen Fächern machen, bei PECB sind Sie immer richtig. Schauen Sie sich unsere geplanten Kurse an.

Neuigkeiten aus der IT-Security Branche

RSS www.sectank.de

  • HID Global räumt mit Fehleinschätzungen rund um Mobile Access-Lösungen auf Januar 19, 2017
    Das Thema Mobile Access liegt im Trend, das heißt, zunehmend werden Smartphones für den Gebäudezutritt genutzt. Bei etlichen Unternehmen dominieren hinsichtlich des Einsatzes von Mobile Access-Lösungen allerdings noch Unkenntnis und Fehleinschätzungen. Die vier gängigsten Vorbehalte ... Der Beitrag HID Global räumt mit Fehleinschätzungen rund um Mobile Access-Lösungen auf erschien zuerst auf SECTANK.
    Hanna Greve
  • Was Unternehmen aus DDoS-Angriffen lernen können Januar 18, 2017
    DDoS-Angriffe werden auch 2017 laut NTT Security (Germany) GmbH, Teil der NTT Group (NYSE: NTT) und Spezialist für Informationssicherheit und Risikomanagement, eine ernste Bedrohung für die Unternehmen darstellen. Vor allem die Verwendung von unzureichend gesicherten ... Der Beitrag Was Unternehmen aus DDoS-Angriffen lernen können erschien zuerst auf SECTANK.
    Hanna Greve
  • Microsoft startet mit rekordverdächtig wenigen Sicherheitsupdates ins Jahr 2017 Januar 16, 2017
    Gepostet von Amol Sawate, Director of Engineering Qualys in „The Laws of Vulnerabilities“ Gutes Neues Jahr allerseits – und nun sind wir bereits beim ersten Patchday 2017 angelangt, an dem Microsoft nur drei Sicherheitslücken schließt. ... Der Beitrag Microsoft startet mit rekordverdächtig wenigen Sicherheitsupdates ins Jahr 2017 erschien zuerst auf SECTANK.
    Bastian Hallbauer
  • Hawkeye von Ixia überwacht ab sofort auch Wi-Fi-Netze Januar 11, 2017
    Ixia, einer der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen, hat seine Plattform Hawkeye für das Netzwerk-Assessment und -Monitoring um die Unterstützung von Wi-Fi-Netzen ausgebaut. Hawkeye generiert und analysiert proaktiv synthetischen Datenverkehr, um zu erkennen, ... Der Beitrag Hawkeye von Ixia überwacht ab sofort auch Wi-Fi-Netze erschien zuerst auf SECTANK.
    Security Prolog