Your browser does not support basic functionality and so is not supported. Your browser is also a security risk. Get help here
Choose a language

AXSOS News

Find out the latest news - AXSOS, partners & products

AXSOS Internal

Investor gegen den Hass im Heiligen Land

Warum ein schwäbischer Unternehmer Brücken nach Ramallah baut

...mehr


Evangelischer Pressedienst Artikel.  Investor gegen den Hass im Heiligen Land

Vom Leben vor dem Tod

Es gibt derart viele neue Krisenherde auf der Welt, dass die alten aus dem Blick geraten. Israelis und Palästinenser stehen sich so feindlich gegenüber wie siet Jahrzehnten nicht...

...mehr


Kontext Wochenzeitung.  Titel des Artikels
Kontext Wochenzeitung Artikel 5.4.2017, von Johanna Henkel-Waidhofer.

Neuer Anlauf in Ramallah

Baden-Württemberg will einen neuen Anlauf in der Zusammenarbeit mit den Palästinenser-Gebieten nehmen. Nach einem Gespräch mit Premierminister Rami Hamidallah in Ramallah kündigte Ministerpräsident Winfried Kretschmann an...

...mehr


Ministerpräsident Kretschmann übergibt Pfarrer Mitri Raheb einen Scheck zum Ausbau der Solaranlage des Dar al-Kalima-College in Bethlehem

Hoffnung auf ein Leben vor dem Tod. Im Westjordanland wächst der israelische Siedlungsdruck auf die Palästinenser. Dennoch widerstehen viele der Resignation - auch mit baden-württembergischer Hilfe.

...mehr


Teil 1 des Artikels
Teil 2 des Artikels
Teil 3 des Artikels
Teil 4 des Artikels
Teil 5 des Artikels
Teil 6 des Artikels
Teil 7 des Artikels

Impressionen von Kretschmanns Delegationsreise nach Palästina

...mehr


Foto auf Baden-Württemberg.de von Ministerpräsident Kretschmann bei AXSOS AG in Ramallah

Foto von Ministerpräsident Kretschmann bei AXSOS AG in Ramallah mit Rechner im Vordergrund

Foto von Ministerpräsident Kretschmann und AXSOS Vorstand Frank Müller

"Als Bombenleger abgestempelt"

Kommende Woche startet eine baden-württembergische Delegation nach Israel. Mit dabei ist der Stuttgarter IT-Unternehmer Frank Müller, der auch Mitarbeiter in Palästina hat.

...mehr

Service Management: CA Service Catalog - Der Onlineshop für Services

Täglich stehen Unternehmen vor der Herausforderung die Betriebskosten zu senken und gleichzeitig den größtmöglichen Erfolg zu generieren...

...mehr


Werkzeuge für Software-Entwicklung - Eine Vielzahl an Lösungen

Die Themen Software-Entwicklung und Software-Modernisierung stehen seit vielen Jahren im Fokus der IT-Verantwortlichen der Plattform IBM i und haben nach wie vor nichts an Aktualität verloren...

...mehr


Interview zur Schatten-IT – Gravierende Probleme durch Schattensysteme

Nur wenn die Verantwortlichen in der IT Abteilung mit den Kollegen aus den Fachabteilungen offen kommunizieren und aufmerksam zuhören lassen sich die Risiken der Schatten-IT reduzieren.

...mehr


IT-Support kennt keine Mauern

Interview mit Consultant Majdi Sabaana

...mehr


AXSOS AG collaborates with Remain Software (German)

Weitreichende Partnerschaft

...more

Durch einen Kooperationsvertrag mit Remain Software erweitert die Stuttgarter AXSOS AG ihr Portfolio im Bereich „Application Lifecycle Management“ (ALM) mit Schwerpunkt IBM i. So will AXSOS-Vorstand Frank Müller „auf eine größere Bandbreite an Kundenanforderungen im Individualentwicklungsbereich“ eingehen.

Ziel ist es, die jeweils passenden Produkte und Lösungen in den Projekten einzusetzen, wobei die Kunden vom gebündelten Know-how beider Firmen profitieren können. In Zukunft wollen beide Partner laut Müller vertriebliche und technische Synergieeffekte nutzen und ihr jeweils typisches Portfolio Hand in Hand vermarkten, um den Mittelstand mit Schwerpunkt Individualentwicklung ganzheitlich und professionell zu bedienen.

Die holländische Firma Remain, die hierzulande bisher schon länger durch einen anderen Partner aktiv ist, hat über 20 Jahre Erfahrung mit der Tool-Entwicklung zur Unterstützung von ALM im Bereich IBM i.

Beitrag auf IT-Zoom

Artikel von AXSOS im MIDRANGE MAGAZIN (German)

Unbeachtetes Sicherheitsrisiko in Unternehmen: Licht in die Schatten-IT bringen

...more

Egal ob als CEO oder IT-Verantwortlicher, die IT-Sicherheit ist ein Wettlauf und ein immerwährender Prozess. Das weiß auch Frank Müller, Vorstand des IT-Dienstleisters Axsos AG. Insbesondere den aktuellen Entwicklungen sind dabei Rechnung zu tragen. Dazu zählen nach Ansicht Müllers nicht nur das Thema Monitoring der externen IT-Sicherheits-Gefahren, sondern auch die so genannte Schatten-IT im Unternehmen selbst.

Von Schatten-IT wird gesprochen, wenn Mitarbeiter oder Abteilungen fremde Pro-gramme einsetzen oder eigene Geräte ohne Genehmigung ins Firmennetz bringen. Laut einer weltweiten Umfrage der Cloud Security Alliance (CSA), unter mehr als 200 IT-Sicherheitsverantwortlichen, wissen lediglich acht von 100 Unternehmen wie viel Schatten-IT innerhalb ihrer Netze "betrieben" wird. Zu diesem Resümee kommt auch Frank Müller, Vorstand der Axsos  AG, und betont: „Schatten-IT stellt für Unternehmen und insbesondere die IT-Abteilungen ein enormes Problem dar – denn was offiziell nicht vorhanden ist, kann auch nicht verwaltet und überwacht werden.“

Eine große Herausforderung sind insbesondere Cloud-basierte Anwendungen. Über diverse Cloud-Services wie Dropbox oder Facebook können Mitarbeiter unbeobachtet Dokumente versenden oder veröffentlichen. Malware nutzt Cloud-Services so zum Beispiel als Vektor. In Konsequenz heißt das: Wenn Unternehmen nicht freigegebene Software und Services nicht überschauen, verwalten oder eliminieren, können sowohl die IT-Sicherheit sowie die Bandbreite beeinträchtigt werden. Zudem kann es zu Compliance-Problemen und einer erhöhten finanziellen und personellen Last für die IT-Abteilungen kommen.

Nun können einzelne Clouds gesperrt oder verboten werden. Aber hilft das wirklich? Können Dienste „ausreichend“ geblockt werden und wie lange dauert es, bis die Mit-arbeiter eine neue Lösung gefunden haben? Eigentlich wollen die Anwender mit Hilfe der Cloud-Services gut und schnell arbeiten. Genau diesen Wunsch machen sich "nette Dienste" zu eigen, entwickeln neue Lösungen auch unter anderem Namen, um die Probleme der Anwender zu lösen und bei der Gelegenheit Know-how abzugreifen. Letztendlich sind Verbote und technologische Sperren also ein legitimer aber nicht immer effektiver Weg. Deshalb weist Frank Müller darauf hin, dass es heute bessere Wege gibt, um Licht in die Schatten IT zu bringen.

Zu beachten beim Einsatz von Cloud-Sicherheits-Software

Das Thema Schatten-IT ist ein seit langem bekanntes Phänomen, wurde aber in der Praxis zu wenig beachtet, sodass es kaum Unternehmen gibt, die auf diesem Gebiet wirklich Erfahrungen haben. Axsos als IT-Sicherheitsexperte kennt dies aus der Un-ternehmenspraxis. Seine Kunden unterstützt das Unternehmen deshalb darin, indem sie empfehlen auf bestimmte Punkte zu achten, die eine Cloud-Sicherheits-Software leisten muss. Das oberste Ziel dabei sind aber nicht Verbote und technologische Sperren. Es sollte eine Lösung sein, die es ermöglicht Cloud-Services zu nutzen, die über entsprechende Sicherheit, Compliance und Governance verfügen. Mit dem positiven Nebeneffekt, dass dadurch das Gesamtrisiko und die Kosten niedrig gehalten werden können. Dazu sollte die Lösung den gesamten Lebenszyklus eines Cloud Services abbilden können – von der Identifizierung über die Analyse bis zur Sicherheit des Services.

Wie in Abbildung 1 erläutert, heißt dies, dass im ersten Schritt die Cloud-Nutzung im Unternehmen quantifiziert wird, indem alle IaaS-, PaaS- und SaaS-Dienste identifiziert werden, die die Mitarbeiter nutzen. Darauf aufbauend sollte eine objektive Risiko-Qualifizierung und -Transparenz der einzelnen Cloud-Services in Form eines Ri-sikoreports erstellt werden. Dadurch können im zweiten Schritt Nutzungsmuster ana-lysiert und wiederum Schlussfolgerungen gezogen werden: a) neue Cloud-Services zu aktivieren, weil sie ein geringeres Risiko darstellen, b) bestehende Abonnements zu konsolidieren, weil sie nicht mehr genutzt werden oder ein höheres Risiko bedeuten sowie c) Sicherheitslücken und Malware in den Cloud-Services zu markieren. Im Letzten und finalen Schritt können durch diese Erkenntnisse Sicherheitsrichtlinien mit Verschlüsselung durchgesetzt, der Schutz vor Datenverlust (DLP) gewährleistet, die kontextbezogene Zugriffskontrolle gesichert und die Cloud-Aktivitätsüberwachung gestützt werden.

AXSOS kooperiert mit Skyhigh Networks

Eine Lösung, die die genannten Voraussetzungen zum Beispiel erfüllt, ist der „Skyhigh Cloud Security Manager“ des Unternehmens Skyhigh Networks. Skyhigh Networks wurde 2011 gegründet und ist bisher weniger bekannt auf dem deutschen Markt. Der „Skyhigh Cloud Security Manager“ liefert die erforderlichen Erkenntnisse, um die geschäftlichen Anforderungen sowie betriebene Schatten-IT aufzudecken und daraufhin zusätzliche Sicherheitskontrollen einzurichten, um eine sichere Übernahme der unternehmensseitig sanktionierten IT zu gewährleisten. Die zentralen Tools der Lösung sind:

  • Die CloudRegistry™, die eine umfassende Registry von Tausenden von SaaS, IaaS und PaaS Diensten bietet, auch wenn sie durch Firewalls nicht kategorisiert sind.
  • Das CloudTrust™ Rating, welches eine Vertrauensbe-wertung für jeden Dienst auf Basis von über 50 Attributen von Daten, Benutzern/Geräten, Diensten, Geschäfts- und Rechtskategorien erstellt.
  • Das CloudRisk™ Dashboard, das ein konsolidiertes Cloud-Risiko-Ergebnis bietet, abgeleitet aus Service, Be-nutzer und Datenrisiko, mit der Möglichkeit Benchmarks und Tracking im Zeitverlauf aufzubauen.
  • Das Policy-Based Framework, das die Sicherheitsrichtli-nien durch Verschlüsselung, DLP und Kontextzugriffskon-trolle unterstützt.

Diese Kernelemente haben auch AXSOS überzeugt und zu einer Partnerschaft mit Skyhigh geführt. „Eine gute IT-Sicherheit ist essentiell für den Unternehmenserfolg, schafft Vertrauen, erhöht die Motivation der Arbeitskräfte und ermöglicht die Fokus-sierung auf das Arbeitsziel“, resümiert Frank Müller. Neben der Vereinfachung der Handhabung von Cloud-Services für die IT und dem Schutz der Unternehmens- sowie Kundendaten bietet eine Cloud-Sicherheits-Lösung auch einen Mehrwert für die Mitarbeiter. Denn sie können dadurch den Cloud-Service nutzen, den sie für ihre Aufgaben brauchen und dadurch produktiver arbeiten.

Article about „Shadow IT“ in the Stuttgarter Zeitung (German)

Der Charme der Anarchie

...more

Autor: Andreas Geldner

Viele Mitarbeiter sind von der offiziellen IT in ihrer Firma frustriert – und nutzen ohne Absprache Programme, die sie manchmal bereits als Privatnutzer kennen. Das Problem der so genannten Schatten-IT ist mit der Verbreitung von Cloud-Diensten gewachsen.

Stuttgart - Als der IT-Experte Daniel Wolf vor kurzem im Auftrag einer großen deutschen Bank überprüfen sollte, wie viele Anwendungen die Mitarbeiter ohne Genehmigung installiert haben, schätzten die Verantwortlichen die Zahl auf 30. „Dann hat einer überlegt und gemeint: Wenn es ganz schlimm kommt, dann sind es vielleicht 50“, sagt Wolf, der für die US-Firma Skyhigh Networks eine Software anbietet, die alle Cloud-Anwendungen in einer Firma scannen kann. Das Ergebnis: Am Ende fand man 1800 Varianten, mit denen die Firmen-IT umgangen wurde.

Mitarbeiter haben dafür viele Gründe. Selbst ausgewählte Programme oder Apps funktionieren besser oder die Anwender sind mit diesen schon als Privatnutzer gut vertraut. Und oft reagieren überforderte und unterfinanzierte IT-Abteilungen auf Wünsche und Anregungen zu schwerfällig. „Das Problem gab es schon immer – aber in der Internetcloud hat es sich verschärft“, sagt Bernd Länge vom Stuttgarter IT-Dienstleisters Axsos, der sich jüngst im Rahmen eines Workshops in Leinfelden mit der Thematik auseinandersetzte. Mit ein paar Klicks kann man heutzutage externe IT-Ressourcen jederzeit anzapfen. „Ein Mitarbeiter hat heute viel mehr IT-Kompetenz als früher“, sagt der Konstanzer Informatikprofessor Christopher Rentrop, der als erster in Deutschland begonnen hat, das Thema der sogenannten Schatten-IT zu untersuchen.

Die Versuchung lauert vor allem in der Cloud

Dokumente lassen sich heute über Cloud-Speicher wie Dropbox teilen, Organisationsprogramme wie Evernote versprechen effizienteres Arbeiten, selbst Power-Point-Präsentationen können mit externen Programmen wie Prezi aufgepeppt werden. Auch Kommunikationsmittel wie Skype oder soziale Netzwerke werden ohne Rücksprache mit der IT-Abteilung genutzt. Laut Rentrops Untersuchungen gehören aber selbst gebastelte Varianten für das Tabellenprogramm Excel und die Datenbank Access, beides Microsoft-Produkte, zu den häufigsten „Delikten“. Harmlos ist auch dies nicht: Dem US-Wirtschaftsprofessor Kenneth Rogoff beispielsweise flogen 2013 die gesamten, spektakulären Ergebnisse einer Studie zur Staatsverschuldung um die Ohren, weil eine Excel-Tabelle falsch programmiert war. Das kann auch mit Firmenzahlen passieren.

Rentrop hat drei Dutzend Firmen unter die Lupe genommen. In keiner Unternehmensabteilung hat er weniger als acht nicht genehmigte IT-Dienste gefunden. Mitunter waren es sogar mehr als 50. Das US-Beratungsunternehmen Gartner veröffentlichte 2014 eine Studie, wonach international etwa ein Viertel der Anwendungen in den Unternehmen außerhalb der offiziellen IT entwickelt wird. Die US-Analysefirma IDC sagt, dass ein Drittel aller Fachabteilungen sich auf eigene Faust in die öffentliche Internet-Cloud begeben. Und laut einer Umfrage der US-Beratungsfirma Frost & Sullivan und des Sicherheitsanbieters McAffee in englischsprachigen Ländern benutzen acht von zehn Mitarbeitern heute nicht genehmigte Apps. Die Profis aus den IT-Abteilungen tun das laut Studie mit zu 83 Prozent noch häufiger – etwa die Hälfte von ihnen umgeht sogar IT-Prozesse, die sie selbst programmiert haben.

Manchmal zahlen die Mitarbeiter sogar für ihre Software

Die Kreativität kennt keine Grenzen. Häufig würden beispielsweise UMTS-Karten gekauft, um sich auf eigene Faust im Internet einzuwählen, sagt Rentrop: „Wenn eine Firma dank Ihres zentralen Einkaufs glaubt, sie habe die IT unter Kontrolle, dann ist das eine Illusion.“ Eine Fachabteilung in einem von ihm untersuchten Unternehmen kaufte gleich 300 PCs an der IT-Zentrale vorbei. „Eine IT-Installation findet sich auf der Abrechnung eben als Beratungsdienstleistung wieder“, sagt Rentrop. Die Mitarbeiter sind teilweise sogar bereit, die besser funktionierenden Anwendungen aus eigener Tasche zu bezahlen.

Verbote und Drohungen seien der falsche Weg, sagt Rentrop: „Es ist sinnlos, IT-Alternativen generell zu sperren.“ Konsequent zu Ende gedacht müsste dann jeder Softwarebaustein einzeln genehmigt werden. Und gerade eine solche Bürokratie sei es, welche die Nutzer in die Arme der Schatten- IT treibe. „Es steckt meist keine böse Absicht dahinter. Die Mitarbeiter sehen es als Notwehr, um ihre Arbeit machen zu können, “ ist Rentrop überzeugt. Die selbst gestrickten IT-Lösungen funktionierten meist sehr gut. Nicht die Funktion, sondern die Sicherheit ist die Schwachstelle.

„Wir haben einen multinationalen Konzern analysiert, der hatte auf diese Weise die Spur von insgesamt 3000 Terabyte seiner Daten verloren“, sagt Daniel Wolf von Skyhigh Networks. Das entspricht der Datenmenge, die sich auf mehreren tausend PCs befindet. Oft werden in der Schatten-Software Backup- und Dokumentationspflichten missachtet oder Vorschriften zum Daten- und Persönlichkeitsschutz ignoriert. Rentrop nennt als ein Beispiel die Tatsache, dass vor der globalen Finanzkrise Mitarbeiter von US-Banken Deals mit Schrott-Hypotheken auf Excel-Dateien dokumentierten, bei denen sich im Nachhinein alle Spuren verwischen ließen.

Fahndungs-Software wie von der eingangs erwähnten Firma Skyhigh könne nur Schatten-IT aufspüren, welche die Internetcloud nutze, sagt Rentrop. Er selbst wählt lieber direkte Interviews mit Mitarbeitern, um herauszufinden, was abseits der offiziellen IT passiert. Denen wird zuvor natürlich zugesichert, dass es keine Sanktionen gibt. Der Konstanzer Experte plädiert für einen pragmatischen Ansatz. Bei einem Drittel der inoffiziellen Anwendungen brauche man gar nichts tun, weil sie harmlos seien. Ein Viertel sei aber so riskant, dass man sie nicht ohne grundlegende Anpassungen nutzen könne. Dennoch könnten Unternehmen von der Schatten-IT sogar profitieren: „Viele selbstgestrickte Lösungen funktionieren besser als das, was die Firma anbietet.“

Stuttgarter-Zeitung.de

Interview with AXSOS CEO Frank Müller about Shadow IT (German)

Schatten-IT: Was ist das? Welche Risiken bringt der Einsatz?

...more

»Schatten-IT blüht und sie ist bestimmt kein Mauerblümchen – sondern ein Grundsatzphänomen.«

Interview mit Frank Müller, Gesellschafter und Vorstand der Axsos AG

Herr Müller, was genau ist Schatten-IT?
Im Regelfall bedeutet dies, dass Mitarbeiter im Unternehmen IT-Technologie verwenden, die weder von Unternehmensseite geprüft noch freigegeben wurde. Ebenso fällt unter diesen Begriff die Nutzung privater Geräte wie iPhones, Smartphones, Tablets oder Cloud-Dienste, weil die Angestellten denken, damit besser arbeiten zu können. Ein klassisches Beispiel ist hier Dropbox, mittels der man schnell Daten mit Kollegen austauschen kann. Für viele mag dies die bequemere und einfachere Alternative zu den Lösungen aus der IT-Abteilung darstellen.

Welche Folgen kann die Nutzung von nicht geprüften Diensten haben?
Zum einen kann es wirklich einen Reputationsverlust für das Unternehmen bedeuten, wenn Informationen nach außen dringen, die nicht für die Öffentlichkeit bestimmt sind – beispielsweise wenn ein Vertriebsmitarbeiter sein privates Handy verliert, auf das er unverschlüsselt seine ganzen Geschäftsdaten gespeichert hat und jemand findet es.

Auf der anderen Seite kann die Nutzung einer nicht freigegebenen oder nicht geschützten Plattform sehr teuer zu stehen kommen – nicht nur im finanziellen Sinne. Beispielsweise wenn jemand seine innovative Idee, den Bauplan seiner Erfindung oder das selbstentwickelte Softwareprogramm, also sein geistiges Eigentum, auf eine Internetplattform hochlädt und sich nicht die allgemeinen Geschäftsbedingungen durchgelesen hat. Doch manchmal funktioniert das Prinzip ›Wird schon gutgehen‹ nicht und der Inhalt geht in das Eigentum des Plattformbetreibers über. Hier kann der Schaden in die Millionen gehen. Auch bei Dropbox geht es relativ schnell, dass die Vergabe des Links außer Kontrolle gerät.

Wie leicht lässt sich Schatten-IT aufspüren?
Noch steckt dieser Bereich in den Kinderschuhen. Wenngleich die IT hier nach neuen Lösungen sucht, hinkt sie dennoch dem Ist-Zustand stets ein wenig hinterher. Dropbox ist hier ein gutes Beispiel, denn selbst wenn der IT-Administrator an der Firewall sieht, dass Mitarbeiter auf Dropbox zugreifen, gibt es Schlupflöcher, denn der Mensch ist erfinderisch, wenn er was erreichen möchte – er lädt die Daten einfach auf die polnische Dropbox-Seite und schickt den Link weiter. Es ist schwierig, hier immer alles zu finden. Eine weitere Möglichkeit, Schatten-IT aufzuspüren ist der Einsatz von Analyse- und Auswertungstools – der allerdings eine gute Verwaltung der von der Firma ausgegebenen Geräte zur Basis haben muss. Außerdem muss der WLAN-Bereich mit den Geräten abgeglichen werden. Im Regelfall sollten die Geräte, die von der IT verwaltet werden, mehr Zugriff erhalten, während private Smartphones und Tablets sich ausschließlich in ein eigens eingerichtetes Gäste-WLAN einwählen dürfen.

Abgesehen von zwei WLAN-Kennwörtern – inwieweit gibt es von Unternehmensseite Mechanismen, um Schatten-IT zu vermeiden?
Einerseits muss man dies von vertraglicher Seite regeln, andererseits gehe ich nicht davon aus, dass Schatten-IT aus reiner Böswilligkeit seitens der Mitarbeiter angewandt wird. Die meisten möchten einfach nur einen guten Job machen. Wenn nun Mitarbeiter zu ihrem Chef gehen und ihn um gewisse Lösungen bitten, dann sollte auch die IT gut zuhören und versuchen zu verstehen, welche Form von Unterstützung gebraucht wird. Menschen möchten ernstgenommen werden und nicht das Gefühl vermittelt bekommen, dass sie keine Ahnung haben. Denn in diesem Fall suchen sie lieber im Internet nach Lösungen als bei der IT-Abteilung. Daher ist es wichtig, neben Verboten und klaren Regeln zugleich ein Bewusstsein zu schaffen, damit die Mitarbeiter nicht unbewusst Schaden für sich, ihren Arbeitsplatz und die Firma verursachen.

Demnach liegt es manchmal auch in der Verantwortung des Unternehmens, dass Schatten-IT entstehen kann?
Ich kenne etliche Fälle, in denen die höchste Ebene der Geschäftsleitung selbst zu Schatten-IT greift, weil sie sich von der IT nicht verstanden oder gemaßregelt fühlt. Schatten-IT ist ein Thema der zwischenmenschlichen Beziehungen und Geflechte. In den seltensten Fällen ist der Chef einer Firma zugleich IT-Experte. Wenn dieser ein Problem hat, sollte die IT ihm die Lösung hierfür verständlich erklären können. Oftmals läuft die Kommunikation aber so ab, als wären die Fragen auf deutsch und die Antworten auf französisch. Hinzu kommt, dass die beiden Seiten häufig aneinander vorbeireden. Während der ITler erklärt, warum manche Lösungen nicht funktionieren, möchte der Chef nur wissen, welche Möglichkeiten es gibt, damit er eine Entscheidung treffen kann.

Wie arbeiten Sie als Experte im Bereich der Schatten-IT, wenn Unternehmen Ihre Unterstützung zur Aufspürung selbiger anfordern?
Momentan gibt es nur wenige Lösungen auf dem Markt, die das Ganze transparent machen oder beheben. Ebenso steckt das Bewusstsein für die damit verbundenen Risiken noch in den Kinderschuhen. Wir unterstützen die Unternehmen dabei, einen gewissen Blick für Schatten-IT zu entwickeln.

Weiter machen wir auch verschiedene Tests, um in einer Grobübersicht die höchstriskanten Dienste, die die Mitarbeiter nutzen, aufzuzeigen. Dabei kann es von angenommenen 80 Diensten durchaus möglich sein, dass real über tausend verwendet werden – von denen aber die Geschäftsführung bislang keine Ahnung hatte.

Wie reagiert diese auf solche Zahlen?
Wenn die reale Zahl das Zehnfache der bisher angenommen übersteigt, sind viele Chefs erstmal schockiert. Allerdings verharren sie nicht allzu lange in dieser Schockstarre, sondern machen sich auf die Suche nach Lösungen. Wir unterstützen sie dabei, indem wir ihnen Entscheidungsmatrixen an die Hand geben und aufzeigen, was verboten werden muss und welche Risiken akzeptabel sind.

Es gehört zum Tagesgeschäft von Unternehmern, dass sie nach einem Schock die Ärmel hochkrempeln und aufräumen. Wir haben letztes Jahr einen Hersteller neu aufgenommen, der die ganzen Dienste, die es in der Cloud gibt, gesammelt und in Kategorien wie ›Datenrisiko‹ oder ›Imageverluste‹ sortiert hat. Damit lässt sich relativ gut auswerten, welche Plattformen und Dienste die Mitarbeiter benutzen, um diese entweder abzuschalten oder Lizenzen zu erwerben, sollte der Großteil der Firma bestimmte Datenaustauschplattformen nutzen. Schließlich scheint es durchaus einen Bedarf zu geben, wenn von 300 Mitarbeitern 200 den Dienst regelmäßig nutzen. Chefs, die dies bislang kategorisch abgelehnt haben, sollten in diesem Fall das Ganze nochmals überdenken und den Mitarbeitern eine saubere Lösung bieten. Das mag zwar mit Kosten verbunden sein, aber im Gegenzug dazu sind die Daten sicher.

Würden Sie demnach Schatten-IT auch als Chance sehen?
Auf jeden Fall! Nehmen beispielsweise 300 Mitarbeiter 20 verschiedene Datenaustauschplattformen in Anspruch, für die sie korrekterweise auch noch Gebühren zahlen, lässt sich unter anderem viel Geld sparen, wenn nicht von allen 20 Diensten Lizenzen erworben werden, sondern nur von den am häufigsten genutzten, während die weniger genutzten Dienste abgemeldet werden. Hinzu kommt, dass auch die Außenwirkung des Unternehmens besser ist, wenn dieses eine Einheit abbildet. Das Gleiche gilt für den Austausch der Kollegen untereinander: Wenn alle den gleichen Dienst verwenden, ist einerseits der Aufwand geringer und die Arbeit effizienter.

Schatten-IT bietet demnach viele Chancen, Unternehmen müssen diese nur ergreifen und gemeinsam mit ihren Angestellten umsetzen. Ihnen die Löffel langzuziehen, weil sie ihre eigenen Plattformen aus vermeintlichen Effizienzgründen verwenden, ist der falsche Ansatz.

Frank Müller, 43 Jahre, ist seit 2009 Gesellschafter und Vorstand der Axsos AG, einem Stuttgarter Unternehmen, das anwenderorientierte IT in den Kernbereichen IT-Sicherheit, IT-Infrastruktur und Individualentwicklung anbietet. Müller ist seit 20 Jahren in der IT-Branche tätig und hat bereits in vielen Ländern weltweit gearbeitet.

Das Interview führte Evelyn Eberl.

Quelle: Audimax 2015

Award "Innovative through Research"

AXSOS awarded by the Stifterverband (German)

...more

Unternehmen, die Forschungs- und Entwicklungsaktivitäten fördern, werden vom Stifterverband für die Deutsche Wissenschaft mit dem Gütesiegel „Innovativ durch Forschung“ ausgezeichnet. Durch den stetigen und schnellen Wandel des IT-Umfeldes ist es für unsere Mitarbeiter der Kernbereiche IT-Sicherheit, IT-Infrastruktur und Individualentwicklung unerlässlich innovativ zu sein, um unsere Dienstleitungen stetig weiterentwickeln zu können.

Für die AXSOS AG bedeutet innovativ viel mehr als forschen. Es ist für uns ein Unternehmenswert, den wir nicht nur niedergeschrieben haben sondern auch leben. Dabei sind für uns Innovationen nicht immer das sprichwörtlich neu zu erfindende Rad. Das heißt es muss nicht immer das Neueste vom Neuen sein, wenn es reicht das Gute einfach nur zu optimieren. Vielmehr verstehen wir innovativ im Sinne von impulsgebend, vorausschauend und visionär. Die Kunst und das Innovative liegen darin zu erkennen wie wir den Bedürfnissen der Kunden gerecht werden und welche Technologien wir dafür einsetzen. Unabhängig davon, ob es um technische Themen, Cloud-Lösungen oder innovative Konzepte, die Geschäftsmodelle besser abbilden, geht.

AXSOS in the MIDRANGE MAGAZIN

AXSOS increases customers satisfaction at DiaSemi (German)

...more

14.07.2014 | MIDRANGE MAGAZIN

Beim IT-Halbleiterhersteller Dialog Semiconductor aus Kirchheim erledigt der Helpdesk inzwischen drei von vier Anfragen innerhalb von 30 Minuten. Diese hohe Lösungsquote kommt bei den Anwendern natürlich blendend an. Der Trick: Durch den intelligenten Helpdesk von Axsos gibt es keine vorgefertigten Fragenkataloge mehr, sondern Hilfe durch IT-Spezialisten. Axsos ist spezialisiert auf IT-Sicherheit, Infrastruktur und Individualentwicklungen für mittelständische Unternehmen.

Der Stuttgarter IT-Dienstleister Axsos AG löst nun mit seinem anwenderorientierten intelligenten Helpdesk IT-Probleme schnell und effizient beim Halbleiterhersteller Dialog Semiconductor (Diasemi). Der international aufgestellte Konzern mit deutschem Sitz in Kirchheim/Teck kann damit eine enorme Entlastung seiner IT-Infrastruktur sowie eine hohe Zufriedenheit bei den Mitarbeitern verzeichnen.

Axsos hat mit ihrem Helpdesk einen außergewöhnlichen Ansatz gewählt, der Mehrwert mit sich bringt. Im Gegensatz zum klassischen Service Center, bei dem lediglich vorgefertigte Fragenkataloge abgearbeitet werden, setzt der intelligente Heldesk auf fachlich hochqualifizierte Mitarbeiter an zwei Standorten, die effiziente Rund-um-die-Uhr-Betreuung für weltweit alle Betriebsstätten von Diasemi möglich machen: zum einen durch die Stuttgarter Zentrale und vor allem durch die Niederlassung im palästinensischen Ramallah, Palästina, mit ihren hervorragend ausgebildeten IT-Spezialisten.

Die Helpdesk-Fachleute kennen durch intensive Schulungen die Strukturen bei Diasemi bis ins Detail und können so eigenständig und schnell Lösungen finden. Das führt zu der außergewöhnlich hohen First-Solving-Rate von über 75 Prozent, was bedeutet, dass mehr als drei von vier Anfragen innerhalb von maximal 30 Minuten vom Help Desk selbst erledigt werden können.

Diese hohe Lösungsquote findet bei den Anwendern im Hause Dialog Semiconductor entsprechend positive Resonanz. Luc Maystadt, weltweiter IT-Director des Halbleiterherstellers: „Eine Umfrage unter unseren Mitarbeitern hat ergeben, dass mehr als 80 Prozent mit dem Axsos-Helpdesk uneingeschränkt zufrieden sind. Und auch ich bin sehr zufrieden mit der Service-Qualität, zumal ich aus meiner langjährigen Erfahrung mit Helpdesks ganz andere First-Solving-Rates kenne.“

„Wir wissen, worauf diese Erfolgsquote zurückzuführen ist“, kommentiert Frank Müller, Vorstand der Axsos AG. „Unser multinationales, qualifiziertes Helpdesk-Team für Dialog Semiconductor arbeitet schnell und nachhaltig. Und so beweist sich gerade hier, dass unser Standort in Ramallah selbst den hohen Anforderungen eines multinationalen Kunden gerecht wird.“

© 2010 | ITP VERLAG GmbH | Alle Rechte vorbehalten.

AXSOS in the IT DIRECTOR

DiaSemi uses AXSOS Helpdesk (German)

...more

25.04.2014 | IT DIRECTOR

Servicemanagement Helpdesk

Von: Caspar J. Höhn

IT-Probleme früh beheben

Dialog Semiconductor (Diasemi), ein Unternehmen aus der Halbleiterindustrie, setzt auf den Helpdesk des externen IT-Dienstleisters AXSOS, mit dem komplexe IT-Probleme frühestmöglich behoben werden sollen.

Halbleiterentwicklung gehört zu den präzisesten und damit störungssensibelsten Prozessen in der Industrie. Zu den wenigen deutschen Hersteller von integrierten Schaltungen (IC), die im internationalen Konzert hörbar – und immer vernehmlicher – mitspielen, gehört Dialog Semiconductor aus dem schwäbischen Kirchheim unter Teck. Allein in den letzten zwölf Monaten sind 270 Mitarbeiter und sieben neue Geschäftsstellen für den Vertrieb und vor allem für das Design der hochkomplexen ICs dazugekommen. Schließlich liegt im Design die eigentliche Kernkompetenz der globalen Schwaben, denn die finale Fertigung der ICs ist nicht ihr Geschäft. Sie sind ein sogenannter „fabless“- Hersteller, also einer, der keine eigene Fabrik betreibt.

Die weltweite Verzweigung der Unternehmenslandschaft und das erwähnte Wachstum stellen das Unternehmen vor besondere organisatorische Herausforderungen. Vor allem auf der IT lastet erhebliche Verantwortung. Dabei sieht Luc Maystadt, Global IT-Director von Dialog Semiconductor, die Aufgabe der IT nüchtern, aber selbstbewusst: „Ich bin der Überzeugung, dass eine IT-Abteilung Mehrwert für ein Unternehmen generieren kann. Aber nicht, indem sie PCs oder Server aufstellt. Wir schaffen Mehrwert, indem wir Prozesse optimieren und den Leuten die Arbeit und ihre Entscheidungen erleichtern.“ Hinzu kommt ein weiterer Aspekt, den Maystadt so benennt: „Anwenderorientierte IT ist wesentlich. Darum haben wir auch bei unserem Helpdesk besonders darauf geachtet.”

Pannen im großen Geflecht

Je vielfältiger die IT-Anforderungen und je komplexer die zugrundeliegenden Strukturen und Applikationsanforderungen sind, desto höher ist die Wahrscheinlichkeit, dass an irgendwelchen Stellen des großen Geflechts Pannen auftreten. Um diese schnellstmöglich zu beheben, ist zügige und vor allem sachkundige Hilfe gefragt – schließlich kann sich der Entwicklungsingenieur nicht durch endlose Druckerhandbücher kämpfen, bis er den Abteilungsdrucker wieder zum Laufen gebracht hat. Die IT-Verantwortlichen bei Diasemi haben zu diesem Zweck einen Helpdesk des IT-Dienstleisters Axsos hinzugezogen, auf dem Störungen, Problemfälle, Fehlermeldungen und Hilfeanfragen der global verstreuten Mitarbeiter auflaufen und beantwortet werden.

Fragt man Luc Maystadt, ob man auch einen intern betriebenen Helpdesk erwogen hätte, erhält man eine klare Antwort: „Wir haben dies zwar anfangs in Betracht gezogen, sind aber eindeutig zu dem Schluss gekommen, dass vor allem wegen des notwendigen Rund-um-die-Uhr-Schichtdienstes eine interne Lösung nicht effizient zu betreiben ist.“ Denn wegen der verschiedenen Zeitzonen, in denen bei dem Anwender gearbeitet wird, muss der Helpdesk tatsächlich 24 Stunden am Tag zur Verfügung stehen – von Montag bis Freitag und am Wochenende in Bereitschaft. Der IT-Dienstleister könne diese permanente Verfügbarkeit garantieren.

Für den Global IT-Director von Diasemi durfte zudem der Gesamtcharakter des Helpdesks kein „dummer“ sein, bei dem nur ein standardisierter Fragenkatalog abgefragt werde und jede Abweichung von den Standardantworten zum Scheitern des Hilfeersuchens führe. „Wir wollten die Mitarbeiter unseres Dienstleisters so weit bringen, dass sie selbst autonom eine Analyse machen und kompetente Antworten geben können.“ Kein banales Unterfangen angesichts der durchaus nicht homogenen IT-Landschaft des IC-Herstellers und seiner Applikationen. So gibt es auf der einen Seite Linux-Server, die noch überwiegend verteilt in den Niederlassungen stehen und auf denen die 600 Entwicklungsingenieure arbeiten. Auf der anderen Seite kommen virtualisierte Windows-Systeme zum Einsatz, am Frontend schließlich stehen Wintel-Rechner. Applikationsseitig ist neben dem Engineering ein weiterer wichtiger Bereich die SAP-Welt und daneben alles, was mit dem Intranet zusammenhängt.

Um die komplexen Prozesse innerhalb dieser IT-Infrastruktur zu verstehen, verbringen die Mitarbeiter des IT-Dienstleisters regelmäßig einige Wochen in den Räumen des Anwenderunternehmens – aber auch Diasemi-Mitarbeiter der IT-Abteilung besuchen die Helpdesk-Büros. Dabei wird Know-how vermittelt und handelnde Personen lernen sich persönlich kennen.

Schnelle Problemlösungen

Das zentrale Aufgabenfeld des neuen Helpdesks beim Halbleiterhersteller ist die eigenständige Bearbeitung der Problemfälle aus dem Bereich der allgemeinen IT-Technik. Wenn eine Schwierigkeit auftritt, wenden sich die Mitarbeiter per Mail oder Telefon direkt an den Helpdesk. „Unser IT-Dienstleister ist der erste Kontaktpunkt, wenn irgendein Benutzer ein Problem mit seiner IT besitzt – egal wo und wer“, erklärt Luc Maystadt. Die Fragestellungen aus dem allgemeinen IT-Technikbereich (etwa Drucker, WLAN-Zugang oder Office-Anwendungen) machen den Löwenanteil aller gemeldeten Störungen aus. Diese Tickets werden in verschiedene Kategorien eingeteilt, mithilfe von Analyseroutinen ausgewertet und in Statistiken übertragen.

Pro Woche gehen im Durchschnitt 225 Tickets ein, von denen durchschnittlich etwa 164 unmittelbar und ohne Konsultation einer weiteren Stelle vom Helpdesk selbst gelöst werden. Somit liegt die „First Solving Rate“ bei nahezu 75 Prozent. „In früheren Firmen habe ich ganz andere Erfahrungen machen müssen mit nur einem Bruchteil dieser First Solving Rate“, konstatiert Luc Maystadt abschließend.

Dialog Semiconductor
Dialog Semiconductor entwickelt hochintegrierte Mixed-Signal-ICs, die für den Einsatz im mobilen Bereich, in Anwendungen für energieeffiziente, drahtlose Kommunikation im Nahbereich sowie für LED-Beleuchtungen und Anwendungen im Automobilsektor optimiert sind. Der Hauptsitz von Dialog Semiconductor mit einer weltweiten Vertriebs-, F&E- und Marketingorganisation befindet sich in Kirchheim unter Teck in der Nähe von Stuttgart.
Im Internet: www.dialog-semiconductor.com

AXSOS in the Handelsblatt

Mission in the areas of conflict

...more

14.04.2014 | 09:25 | Handelsblatt

Otto Hieber ahnte Böses. Es war Ende Februar, als plötzlich ein paar kräftige Männer in dunklen Lederjacken an der Pforte einer ukrainischen Kaolingrube auftauchten, die zur deutschen Quarzwerke Gruppe gehört. Sie seien vom “völkischen Selbstverteidigungskomitee”, sagten die Männer und übergaben einen Brief. Einer aus ihren Reihen sollte einen Sitz in der Geschäftsführung bekommen, wurde darin gefordert.

"Ich dachte als Erstes an einen kriminellen Übernahmeversuch", sagt Hieber, der als Geschäftsführer der Quarzwerke Gruppe aus Frechen für das Kaolingeschäft verantwortlich ist. Die Männer hätten versucht, das Machtvakuum kurz nach der Revolution in der Hauptstadt Kiew zu nutzen, ist sich Hieber sicher. Sie warfen dem Management vor, mit den alten Machthabern kooperiert zu haben. Deshalb müssten die Revolutionäre nun den Betrieb kontrollieren.

Das Beispiel in der Ukraine zeigt: Auch ein relativ stabiles Land kann sich rasch zum Krisenherd entwickeln. Firmen, die in Ländern abseits der großen und entwickelten Wirtschaftsräume aktiv sind, müssen deshalb auf die Folgen politischer Konflikte vorbereitet sein. Jedoch stoßen immer mehr deutsche Unternehmen ganz bewusst in unruhige Regionen vor. Mit ihrer Präsenz versuchen sie, als eine der Ersten die noch unerschlossenen Märkte zu erobern. Und sie können sogar dazu beitragen, die Stabilität wieder zu erhöhen.

Laut einer Studie des Beratungsunternehmens Corporate Trust sind über ein Drittel der mittelständischen Unternehmen in Krisenregionen aktiv. “Die Expansionsziele werden zunehmend exotisch”, sagt Christian Schaaf, Gründer von Corporate Trust. Allerdings fehle Mittelständlern oft das nötige Bewusstsein für Risiken oder auch die personellen Kapazitäten, um das Risikomanagement eigenständig zu betreiben.

Ihre abenteuerlichen Auslandsaktivitäten verbinden die meisten Firmen mit hohen Erwartungen, hat Eberhard Sandschneider, Politikwissenschaftler der Deutschen Gesellschaft für Auswärtige Politik, herausgefunden. Er hat deutsche Unternehmen, die in politischen Unruheregionen aktiv sind, nach ihren Motiven befragt. Das Ergebnis: Unternehmen gehen bewusst in Krisenregionen, um nach einer Stabilisierung der Lage als Pioniere schnell vom Wachstum profitieren zu können. Oftmals folgen sie auch großen Konzernen, für die sie etwa als Logistiker oder Zulieferer tätig sind.

Doch das sind nicht die einzigen Gründe: Als Frank Müller, Chef des IT-Dienstleisters Axsos aus Stuttgart, ein Büro in Palästina aufmachte, ging es ihm vor allem darum, Fachkräfte zu gewinnen. “Es gibt ein großes Potenzial an gut ausgebildeten Menschen”, sagt Müller. Palästinensische Universitäten in Ramallah oder Bethlehem bilden pro Jahr rund 2 500 IT-Spezialisten aus. Die Produktivität der Mitarbeiter sei deutlich höher als etwa in Indien, gleichzeitig ist die Konkurrenz um das qualifizierte Personal niedriger als im benachbarten Israel.

Mittlerweile arbeiten 25 der Axsos-Spezialisten in Palästina, rund die Hälfte der gesamten Belegschaft der Firma. Acht weitere Informatiker sollen bald folgen. Das Klischee von Palästina als permanentem Krisengebiet hält Müller, der das Land aus seiner Zeit als Entwicklungshelfer in den 90er-Jahren kennt, für übertrieben und wirbt kräftig für den Standort. “Je mehr Unternehmen hierherkommen, desto stabiler wird auch die Lage.”

Vorsorge haben die Stuttgarter dennoch getroffen. “Im Falle einer Ausgangssperre können unsere Mitarbeiter auch von zu Hause arbeiten oder in unserem Ausweichbüro in Jerusalem”, sagt Müller. Außerdem besitzen mehrere Mitarbeiter deutsche Geschäftsvisa. “Notfalls können wir unsere Angestellten dann nach Deutschland holen”, versichert der Unternehmensleiter.

Nicht alle Probleme lassen sich so einfach lösen. Der Siegener Autokennzeichenhersteller Utsch hat mehrfach Erfahrungen mit der Expansion in Krisenländer gemacht. Kurz nach dem Sturz Saddam Husseins verhandelte Utsch mit dem irakischen Innenministerium und sicherte sich einen Großauftrag. Kurz darauf orderte auch die ägyptische Regierung Nummernschilder aus Siegen. Rund 25 Millionen Euro brachte der Auftrag aus dem Jahr 2008 an zusätzlichem Umsatz. Es war die größte Bestellung in der Unternehmensgeschichte.

Drei Jahre später wurde das vermeintlich gute Geschäft zum Alptraum für den Mittelständler und dessen Management. Utsch-Geschäftsführer Helmuth Jungbluth wurde nach dem Sturz des Diktators Husni Mubarak von einem ägyptischen Gericht wegen angeblicher “Beihilfe zur Verschwendung von Staatsvermögen” in Abwesenheit zu einem Jahr Haft verurteilt. Angeblich sei das Geschäft mit den Nummernschildern illegal zustande gekommen.

Utsch stritt die Vorwürfe ab und bezeichnete das Urteil als Willkür. Die Deutschen vermuteten dahinter eine Kampagne eines ägyptischen Konkurrenten.

Die Frechener Quarzwerke Gruppe konnte sich in der Ukraine dagegen erfolgreich gegen die Angreifer zur Wehr setzen. Das gelang mithilfe zusätzlicher Wachleute, einer loyalen Belegschaft und guten Verbindungen zur Bevölkerung vor Ort. “Als zehn kräftig gebaute Vertreter des selbst ernannten Volkskomitees im Kleinbus vorgefahren sind, haben unsere Mitarbeiter eine Gegendemo organisiert”, sagt Hieber. Viele Bewohner des Werkstandorts hätten sich den Abwehrmaßnahmen angeschlossen. Damit habe sich die Sache erledigt.

Die Krise in der Ukraine könnte künftig sogar Vorteile bringen, glaubt der Manager: “Wir hoffen, dass die Reformen der neuen Regierung letztlich mehr Rechtssicherheit schaffen. Das war nämlich bisher das größte Problem in der Ukraine.”

© Handelsblatt GmbH. Alle Rechte vorbehalten.

Article about AXSOS in the newspaper Stuttgarter Zeitung

The Conflict Zone as Hidden Gem

...more

Stuttgart. When Frank Müller lists the locations from which AXSOS serves its 180 customers, he occasionally causes some astonishment: Stuttgart, Solingen – and Ramallah. IT services for small and medium sized businesses directly from Palestine? The Stuttgart-based company AXSOS is a pioneer in the region that could emerge even more on the map for global services in the next years.

Frank Müller knows the clichés about the Middle East: unrest, violence and chaos. But despite all the negative headlines that currently come from the region, for his company on the West Bank the reality could hardly be more different. In 2011 AXSOS started with five employees in Ramallah – today the company employs 22 permanent IT professionals that perform services too expensive to provide from Germany or for which no professionals can be found. These 22 make up almost half of the approximately 50 employees of the Stuttgart company.

For smaller companies in the IT industry, such as AXSOS, Palestine is a hidden gem, Müller says; "You just need the courage to swim against the current. My mission is that even more people know about it." In the summer of 2012, the Walldorf software company SAP also started a cooperation agreement with Bir University in Ramallah.

Compared to the infrastructure and bureaucracy problems IT firms have to deal with in India, the conditions in Ramallah are just perfect, says Mueller; "There they have better broadband than in many parts of Germany." A small company here is a large one in Palestine: "In India, they experience a certain arrogance in dealing with customers – and if they agree something, it is not always guaranteed that it will also be done." The then Palestinian Prime Minister attended the opening of the headquarters in Ramallah. When Müller complained about a tax problem, the authorities responded straightaway. There are no security problems. If customer data needs to be stored, then it’s kept in the data center in Stuttgart. In the unlikely event of a crisis key employees have a visa for Germany.

The IT sector brings hope for the Palestinian economy. Israeli fences are no obstacle. "Palestine is an isolated market. Young people can go almost nowhere", says Müller. Particularly difficult is the situation in the Gaza Strip, which is dominated by the radical Islamic Hamas - even Müller keeps his distance.

But Israel is a high-tech area. That rubs off on the West Bank. Palestine produces more than 1000 IT graduates each year. They are highly motivated and some of them speak three or four languages, including English as a second language. Müller praises the high social competence. "There is a vast reservoir of people striving for hope." When it comes to cooperation with Europe, the region has significant advantages for the customer compared with India or the Philippines in the much shorter distance and smaller time difference. Müller wants to expand. AXSOS already has customers in Palestine. In 2014 or 2015, the Israeli market should follow – in spite of all obstacles. In the medium term Palestine could be the springboard for the Gulf region.

But Müller would hardly come up with the idea to go to Palestine if he was not personally connected with the region. At the end of the nineties he spent a sabbatical year in Palestine. There he was involved in youth work with the Young Men's Christian Association (YMCA) of Jerusalem. Up to that point the conflict had been clear for him, the result of the imprint of a Christian milieu. "In these circles a fixed pro-Israeli stance often dominates, which does not reflect reality", he says. The encounter with Palestinian daily life made him think again. Since then, he no longer sees the Israeli-Palestinian conflict as black and white. "It’s a gray picture", says the Stuttgart entrepreneur.

In 2001 Frank Müller married a woman from an old established family in Jerusalem with both Jewish and Palestinian ancestors. His Muslim Palestinian wife with an israeli passport embodies the complexity of the conflict. But it took some years before Müller believed he could contribute to building bridges in the region. With his IT company, founded in 2009, he first had mixed experiences with outsourcing to India – and wanted to break new ground. Palestine is not the cheapest location: "An employee there is about half as expensive as in Germany, but twice as expensive as in India". But the price-performance-ratio is good, says Müller; "We pay good wages, but they work hard for it." He took his prospective employees for a three month internship to Germany in order "to bring together the German quality mentality with Middle-Eastern flexibility."

A job in a foreign company alters the thinking of people who are accustomed to seeing themselves as victims. Müller rebuked an employee, who was upset about the income taxes, which are very low compared with German standards. "If you want a strong country, then you must also pay your taxes without grumbling", said Müller. That it’s about more than just raw numbers, an employee from Ramallah says in a poll among employees in June: "AXSOS gives me the chance to make a difference in this big world - even if it is small for now."

Andreas Geldner, 24/9/2013
(Translated from the original German)

Image brochure

useroriented IT

...more

Find out more about us and our corporate culture in our new brochure. We offer useroriented IT - competent, energetic and with heart!
Please download the brochure here (in German)!

New Microsite

"Mobile Device Management"

...more

Go to www.mdm-byod.de and get more information about mobile device management. (For the moment this site is in German, but dataheets are available in English.)

Ramallah instead of Bangalor

Article in the Newspaper FAZ

...more

In the "Frankfurter Allgemeine Zeitung", FAZ (famous German Newspaper) there was an article about AXSOS.

You can download the article here (in German)

AXSOS Newsletters

Newsletter

...more

You can read our latest newsletters here (available only in German):

Security
Custom Development

Partner & Products

Client Security & AV for Workstations 9th Version

End-of-Life, End-of-Support

...more

We need to inform you that the support for the following product-versions will end in February 2014!

  • F-Secure Client Security 9th Version > from 6.2.14 end of support
  • F-Secure Anti-Virus for Workstations 9th Version > from 15.2.14 end of support

Please contact us regarding the Upgrades F-Secure Client Security 11.00 and F-Secure Anti-Virus for Workstations 11.00.

Client Security & AV for Workstations 9th Version

End-of-Life, End-of-Support

...more

We need to inform you that the support for the following product-versions will end in February 2014!

  • F-Secure Client Security 9th Version > from 6.2.14 end of support
  • F-Secure Anti-Virus for Workstations 9th Version > from 15.2.14 end of support

Please contact us regarding the Upgrades F-Secure Client Security 11.00 and F-Secure Anti-Virus for Workstations 11.00.

Beta-Version F-Secure Security for Virtual and Cloud Environment

...more

Die Beta-Version F-Secure Security for Virtual and Cloud Environment is now available!

  • F-Secure Client Security 11.50
  • Beta F-Secure Server Security 10.50
  • Beta F-Secure Scanning and Reputation Server 11.00

For more info please read the Release Notes.

Internet Gatekeeper for Linux 4.11

Release to Manufacturing

...more

F-Secure Internet Gatekeeper for Linux  4.11 available now!

Most important changes:

  • The solution can be put  in operation more efficient in virtual environments. Thanks to the import of a template to a virtual machine it's installed in a few minutes. (F-Secure Internet Gatekeeper for Linux Virtual Appliance 4:11).
  • A backup page in the user interface was added to ensure the product configurations. The product can be easily migrated (F-Secure Internet Gatekeeper for Linux 4.11).


Keycode: No new keycode.

Download the Software here.

More information you get in the Release Notes.

Important Channel Upgrade

...more

Please contact us regarding channel upgrades for the following products: 

- F-Secure Anti-Virus for Workstations 9.x
- F-Secure Client Security 9.x 
- F-Secure Protection Service for Business 9.x
- F-Secure Anti-Virus for Windows Servers 9.x
- F-Secure Anti-Virus for Citrix Servers 9.x

New! Revised NSA-Series

...more

The new Dell™ SonicWALL™ Network Security Appliance (NSA) Series delivers powerful Next-Gen Firewall advances to distributed enterprises, medium-sized businesses, branch offices, school campuses and government agencies.

Please contact us for more information and get an overview here.

Beta Policy Manager 10.20

Now availabe!

...more

The Beta-version of the Policy Manager is now available!

Please contact us if you are interested.

E-mail and Server Security 10.00

Now availabe!

...more

F-Secure E-mail and Server Security is now available!

The release is for the following operating systems:
- Microsoft® Windows Server 2003 (Most actual Service Pack)
- Microsoft® Windows Server 2003 R2
- Microsoft® Windows Server 2008
- Microsoft® Windows Server 2008 R2
- Microsoft® Small Business Server 2003
- Microsoft® Small Business Server 2003 R2
- Microsoft® Small Business Server 2008
- Microsoft® Small Business Server 2011, Standard edition
- Microsoft® Windows Server 2012
- Microsoft® Windows Server 2012 Essentials

New features
 - F-Secure Policy Manager 10.10 compatibility
 - DeepGuard™ version 4  
 - New Browsing protection and Web traffic scanning
 - Microsoft® Windows Server 2012

Network Computing Awards 2013

CA Technologies won in the “Service Management Product of the Year” category

...more

The CA Service Desk Manager product received the recognition at the Network Computing Awards in UK on March 14.
As well the final award of the night went to CA Technologies as they became the Company of the Year.

Get more information here.

E-mail and Server Security 10.00

Beta programs for business users

...more

F-Secure E-mail and Server Security is here again with new version to help you to protect your corporate environment!

New features in this release:

  • F-Secure Policy Manager 10.10 compatibility
  • DeepGuard version 4 (not supported on Windows Server 2003 64bit)
  • New Browsing protection and Web traffic scanning
  • Windows Server 2012 support

on top of these features the new version brings multiple bug fixes. Refer to the release notes for the full listing!

End of Life

F-Secure Internet Gatekeeper for Linux

...more

Support for Internet Gatekeeper for Linux versions 4.00, 4.01, 4.02, 4.03 will come to an end on June 25th, 2013, after which we cannot guarantee the functionality of the product series.

The replacing product version is:
- F-Secure Internet Gatekeeper for Linux 4.10

An up-to-date list of supported products by F-Secure is available here!

End of Life

F-Secure Policy Manager for Linux 9.00

...more

Support for Policy Manager for Linux 9.00 will come to an end on April 7th, 2013, after which we cannot guarantee the functionality of the product series.

The replacing product version is:
- F-Secure Policy Manager 10.01

The newest product version is available for download free of charge.

SonicWALL - Next Generation Firewall

"Recommend" Rating from NSS Labs

...more

According to the NSS Labs1 2012 Next-Generation Firewall Security Value Map™, Dell SonicWALL’s SuperMassive™ E10800 (running SonicOS 6.0) is the highest overall protection Next-Generation Firewall to earn the NSS Labs "Recommend" rating.

Gartner Maciq Quadrant

Zenprise is a leader in MDM

...more

We are pleased to share that Zenprise has been positioned in the leaders quadrant of Gartner, Inc.'s 2012 Mobile Device Management Software Magic Quadrant.

CA Plex & Extented JS Project

... now being delivered

...more

AXSOS' first major development project with the brand new Websydian-ExtendedJS product is largely complete and is in the delivery stage ...

Gartner Magic Quadrant

Zscaler named a Leader

...more

The Gartner view of the Secure Web Gateway (SWG) market, outlined in their latest report, provides valuable insights on both the requirements of the technology and the ability of vendors to meet those requirements. While many solutions are appliance-based, there is a growing interest in cloud-delivered security. Not surprisingly, Zscaler, the leader in cloud-delivered security, finds itself in the Leader quadrant for 2012.