CRN Security Solution Day: Mehr Umsatz mit IT-Sicherheit

Was es im Bereich IT-Sicherheit für Systemhäuser zu tun gibt und wie sich daraus ein Geschäftsmodell entwickeln lässt, zeigten Experten von Herstellern, Distributoren und Systemhäusern auf den Security Solution Day der CRN.

Neukundenakquise durch Blog und YouTube-Kanal

Ralph Friederichs, Inhaber von Cyberdyne im Skype-Interview mit CRN-Chefredakteur Martin Fryba
(Foto: CRN)

Die Bedrohung durch Trojaner und Erpresser-Software ist für Systemhäuser mit Security-Fokus ein wahres Konjunkturprogramm. »Die bösen Jungs werden immer besser«, berichtet Ralph Friederichs, Inhaber des Kölner IT-Service-Dienstleisters Cyberdyne im Skype-Interview mit CRN-Chefredakteur Martin Fryba. Aufklärung und Beratung sei deshalb so stark gefragt wie nie zuvor: »Wir komme kaum hinterher.

Auf den Trend allein will sich der Systemhaus-Chef aber nicht verlassen. Deshalb setzt er schon seit der Gründung von Cyberdyne auf Online-Marketing. Am Anfang stand die Optimierung der Webseite, denn die sei heute »das Aushängeschild Nummer eins für jedes Unternehmen«, so Friedrich im Business Talk. Vor zwei Jahren hat er außerdem einen Blog gestartet und seit Anfang des Jahres gibt es einen eigenen You Tube-Kanal, den er regelmäßig mit Videos bespielt, um sich von den anderen Systemhäusern in der Region in und um Köln zu differenzieren. Die Videos präsentiert Friedrichs selbst, weil er findet, dass er als Inhaber authentischer rüberkommt als ein Schauspieler. Dafür wurde eigens Equipment im Wert von rund 300.000 Euro angeschafft. Die Nachbearbeitung wird extern erledigt. Letztendlich koste ein Video so nicht mehr als hundert Euro und die würden sich auf jeden Fall lohnen, meint Friedrich. Denn durch das Online-Marketing bekommt Cyberdyne ständig neue Kunden. Ein Team für Neuakquise spart sich Friedrichs, »Neukunden kommen fast ausschließlich über die Webseite«

Kommentare (1) Alle Kommentare

Antwort von EdVanSchleck , 09:47 Uhr

Zitat: "So demonstriert Fedler beispielsweise in einem Karma-Angriff auf ein Smartphone, wie einfach er an relevante Mitarbeiter-, Smartphonedaten, Netzinformationen und Datenstandorte gelangen kann. Ist auf dem Smartphone oder Laptop W-Lan aktiviert und bereits Netzwerke gespeichert, sucht das Gerät diese Liste ab. Hacker nutzen das und geben sich für diese Netze aus, klappt eine Verbindung ist das Smartphone gefangen. Ähnlich funktionieren Angriffe über USB. Sie fungieren zwar als Massenspeicher, können aber auch als Tastatur oder Maus programmiert werden. Mit dieser können Hacker dann Befehle eintippen, UAC umgehen und programmieren."

Funktioniert das auch mit Apple Geräten?

Z.B. wenn man Zugriff auf seine Bilder benötigt, aber das Tochdisplay defekt ist und man seinen PIN nicht darüber eingeben kann..