IT-Sicherheit Infors schüttelt Cyberkriminelle mit Ontinue mühelos ab
Infors HT, ein global tätiges Unternehmen in der Biotechnologie, meistert die Herausforderung der Cybersicherheit durch den Einsatz des MXDR-Services von Ontinue. Damit sichert Infors seine IT-Infrastruktur rund um die Uhr und entlastet gleichzeitig das interne Team.
Seit fast 60 Jahren entwickelt und produziert Infors HT Hightech-Lösungen für die Biotechnologie. Das Portfolio umfasst Bioreaktoren, Schüttelinkubatoren sowie die passende Software für die Steuerung von Bioprozessen. Das familiengeführte Unternehmen, mittlerweile zur Aktiengesellschaft avanciert, unterhält Standorte in zahlreichen Ländern in Nordamerika, Asien und Europa. Hauptsitz ist das schweizerische Bottmingen. Ein besonderes Merkmal des Unternehmens ist dessen mitarbeiter- und kundenorientiertes Handeln. Flache Hierarchien sorgen für ein angenehmes Klima, in dem Innovations- und Optimierungsvorschläge wohlwollend aufgenommen wer-den. Zudem arbeiten bei Infors HT viele Wissenschaftler, die aus dem operativen Forschungsbereich kommen: Das Traditionsunternehmen beschäftigt also nicht nur Ingenieure, die wissen, wie man Ventile baut, sondern auch Leute, die genau wissen, was die Kunden brauchen und welche Probleme sie lösen müssen.
Was sich bei Infors HT seit der Gründung 1965 drastisch verändert hat, ist die digitale Infrastruktur. Über die Jahre ist der Reifegrad der IT stetig gestiegen – und damit auch deren Komplexität. Heute befinden sich rund 90 Prozent der IT-Infrastruktur in der Cloud, während man in Sachen Anwendungssoftware vollständig auf Microsoft-Technologien setzt. Als global auf-gestelltes Unternehmen versteht es sich von selbst, dass Infors HT seine Standorte in aller Welt mit einer sehr weitläufigen WAN-Infrastruktur vernetzt hat. „Wir sind ein Familienunternehmen und das merkt man am Um-gang miteinander“, betont René Schröder, Hauptverantwortlicher für die IT-Sicherheit. „Und natürlich möchte ich meine Firma wie meine Familie schützen – in diesem Fall vor Cyberattacken wie Hacking- oder Phishing-Angriffen.“
Melden Sie sich an oder registrieren Sie sich und lesen Sie weiter
Um diesen Artikel vollständig lesen zu können, müssen Sie registriert sein. Die kostenlose Registrierung bietet Ihnen Zugang zu exklusiven Fachinformationen.
Sie haben bereits ein Konto? Hier einloggen