Stefan Pichler |
Kyndryl Austria ist ein ‚Trusted Partner‘ für führende Unternehmen in Österreich.
Sie designen, implementieren, betreiben und modernisieren geschäftskritische IT-Systeme, von denen der Geschäftserfolg ihrer Kunden abhängt. Ziel ist es, durch eine starke lokale und globale Präsenz und in enger Zusammenarbeit mit Partnern moderne, effiziente und zuverlässige IT-Services zu liefern.
Mit einem Team aus knapp 90.000 bestens ausgebildeten, innovativen Mitarbeiter:innen in 63 Ländern begleitet Kyndryl ihre Kunden auf ihrer Digitalisierungsreise. Mit über 400 globalen Rechenzentren – zwei davon in Österreich – verfügt Kyndryl über Fachleute vor Ort sowie über internationale Expertise. Für eine kompetente Beratung stehen erfahrene Mitarbeiter in Österreich zur Verfügung, die mit den lokalen Gegebenheiten vertraut sind.
Als unabhängiger Anbieter mit einzigartiger Technologiekompetenz verfolget Kyndryl einen evolutionären Ansatz, um die bereits getätigten Investitionen ihrer Kunden zu schützen.
Eine starke Landesorganisation ermöglicht Kyndryl, schnelle Entscheidungen zu treffen. Gleichzeitig haben sie Zugang zu den weltweit besten Talenten der Branche, in deren Qualifikation laufend investiert wird.
Sonstige | Digitale Zertifikate: Cloud + 61.000 Agile PM + 43.000 Analytics + 43.000 AI + 42.000 Design Thinking + 38.000 Professionelle Zertifizierungen in Microsoft, VMware, Cisco, Red Hat; |
Branchenschwerpunkte |
---|
Automotive |
Bau / Immobilien / Möbel / Holzbau |
Bildungseinrichtung |
Cleantech & Energie |
Dienstleistung, öff. Verwaltung, Beratung, Finanz, Versicherungen |
Handel |
IT |
Lebensmittel / Agrar |
Maschinen & Anlagenbau |
Medizintechnik |
Tourismus |
Angebot | |
---|---|
Information Security: | Beratung , Infrastr. / IT DL |
Infrastruktur: | Beratung , Infrastr. / IT DL , Mobile Dev. |
Beschaffung: | Infrastr. / IT DL |
Identifizierung |
Asset Mangement |
Software & Sicherheit Lifecycle Management |
IT Service Management |
Governance & Risikomanagement |
Sicherheitszertifizierung |
Governance, Risk & Compliance (GRC) |
Risikobeurteilung |
Risikobeurteilung |
Risikomanagement-Strategie |
Risikomanagement-Strategie |
Schutz |
Identitätsmanagement & Zugriffskontrolle |
Zugriffsmanagement |
Authentifizierung |
Autorisierung |
Identitätsmanagement |
Datensicherheit |
Verhinderung von Datenverlust |
Verschlüsselung |
Hardware-Sicherheitsmodule (HSM) |
Prozesse und Verfahren zum Schutz von Informationen |
Anwendungssicherheit |
Wartung |
Patch-Management |
Schwachstellen-Management |
Penetrationstests / Red Teaming |
Sicherheitstechnologie |
Wireless-Sicherheit |
Fernzugriff / VPN |
IoT-Sicherheit |
PC/Mobile/Endpunkt-Sicherheit |
Mobile Sicherheit / Gerätemanagement |
Sandboxing |
Inhaltsfilterung & Überwachung |
Firewalls / NextGen Firewalls |
Unified Threat Management (UTM) |
Anti-Spam |
Anti-Virus/Wurm/Malware |
Backup / Storage-Sicherheit |
Erkennen |
Anomalien und Ereignisse |
Betrugsmanagement |
Einbruchserkennung |
Ständige Sicherheitsüberwachung |
SIEM / Event-Korrelationslösungen |
Cyber Threat Intelligence (Cyber-Bedrohungsaufklärung) |
Security Operations Center (SOC) |
Erkennungsprozesse |
Honeypots / Cyberfallen |
Reaktion |
Reaktionsplanung |
Vorfallmanagement |
Krisenmanagement |
Kommunikation |
Krisenkommunikation |
Analyse |
Betrugsermittlung |
Risikominderung |
Incident Response Services (CSIRT aaS) |
Wiederherstellen |
Wiederherstellungsplanung |
Systemwiederherstellung |
Business Continuity/Recovery Planung |
Verbesserungen |
Verbesserungen |
Kommunikation |
Kommunikation |