Sicherheit in der Cloud: JUFA Hotels stärkt Google Workspace mit CLOUDPILOTS

Ob hoch in den Alpen oder direkt am Meer, mit Google Workspace ist die Kommunikation für JUFA nun mehr als sicher!

Über JUFA Hotels

Die JUFA Hotels sind keine Hotelkette, sondern vielmehr eine Hotelidee, die vor 30 Jahren das Licht der Welt erblickt hat und seitdem stetig weiter wächst. Was die Idee besonders macht ist, dass sie sich stets daran orientiert einen wertvollen Beitrag für die Gesellschaft zu leisten. Gäste werden durch einen Aufenthalt bei JUFA zu einem Teil dieser Idee und dieser gemeinnützigen Vision. Mit über 60 Standorten in Österreich, Deutschland, Ungarn, dem Fürstentum Liechtenstein und ab Sommer 2021 auch in der Schweiz, ist JUFA so einzigartig wie die Idee, die dahinter steht.

Die österreichische Hotelgruppe nimmt ihre Cybersicherheit ernst und hat CLOUDPILOTS mit einer umfassenden Google Workspace Security-Bewertung beauftragt, die eine maßgeschneiderte Sicherheitsprüfliste erstellte und diese in Maßnahmen übersetzte.

Die Herausforderung

Ein wesentlicher Teil der Sicherheitsbewertung bestand darin, die Sicherheitseinstellungen des Kunden in seiner Arbeitsumgebung zu überprüfen. Der Kunde erhielt daraufhin eine Handlungsempfehlung, die in einem gemeinsamen Meeting besprochen wurde. Der Schwerpunkt der Überprüfung lag hauptsächlich auf den Bereichen "Verwaltung", "Authentifizierung", "E-Mail & Drive" und "Mobile Geräteverwaltung".

Die Lösung

Alle Kundeneinstellungen, einschließlich der oben genannten Bereiche, werden mit den neuen jährlichen Sicherheitsempfehlungen von Google verglichen. Die Erfahrung von CLOUDPILOTS fließt auch in die Risikobewertung und Umsetzung der empfohlenen Maßnahmen ein. Die Umsetzung erfolgt in enger Zusammenarbeit mit dem Kunden, da kundenspezifische Einstellungen ebenfalls berücksichtigt werden müssen.

Der Mehrwert

Das Ergebnis der Sicherheitsbewertung ist eine Kundenumgebung in Google Workspace, die auf die neuesten Sicherheitsstandards gebracht wurde. Dies sensibilisiert Kunden und ihre Mitarbeiter für das Thema Sicherheit und den Umgang mit sicherheitsrelevanten Daten. Insbesondere das Thema "Kompromittierung" von Konten und deren Sicherheitserhöhung steht im Vordergrund.

Projekt Highlight

Eine Besonderheit des Projekts ist, dass der Kunde nun mit den Titan Keys vertraut ist. Insbesondere Konten, die von verschiedenen Personen zu unterschiedlichen Zeiten verwendet werden, sind jetzt durch die Zwei-Faktor-Authentifizierung besser gesichert. Durch die Verwendung von Titan Keys ist klar nachvollziehbar, wann und von wem Änderungen usw. über ein gemeinsames Konto vorgenommen werden.

Referenz

JUFA Hotels: Ein Sprung in die Gegenwart

JUFA Hotels verfügt über 60 Standorte, die quer über Zentraleuropa verteilt liegen. Hoch oben in den Alpen und direkt am Meer, ihr Angebot ist vielfältig - genauso wie die Herausforderungen in der IT.

Teaserbild zur Referenz Spital Thurgau IAM Lösung
Blog 19.10.21

Mehr Sicherheit und Datenqualität dank IAM

In einem großen Gesundheitsunternehmen wie der Spital Thurgau AG zählen Geschwindigkeit bei der Eröffnung neuer Mitarbeiter-Accounts genauso wie Datensicherheit und -qualität.

Blog

Digitalisierung mit Sicherheit

Bedingungen der deutschen Wirtschaft für die Cloud: was Unternehmen in Deutschland von sicheren und souveränen Cloud-Lösungen erwarten

Phone password lock for mobile cyber security or login verification passcode in online bank app. Data privacy and protection from hacker, identity thief or cybersecurity threat. Laptop and smartphone.
Blog 29.02.24

Security Awareness für mehr mehr Schutz vor Cyberangriffen

Cyberangriffe nehmen zu und werden komplexer. Das größte Risiko sitzt dabei mit dem User immer noch vor dem Bildschirm. Wir zeigen, wie und warum Sie unbedingt auf Security Awareness setzen sollten!

Schild als Symbol für innere und äußere Sicherheit
Branche

Innere und äußere Sicherheit

Verteidigungskräfte und Polizei müssen Bürger*innen und den Staat vor immer neuen Bedrohungen schützen. Moderne IT- & Softwarelösungen unterstützen dabei.

Blog 04.10.22

Erhöhte Sicherheit durch Kubernetes

Die Sicherheit spielt beim Einsatz von Containern eine besonders wichtige Rolle. Das Open-Source-System Kubernetes hat sich zum Standard bei der Automatisierung, Bereitstellung, Skalierung und Verwaltung von Container-Anwendungen entwickelt und erfordert deshalb besonderes Augenmerk bei der Sicherheit.

Blog 04.09.24

Stärkung der Cyber-Sicherheit in Deutschland

Im Interview spreche ich über die Bedeutung von Web Application Firewalls für Cybersicherheit und Compliance sowie die Rolle von Datensouveränität im digitalen Zeitalter.

Teaserbild Referenz Kaestli PAM
Referenz

Sicherheits- und Effizienz-Booster für KMU

Einführung einer Privileged-Access-Management-Lösung (PAM) bei der Kästli Management AG. Hier geht es zur ganzen Story.

Blog 21.09.23

D2C für mehr Wiederholungskäufer ausschöpfen

In diesem Beitrag werfen wir einen Blick auf die These „Der Kauf bei Herstellern ist bereits verbreitet, Konsumenten wünschen sich aber mehr Einkaufsmöglichkeiten“ und ihre Schlüsselerkenntnisse.

Anonyme Referenz
Referenz

Schnellere Durchlaufzeiten und mehr Transparenz

X-INTEGRATE automatisiert Prozesse für Unternehmen mit IBM BAW und senkt so Durchlaufzeiten und Kosten. Lesen Sie hier die Erfolgsgeschichte!

Blog 05.08.25

Customer IAM: Sicherheit und Erlebnis vereinen

Erfahren Sie, wie Customer Identity & Access Management (CIAM) Sicherheit, Datenschutz und personalisierte Nutzererlebnisse kombiniert – und so Vertrauen und Kundenbindung stärkt.

Blog 20.08.25

IAM & PAM: Das perfekte Zusammenspiel für Sicherheit

IAM ohne PAM ist wie Handball ohne Trainer: möglich, aber riskant. Erfahre, warum erst das Zusammenspiel von IAM, PAM und IGA Unternehmen zur „Meisterschaft“ in Sicherheit und Compliance führt.

Gemüse in einem Korb
Referenz

edcom Vacation Manager in der Lebensmittel-Sicherheit

Urlaubsanträge und Dienstreisen-Verwaltung: Der edcom Vacation Manager für Microsoft Office 365 ist im Einsatz bei der QS Qualität und Sicherheit GmbH in Bonn.

Service

Graphentechnologie: Holen Sie mehr aus Ihren Daten heraus

Graphentechnologie hilft Unternehmen, Daten und Informationen besser zu verstehen und zu nutzen. Sie basiert auf der Darstellung von Daten als Knoten (Entitäten) und Kanten (Beziehungen). Diese Struktur ermöglicht es, die Verbindungen zwischen Datenpunkten zu modellieren und tiefere Einblicke zu gewinnen, die in traditionellen relationalen Datensammlungen oft verborgen bleiben.

Blog 09.02.23

Symbiose von Vertrieb und Marketing für mehr Umsatz

Im Gespräch zwischen Ali Saffari, und Joubin Rahimi dreht sich alles um die Symbiose zwischen Marketing und Vertrieb und wie diese in der heutigen, digitalen Welt gelingen kann.

Bild zum Expertenbericht "Mehr Speed im IAM"
Blog 21.06.21

So bringen Sie mehr Speed in Ihr IAM-Projekt

Wenn vor einigen Jahren langwierige und komplexe Projekte noch eher der Standard waren, ist es heute möglich ein IAM System bereits nach kurzer Projektdauer im Einsatz zu haben.

Referenz

Der Weg zu mehr Transparenz in der IT mit Jira Software

Mehr Transparenz in der IT und bei externen Dienstleistern – vor dieser Herausforderung stand ein Finanzdienstleister mit rund 17.000 BeraterInnen im Einsatz. Gemeinsam mit catworkx wurde über einem..

 Experten Pirmin Gisler und Daniele Miracco
News 13.09.24

Mehr Power und Expertise für PAM-Lösungen

Die Experten Pirmin Gisler und Daniele Miracco erweitern BeyondTrust PAM-Kompetenz bei IPG.

Technologie

KI-Suche mit BatteryIncluded.ai für mehr Conversion

Mit BatteryIncluded.ai optimierst Du Deine Shopsuche per KI – für bessere Ergebnisse, höhere Conversion und eine starke CX. Mit synaigy hast du einen starken Partner an der Seite.

Kompetenz 13.08.25

Mehr Wert aus Daten mit AI & Analytics

Wir machen Daten zum Wachstumstreiber: für bessere Entscheidungen, optimierte Prozesse und neue Umsatzpotenziale.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!