Check Point verstärkt sein Österreich-Team

Die österreichische Niederlassung von Check Point Software Technologies verstärkt ihr Team. Neu an Bord beim Sicherheits-Spezialisten sind Bernhard Edlinger als Major Account Manager, Gabriel Kunzer als Associate Security Engineer sowie Stefan Rösch als Security Engineer. [...]

Cyberkriminelle verfeinern für Angriffe auf Organisationen aller Branchen ihre Taktiken laufend, Unternehmen müssen sich vor modernen Cyberangriffen und -bedrohungen der fünften Generation schützen. Um der ständig steigenden Nachfrage nach Security gerecht zu werden, verstärkt sich Check Point Österreich mit drei Cybersicherheits-Fachkräften.

Die neuen Mitglieder des Check-Point-Österreich-Teams: Stefan Rösch, Bernhard Edlinger und Gabriel Kunzer.
(c) Check Point

Bernhard Edlinger (31) ist neu als Major Account Manager an Bord. Sein Fokus liegt auf der Neukundengewinnung sowie der Pflege und Beratung von Großkunden. Er berichtet an Roman Prinz, Sales Manager Österreich. Vor seinem Engagement bei Check Point war er als Techniker und Systemadministrator bei der Firma OnTec tätig, danach als Service- und Projektmanager bei IBM, daneben studierte er Wirtschaftsinformatik an der WU Wien. Zuletzt war Edlinger als Key Account Manager für das österreichische Bundesrechenzentrum tätig.

Gabriel Kunzer (30) ist als Associate Security Engineer neu im Security Engineering Team. Dieses unterstützt Organisationen bei der Planung und Umsetzung von maßgeschneiderten Sicherheits-Strategien und entwickelt gemeinsam mit Kunden Methoden, um Sicherheitsverletzungen frühzeitig zu erkennen und zu beheben. Kunzer studierte Softwareentwicklung und Management am IT Kolleg Imst und berichtet an Philipp Slaby, Team Leader Security Engineers Austria.

Ebenfalls neu im Bunde ist Stefan Rösch (36) als Security Engineer für die Endkundenbetreuung. Nach dem Studium an der FH Hagenberg/OÖ startete er seine Karriere direkt beim Check Point-Partner BearingPoint Technologies. Nach über zehn Jahren beim Partner hat Rösch nun zum Hersteller gewechselt. Als SE für die Endkundenbetreuung unterstützt er die Kunden bei ihren IT Security Konzepten und der Umsetzung der Projekte. Rösch berichtet ebenfalls an Philipp Slaby.

„Organisationen sind jeden Tag aufs Neue mit Sicherheitsvorfällen, gestohlenen Daten oder großangelegten Hacks konfrontiert“, sinniert Sonja Meindl, Check Point Country Manager für die Österreich und Schweiz. „Wir setzen alles daran, unsere Kunden vor diesen Gefahren und den Machenschaften der Cyber-Kriminellen zu schützen. Zusammen mit unseren neuen Teammitgliedern Stefan Rösch, Gabriel Kunzer und Bernhard Edlinger, die ich herzlich begrüße, stellen wir eine umfassende Beratung unserer Partner und Kunden sicher.“


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*