IT-Security: Firewall-, Server- und Endpoint Management, Mitarbeiterschulungen und Backupstrategien
Wir unterstützen Sie dabei, mögliche Angriffsvektoren auf Ihr Unternehmensnetzwerk zu minimieren, verbleibende zu sichern und zu überwachen.
IT Sicherheit ist kein Produkt sondern eine Palette aus Maßnahmen zur Abwehr von Angriffen, immer darauf vorbereitet, die Schäden erfolgreicher Attacken zu minimieren und schnell zu beheben.
UTM & Firewall Management
Schützen Sie Ihr Unternehmensnetzwerk vor unbefugten Zugriffen, blockieren Sie unerwünschte und gefährliche Webseiten und machen Sie sich moderne Abwehrmechanismen wie Deep Learning und IDPS zu nutze.
Gehostete Services werden effektiv durch den Einsatz von Reverse Proxy Appliances geschützt und minimieren Angriffsvektoren auf ein Minimum.
Ein aktiver Content Filter stellt sicher, dass nur gestattete Webseitenkategorien besucht werden können.
Aktives Monitoring und regelmäßige Reportanalysen, Konfigurationssicherungen und Firmwareaktualisierungen stellen einen zuverlässigen Betrieb sicher.
Verschlüsselte VPN- Verbindungen ermöglichen eine skalierbare HomeOffice-Anbindung.
Server Management
Applikationen, Datenbanken, virtuelle Workloads und Remotearbeitsplätze: durch aktives Servermonitoring, regelmäßige Updates der Serverfirmwares und ein umfangreiches Reporting stellen wir den reibungslosen Betrieb Ihres Server- und Storagelandschaft sicher.
SNMP und agentenbasiertes Servermonitoring zeigen uns zu jedem Zeitpunkt, ob Handlungsbedarf besteht, meldet uns kritische Fehler aktiv und bietet damit die Grundlage für eine rasche Fehlersuche.
Reportings zur Serverauslastung, Inventarisierung und Garantieüberwachung versorgen uns mit Daten, die eine dauernde Bewertung Ihrer Serverlandschaft möglich machen. So erkennen wir Störungen, bevor Sie ein kritisches Ausmaß annehmen und können zukünftige Investitionen in Ihre IT auf Basis einer ermittelten Datenlage sorgfältig planen.
Endpoint Management
Wir überwachen den Status Ihrer PCs, Notebooks und Workstations. Dabei erfassen wir die wichtigsten Parameter und erhalten zu definierten Schwellenwertüberschreitungen zweistufige Warnmeldungen. Wir informieren Sie wenn wir erkennen können, dass Ihr System in Kürze keinen freien Festplattenspeicher mehr zur Verfügung hat oder eine ungewöhnlich hohe CPU- Auslastung auf Ihrem Gerät erkannt wird.
Wir erkennen Windows Dienststatus und ausstehende Betriebssystemupdates. Diese rollen wir zentralisiert nach einem definierten Zeitplan auf Ihre Geräte aus.
Softwareupdates für über 200 Standardsoftware-pakete und die automatisierte Ausrollung und Pflege individueller Software sorgen dafür, dass Ihre Arbeitsplätze automatisch sicher und konform betrieben werden können.
Awareness Training
93% aller IT-Sicherheitsvorfälle beginnen mit einer Phishing E-Mail. Dabei gehen Angreifer immer gezielter vor.
Reduzieren Sie die Angriffsoberfläche “Benutzer” durch Awareness Trainings im Unternehmen. Diese können automatisiert und mit detaillierter Auswertung der Ergebnisse bei gleichzeitigem Trainingsangebot für Ihre Mitarbeiter ein wichtiger Schritt zur Schaffung von Bewusstsein für aktuelle Angriffswege sein.
Wir führen verteilte und unangekündigte Phishing Kampagnen durch. Die Ergebnisse besprechen wir gemeinsam um Maßnahmen zur Verbesserung der Awareness für Angriffe auf Ihr Unternehmen.
Die Erfahrung zeigt, dass selbst erfahrene und versierte IT-Nutzer vor gezielten Phishing Angriffen nicht sicher sind. Eine gespoofte E-Mailadresse und ein vertrauter Schreibstil sind oft ausreichend, um sogar ungewöhnliche Banküberweisungen zu veranlassen.
Sprechen Sie mit uns. Wir führen automatisierte Kampagnen durch, die nur geringe Kosten verursachen und bei regelmäßiger Wiederholung einen messbar positiven Effekt auf das Nutzerverhalten Ihrer Mitarbeiten haben.
Datenschutz
Der Umgang mit personenbezogenen Daten erfordert ein Konzept und Richtlinien, die sicherstellen, dass der Datenschutz dieser Daten zu jeder Zeit gewährleistet ist.
Die DSGVO stellt dabei seit 2018 klar fest: Datenintegrität, Datenvertraulichkeit und Datenverfügbarkeit gespeicherter personenbezogener Daten ist mittels Einsatz verfügbaren technischer Lösungen sicherzustellen. Sie müssen Auskunfts- oder Löschersuchen nachkommen können, zu jeder Zeit, nachweisen, zu welchem Zweck und für welche Dauer Daten gespeichert werden und Schatten-IT verhindern. Lesen Sie dazu auch Art. 32 DSGVO.
Achtung: Datenschutzverstöße sind bei Bekanntwerden innerhalb von 72 Stunden zu melden (Art. 33 DSGVO). Eine versehentlich weitergeleitete E-Mail oder ein verlorener USB Stick können bereits ausreichend sein. Machen Sie sich nicht angreifbar. Grundlegende regeln im Umgang mit personenbezogenen Daten und “Data Loss Prevention” Software unterstützen Sie hierbei.
Backup Management
Es gibt unzählige Szenarien, in denen es zum Verlust von Unternehmensdaten kommen kann. Ein Hardwaredefekt, fehlerhafte Software, Verschlüsselungstrojaner und Ransomware oder menschliches Versagen. In jedem Fall, so sieht es auch der Gesetzgeber, ist sicherzustellen, dass Daten nicht dauerhaft verloren gehen können.
Wir helfen Ihnen, gesetzliche Anforderungen, auch aus der Datenschutzgrundverordnung, zu erfüllen und Ihr Unternehmen vor Schäden durch Datenverlust zu bewahren. Individuelle Backupkonzepte stellen sicher, dass stehts rücksicherbare Datensicherungen gemäß der vereinbarten Vorhaltevorgaben existieren.
Sämtliche Sicherungen sind dabei nach aktuellem Standard verschlüsselt, so dass ein Zugriff durch Dritte ausgeschlossen ist.
Oft nicht beachtet bleibt die Zeit, die benötigt wird, um stark komprimierte und verschlüsselte Backups wiederherzustellen. Und diese Zeiträume sind oft beträchtlich, insbesondere dann, wenn es sich um Sicherungen virtueller Umgebungen handelt.
Rechte-Management
Sorgen Sie dafür, dass Daten nur demjenigen zur Verfügung stehen, der sie auch verarbeiten soll.
Ein sorgfältiges und kontinuierliches Rechtemanagement schützt außerdem vor Ransomware angriffen und beschränkt mögliche Schäden durch Verschlüsselungstrojaner.
E-Mail Archivierung
Geschäftsbriefe, zu denen auch E-Mails gehören, müssen abhängig vom Inhalt, zwischen 6 und 10 Jahren aufbewahrt werden. Dabei müssen diese Daten in unveränderlicher Form und revisionssicher gespeichert und archiviert werden. Mit einer E-Mailarchivierung schützen Sie Ihr Unternehmen vor Datenverlust, entlasten Produktivsysteme und schaffen eine durch Indizierung gestützte schnelle Suchdatenbank, auch dann verfügbar wenn Ihr primäres E-Mailsystem mal nicht verfügbar ist.
Mobile Device Management
Remote Management, Ausrollung von Software- Paketen, Anwenden von Richtlinien und Schutz vor Malware, Ransomware und PUA durch die zentralisierte Verwaltung Ihrer iOS, Android, Windows 10 und macOS Geräte.
Sorgen Sie für Konformität Ihrer mobilen Geräte und schützen Sie die Privatsphäre Ihrer Mitarbeiter beim Einsatz eigener Geräte (BYOD).