SICHERN SIE IHRE
IT-STRUKTUR!

Wir bieten alle Sicherheitslösungen, die Sie als mittelständisches Unternehmen benötigen. Gute IT-Sicherheit ist keine Frage eines großen Budgets. Gute IT-Sicherheit ist eine Frage des guten Konzeptes und der Organisation. Wir definieren mit Ihnen Ihre Anforderungen an IT-Sicherheit, bringen unsere Erfahrungen ein und erstellen für Sie ein Gesamtkonzept, das sich auch wirtschaftlich umsetzen lässt.

Um einen unterbrechungsfreien und produktiven Einsatz Ihrer IT-Infrastruktur zu gewährleisten, bieten wir Ihnen in diesem Umfeld folgende Lösungen an:

An allen Übergängen zum Internet sollten in heutigen Business-Umgebungen sogenannte Unified-Threat-Managment-Systeme oder auch Layer7-Firewalls zum Einsatz kommen, damit die meisten Bedrohungen und Angriffe schon vor dem Firmennetzwerk abgefangen werden können.

Wir setzen hier seit vielen Jahren auf unseren Partner Fortinet.

Auf Servern, PCs und mobilen Geräten sorgen unsere zentral gesteuerten Virenschutz-Lösungen für ein sicheres und unkompliziertes Arbeiten.

Seit über zehn Jahren arbeiten wir hier mit der Firma Trend Micro zusammen.

Das Thema Backup/Datensicherung ist und bleibt das wichtigste in jedem EDV-Netzwerk – eine einwandfreie und zuverlässige Sicherung aller IT-Daten ist in jedem Unternehmen unumgänglich. Egal, was passieren kann, es ist alles halb so schlimm, wenn man eine zeitnahe Sicherung aller Daten zur Verfügung hat.

Unsere erprobten, modernen und zuverlässigen Datensicherungskonzepte verhindern den Verlust Ihrer Daten – sei es durch unbeabsichtigtes Löschen und Überschreiben, technische Defekte oder durch diverse andere Ursachen. So können Ihre Firmendaten jederzeit wiederhergestellt werden und Sie sind auf der sicheren Seite.

Der Support für Windows Server 2003 endet am 14.7.2015 – deshalb:

Backup / Migration mit Carbonite:

Datensicherung mit Microsoft:

Seit einigen Jahren ist die E-Mail-Kommunikation im betrieblichen Alltag die wichtigste Plattform, um Informationen auszutauschen. Damit ist sie eine der geschäftskritischen Anwendungen. Da E-Mails auch als Geschäftsbriefe anerkannt sind, wird eine Archivierung nach GDPdU unabdingbar. Mit unseren Partnern bieten wir Ihnen hier eine rechtssichere Lösung an.

Mit Microsoft Office 365 wird diese Business-Lösung selbst für kleine und mittelständische Unternehmen bezahlbar, denn aufgrund der fertig konfigurierten Server benötigt das Unternehmen nur die Grundinfrastruktur bis zur Firewall.

http://products.office.com/de-DE/exchange/email

Spam ist nicht nur nervig, er verursacht im System der weltweiten Kommunikation auch erheblichen Schaden. Insbesondere die zusätzliche Datenmenge, deren Sichtung, Bearbeitung und Aussortieren kosten Zeit und Geld.

Schützen Sie sich und Ihr Unternehmen also effektiv dagegen – zusammen mit unseren Partnern finden wir hier eine optimale Lösung.

Besonders auf Notebooks ist der Schutz Ihrer Daten durch Festplattenverschlüsselung wichtig. Bei Diebstahl oder anderweitigem Verlust findet so eine DATA Loss Prevention statt.

Nicht alle Firmendaten müssen wie die Kronjuwelen geschützt werden, doch kann zu wenig Schutz schnell zum Verhängnis werden. Etwa jedes dritte deutsche Unternehmen wurde in den vergangenen Jahren Opfer eines Cyber-Angriffs – deshalb sollten diese Daten besonders geschützt werden, am besten auch zusätzlich mit Verschlüsselung.

Im Prinzip geht alles, aber ohne Strom geht nichts! Deshalb sollten mindestens Ihre sensiblen Systeme durch Unterbrechungsfreie Stromversorgungen geschützt werden.

Individuell angepasste Web-Filter lassen Ihre Mitarbeiter nur auf diejenigen Websites, die Sie genehmigen. Die Websites können nach Uhrzeit (z.B. Surfen nur in der Mittagspause), nach Seiten (z.B. Sperren von www.infoteQ.de) oder nach Themen (z.B. keine gewaltverherrlichenden Seiten, keine Jobbörsen) gesperrt und freigegeben werden.

Zugangskontrollen steuern den Zutritt über ein vom Betreiber festgelegtes Regelwerk, damit nur berechtigte Personen Zugang zu den für sie freigegebenen Bereichen in Gebäuden oder geschützten Arealen auf einem Gelände erhalten. Die Zutrittsberechtigungen können zeitlich begrenzt werden (Ablauffrist, Uhrzeit). Die Zutrittsberechtigung kann von Menschen oder auch von technischen Zutrittskontrollsystemen anhand von Identitätsnachweisen überprüft werden. Beispiele hierfür sind RFID per Karte, Handy, Schlüsselanhänger, etc.; Chipkarten; Codes oder biometrische Identifizierung.

Ganzheitliche Sicherheitskonzepte nehmen einen immer höheren Stellenwert ein, bei einem möglichst minimalen Betreuungsaufwand.

Auch wenn Sie vielleicht nicht jede unserer IT-Sicherheitslösungen verwenden wollen: Wir können auch Ihr System gegen Vorhersehbares und nicht ganz so Vorhersehbares besser schützen und sichern, als es eventuell jetzt der Fall ist.

Lassen Sie sich einfach durch ein unverbindliches Beratungsgespräch mit unserem Vertrieb die Möglichkeiten aufzeigen.