Sicherheit

Datensicherung

Überlassen Sie die Datensicherung nicht dem Zufall! Eine verlässliche Datensicherung ist für jedes Unternehmen eine Notwendigkeit. Dabei stellt sich nicht nur die Frage in welchen Zeitabständen auf welche Medien gesichert wird sondern auch, wie schnell sich Daten und ggf. komplette Systeme wiederherstellen lassen.

Wir bieten und unterstützen professionelle Lösungen für die Sicherung Ihrer Daten und Systeme ob physikalisch oder virtuell, ob täglich, stündlich oder quasi permanent. Über technische Verfahren wie „incremental forever“ oder „de-duplication“ reduzieren wir Sicherungszeiten auf das absolute Minimum. Damit werden produktive Systeme entlastet und es stehen mehr Ressourcen für deren eigentliche Aufgabe zur Verfügung.

Erstellen Sie mit unserer Unterstützung Datensicherungs- und Wiederherstellungspläne. Wir entwickeln mit Ihnen zusammen tragfähige Konzepte für die Sicherheit Ihrer unternehmenskritischen Daten und übernehmen die tägliche Kontrolle der Scherungsprotokolle. Im Rahmen einer Wartungsvereinbarung für Sie kostenfrei!

Unified Data Protection

Technisches Demo

Weiterführende Informationen

Verschlüsselung

Daten werden mobil. Dateien können im Büro, unterwegs, auf dem Notebook, auf dem Tablett PC oder dem Smartphone bearbeitet werden. Was passiert aber, wenn Geräte verloren gehen oder gestohlen werden und damit unter Umständen kritische Daten in unbefugte Hände gelangen? Welche rechtliche Relevanz hat der Verlust dieser Informationen gegebenenfalls? Auch ist es häufig notwendig Dateien auch innerhalb der Organisation zu verschlüsseln um einen unberechtigten Zugriff darauf zu verhindern.

Wir bieten Lösungen, die Ihre Daten transparent für die Anwendung und einfach für den Anwender verschlüsseln. Lösungen, die komplette Datenträger sicher verschlüsseln, so dass auch nach dem Ausbau des Datenträgers keine Möglichkeit besteht vertrauliche Informationen auszulesen.

Sophos SafeGuard

Weiterführende Informationen

 

Viren, Würmer, Trojaner, …

Ein netzwerkweiter Schutz vor Schadcode gehört zu den Kernfunktionalitäten eines Netzwerkes. Ein durchgehender Schutz aller Systeme ist dabei Voraussetzung. Ähnlich einer Kette bestimmt das schwächste Glied die gesamte Sicherheit im Netzwerk. Ein einfaches zentrales Management und eine effektive Überwachung des Status einzelner Systeme, ob stationär oder mobil,  sind notwendig.

Wir bieten und unterstützen die AntiViren Lösungen von Sophos. Als mit einer der größten Anbieter steht Sophos für eine ausgezeichnete Qualität und eine hohe Aktualität der Produkte.

Sophos AntiVirus

Sophos Intercept X ist die nächste Generation der Schadcode Erkennung. Es stoppt zuverlässig auch vollkommen neue Ransomeware oder Zero-Day Angriffe, da die Erkennung auf dem Verhalten des Schadcodes basiert. Das Ganze hoch performant und zuverlässig!

Sophos Intercept X

Sophos Endpunkt & Server

Sophos Intercept X

Bundesamt für Sicherheit in der Informationstechnik

eMail

Erhalten Sie zu viele Spam Nachrichten?  Spam Nachrichten sind nicht nur lästig. Sie führen mit einer wesentlich größeren Wahrscheinlichkeit Schadcode mit sich. Des Weiteren belegen Spam Nachrichten Speicherplatz und CPU Leistung in dem produktiven Mail System.  Aber nicht nur eingehende Mails stellen Risiken dar. Auch ausgehende Mails können kritisch sein. So können z.B. versehentlich kritische Daten, wie Zugangsdaten oder Kreditkarteninformationen, nach außen versendet her.

Hier setzen unsere Lösungen an und bringen mehr Sicherheit und Performance in Ihr Mail System. Auch können vertrauliche Informationen sehr einfach verschlüsselt übertragen werden, so dass nur der gewünschte Empfänger die Nachricht inkl. aller Anlagen lesen kann. Fragen Sie uns, wir beraten Sie gerne!

eMail Sicherheit

Neue Dimension der eMail Sicherhit mit „Sandstorm“.

Weiterführende Informationen: PureMessage, eMail Gateway

Mobile Geräte

Die Verwaltung und Kontrolle mobiler Geräte wie Notebooks, Smartphones oder Tablett PCs gehört mit zu den größten Herausforderungen im Bereich der IT Sicherheit. Verhindern des Verlusts von Daten, Blockierung unerwünschter oder potentiell gefährlicher Apps oder die Überwachung der Einhaltung von Unternehmensrichtlinien sind dabei nur einige Punkte. Geräte die definierbaren Sicherheitsrichtlinien nicht entsprechen können gesperrt oder gelöscht werden. Auch ist es alternativ möglich automatisch oder manuell den Zugang zu der Unternehmens Infrastruktur (WLAN, VPN, eMail) zu sperren.

Wir bieten die Lösungen für Ihre Sicherheitsanforderungen. Maßgeschneidert und zuverlässig.

Mobile Control -How it worksl

Mobile Control

Weiterführende Informationen

Videoüberwachung

Sie wollen kritische Bereiche per Video überwachen? Die Daten aufzeichnen und archivieren? Wir zeigen Ihnen die Möglichkeiten. Ob Sie eine kamerabasierte oder serverbasierte Aufzeichnung wünschen, ob auch nachts aufgezeichnet werden soll oder ob sie eine Integration in anderer Systeme wünschen. Fragen Sie uns, wir beraten Sie gerne.

Axis Autotracking
 

 

 Weiterführende Informationen: Mobotix, Axis

Internet

Sind Ihre IT Systeme, sind Ihre Daten sicher? Internet, Funknetze, mobile Geräte und Smartphones, aber auch ehemalige Mitarbeiter stellen eine potentielle Bedrohung für Ihre IT Systeme und Daten dar. Zielgerichte Angriffe aus dem Internet auf lokale Netzwerke oder mobile Geräte sind heute nicht die Ausnahme sondern die Regel. Eine Vielzahl von Bedrohungen und Risiken existieren deren Konsequenzen hohe Kosten, Ausfallzeiten oder Datenverlust verursachen. Auch entstehen ggf. haftungsrechtliche Ansprüche Dritter.

Neben dem klassischen Virenscanner ist heutzutage ein zentraler Schutz am Internetgateway unverzichtbar. Dieses zentrale Gateway prüft den gesamten Internet Datenverkehr (u.a. HTTP & HTTPS). So wird ein effektiver Schutz vor z.B. DriveBy Schadcode, Advanced Persistent Threats, Botnetzen, etc. aufgebaut. Auch schützen solche Gateway proaktiv vor potentiell gefährlichen Code, z.B. ausführbaren Code in eMails oder Spam. Das Blocken von gefährlichen oder nicht produktiven Internetseiten stellt ein weiteres wichtiges Element hinsichtlich dem proaktivem Schutz dar und führt darüber hinaus zu einer Steigerung der Produktivität, da unerwünschte Internetbereiche blockiert werden. Der integrierte WebServer Schutz erlaubt es interne Dienste (z.B. Exchange OWA) sicher im Internet zu publizieren und vor Angriffen zu schützen. Auch kann der Zugriff auf solche Dienste regional eingeschränkt werden. Optional erlaubt die Sophos SG/XG eine zentrale Steuerung von WLAN Zugriffspunkten im Unternehmen, die Herstellung von sicheren & stabilen Standortverbindungen über das Internet oder die Einwahl von extern via SSL oder IPSEC geschütztem VPN.

Die neueste XG Technik implementiert einen Heartbeat zwischen Arbeitsplatz und dem Gateway. Fällt der Heartbeat aus, wird das betroffenen Gerät automatisch im Netzwerk isoliert.

Die aktuelle Firmware Version eröffnet mit der „Sandstorm“ Technik eine neue Dimension der eMail Sicherheit.

Wir bieten intelligente und angemessene Lösungen für Ihre IT Sicherheit. Fragen Sie uns, wir beraten Sie gerne.

 
Sophos – einfach & sicher
 

Sophos XG Firewall
 

Weiterführende Informationen

Produktvergleich

Wireless LAN

Die WLAN Technik im privaten Umfeld sollte sich eigentlich maßgeblich von den im Unternehmen eingesetzten Verfahren unterscheiden. Während im privaten Umfeld die Anzahl der Nutzer überschaubar ist, hat man es im Unternehmen mit vielen Personen und unterschiedlichsten Geräten zu tun die WLAN nutzen. Im Falle herkömmlicher WLAN Netze können Zugangsdaten auf dem Client durch den Anwender -ohne großes Wissen- ausgelesen werden. Sind diese Zugangsdaten erst einmal bekannt, verbreiten sie sich und der Zugang zum Netzwerk ist nicht mehr zu kontrollieren. Des Weiteren ist es äußerst aufwendig, solche Kennwörter zu ändern.

Wir bieten Lösungen, die eine WLAN Authentifizierung auf Basis eines Radius Servers  und über die Domänen Anmeldung automatisch verteilter Benutzerzertifikate erlauben. Damit ist für den Anwender ein konfigurationsfreier, sicherer  und zentral verwaltbarer WLAN Zugriff möglich.

WLAN im Unternehmen

Weiterführende Informationen: Sophos Lancom

Authentifizierung

In den meisten Fällen erfolgt die Authentifizierung des Nutzers im Netzwerk über einen Benutzernamen und ein Kennwort. Der Schutz von Daten und Programmen ist vollständig abhängig von der Vertraulichkeit des Kennworts. Einfache Kennwörter können erraten oder über spezielle Angriffsmuster ermittelt werden. Komplexe Kennwörter sind schwer zu merken und Menschen tendieren dazu, diese an nicht sicheren Stellen zu dokumentieren. Eine Zwei-Faktor-Authentifizierung schafft hier Abhilfe! Neben dem Kennwort wird ein weiteres Sicherheitstoken für die Anmeldung heran gezogen. Dies kann eine Smartcard, ein Mobiltelefon, ein Schlüsselgenerator oder auch ein Fingerabdruck sein. Die Technik kann sowohl im lokalen Netz, als auch -oder nur- bei der Herstellung von Verbindungen über das Internet genutzt (VPN) werden.

 

Fragen Sie uns, wir beraten Sie gerne!

Tel. +49 (0) 6652 – 910 910 Tel. +49 (0) 6652 995 8000 Fax. +49 (0) 6652 – 910 999 eMail

Referenzen