IT-Sicherheit

Daten sichern, Daten schützen.

Die Ausarbeitung und vor allem Umsetzung passender Konzepte für die IT-Sicherheit erfordern eine Menge Know-how und strukturiertes Vorgehen. Hinter diesem oft gehörten Begriff versteckt sich eine ganze Landschaft an Fachgebieten, Technologien und Abhängigkeiten. Wir haben diese im Blick und konzentrieren uns auf den Schutz und die Verteidigung Ihrer Daten gegen eine Vielfalt an Gefahren:

  • Defekte, Elementarschäden oder Diebstahl
  • Viren, Trojaner und Ransomware (Kryptotrojaner)
  • Hacking oder Netzwerkangriffe von außen
  • Segmentierung innerhalb der Organisation (z.B. Verwaltung, Produktion, Gäste)
  • Verschlüsselte Datenübertragung oder Verhinderung von ungewollten Übertragungen
  • Ungewolltes oder auch mutwilliges Verhalten von Mitarbeitern bzw. Nutzern
  • Datenschutzanforderungen

Nach strukturierter Aufnahme und Analyse der Umgebung sowie der Ansprüche bewerten und empfehlen wir passende, meist mehrstufige Sicherheitskonzepte. Wir differenzieren die unterschiedliche Schwere der jeweiligen Fälle. Maßnahmen zum Schutz vor Lücken mit potentiell existenzgefährdender Wirkung stehen im Mittelpunkt unserer transparenten Beratung.

Backup

Die Datensicherung stellt den zentralen und unserer Überzeugung nach wichtigsten Baustein eines jeden Sicherheitskonzepts dar. Denn Datenverlust kann viele Gründe haben, während die Konsequenzen für den Geschäftsbetrieb im besten Fall sehr störend, im schlimmsten Fall existenzbedrohend ausfallen.

Wir stellen sicher, dass Sie klare Antworten auf folgende Fragen erhalten:

  • Existiert eine vollständige und aktuelle Sicherung?
  • Sind die Daten innerhalb des Backups konsistent?
  • Wo liegt diese Sicherung?
  • Existieren Netz und doppelter Boden in Form von Kopien?
  • Wie schnell und einfach ist eine Sicherung wiederherstellbar?
  • Liegt das Backup selbst auf einem sicheren Medium – geschützt vor Beschädigung oder Viren?

Unsere zertifizierten Mitarbeiter entwickeln für Sie die passende Architektur unter Berücksichtigung aller Anforderungen der bei Ihnen vorliegenden Umgebung und bei wirtschaftlichem Vergleich sinnvoller Optionen. Technisch setzen wir auf die marktführende Lösung Veeam Backup & Replication in Verbindung mit virtuellen oder physischen Backup-Servern und einer Auswahl geeigneter Speichersysteme (z.B. in Form eines Backup-SAN, Tapes, RDX-Medien oder NAS-Systemen). Lösungen zum Monitoring aller Vorgänge gehören ebenso in unser Standard-Portfolio.

Firewall

Am Perimeter Ihres Netzwerks steht die Firewall. Sie grenzt nach außen ab, lässt kontrollierte Zugriffe zu, untersucht Datenverkehr (z.B. auf Kryptotrojaner und Ransomware) und ermöglicht darüber hinaus die geregelte Segmentierung Ihrer IT-Landschaft.

Die Firewall als „Werkzeug“ ist jedoch nur die halbe Miete: Cyber Defence auf Industriestandard bedeutet vor allem, dass die zentrale Kontrollinstanz richtig in den komplexen Verbund Ihrer Systeme integriert und umfassend, passgenau und wirkungsvoll konfiguriert wird.

Wir setzen schwerpunktmäßig auf Firewall-Lösungen von Watchguard und sind als Gold Partner zertifiziert. Darüber hinaus können wir auch in Fällen von anderen verbreiteten Herstellern (z.B. Sophos) beratend und unterstützend für Sie tätig werden.

Virenschutz

In den 90er-Jahren haben Computerviren vor allem Daten gelöscht und willkürlichen Schaden angerichtet. In den 2000er-Jahren waren Einnistung mit störenden Nebenerscheinigungen und die virale Verbreitung die Regel. Seit einigen Jahren steht jedoch die handfeste digitale Geiselnahme in Form von Kryptotrojanern und Ransomware im absoluten Vordergrund. Dass kriminelle Organisationen hiermit auf einfache Weise hohe Summen an Erpressungsgeldern erzielen können, lässt diesen Trend nicht abbrechen.

Innerhalb des Netzwerks ist der Virenschutz wie Ihr Immunsystem. Er muss stets aktuell sein, sich an neue Bedrohungen anpassen und geschickt Maßnahmen im Fall eines Angriffs durchführen: Als ESET Platin Partner bieten wir Ihnen eine leichtgewichtige, nebenwirkungsarme und branchenführende Scantechnologie im Bereich der proaktiven Erkennung – ein zentrales und leistungsstarkes Management aller Geräte im Netzwerk inklusive.

E-Mail-Archivierung

Im Zusammenhang mit E-Mail-Archivierung stößt man häufig auf den Begriff der Rechtssicherheit. Was bedeutet das für Ihr Unternehmen? Und was unterscheidet ein E-Mail-Archiv von einem Backup?

Die unveränderbare, automatische und chronolgische Speicherung aller ein- und ausgehenden Mails bringt viele Vorteile mit sich. Darüber hinaus sind jedoch auch arbeits- und persönlichkeitsrechtliche Aspekte zu beachten. Unsere Berater zeigen Ihnen, welcher Nutzen für Sie neben einer möglichen Rechtssicherheit im Mailarchiv zu finden ist.

In unserem Leistungsportfolio setzen wir auf die etablierten Lösungen aus dem Hause REDDOX und MailStore.

IT-Monitoring

Mit PRTG Netzwerk-Monitoring und Veeam ONE behalten Sie Ihre virtuellen, physischen und cloudbasierten Systeme jederzeit im Blick. Auf Wunsch übernehmen wir diesen Service auch für Sie!

Definierte Sensoren überwachen Hardware, Betriebssystem oder Software. Über unser Frühwarnsystem können wir viele Fehler oder Probleme bereits beheben, bevor diese Ihren Geschäftsbetrieb beeinflussen.

Datenschutz

Ob Backup, Firewall oder Virenschutz – selbstverständlich entwickeln wir all unsere Lösungen aus dem Bereich IT-Sicherheit auf Grundlage der geltenden Datenschutz-Grundverordnung (DSGVO). Um die Sensibilität und Informationssicherheit in Ihrem Unternehmen zu steigern, stehen unsere Experten gerne auch für regelmäßige Mitarbeiterschulungen zur Verfügung.