IT-Sicherheit

Daten sichern, Daten schĂŒtzen.

Die Ausarbeitung und vor allem Umsetzung passender Konzepte fĂŒr die IT-Sicherheit erfordern eine Menge Know-how und strukturiertes Vorgehen. Hinter diesem oft gehörten Begriff versteckt sich eine ganze Landschaft an Fachgebieten, Technologien und AbhĂ€ngigkeiten. Wir haben diese im Blick und konzentrieren uns auf den Schutz und die Verteidigung Ihrer Daten gegen eine Vielfalt an Gefahren:

  • Defekte, ElementarschĂ€den oder Diebstahl
  • Viren, Trojaner und Ransomware (Kryptotrojaner)
  • Hacking oder Netzwerkangriffe von außen
  • Segmentierung innerhalb der Organisation (z.B. Verwaltung, Produktion, GĂ€ste)
  • VerschlĂŒsselte DatenĂŒbertragung oder Verhinderung von ungewollten Übertragungen
  • Ungewolltes oder auch mutwilliges Verhalten von Mitarbeitern bzw. Nutzern
  • Datenschutzanforderungen

Nach strukturierter Aufnahme und Analyse der Umgebung sowie der AnsprĂŒche bewerten und empfehlen wir passende, meist mehrstufige Sicherheitskonzepte. Wir differenzieren die unterschiedliche Schwere der jeweiligen FĂ€lle. Maßnahmen zum Schutz vor LĂŒcken mit potentiell existenzgefĂ€hrdender Wirkung stehen im Mittelpunkt unserer transparenten Beratung.

Backup

Die Datensicherung stellt den zentralen und unserer Überzeugung nach wichtigsten Baustein eines jeden Sicherheitskonzepts dar. Denn Datenverlust kann viele GrĂŒnde haben, wĂ€hrend die Konsequenzen fĂŒr den GeschĂ€ftsbetrieb im besten Fall sehr störend, im schlimmsten Fall existenzbedrohend ausfallen.

Wir stellen sicher, dass Sie klare Antworten auf folgende Fragen erhalten:

  • Existiert eine vollstĂ€ndige und aktuelle Sicherung?
  • Sind die Daten innerhalb des Backups konsistent?
  • Wo liegt diese Sicherung?
  • Existieren Netz und doppelter Boden in Form von Kopien?
  • Wie schnell und einfach ist eine Sicherung wiederherstellbar?
  • Liegt das Backup selbst auf einem sicheren Medium – geschĂŒtzt vor BeschĂ€digung oder Viren?

Unsere zertifizierten Mitarbeiter entwickeln fĂŒr Sie die passende Architektur unter BerĂŒcksichtigung aller Anforderungen der bei Ihnen vorliegenden Umgebung und bei wirtschaftlichem Vergleich sinnvoller Optionen. Technisch setzen wir auf die marktfĂŒhrende Lösung Veeam Backup & Replication in Verbindung mit virtuellen oder physischen Backup-Servern und einer Auswahl geeigneter Speichersysteme (z.B. in Form eines Backup-SAN, Tapes, RDX-Medien oder NAS-Systemen). Lösungen zum Monitoring aller VorgĂ€nge gehören ebenso in unser Standard-Portfolio.

Firewall

Am Perimeter Ihres Netzwerks steht die Firewall. Sie grenzt nach außen ab, lĂ€sst kontrollierte Zugriffe zu, untersucht Datenverkehr (z.B. auf Kryptotrojaner und Ransomware) und ermöglicht darĂŒber hinaus die geregelte Segmentierung Ihrer IT-Landschaft.

Die Firewall als „Werkzeug“ ist jedoch nur die halbe Miete: Cyber Defence auf Industriestandard bedeutet vor allem, dass die zentrale Kontrollinstanz richtig in den komplexen Verbund Ihrer Systeme integriert und umfassend, passgenau und wirkungsvoll konfiguriert wird.

Wir setzen schwerpunktmĂ€ĂŸig auf Firewall-Lösungen von Watchguard und sind als Gold Partner zertifiziert. DarĂŒber hinaus können wir auch in FĂ€llen von anderen verbreiteten Herstellern (z.B. Sophos) beratend und unterstĂŒtzend fĂŒr Sie tĂ€tig werden.

Virenschutz

In den 90er-Jahren haben Computerviren vor allem Daten gelöscht und willkĂŒrlichen Schaden angerichtet. In den 2000er-Jahren waren Einnistung mit störenden Nebenerscheinigungen und die virale Verbreitung die Regel. Seit einigen Jahren steht jedoch die handfeste digitale Geiselnahme in Form von Kryptotrojanern und Ransomware im absoluten Vordergrund. Dass kriminelle Organisationen hiermit auf einfache Weise hohe Summen an Erpressungsgeldern erzielen können, lĂ€sst diesen Trend nicht abbrechen.

Innerhalb des Netzwerks ist der Virenschutz wie Ihr Immunsystem. Er muss stets aktuell sein, sich an neue Bedrohungen anpassen und geschickt Maßnahmen im Fall eines Angriffs durchfĂŒhren: Als ESET Platin Partner bieten wir Ihnen eine leichtgewichtige, nebenwirkungsarme und branchenfĂŒhrende Scantechnologie im Bereich der proaktiven Erkennung – ein zentrales und leistungsstarkes Management aller GerĂ€te im Netzwerk inklusive.

E-Mail-Archivierung

Im Zusammenhang mit E-Mail-Archivierung stĂ¶ĂŸt man hĂ€ufig auf den Begriff der Rechtssicherheit. Was bedeutet das fĂŒr Ihr Unternehmen? Und was unterscheidet ein E-Mail-Archiv von einem Backup?

Die unverĂ€nderbare, automatische und chronolgische Speicherung aller ein- und ausgehenden Mails bringt viele Vorteile mit sich. DarĂŒber hinaus sind jedoch auch arbeits- und persönlichkeitsrechtliche Aspekte zu beachten. Unsere Berater zeigen Ihnen, welcher Nutzen fĂŒr Sie neben einer möglichen Rechtssicherheit im Mailarchiv zu finden ist.

In unserem Leistungsportfolio setzen wir auf die etablierten Lösungen aus dem Hause REDDOX und MailStore.

IT-Monitoring

Mit PRTG Netzwerk-Monitoring und Veeam ONE behalten Sie Ihre virtuellen, physischen und cloudbasierten Systeme jederzeit im Blick. Auf Wunsch ĂŒbernehmen wir diesen Service auch fĂŒr Sie!

Definierte Sensoren überwachen Hardware, Betriebssystem oder Software. Über unser FrĂŒhwarnsystem können wir viele Fehler oder Probleme bereits beheben, bevor diese Ihren GeschĂ€ftsbetrieb beeinflussen.

Datenschutz

Ob Backup, Firewall oder Virenschutz – selbstverstĂ€ndlich entwickeln wir all unsere Lösungen aus dem Bereich IT-Sicherheit auf Grundlage der geltenden Datenschutz-Grundverordnung (DSGVO). Um die SensibilitĂ€t und Informationssicherheit in Ihrem Unternehmen zu steigern, stehen unsere Experten gerne auch fĂŒr regelmĂ€ĂŸige Mitarbeiterschulungen zur VerfĂŒgung.