my e-Desktop Der ultimative Desktop für CATIA V5/V4 und ProE Anwender. mehr

Hotline

Support
Unsere Hotline erreichen Sie von:
08:00-18:00 Uhr
Tel. 08642/59640-0

Storage Lösungen


Remote Support mit TeamViewer Download TeamViewer Version 11


Download TeamViewer Version 9 QuickSupport Download TeamViewer Version 9
Trend Micro
Cisco

Security ist mehr als nur Firewalls

Security wird für viele mit Firewall-Systemen oder Virenschutz gleichgesetzt. In Wirklichkeit sollte darunter jedoch die ganzheitliche Betrachtung der IT-Struktur stehen.

Hätten Sie gedacht ...

... dass folgende Themen zur IT-Security gehören?

  • Backup
  • Wiederherstellungszeit
  • Datenverfügbarkeit
  • Notfallplanung

Bereiche

Die Vielzahl der Themen kann in folgende Bereiche zerlegt werden:

Authentizität

  • Authentifizierung
  • Zertifikate
  • Spam-Mails
  • Arbeitsanweisungen
  • Fälschung Warenwirtschaft Steuererklärung
  • Außenwirkung
  • Revision

Verfügbarkeit

  • Serverausfall
  • Standby-Systeme
  • System-Backup
  • Wiederanlaufzeit
  • Infrastruktur
  • LAN/WAN/VPN
  • Denial of Service

Bild: Bereiche IT-Security

Integrität

  • Daten-Backup
  • Warenwirtschaft
  • E-Commerce
  • Systemdaten
  • Konfigurationen
  • Viren
  • Trojaner
  • Backdoors

Vertraulichkeit

  • Angebote
  • Kundendaten
  • Warenwirtschaft
  • Firmen Know How
  • Verschlüsselung

Risikobewertung

Anhand dieser Einteilung wird die Ist-Situation ermittelt und in einer Risikobewertung analysiert. Teilbereiche, bei denen der größte Handlungsbedarf besteht bzw. der höchste Kosten/Nutzeneffekt erzielt werden kann, werden zuerst umgesetzt.

Permanente Änderungen prägen das Bild einer IT-Landschaft. Es ist deshalb wichtig, Security-Audits in regelmäßigen Abständen zu wiederholen. Schon mit automatischen Tools können Veränderungen in der IT erkannt werden, die eventuell dem Administratoren noch gar nicht bekannt gemacht wurden.

Geringer Aufwand - Grosse Wirkung

Durch unseren Ansatz der IT-Security können wir Ihre Unternehmensstruktur schell und kostengünstig in der Gesamtheit erfassen. Gleichzeitig werden Schwachstellen und Risiken ermittelt und gemeinsam mit Ihnen bewertet. Da nur Arbeitspakete mit dem größten Nutzwert bearbeitet werden, kann eine schnelle Steigerung der Produktivität und damit eine Kostensenkung erreicht werden. Die über diese Maßnahmen erreichte Protokollierung der IT-Sicherheit kann für eine Security-Policy verwendet werden. Dies erleichtert den einheitlichen Umsatz mit der Thematik innerhalb der Firma und wird über ein verbessertes BASEL-II Rating belohnt.

Bild: Bereiche IT-Security

Das notwendige Grundgerüst einer Security-Policy kann kostengünstig erstellt werden. Die Definition der dazugehörigen Anweisungen und Erweiterungen werden in Absprache mit Ihnen stückweise erstellt. Der Kostenaufwand bleibt vertretbar, Zwischenziele wie z.B. verbessertes BASEL II Rating und optimierte interne Abläufe können bereits kurzfristig erreicht werden.


Seitenanfang
VMWare Professional Solution Partner CheckPoint Cisco Systems Trend Micro MS Windows ARAS NetApp Nagios