INFRASTRUKTUR - SECURITY

Security

Mit dem richtigen Konzept können Sie die Sicherheit Ihrer Infrastruktur auf ein solides Fundament stellen. Unzureichend geschützte Informationen sind ein häufig unterschätzter Risikofaktor, der existenzbedrohend werden kann. Dabei ist ein vernünftiger Informationsschutz und die Grundsicherung der IT schon mit verhältnismäßig geringen Mitteln zu erreichen. 

Mobile Device Management

Mit einem Mobile Device Management (MDM) können Sie all Ihre mobilen Geräte einfach einrichten, sichern, verwalten und aktualisieren – dank der webbasierten Konsole von überall und von jedem Gerät aus. Sie profitieren von größter Sicherheit und Flexibilität. Die vielfältigen Möglichkeiten und Funktionen des Services werden den Anforderungen der verschieden Benutzergruppen in Ihrem Unternehmen gerecht.

 

Die wichtigsten Vorteile

  • Deutlich reduzierter Aufwand für Ihre IT-Abteilung
  • Einfache Einrichtung und Wartung über intuitive Webkonsole
  • Integrierte Sicherheit für Android-Geräte
  • Schutz der mobil genutzten Daten innerhalb und außerhalb des Unternehmens
  • Optionale Geräteortung
  • Gerätelöschung im Verlustfall

 

Alternativ können Sie diese Softwarelösung auch aus dem D-BUSINESS® Rechenzentrum als Managed Service beziehen.

TECHNOLOGIE

Virtual Private Network

Was den sicheren Zugriff auf Unternehmensdaten betrifft, gibt es nicht nur die eine richtige Antwort. Sondern jeweils die passende Lösung für Ihre speziellen Anforderungen. Will man unterwegs z. B. schnell im Internet-Cafe auf Unternehmensanwendungen zugreifen, ist ein SSL-VPN empfehlenswert. Diese einfache Lösung erfordert keine spezielle Client-Software. Fast jedes Endgerät – also auch das Smartphone oder Tablet mit Browser und proprietärem Betriebssystem – kann so für die Verbindung verwendet werden. Geht es aber eher um einen transparenten Zugriff auf das Corporate Network von Zuhause aus, bietet sich ein IPsec-VPN an.

 

Alternativ können Sie diese Softwarelösung auch aus dem D-BUSINESS® Rechenzentrum als Managed Service beziehen.

TECHNOLOGIE

Firewall

Vermeiden Sie Datenverlust und -diebstahl, infizierte Rechner und andere unternehmensschädigende Ereignisse durch eine gute Firewall. Indem sie Datenverkehr blockiert bzw. zulässt, schützt sie Ihre Prozesse vor Scans, Bots und anderen Angriffen, die die Sicherheit und Produktivität Ihres Unternehmens gefährden.

In Zusammenarbeit mit erstklassigen, branchenführenden Herstellern kann Ihnen DREGER IT optimale Lösungen bieten.

 

Die wichtigsten Vorteile

  • Intuitiv und einfach zu bedienen.
  • Managementoberfläche mit offenem, grafischem Layout
  • Paketfilter arbeitet besonders zeitsparend
  • Bedien- oder Eingabefehler können deutlich reduziert werden
  • Sicheres Deny-by-Default-Tool

 

Alternativ können Sie diese Softwarelösung auch aus dem D-BUSINESS® Rechenzentrum als Managed Service beziehen.

TECHNOLOGIE


Web Application Firewall

Eine herkömmliche Firewall – auch wenn sie über ein Intrusion Prevention System und eine Applikationskontrolle verfügt – ist nicht in der Lage, Web-Service-basierende Angriffe zu erkennen und abzuwehren. Hindern Sie Hacker an diesen geschäftsschädigenden Attacken, indem Sie ihre Aktivitäten scannen und im Vorfeld automatisiert Maßnahmen ergreifen. Mit einer Web Application Firewall, die diese Bedrohungen mit Hilfe von live aktualisierten Angriffspattern erkennen.

 

Die wichtigsten Vorteile

  • Umfassende Sicherheitsfunktionen
  • Einhaltung von Richtlinien
  • Einfache Installation und Nutzung

 

Alternativ können Sie diese Softwarelösung auch aus dem D-BUSINESS® Rechenzentrum als Managed Service beziehen.

TECHNOLOGIE

Encryption

Um produktiv arbeiten zu können, greifen Benutzer von zahlreichen verschiedenen Geräten auf Unternehmensdaten zu. Mit einer Verschlüsselungslösung schützen Sie die Daten ganz einfach auf allen genutzten Geräten. Profitieren Sie mit Encryption von einer preisgekrönten Verschlüsselung, der bereits Millionen von Nutzern vertrauen – und die bei der internationale Verschlüsselungsstandards im Rahmen der Festplattenverschlüsselung zum Einsatz kommen. So können Sie sich darauf verlassen, dass Ihre Daten überall sicher sind – auf Privatgeräten, in Netzlaufwerken und in der Cloud.

 

Die wichtigsten Vorteile

  • Nutzung verschlüsselter Computer durch mehrere Personen
  • Datenverschlüsselung läuft im Hintergrund
  • Option zur schnellen Erstverschlüsselung
  • Abwehr unbefugter Zugriffe im Verlustfall
  • Schnelle und sichere Authentifizierung mit Fingerabdruck und Security-Token

TECHNOLOGIE

Endpoint Protection

Rootkits, Zero-Day-Angriffe und mutierende Spyware sind neben Viren und Spionageprogrammen aktuelle Bedrohungen, gegen die sich jedes Unternehmen rüsten sollte.

Bauen Sie auf unsere Expertise - Nutzen Sie gebrauchsfertige, proaktive Technologien zur automatischen Analyse des Anwendungsverhaltens und der Netzwerkkommunikation, um verdächtige Aktivitäten aufzuspüren. Endgeräte können effektiver sowohl vor gezielten als auch vor bisher unbekannten Angriffen geschützt werden. Mithilfe von Kontrollfunktionen können Administratoren die Ausführung bestimmter Geräte- und Anwendungsaktivitäten verhindern, die als hohes Risiko für das Unternehmen gelten. So lassen sich sogar bestimmte Aktionen je nach Standort eines Benutzers unterbinden.

Dieser mehrschichtige Ansatz senkt deutlich die Risiken und gibt Ihnen die Gewissheit, dass Ihre Ressourcen besser geschützt sind.

 

Die wichtigsten Vorteile

  • Umfassender Schutz
  • Proaktiver Schutz
  • Erstklassige Sicherheitsdaten zur Bedrohungslandschaft
  • Einfache Implementierung
  • Niedrige Gesamtbetriebskosten

 

Alternativ können Sie diese Softwarelösung auch aus dem D-BUSINESS® Rechenzentrum als Managed Service beziehen.

TECHNOLOGIE

Endpoint Management

Mit unserem smartes System- und Servicemanagement können Sie viel Zeit und Geld sparen. Fragen nach der Anzahl installierter Windowslizenzen oder der Ursache überlasteter Internetleitungen sind schnell beantwortet. Der tägliche Administrationsaufwand wird signifikant verringert. So können Sie durch statische oder dynamische Gruppierung ihrer Computer-Systeme benötigte Patches installieren oder neue Programme ausrollen. Dank Remotedistribution lassen sich die Installationspakete standortübergreifend verteilen, ohne die Pakete auf jeden Client erneut übertragen zu müssen. Gegen Sicherheitsrichtlinien verstoßende Programme können automatisiert entfernt werden.

 

Die wichtigsten Vorteile

  • Intuitive, webbasierte Konsole
  • Unbeaufsichtigte Systembereitstellung jedes vernetzten PCs oder Servers
  • Unkompliziertes Patchen der Appliance und Updaten mit einem Mausklick

 

Alternativ können Sie diese Softwarelösung auch aus dem D-BUSINESS® Rechenzentrum als Managed Service beziehen.

TECHNOLOGIE

Security Audit

Im Rahmen unseres Security Audits analysieren und bewerten wir Ihre IT Security. Der Leistungsrahmen wird im Vorfeld des Audits mit Ihnen genau definiert, um die Ausrichtung der Analyse zu bestimmen. Danach führen Spezialisten aus unserem Hause das Audit durch.

Eine beispielhafte Vorgehensweise kann wie folgt aussehen:

  • Durchführung eines Workshops zur Definition der Detailanalyse
  • Sichtung und Analyse der existierenden Dokumentationen
  • Analyse der vom Audit betroffen Systeme bzw. Netzwerke
  • Durchführung von Netzwerk-, System- und Portscans
  • Ergänzung bzw. Erweiterung der Dokumentation
  • Bewertung der betroffen Systeme bzw. Netzwerke
  • Ergebnispräsentation