IT-Sicherheit
Sicherheit ist ein beherrschendes Thema in der IT.
Gefragt sind Lösungen, die auf der einen Seite den Arbeitsfluss nicht behindern und auf der anderen Seite Sorge tragen, dass die Daten des Unternehmens vertraulich bleiben und die EDV Systeme zuverlässig zur Verfügung stehen.
Dabei muss sich IT-Sicherheit am Bedarf und der Arbeitsweise eines Unternehmens orientieren. Wichtig dabei ist, dass Risiken bekannt kalkuliert werden können.
Die Consato setzt IT-Sicherheit nach Ihren Bedürfnissen zuverlässig um.
Virenschutz für Arbeitsplätze, Server und Mailsysteme
Kaum ein PC in einem Unternehmen arbeitet heute ohne einen Virenscanner.
Tatsächlich erbringen diese Schutzprogramme einen wesentlichen Beitrag zur IT-Sicherheit in Unternehmen.
Damit ein Virenscanner seinen Schutz zuverlässig leisten kann, muss er laufend aktualisiert werden und wesentliche Schutzfunktionen dürfen nicht nachträglich abgeschaltet worden sein.
Bei kleinen Unternehmen lässt sich das ohne viel Aufwand manuell überwachen. Bei größeren Installationen ist eine zentrale Verwaltung der Virenscanner nötig. Nur damit ist sichergestellt, dass dieser Schutz zu jeder Zeit gewährleistet ist. Administratoren und IT-Verantwortliche können sich so zentral über den Zustand des Virenschutzes informieren.
Sind Mail-Server im Einsatz (wie etwa Microsoft Exchange), dann wird die Mailsicherheit deutlich erhöht, wenn diese einen eigenen Virenscanner erhalten.
Grundsätzlich gilt: Wenn in einem Unternehmen noch nie ein Virenscanner „angeschlagen hat“, dann ist das verdächtig.
Wir prüfen Ihre bestehende Lösung und passen sie bei Bedarf an.
Wir beraten Sie, inwieweit Ihre Lösung zu Ihrer Unternehmensgröße und Ihren Arbeitsabläufen passt.
Zentrales Patchmanagement - immer up 2 date
Zentrales Patchmanagement für alle sicherheitskritischen Programme – so einfach wie Windows Updates!
Die Microsoft Produkte sind mit dem WSUS abgedeckt. Dagegen bleiben die anderen - oftmals sicherheitskritischen Programme - häufig ohne Sicherheitsupdates.
Unter den Programmen die auf Unternehmens-PCs installiert sind, befinden sich in der Regel Anwendungen, die regelmäßig mit Sicherheitslücken auffallen. Daher bieten die Hersteller laufend Sicherheitsupdates an.
Nahezu jedes solche Programm (etwa Java, Firefox, Acrobat Reader, Flashplayer und viele mehr) hat eigene Updatemechanismen. Diese sind aber nicht einheitlich und ein Anwender muss in der Regel das Update erlauben oder gar durchführen. Die Folge ist, dass in den meisten Unternehmen die PCs nicht auf dem aktuellen Stand sind. Das sind erhebliche Sicherheitsrisiken.
Mit einem zentralen Patch-Management lässt sich dieses Sicherheitsrisiko einfach und dauerhaft schließen. Das gilt auch für Notebooks im Außeneinsatz und für Heimarbeitsplätze.
Wie funktioniert zentrales Patch-Management?
Auf einem zentralen PC werden laufend die aktuellsten Patches für die sicherheitskritischen Programme vorgehalten. Ähnlich dem Windows Update (bzw. dem WSUS) werden die Sicherheits-Patches auf die betreffenden PCs verteilt.
Welche Patches zu welchem Zeitpunkt installiert werden kann von den IT-Verantwortlichen zentral gesteuert werden.
Weitere Vorteile
- Automatische Bereitstellung der stets aktuellsten Patches
- Laufende Übersicht welche Programme auf welchen PCs installiert sind
- Steuerungsmöglichkeiten, ob die Anwender etwa die Installation der Patches verschieben können oder ob das Update Vorrang hat.
Das Patchmanagement kann modular zu einer kompletten Suite zur IT-Verwaltung erweitert werden.
Modulare Lösung zur IT Verwaltung
Eine modular erweiterbare Suite zu kompletten IT-Verwaltung.
Das Patchmanagement kann mit weiteren Modulen ausgebaut werden:
- Lizenzmanagement zum Schutz vor Nachforderung
- Desktop Automation für eine zentrale Automatisierung von Administrations-Aufgaben
- Helpdesk / Ticketsystem
und viele mehr
Lizenzmodelle
Drei Lizenzmodelle - für kleine und große Unternehmen
- Kauf und Miete -
mit einem eigenen, zentralen Patch-Management Server - Hosted Patchmanagement -
besonders für kleine Unternehmen interessant, da kein eigener Server installiert werden muss.
Monitoring
Eine funktionierende IT besteht aus dem Zusammenspiel unterschiedlichster Komponenten.
Monitoring überwacht laufend, ob die einzelnen Elemente der IT wie gewünscht ihre Arbeit verrichten.
Um E-Mails empfangen zu können, müssen beispielsweise auf einem Server-Betriebssystem die Dienste des Exchange Servers gestartet sein, die Partition auf der die Mail Datenbank abgelegt ist benötigt noch mindestens fünf Prozent freien Platz, und der DSL Router eine Verbindung zum Internet.
Auch für das zügige Arbeiten an einem Terminalserver sind viele Faktoren zuständig, nicht zuletzt die aktuelle Auslastung der CPUs.
Melden von kritischen Situationen
Ein Monitoring System überwacht laufend die einzelnen Faktoren und meldet, wenn eine schwerwiegende Störung erkennbar ist. Je nach Schwere des Fehlers, kann auch eine Aktion ausgelöst werden, wie eine E-Mail oder eine SMS an den Administrator.
Eingrenzen von Fehlerbildern
Treten in der IT sporadische Fehler auf oder kommt es zu beispielsweise zu wiederkehrenden Geschwindigkeits-Einbrüchen, dann wird zur Eingrenzung der Ursache auf die Aufzeichnungen des Monitorings zurückgegriffen. Für den Zeitpunkt des Ereignisses können alle Messpunkte abgefragt werden, die für die Abschätzung der Ursache nötig sind.
Planung von Erweiterungen
Das Monitoring legt die ermittelten Werte in einer Datenbank ab und macht sie auch für statistische Auswertungen nutzbar. So lassen sich etwa die Entwicklung des Plattenplatzes, der genutzten Bandbreite im Netzwerk oder der Auslastung der CPUs über einen vergangenen Zeitraum hin auswerten. Mit diesen Daten werden Neuinvestitionen gezielt geplant.
Unternehmen im Mehrschichtbetrieb
Besonders wichtig ist laufendes Monitoring bei Unternehmen im Mehrschichtbetrieb. Treten Störungen außerhalb der Arbeitszeit der IT-Mitarbeiter auf, dann können sich diese im Fehlerfall einen schnellen Überblick über die tatsächliche Situation im Unternehmen machen, ohne, ggf. vor Ort, längere Analysen durchführen zu müssen.
Kennenlern-Angebot "Allgemeine IT-Sicherheit"
Über unser Kennenlern-Angebot können interessierte Unternehmen unsere Arbeitsweise und unsere Leistungen testen. Wir gehen in Vorleistung - kostenlos.
In einem Vorgespräch nehmen wir die Punkte auf, die aus Ihrer Sicht kritisch sind. Wir unterbreiten auch eigene Vorschläge und erstellen eine Checkliste. Diese erhalten Sie vorab.
Ihr Nutzen:
Wir kommen vor Ort und prüfen die mit Ihnen vorab besprochenen Punkte. Sofern Sie das wünschen und der zeitliche Rahmen es zulässt, beheben wir eventuelle Auffälligkeiten.
Beispiele:
- Internetzugang und Software (Firmware) auf den der DSL Routern
- Internetfreigaben
- Regeln in der Firewall
- VPN Techniken (PPTP, IPSec, Passwort oder zertifikatsbasierende Authentifizierung)
- Hard- und Softwarestatus Server (Ereignisanzeige - Auswertung der Fehlerlogs, RAID-Controller, Cache-Einstellungen, Aktualität Betriebssystem, Patchstatus, etc.)
- Sichtprüfung Verkabelung
- Datensicherung (Vollständigkeit, Protokollierung, Lesbarkeit der Medien im Fehlerfall etc.)
- Sicherheit der Anbindung von Smartphones
Sie erhalten einen Abschlussbericht. Diesen können Sie nutzen, um ggf. weitere Maßnahmen zu ergreifen.
Erhöhen Sie die Sicherheit und Zuverlässigkeit Ihrer IT.
Kommen Sie auf uns zu!
Kennenlern-Angebot „Sicherheitskritische Patches“
Über unser Kennenlern-Angebot können interessierte Unternehmen unsere Arbeitsweise und Leistungen testen. Wir gehen in Vorleistung - kostenlos.
Ihr Nutzen:
- Wir kommen zu Ihnen und machen auf bis zu 10 Arbeitsplätzen eine Bestandsaufnahme der eingesetzten Programme
- Sie erhalten eine Auswertung die zeigt, wo bekannte Anwendungen mit potentiellen Sicherheitsproblemen installiert sind, und ob die aktuellen Sicherheits-Patches eingespielt wurden
- Bis zu 50 km Anfahrt sind inbegriffen
Dieses Angebot gilt nur für Unternehmen mit mindestens 10 Arbeitsplätzen.
Im Gegensatz zu den Windows-Updates gibt es für eine ganze Reihe von sicherheitskritischen Programmen keine zuverlässige Möglichkeit, Sicherheits-Patches zentral zu installieren. Dazu gehören etwa Firefox, Acrobat Reader, Java und Adobe Flash Player. Auch auf Unternehmens-PCs sind diese Programme häufig nicht auf dem aktuellsten Stand und stellen damit ein erhebliches Sicherheitsrisiko dar.
Hier setzt dieses Kennenlern-Angebot an.
Verschaffen Sie sich einen Überblick über Software in Ihrem Unternehmen!
Individuelle Sicherheitslösungen
Eine gewartete IT-Landschaft bietet ein bereits ein gutes Maß an Sicherheit. Das sind in erster Linie klare Berechtigungs-Strukturen, zeitnah gepatchte Anwendungen, Aufmerksamkeit bei den Mitarbeitern und eine zuverlässige Antiviren-Lösung. Um die Sicherheit weiter zu erhöhen, bietet sich eine Reihe von Möglichkeiten an.
URL Filter / Content Filter
URL Filter und Content Filter beschränken für Anwender im Unternehmen den Zugang zu unerwünschten Web-Inhalten. Vor dem Zugriff auf eine Internet-Seite fragen URL Filter ab, ob die betreffende Seite auf einer Sperrliste ist. Content Filter arbeiten flexibler. Sie untersuchen die Inhalte von Internetseiten und entscheiden an Hand diverser Kriterien ob der Inhalt der Webseite für das Unternehmen gewünscht ist.
Netzwerktrennungen und DMZ
Die unterschiedlichen Daten in einem Unternehmen haben individuelle Stufen an Vertraulichkeit. Gleiches gilt für die Anwendungen, mit denen auf diese Daten zugegriffen werden kann. Die elementare Absicherung erfolgt über die Vergabe von Berechtigungen, in bestimmten Fällen ist das aber nicht ausreichend oder nicht praktikabel.
Hier können Netzwerktrennungen die Lösung sein, bei denen Computer, Anwendungen und Daten nur in einem klar definierten Teil-Netzwerk zugreifbar sind. Die Vermittlung zwischen den einzelnen Teil-Netzwerken übernehmen Firewalls.
Damit lassen sich etwa in Fertigungsunternehmen die Computer für die Maschinensteuerungen vom Netzwerk der Verwaltung trennen, ohne, den Mitarbeitern der Verwaltung die Möglichkeit zu nehmen, auf die Daten der Maschinen zuzugreifen.
Auch dedizierte Netzwerke für die Server-Verwaltung oder die IP Telefonie erhöhen die Sicherheit erheblich.
Trennung der Daten auf Anwendungsebene
Mittels Terminalserver, die nicht nur für bestimmte Anwender, sondern auch nur für bestimmte Anwendungen betrieben werden, bieten ebenfalls eine effektive Möglichkeit sensible Daten zu schützen. Denkbar ist etwa ein dedizierter Terminalserver für die Buchhaltung und den Lohn. Die berechtigten Mitarbeiter greifen dabei über published Applications auf die Anwendungen zu. Der Datenaustausch mit dem Terminalserver ist stark reglementiert.
Wir entwerfen für Ihren speziellen Anwendungsfall eine individuelle Lösung!
Unsere Leistungen
Beratung
Besonders beim Thema der IT-Sicherheit steht Beratung an erster Stelle. Wir machen die Möglichkeiten und die Kosten transparent.
Analyse
Wir haben die Erfahrung und die Werkzeuge um auch komplexe System auf ihre IT-Sicherheit hin zu untersuchen.
Kennenlern-Angebot Sicherheit
Im Rahmen unseres Kennenlern-Angebots erhalten Sie eine Erhebung, ob Ihre Programme alle aktuellen Sicherheitspaches installiert haben. Kostenlos.
Anpassung
Bereits kleine Änderungen können die Sicherheit deutlich erhöhen.
Virenschutz
Wir prüfen Ihre bestehende Lösung und optimieren Sie bei Bedarf.
Patchmanagement
Wir bieten Lösungen alle sicherheitskritischen Programme auf dem aktuellsten Stand zu halten. Selbst auf Notebooks im dauerhaften Außeneinsatz.
Monitoring
Monitoring bietet die Möglichkeit die Ursachen von Störungen schnell einzugrenzen und Ausfälle zu vermeiden.
Spamschutz
Unsere Anti-Spam Lösung ist ausgesprochen leistungsstark und effektiv.
Individuelle Lösungen
Wir bieten individuelle Lösungen, auch für große Unternehmen.