Sie sind hier

Security

Security IT Systemhaus MR

Unser direkter Draht führt zu individuellen Sicherheitslösungen!

Unsere strategischen Lösungen im Security-Bereich sowie die Nähe zu unseren Partnern, verbinden bei uns Mobile-, Inhouse- sowie innovative Cloud-basierte Technologien.

So ist es uns möglich, unseren Kunden schnellere und effizientere Reaktionen auf die komplexen und sich ständig entwickelnden Bedrohungen der heutigen Zeit zu bieten. Ihre Daten und Ihr Businessbetrieb ist bei uns rundum geschützt.

 

Unsere Leistungen für Sie:

  • Ausarbeitung eines optimierten Sicherheitskonzept
  • Definition unternehmenseigener Sicherheitsrichtlinien und Vorgaben
  • Individuelle und ganzheitliche Security Workshops
  • Evaluierung und „Proof of Concept“ diverser Lösungsansätze
  • Bewertung von Hardware und Netzwerk bzgl. Auslastung und Datenschutz
  • Gebäudeausleuchtung für optimale WLAN-Versorgung
  • Beschaffung der notwendigen Produkte und Technologien

Integration und Konfiguration durch zertifizierte Spezialisten

Support

  • Monitoring
  • Administraion der Systeme
  • Logdateianalyse
  • Bereinigung von Sicherheitslücken
  • Hard- und Software-Upgrades
  • Betreuung im aktiven Betrieb
  • Troubleshooting

 

Ihre Vorteile:

  • Steigerung der IT-Sicherheit
  • Verbesserung der Mitarbeiter-Effizienz
  • Einfachere Verwaltung
  • Erfüllung von Compliance Anforderungen
  • Erfahrene MR Ansprechpartner
  • „Das-Rundum-sorglos-Paket“ – Sie erhalten alle Lösungen aus einer Hand
  • Wir erstellen Ihnen Ihr ganz individuelles Angebot mit passenden Lösungsansätzen

 

Das Rückgrat Ihres Sicherheitssystems, das nur den gewünschten Datenverkehr zulässt – und Ihre Feinde aussperrt.

 

Ihre Datensicherheit steht bei uns an erster Stelle: Zwar wird eine Firewall in der heutigen Zeit als eine Art Selbstverständlichkeit angesehen – aber ohne eine saubere Konfiguration ist diese wenig effektiv.

Wir bieten Ihnen daher ein umfassendes Konzept. Qualifizierte Techniker entwickeln ein ganzheitliches Konzept, das nur Ihren erwünschten Datenverkehr zulässt und sie gleichzeitig vor Angriffen schützt. Fein granulare Filter bieten eine erste Barriere, dazu kommt ein abgestuftes System von Virenscannern, Spamschutz, Erkennung von Maleware etc.

 

Gleichzeitig bildet die Firewall die sichere Schnittstelle sowohl zum Internet, als auch über VPN, MPLS oder andere WAN-Technologien zu entfernten Netzwerken – seien es Niederlassungen oder Geschäftspartner.

Bei der Nutzung von Endgeräten inkl. Smartphones und Tablet-PCs werden sensible Daten aus dem beruflichen und privaten Umfeld auf den Geräten abgelegt. Ein erfolgreicher Angriff auf diese Daten ist eine ideale Ausgangsbasis für Identitätsdiebstahl und Datenmissbrauch.

 

IT-Verantwortliche stehen bei der Einbindung von Endgeräten wie PCs, Laptops, Smartphones, Tablet-PCs & Co. vor der Herausforderung, unternehmensweite Sicherheitsanforderungen zu gewährleisten und durchzusetzen.

Dabei ist es wichtig, mögliche Risiken und Sicherheitslücken zu erkennen und alle technischen Möglichkeiten auszuschöpfen, um die Geräte, Netze und Daten bestmöglich vor Missbrauch zu schützen. Wie unterstützen Sie in der Auswahl, Implementierung und Betrieb der von Ihnen benötigten Sicherheitslösung.

 

Seien Sie heute sicher, wir beraten Sie gerne!

Unbeabsichtigte und missbräuchliche Datenlecks verhindern

Nach jahrelangen Investitionen in die IT-Sicherheit vertrauen viele Organisationen darauf, dass sie ihre IT-Infrastruktur wirksam schützen und Einbrüche verhindern können. Firewalls, Datenverschlüsselung und Antivirensoftware schützen nun gegen vielfältige Angriffe von Außen und sorgen für den Schutz des wertvollen Datenbestandes. Doch obgleich dies alles notwendige Schutzmaßnahmen sind, verhindern sie nicht den Missbrauch oder Diebstahl von Daten von Innen heraus.

 

Mindestens 50 Prozent aller Sicherheitslücken werden durch eigene Mitarbeiter innerhalb des Netzwerks verursacht und stellen die vielleicht größte Bedrohung von allen dar. Zunehmende gesetzliche und branchenspezifische Regelungen sowie die Gefahr eines Image- und Reputationsverlustes in der Öffentlichkeit verstärken das Problembewusstsein bei Geschäftsführung und IT-Management.

Der Schutz durch Data Lost Prevention (DLP) umfasst Maßnahmen, die eine unerlaubte Übertragung von Unternehmensdaten nach Außen erkennen und verhindern. Dabei wird sowohl der „versehentliche“ Missbrauch von sensiblen Daten verhindert, als auch das Erkennen und Abwehren von vorsätzlichen Aktionen ermöglicht.

 

Eine erfolgreiche DLP-Implementierung identifiziert und überwacht Daten in allen Phasen: von der Erstellung, über die Speicherung, Bearbeitung bis hin zur Versendung und Archivierung. Und dies unabhängig von ihrem Speicherort: ob am PC des Benutzers, Notebook oder in Datenbanken.

Das Rückgrat des internen Netzwerks

Ein optimiertes Netzwerk ermöglicht erst die heute gewohnte flexible Nutzung aller IT-Ressourcen eines Unternehmens. Dabei bildet die Switching-Infrastruktur das Rückgrat des gesamten internen Netzwerks eines jeden Standorts. Individuell abgestimmte Komponenten und Typologien garantieren sowohl die Performance als auch die Verfügbarkeit, und sorgen dafür, dass ein ununterbrochener, ungestörter Datenfluss vom Storage zu den Servern und zu den Arbeitsplätzen der Anwender gewährleistet ist.

Bewährte Konzepte und Erfahrung bilden eine Grundlage, auch komplexe Anforderungen effektiv umzusetzen und auf spezifische Anforderungen einzugehen.

Ein gutes Netzwerk orientiert sich jedoch nicht nur an den aktuellen Anforderungen, sondern plant den Zuwachs der zu übertragenen Daten gleich mit ein. Es ermöglicht, die IT dynamisch an die wechselnden Anforderungen anzupassen ohne an dieser kritischen Stelle ständig korrigieren zu müssen.


IT-Sicherheitsgesetz

Es hat sich viel verändert seit 1995, als das letzte Mal eine wichtige europäische Rechtsvorschrift zum Datenschutz verabschiedet wurde; die „Richtlinie zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr“ (Richtlinie 95/46/EG).

Anders als noch vor 20 Jahren passen heute riesige Speicherkapazitäten in jede Westentasche und mobile Geräte sind aus unserem Alltag nicht mehr wegzudenken. In Anbetracht der neuen Möglichkeiten von Cloud Computing und allgegenwärtiger, schneller Verfügbarkeit von Informationen und Daten erscheint E-Mail mitunter als ein fast schon antiquiertes Medium. Die Grenzen von Netzwerken und Geräten lösen sich auf: Sensible Geschäftsdaten verlassen immer öfter die traditionell sicheren vier Wände des Unternehmens, Mitarbeiter greifen mit dienstlichen oder auch privaten Smartphones und Tablets auf geschäftskritische Informationen zu und speichern Daten auf fremden Servern. Aber nicht nur der Gebrauch, auch der Missbrauch personenbezogener Daten ist heute ein Leichtes. Fast täglich werden Unternehmen sowie deren Kunden Opfer von Datenpannen, bei denen persönliche und höchst vertrauliche Daten in die Hände von Kriminellen fallen. Den betroffenen Unternehmen drohen in solchen Fällen erhebliche wirtschaftliche Einbußen sowie der Vertrauensverlust ihrer Kunden und Investoren. Den Kunden entstehen zudem Schäden durch Identitätsdiebstahl. Wie sollten Unternehmen sich vorbereiten und schützen?


Was ist Sophos SafeGuard Enterprise?

 

  • Modular aufgebaute Verschlüsselungssuite zur Sicherung von Daten
  • Trotz Verschlüsselung wird produktives Arbeiten ermöglicht, da sensible Daten überall gespeichert werden können:
    • auf Notebooks, Desktops, Smartphones und Tablets
    • USB Sticks, CD‘s, externen Festplatten
    • auf Netzlaufwerken und
    • in der Cloud
  • Spart Zeit, weil Datenschutz-Richtlinien zentral verwaltet werden
  • Verwaltet Schlüssel und ermöglicht autorisierten Usern einen sicheren und einfachen Datenaustausch
  • Sicherstellung von Compliance / Nachweisbarkeit mit Richtlinien und Reports


Der SafeGuard Vorteil

 

  • Plattformübergreifend: Windows und MacOS / Android und iOS
  • Management von BitLocker / FileVault 2
  • Flexibles Gruppen- und Keyring Konzept
  • Keine Neuverschlüsselung bei Berechtigungsänderungen
  • Datenaustausch intern als auch extern
  • Rollenbasierte Administration
  • Nachvollziehbarkeit / auditsicheres Logging
  • Zusammenspiel mit anderen Sophos Lösungen wie Mobile Control
  • Modulare Lizenzierung

 

 

 

 

Wir beraten Sie gerne!

Bitte füllen Sie das nachfolgende Formular vollständig aus, damit wir Ihnen die bestmöglichste Beratung bieten können.
:

MR Datentechnik

Vertriebs- und Service GmbH

Emmericher Straße 13
90411 Nürnberg
info@mr-daten.de
+49 911 5 2147-0

 

Kontakt


Ihr persönlicher Kontakt:
Gudrun Steingräber

Veranstaltungen

Keine bevorstehenden Veranstaltungen

MR Newsletter

Melden Sie sich jetzt kostenlos zu unserem
MR Newsletter an und erhalten Sie aktuelle
Informationen und Angebote.

Unser MR Newsletter: