Die Lösung

Zur adäquaten Absicherung Ihres Unternehmens müssen Sie ein geeignetes IT-Sicherheitskonzept etablieren und aufrecht erhalten. Dazu gehört selbstverständlich nicht nur die lückenlose Pflege der Hard- und Software, sondern auch und vor allem die Sicherstellung des ununterbrochenen Betriebs – und das „24x7x365“.

Diese rund-um-die-Uhr Überwachung (MonitoringUnter Netzwerk-Monitoring versteht man die Überwachung und regelmäßige Kontrolle von Netzwerken, deren Hardware (z..B. Server, Router, Switches) und Diensten (z..B. Webserver, DNS-Dienste, E-Mail-Dienste).) des Netzwerks ist personalintensiv, die betriebsinterne Umsetzung ist entsprechend mit hohen Kosten verbunden.

Managed Security Services nehmen Ihnen das Monitoring ab, bieten Ihnen optimalen Schutz und die Überwachung der Verfügbarkeit sowie des Status des Netzwerks rund um die Uhr (24x7x365). Dazu gehört die komplette Überwachung der Firewalls und die umgehende Benachrichtigung von Problemen oder Störungen des laufenden Betriebs. Darüber hinaus werden ständig notwendige Änderung am Firewall-Regelwerk durchgeführt. Kontinuierlich erstellte Reports über die Verfügbarkeit der Sicherheitskomponenten, des Change Managements sowie der aktuellen Bedrohungen sorgen für die notwendige Rechtssicherheit.

Ihr IT-Budget wird so geschont, Ihre Administratoren werden entlastet und können sich besser um ihre primären Pflichten und Aufgaben kümmern.

Oftmals ist der erste Schritt hin zur optimalen Sicherheit Ihres Netzwerks jedoch zunächst die Analyse des aktuellen Status quo und des eventuell noch vorhandenen Bedarfs.

Hierzu bieten wir 'Workshops' an, die wir gerne mit Ihren IT-Verantwortlichen in Ihrem Hause veranstalten. Die Ergebnisse dieser Analyse stellen wir Ihnen anschließend in Form einer detaillierten Dokumentation zur Verfügung. Sie erhalten so einen umfassenden Überblick über den Status aller für Sie wichtigen Bereiche der Netzwerksicherheit, mindestens jedoch immer über die Features

  1. AntiVirus
  2. Content Filtering
  3. Intrusion Detection
  4. Intrusion Prevention
  5. AntiSpam
  6. VPN

Die Ergebnisse, und einen eventuell daraus resultierenden Bedarf, diskutieren wir danach sehr gerne in persönlichen Gesprächen mit den IT-Verantwortlichen und Entscheidern in Ihrem Unternehmen.