Verlässliche IT-Sicherheit für einen reibungslosen Arbeitsalltag in Ihrem Unternehmen

Eine stabile und sichere IT-Infrastruktur ist heutzutage ein immer wichtiger werdender Bestandteil für eine erfolgreiche Unternehmensführung. Das liegt nicht nur an der steigenden Anzahl an Bedrohungen, sondern kann auch existenzielle wirtschaftliche Auswirkunen auf das Unternehmen haben.

    Virenschutz

    Eine Antiviren-Lösung hat praktisch jeder, aber sorgt in Ihrem Unternehmen auch jemand für aktuelle Pattern, automatisch und zuverlässig verteilt auf jedes Endgerät? Kann es eventuell doch sein, dass ein neues Notebook eingesetzt wird, das mit irgendeiner Antiviren-Software ausgestattet war, die jedoch nicht mehr aktuell ist?

    Ein einziger Klick auf einen falschen Link kann genügen, um ein Unternehmensnetzwerk zu infizieren und in der Folge hohe Kosten zu verursachen. ITSM berät Sie gerne hinsichtlich einer effizienten und sicheren Antiviren-Lösung.

    Wichtig für eine gute Anti-Virensoftware ist:

    • eine ressourcen schonende Anwendung
    • eine hohe Erkennungsrate
    • einen gültigen Herstellerwartungsvertrag für regelmäßige Updates
    • die Verteilung von aktuellen Virenpattern und Updates auch auf mobile Geräte
    • eine übersichtliche Verwaltung
    • eine korrekte Lizenzierung

    ITSM arbeitet primär mit dem Hersteller Trend Micro zusammen. Lösungen von anderen Herstellern wie von Avira oder Kaspersky sind uns aber auch nicht fremd und werden von ITSM vertrieben und betreut.

    Zeit für einen Virencheck? Rufen Sie uns an - wir machen das.

    Firewalls

    ITSM unterstützt Sie gerne bei der Entscheidungsfindung für eine passende Sicherheitslösung in Ihrem Unternehmen. Wir empfehlen unseren Kunden Sicherheitslösungen von Fortinet.

    Auf Wunsch können wir natürlich auch Lösungen von Barracuda, Cisco, Watchguard oder anderen Herstellern anbieten oder betreuen.

    Wir zeigen Ihnen die optimale Sicherheitslösung für ihren Bedarf auf. Dabei beraten wir Sie nicht nur hinsichtlich der technischen Voraussetzungen und Möglichkeiten, sondern auch bei den Anforderungen an Ihr Netzwerk-Gesamtkonzept.

    Von der kleinen Firma mit fünf Mitarbeitern bis hin zu großen Unternehmen mit verteilten Standorten, können wir auf Ihre Anforderungen flexibel reagieren.

    Wir achten bei Ihrer Sicherheitslösung besonders auf:

    • Kundenspezifische Anpassung
    • Die profunde Sicherheit Ihrer Daten
    • Bedienerfreundliche Handhabung
    • Schnelle und professionelle Installation
    • Flexiblen und prompten Service
    • Erstklassige Netzwerk-Dienst-Qualität

    Datensicherung

    Die regelmäßige Datensicherung ist eine der wichtigsten Aufgaben in der heutigen Zeit. Die digitalen Unternehmensdaten bilden in der Regel die Existenzgrundlage eines Unternehmens. Den Verlust von Unternehmensdaten zum Beispiel durch Hardwaredefekt, Einbruch, Spionage oder einen Brandschaden, kann ein Unternehmen in eine gefährliche Schieflage oder sogar in die Insolvenz treiben.

    ITSM bietet die Umsetzung einer lückenlosen Datensicherung in Ihrem Unternehmen. Durch externe Festplatten, Magnetbänder und/oder Online-Sicherungslösungen in Kombination mit der passenden Verwaltungssoftware, lassen sich Daten bequem sichern und auslagern.

    Auf Grundlage des Generationsprinzips, auch Großvater-Vater-Sohn Prinzip genannt, werden Daten in verschiedenen zeitlichen Abstufungen gesichert. Dies hat den Vorteil, dass jederzeit und ohne großen Aufwand, Daten zurückgesichert werden können.

    ITSM Cloud Backup

    ITSM bietet auf Basis der Backup-Software des Herstellerpartners Veeam die Möglichkeit an, Kundendaten in die ITSM Cloud zu sichern. Als Hosting-Provider verfügt ITSM dazu über eigene Hardware-Ressourcen in zwei Rechenzentren in Düsseldorf.

    Das ITSM Cloud Backup kann individuell auf den Kunden angewendet werden und bietet viele Vorteile für den Kunden:

    • Einfache Sicherung und Wiederherstellung von wichtigen Unternehmensdaten
    • Daten müssen nicht selbständig physisch ausgelagert werden
    • Verschlüsselter Datentransport über das Internet
    • Unterstützte Hypervisor: Hyper-V
    • Backup-Plattform wird komplett durch ITSM verwaltet
    • ISO 27001 zertifizierte Rechenzentren
    • "pay-per-use"-Preismodell (Lizenzen und Speicherplatz je nach Nutzung)
    • Umfängliche Beratung und Support-Dienstleistungen durch ITSM

    ITSM berät und betreut kleine und mittelständische Unternehmen aus verschiedenen Branchen. Das Thema Datensicherung ist eine vertrauliche Angelegenheit und bedarf erfahrungsgemäß einer individuellen Begutachtung der IST-Situation und vor allem der Erwartungshaltung des Kunden, z.B. hinsichtlich der Notfallwiederherstellung.

    Bei Interesse am ITSM Cloud Backup, oder an anderen Leistungen von ITSM, treten Sie gerne mit uns in Kontakt. Das persönliche Erstgespräch ist kostenfrei und unverbindlich.

    Notfallwiederherstellung

    Ergänzend zu den Themen Datensicherung und Hochverfügbarkeit, spielt die Planung und Bereitstellung eines Disaster-Recovery Szenarios zunehmend eine große Rolle in Unternehmen. Was passiert bei einem Komplettausfall der IT, z.B. nach einem Gebäudebrand, Wasserschaden oder eines Diebstahls?

    1. Vorausgesetzt Sie verfügen über eine aktuelle und funktionierende Datensicherung, wo wird diese zurückgesichert?
    2. Wie schnell sind Sie bzw. müssen Sie als Unternehmen wieder handlungsfähig sein?

    Die vorbereitenden Maßnahmen beinhalten unter anderem:

    • Eine Virtualisierugslösung, um im Schadensfall die Server schnell wiederherstellen zu können
    • Ein Datensicherungsfahren nach Generationsprinzip, auf Festplatten oder Bänder
    • Die regelmäßige Kontrolle der Backup-Jobs auf Erfolg und auch auf Wiederherstellbarkeit
    • Die Auslagerung der Medien an einen anderen Standort

    Für die Notfallwiederherstellung bietet ITSM seinen Kunden das Reservieren von Hardware-Ressourcen im Rechenzentrum an. Alternativ dazu kann der Kunde auch selbst Ersatzhardware vorhalten. Im Katastrophenfall, könnte dort die letzte Datensicherung innerhalb weniger Stunden wiederhergestellt werden.

    Für Unternehmen bei denen ein mehrstündiger Ausfall bereits sehr hohen Schaden anrichtet, eignet sich ein gleichzeitiger Betrieb der Server an zwei Standorten. Hierzu wird dann natürlich eine entsprechend hohe Bandbreite, passende Endgeräte und die entsprechende Software zur Replizierung benötigt, z.B. mit Hyper-V Replica von Microsoft.

    ITSM hat bereits verschiedene Szenarien bei Unternehmen mit unterschiedlichen Ansprüchen beraten, konzepiert und umgesetzt. Gerne beraten wir auch Sie, persönlich und ganz individuell.

    E-Mail-Archivierung

    Das Archivieren von E-Mails in Unternehmen und Organisationen wird immer wichtiger. Verantwortlich hierfür sind vor allem Compliance-Vorgaben, wie sie in Deutschland insbesondere durch die „Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU)” aber auch in einer Vielzahl weiterer Richtlinien und Gesetzen formuliert sind.

    ITSM bietet zur Umsetzung einer ordnungsgemäßen E-Mail Archivierung verschiedene Lösungen:

    1. Mit dem Microsoft Exchange Server: Ob beim Kunden vor Ort, im Rechenzentrum von ITSM bereitgestellt, oder über Microsoft Office 365.
    2. Mit dem Barracuda Message Archiver: Diese Lösung bietet eine einfache E-Mail-Aufbewahrung und berücksichtigt dabei sämtliche in Deutschland geltenden gesetzlichen Archivierungsvorgaben.
    3. Mit der Software ITSM!EMI: Die komfortable und individuell anpassbare Softwarelösung für die GoBD-konforme E-Mail-Archivierung, die von unserer Schwestergesellschaft ITSM OHG entwickelt wurde.

    Weitere Informationen

    Weitere Informationen zum Thema E-Mail-Archivierung finden Sie unter

    Microsoft Office 365
    Barracuda Message Archiver
    ITSM!EMI

    Spam-Schutz

    Unerwünschte E-Mails sind mehr als nur ärgerlich. Sie führen nicht nur zu einer Unterbrechung im Arbeitsfluss, sondern verursachen auch hohe Kosten durch den Zeitaufwand für die manuelle Löschung. Zudem muss immer wieder darauf hingewiesen werden, dass solche E-Mails auch schädliche Anhänge oder Links zu zweifelhaften Websites enthalten können.

    Wenn ein Mitarbeiter trotz aller Hinweise einem potenziell gefährlichen Link in einer SPAM-Mail folgt - ist Ihr Netzwerk dann geschützt? Wenn nicht, wird es höchste Zeit für eine aktuelle Anti-Viren-Lösung.

    Besser allerdings, wenn es gar nicht erst soweit kommt, sondern SPAM-Mails schon vor dem Eintreffen in Ihrem Mailsystem geblockt werden. ITSM bietet eine solche Lösung, die Ihnen die volle Kontrolle belässt. Und das sind Ihre Vorteile: 

    • Zentrale Vor-Filterung der E-Mails im Rechenzentrum von ITSM
    • Entlastung Ihres Traffics und des Mailsystems
    • Keine Störung Ihrer Mitarbeiter
    • Individuelle Einstellungsmöglichkeiten pro Benutzer oder übergreifend
    • Keine Änderung am eigenen Email-System erforderlich – keine Installation
    • Deutlich weniger Chancen für Viren
    • Sehr niedrige benutzerbezogene Kosten

    Zertifikate

    Ob SSL/TLS-Zertifikate, E-Mail-Zertifikate, digitale Signaturen oder verschlüsselte PDF-Dateien: ITSM bietet Kunden die Beratung, den Verkauf und die Implementierung sämtlicher Lösungen zur sicheren Übertragung Ihrer Unternehmensdaten.

    SSL/TLS-Zertifikat

    SSL/TLS-Zertifikate sind „digitale Ausweise“, welche die Identität der Website und des Websitebetreibers bestätigen. Nach der Installation auf einem Webserver aktiviert das SSL/TLS-Zertifikat das Sicherheitsschloss sowie das HTTPS-Protokoll über Port 443. Somit sind sichere Verbindungen von einem Webserver zum Browser möglich.

    Digitale Signatur

    Mit der Entwicklung der digitalen Signatur wurde das Ziel verfolgt, eine der persönlichen Unterschrift äquivalente Signierungsmethode zu entwickeln, mit der eine Person auf elektronischem Wege Daten unterzeichnen kann. Voraussetzung dazu war, dass die elektronische Signierung wie eine handschriftliche untrennbar mit dem jeweiligen Dokument verbunden ist, von jedem eingesehen, aber nur vom Unterzeichner selbst geändert werden kann.

    Verschlüsselte PDF-Dateien

    Beim Austausch von Dokumenten mit sensiblen und daher besonders zu schützenden Inhalten bieten die üblichen Austauschwege (z.B. unverschlüsselte Mail oder die Ablage auf einem Webserver) nur einen ungenügenden Schutz gegen unbefugte Kenntnisnahme. Wenn einzelne Dateien und Dokumente geschützt werden sollen, dann kann ein effektiver Schutz durch eine Verschlüsselung auf Dateiebene angewandt werden (per Kennwort oder Zertifikat).

    Vertrauliche E-Mailkommunikation

    Die E-Mail ist als Kommunikationskanal aus der heutigen Arbeitswelt nicht mehr wegzudenken. Doch ohne Verschlüsselung sind E-Mails ebenso leicht zu lesen wie Postkarten. Und da immer die Möglichkeit besteht, dass E-Mails bei der Übermittlung abgefangen werden, sollte zumindest sichergestellt sein, dass unbefugte Dritte deren Inhalt nicht einfach lesen können.

    Die drei zu erreichenden Schutzziele sind

    • Integrität: Sicherstellen, dass E-Mails auf dem Transportweg nicht verfälscht (geändert) werden
    • Vertraulichkeit: Sicherstellen, dass E-Mails nicht in falsche Hände gelangen
    • Authentizität: Sicherstellen, dass der Absender der Person entspricht, die er vorgibt zu sein.

    Kommunikation mit Geschäftspartnern

    In der Kommunikation zwischen Ihnen und Ihren Geschäftspartnern möchten beide Seiten sicher gehen, dass die Kommunikation nicht von dritten mitverfolgt werden kann. 

    Ist die Kommunikation unverschlüsselt, so können böswillige Personen die E-Mails möglicherweise auf dem Transportweg lesen. Auch interne Mitarbeiter können auf beiden Seiten möglicherweise den Inhalt der E-Mails lesen, denn die E-Mails liegen auf dem Transportweg als auch am Speicherort unverschlüsselt vor.

    Desweiteren muss die Authentizität der von Ihnen an Ihre Geschäftspartner übermittelten E-Mails sichergestellt werden. Ohne eine Signierung der E-Mails mit einem eindeutigen Merkmal, ist dies nicht 100%ig ohne Rückfrage beim Absender möglich.

    Interne Kommunikation

    Nicht nur bei der Kommunikation mit externen Empfängern ist es wichtig die drei Schutzziele der Authentizität, Integrität und Vertraulichkeit sicherzustellen.

    Auch bei der internen Kommunikation im Unternehmen kann es wichtig sein, die Inhalte des E-Mailverkehrs Ende-zu-Ende zu verschlüsseln, so dass diese nur durch die berechtigten Personen, in diesem Falle der Absender und der Empfänger der E-Mail, diese lesen können. 

    Erhalten Ihre Mitarbeiter von Ihnen Arbeitsanweisungen per E-Mail, ist es sinnvoll, dass Ihre Mitarbeiter erkennen können, dass diese E-Mails wirklich vom angezeigten Absender stammen. Denn nichts ist einfacher als das Fälschen des E-Mailabsenders.

    E-Mail-Verschlüsselung

    TLS

    TLS stellt den Mindeststandard der für die Verschlüsselung der E-Mailkommunikation auf dem Transportweg dar. Die beteiligten E-Mailserver handeln mittels Zertifikaten eine Verschlüsselung aus, insofern beide Server diesen Standard unterstützen. Da beim versenden von E-Mails häufig mehrere E-Mailserver beteiligt sind, kann eine Verschlüsselung auf dem kompletten Transportweg nicht garantiert werden. Die E-Mails liegen an der Quelle und am Ziel unverschlüsselt vor. Wird die E-Mail auf einem Server für die Übermittlung zwischengespeichert, so liegt diese unverschlüsselt vor. Aktuelle E-Mailserver unterstützen TLS in der Regel "von Haus aus".

    PGP

    PGP baut immer auf einem 3rd-Party Tool auf, dass auf dem Computer des Senders und Empfängers installiert sein muss. Die Signierung und Verschlüsselung von E-Mails mit PGP baut auf Schlüsselpaaren auf, die durch das "Web of Trust" bestätigt werden. Umso öfter ein Schlüssel bestätigt wird, umso wahrscheinlicher ist es, dass der Schlüssel authentisch ist.

    S/MIME

    S/MIME baut für die Signierung und Verschlüsselung auf einer Zertifikatsinfrastruktur auf. Diese Strukturen werden durch Zertifikatsanbieter betrieben. Unternehmen können sich dort kostenpflichtig registrieren und Zertifikate für S/MIME ausstellen lassen. Mittels der in den Zertifikaten sichtbaren Zertifikatskette kann die Vertraulichkeit der Zertifikate sichergestellt werden. Die Signierung  und Verschlüsselung ist ohne eine 3rd-Partytool möglich, sondern passiert direkt im E-Mailclient (z.B. Outlook). Die Verschlüsselung ist von Ende-zu-Ende sichergestellt.