Sicherheitslösungen

Sicher ist sicher und soll sicher bleiben.

Wir analysieren, planen und realisieren für Sie, Ihr eigenes Sicherheitskonzept. Bei Ihnen vor Ort!
Zum Schutz Ihrer IT vor Viren und Eindringlingen gehen wir wie folgt vor:

  1. Schwachstellen-Analyse Ihrer EDV
  2. Realisierung des Datensicherungskonzeptes
  3. Beseitigen von Sicherheitslöchern
  4. Implementieren einer Virenschutz-Lösungen
  5. Installieren eines Firewall-Systems
  6. Erstellen eines Notfallmaßnahmen-Kataloges
  7. Installieren eines Verschlüsselungssystems
  8. Installieren und konfigurieren eines Spam-Filters

zurück nach oben

Router & Firewalls

Bedrohungen: Nicht vorhanden!

Information und Daten sind schützenswerte Güter. Der Zugriff auf diese muss beschränkt und kontrolliert sein.

Die Netzwerk-Infrastruktur – der Einstiegspunkt ins Unternehmensnetzwerk – bietet durch vielfältige Zugriffsmedien eine Plattform für unerwünschte Besucher.

Daten, die Sie über das öffentliche Netz transportieren, müssen vor beabsichtigten Angriffen geschützt werden.

Definieren Sie – unternehmensweit – Ihre Kommunikation zu:

  • Vertraulichkeit
  • Integrität
  • Verfügbarkeit
  • Authentizität (besonders bei Web- oder Mail-Traffic) und
  • elektronische Signaturen

Wir implementieren, überwachen und optimieren Ihre Sicherheitskonzepte für:

  • Firewall und VPN
  • Content- und Web-Security

zurück nach oben

Standortunabhängiges Arbeiten

Zu jeder Zeit an jedem Ort

Standortvernetzung über abgesicherte private Netzwerke (VPN).

Über eine VPN-Verbindung können Sie alle Dienste nutzen, die nur in Ihrem privaten oder beruflichen Netzwerk nutzbar sind. Vor allem in Unternehmen gibt es oftmals Programme, welche nur im Intranet genutzt werden dürfen. Auf diese können Sie dann auch von außerhalb zugreifen. Zudem haben Sie Zugriff auf alle lokal gespeicherten Dateien. Diese müssen nach Ihrer Rückkehr nicht auch aufwendig synchronisiert werden.

Über unsere Rechenzentren können Sie Teile oder komplett Ihre Office- und Terminalserver outsourcen, inkl. deren Anwendungen.

zurück nach oben

Webservices

Daten, Daten, Daten …

Viele Geschäftsprozesse werden mit oder über das Internet abgewickelt. Wir helfen Ihnen dabei Hosting – Hosten von virtuellen und dedizierten Internet-Servern in den Bereichen:

  • Web
  • Mail
  • Datenbanken
  • eShops usw.

Wählen Sie frei zwischen Microsoft oder Linux-Technologie.

zurück nach oben

Domain Registrierung

Who-is-Who?

Eigentlich ganz einfach. Doch sollte bei einer Domain Registrierung auch geprüft werden, ob möglicherweise Rechte Dritter verletzt werden (z. B. registrierte Markennamen).

NetKom unterstützt Sie im gesamten Prozess der Registrierung:

  • Verfizierung Ihres Wunschnamens
  • Prüfung
  • Registrierung

Nach erfolgreicher Registrierung können Sie die Domain für Ihre Website, E-Mail-Adresse oder andere Internetdienste nutzen.

zurück nach oben

Cloud Lösungen

Wolkig bis heiter …

Eine Umstellung auf eine Cloud Lösung betrifft primär die Erhöhung der Sicherheit und der Kostenersparnis. Doch in den meisten Fällen handelt es sich um neue Möglichkeiten, die man als Unternehmen erhält. Angefangen bei den neu gewonnenen Wegen des dezentralen Datenzugriffs und aufgehört bei der Handhabung punktueller EDV Leistungsjustierung.

Infrastructure as a Service

Infrastructure as a Service bildet Ihre Serverstruktur virtualisiert in der Cloud ab. Sämtliche Server-Arten, die sie bereits nutzen, können heutzutage in der Cloud dargestellt werden.

Der entscheidende Vorteil gegenüber einer herkömmlichen, stationären Serverstruktur liegt darin, dass Sie z.B. schneller auf Veränderungen reagieren können. Gleichgültig, ob sie schnellere Rechenkapazität oder einfach mehr Speicherplatz benötigen, in der Cloud ist das mit einem Mausklick erledigt. Mit IaaS können Sie Lastspitzen schnell auffangen und anschließend genauso schnell wieder herunter fahren.

Platform as a Service

Eine Ebene über der eigentlichen Infrastruktur (IaaS) befindet sich die Plattform (PaaS). PaaS sorgt für die Virtualisierung der Serverinfrastruktur in der Cloud und stellt die Umgebung dar, auf der später die einzelnen Programme und Anwendungen aufgespielt werden können.

Software as a Service

Software as a Service (SaaS) ist, entgegen der persönlichen Gewohnheit betrachtet, eine alles übertreffende Lösung, die erst durch Cloud Computing möglich geworden ist. Die populärsten Anwendersoftwaren werden seit geraumer Zeit als SaaS – Version angeboten. Beim Thema SaaS gibt es zunächst eine kalkulatorische Betrachtungsweise: Statt die Software zu erwerben, mietet man diese für die Dauer der Nutzung.

Die eigentliche Revolution ist jedoch die gewonnene Effizienz bei der Erstinstallation und den an-schließenden Installationen der jeweiligen Updates plus lizenzrechtlicher (Rechts-)Sicherheit. Stationäre Softwareinstallationen stellen bis heute ein „gewisses“ Problem dar, dieses wiederum multipliziert sich mit jedem einzelnen Arbeitsplatz und so werden Softwareumstellungen, je nach Größe des Unternehmens, doch zu einer gewissen Belastung. Insbesondere wenn man die Vielzahl der Geräte hinzuzieht, die heutzutage in Verwendung sind. Hierzu gehören die Notebooks der Außendienstmitarbeiter genauso, wie die dezentralen PCs in verschiedenen Niederlassungen oder die Rechner von Home Office Mitarbeitern. Mit SaaS gehört all das der Vergangenheit an.

Backup to the Cloud

Im digitalen Zeitalter gibt es drei goldene Regeln für Ihre Daten:

1. Backup

2. Backup

3. Backup

Wichtig ist bei der Betrachtung einer Backup to the Cloud Lösung, wohin die Daten gespeichert werden und welche datenschutzrechtlichen Richtlinien im jeweiligen Rechenzentrum Anwendung finden.

Hosted

Mit unserem Partner TAROX geben wir Ihnen die Möglichkeit, Ihre existierenden Server in unser Rechenzentrum zu stellen. Neben der Platzersparnis führt die Auslagerung der Hardware zu einem erheblichen Zugewinn an Sicherheit. Komplexe Brandschutzvorrichtungen, mehrstufige Zutrittskontrollen und redundante Stromversorgung mit angeschlossenen Notstromaggregaten garantieren für höchste Sicherheit Ihrer Server.

Eventuell anfallende Wartungsarbeiten werden zentral und ohne Anfahrtswege von professionellen Mitarbeitern durchgeführt. Dies hat den Vorteil, dass der Support und die Wartung der Systeme und der Software kostengünstiger durchgeführt werden können.

Mobile Device Management

Mobile Device Management berücksichtigt, über das herkömmliche Computing hinaus, den sicheren Zugriff auf Daten durch mobile Endgeräte wie etwa Tablets oder Smartphones.

Es ist heute selbstverständlich immer und überall erreichbar zu sein. Deshalb ist es wichtig, wenn man entsprechend schnell und unkompliziert Zugriff auf die relevanten Daten hat.

Die gesamte MDM Konfiguration für Ihre Geräte wird zentral im Rechenzentrum erstellt.

Die Endgeräte werden nach der Authentifizierung „Over-the-Air“ konfiguriert. Sowohl beim App-basierten, als auch beim browsergestützten Zugriff, garantieren wir den voll umfänglichen und sicheren Zugang zu Ihren Daten, von beinahe jedem Gerät aus. Selbst der Verlust eines Gerätes stellt durch MDM kein Problem mehr dar – das abhanden gekommene Gerät kann aus der Ferne gesperrt und sogar deaktiviert werden.

zurück nach oben

Rufen Sie uns an:

Erreichbar. Jederzeit!

+49 6704 96255 90