IT Sicherheit.  

In einer Zeit, in der Daten immer und überall abrufbar sein müssen, ein Abhörskandal den nächsten Jagd und der Schutz jener zu einem Fremdwort degeneriert, helfen wir unseren Kunden seit mittlerweile mehr als 10 Jahren ihr Eigentum zu bewahren und es Hochverfügbar zu halten.

Verschlüsselung

Ausspähaktionen und der mediale Wirbel sorgen dafür, dass die IT Sicherheit immer mehr in den Fokus der Unternehmen rückt. Dabei wird häufig eine Verschlüsselung der Daten angestrebt. Die Möglichkeiten sind dabei sehr vielfältig. Von der Festplattenverschlüsselung über die dateibasierte Verschlüsselung im Netzwerk bis hin zum Austausch verschlüsselter Dateien per USB-Stick ist alles denkbar. Die Verschlüsselung unternehmenseigener Daten hat mehrere Vorteile. Gehen Daten verloren, sei es durch den Verlust eines Notebooks oder eines USB Sticks, sind sie weiterhin vor unbefugten Blicken geschützt. Der Zugriff auf die Daten ist nur mit dem jeweiligen Schlüssel möglich.

Das Zuweisen der Schlüssel ermöglicht darüber hinaus, intern Benutzergruppen zu bilden, die verschlüsselte Informationen austauschen möchten. In diesem Fall bietet sich die Geschäftsführung oder die Personalabteilung an, da hier sensible Informationen erzeugt und ausgetauscht werden, welche besonders schützenswert sind. Auch der Administrator hat trotz seiner weitreichenden Berechtigungen im Unternehmen keinen Zugriff auf diese Daten, solange ihm die Schlüssel nicht zur Verfügung gestellt werden. Sprechen Sie uns an. Wir unterstützen Sie gerne bei der Planung und der Umsetzung Ihres Vorhabens.

Endpoint Security (Antivirus)

Gezielte Angriffe mit Schadsoftware sind laut BSI Gefährdungsbarometer auch im Jahr 2013 immer noch unter den Top 5 Bedrohungen zu finden. Diese Schadsoftware kann sich über verschiedenste Wege ausbreiten. Sei es über einen USB-Stick oder als Drive-by-Exploit über einen Werbebanner während des Surfens im Internet. Auch das Verteilen von Schadsoftware per Email ist immer noch sehr beliebt. Trotz vieler Sicherheitsmaßnahmen auf der Infrastrukturebene ist ein Schutz des Endpoints besonders wichtig.

Wird Schadsoftware über einen USB Stick in das Unternehmen gebracht, werden alle sonstigen Sicherheitsmaßnahmen umgangen und der Rechner des Mitarbeiters ist direkt dem Angriff ausgesetzt. Ist ein Rechner dann von Schadsoftware befallen, stehen dem Angreifer alle Möglichkeiten offen. Durch entsprechende Tools lässt sich die Gefahr eindämmen. Ein Virenscanner sollte die Minimalausstattung am Client darstellen. Das lässt sich beliebig erweitern durch eine Applikationskontrolle oder durch eine Devicekontrolle. Welche Maßnahmen für Sie sinnvoll sind, finden wir am besten im persönlichen Gespräch heraus.

Mobil Device Management

Mobile Geräte werden immer wichtiger. Jedermann will überall erreichbar und flexibel sein. Smartphones und Tablets bieten diese Möglichkeit. Flexibilität und die ständige Erreichbarkeit stehen jedoch häufig in Konflikt mit den Unternehmensrichtlinien. Um auch am mobilen Endgerät die notwendige Sicherheit bieten zu können, empfiehlt es sich, diese Geräte zu verwalten. Mit einer eigenen MDM Lösung können Sie das tun.

Im Unterschied zu unserer Managed MDM Lösung steht die gesamte Infrastruktur bei Ihnen im Haus. Sie haben die volle Kontrolle über das System und die Daten. Der Funktionsumfang ist jedoch identisch mit der Managed MDM Lösung. Sie können per Webzugriff auf die Konsole Richtlinien erstellen, die Ihre Unternehmensrichtlinien auf dem mobilen Endgerät abbildet.

Berechtigungsmanagement

Welcher Benutzer kann auf welche Freigaben zugreifen? Welche Berechtigungen hat der Azubi aktuell und wurde ihm beim Abteilungswechsel die Berechtigungen wieder entzogen? Einfache Fragen dessen Beantwortung nur selten kurzfristig gelingt. Ein durchdachtes Berechtigungsmanagement ist ebenso wichtig, wie ein Virenscanner oder eine Firewall. Mit dem richtigen Werkzeug lässt sich das Konzept nicht nur einfach durchsetzen sondern auch dauerhaft fortführen.

Darüber hinaus bietet es ein Reporting, welches sowohl ad hoc Auswertungen erlaubt als auch regelmäßig wiederkehrende Reports zu einem festen Zeitplan erstellt und per Email automatisch an den Mitarbeiter versendet, der auf diese Informationen angewiesen ist. Nicht zuletzt lässt sich die Vergabe der Berechtigungen auf die Personen verteilen, die es am besten wissen.

Infrastruktur.  

Eine funktionierende IT-Infrastruktur ist die wichtigste Voraussetzung für den reibungslosen Geschäftsablauf in jedem Unternehmen. Die IT-Infrastruktur umfasst Arbeitsplatzrechner genauso wie Netzwerke, Server und Storage. Wir verstehen es als unsere Aufgabe, diese Infrastruktur nach technischen und wirtschaftlichen Gesichtspunkten zu optimieren. Historisch gewachsene Strukturen werden überprüft, vereinheitlicht und verbessert.

Netzwerk

Ein gut durchdachtes Netzwerk bildet die Grundlage für Ihre IT. Es muss funktionieren und alle Anforderungen an Verfügbarkeit und Performance abdecken. Jede Komponente trägt ihren Teil dazu bei, dass das klappt. Daher sind die Auswahl der richtigen Komponenten und die richtige Konfiguration entscheidend.

Wir blicken auf über 10 Jahre Erfahrung in diesem Bereich zurück und können Ihnen Unterstützung anbieten. Sei es bei der Planung und Beschaffung oder auch bei der Konfiguration der einzelnen Netzkomponenten. Dabei stehen Ihre Ziele im Vordergrund. So kann sich ein funktionierendes Netzwerk von einem hochverfügbaren Netzwerk deutlich unterscheiden.

Storage

Haben Sie schon einmal etwas von Exa- oder gar Yottabytes gehört? Ein Yottabyte entspricht 2^24 Byte und ist eine Zahl mit 24 Nullen. Dieses Datenvolumen ist unvorstellbar groß. Aktuellen Schätzungen zufolge wird im Jahr 2020 die erstellte und vervielfältigte Datenmenge bei etwa 40 Zettabytes liegen. Hinter einem Zettabyte stehen „nur“ 21 Nullen.

Irgendwo müssen diese Daten natürlich abgelegt werden. Das macht man heutzutage nicht mehr auf externen Festplatten oder USB Speichermedien. Für ein Unternehmen empfiehlt sich ein Storagesystem, das den gängigen Anforderungen an Geschwindigkeit, Verfügbarkeit und Speicherkapazität entspricht. Wir können Sie bei der Planung und Umsetzung Ihres Vorhabens unterstützen und bringen unser jahrelanges KnowHow mit ein.

Server

Die Performance Ihrer Systeme nimmt stetig ab und Sie merken, dass die verfügbaren Kapazitäten langsam aber sicher zuneige gehen. Dann wird es höchste Zeit für neue Hardware. Bleibt nur noch zu klären, ob es ein kleiner Server für eine einzelne Anwendung sein soll oder eine leistungsstarke Maschine, die im Anschluss als Hostsystem für eine virtuelle Umgebung dienen soll.

Dann müsste noch entschieden werden, welche Systeme virtualisiert werden sollen oder können. Doch alles zu kompliziert? Kein Problem. Wir kennen uns mit der Beschaffung der richtigen Hardware aus und unterstützen Sie dabei. Sprechen Sie uns an!

Clients

Die Wahl des richtigen Clients hängt in erster Linie von Ihrer Strategie ab. Soll es ein Leistungsstarkes Notebook sein? Oder doch lieber ein Miditower, welcher fest am Arbeitsplatz installiert wird? Oder entscheide ich mich für eine Terminalserver-Lösung und brauche ich wohlmöglich gar keine vollausgestatteten Rechner mehr. Der Einsatz eines Thinclients kann vielleicht schon reichen. Jede Möglichkeit hat ihre eigenen Vor- und Nachteile.

Daher lässt sich die Frage nicht pauschal beantworten, welches Konzept für Sie das richtige ist. Wir beschaffen Ihnen genau die Hardware, die Sie benötigen und unterstützen Sie bei der Installation und Konfiguration der Systeme. Dazu orientieren wir uns sowohl an Ihren Wünschen als auch an den Gegebenheiten vor Ort. Vom einzelnen System bis hin zum unternehmensweiten Rollout inklusive vorheriger Planung stehen wir Ihnen zur Verfügung.

Schulungen.  

Wissenstransfer und Weiterbildung wird in unserer schnelllebigen Welt stetig wichtiger. Einzelne Themenbereiche werden immer komplexer und das große Ganze ist kaum noch zu überblicken. Die Cobotec GmbH unterstützt Sie mit einem praxisorientierten Schulungsangebot dabei, den Überblick zu behalten.

Ein wichtiger Bestandteil unseres Schulungsangebotes sind Hands-On Workshops. Wurde von uns in Ihrem Haus ein Produkt installiert, bieten wir Ihnen dazu einen umfassenden Workshop bei Ihnen vor Ort an, damit dem erfolgreichen Start nichts im Wege steht.  Aufbauend darauf oder als Einstieg in ein neues Themengebiet bieten wir ihnen eine umfassende Produkteinführung in unserem Hause an.

Diese Schulungen finden üblicherweise in kleinen Gruppe bis sechs Personen statt. Für besonders wissbegierige Menschen sind die Deep-Dive Schulungen gedacht. Hier werden einzelne Themenbereiche vertieft angesprochen und praxisorientierte Fragestellungen in kleiner Runde diskutiert. Nach Rücksprache mit uns lassen sich auch individuelle Schulungsangebote zusammenstellen, die sich an Ihren Vorgaben orientieren. Sprechen Sie uns an.

Sicherheitskonzepte.  

Bin ich wirklich sicher? Habe ich alles getan, damit meine Unternehmensdaten geschützt sind? Besonders die aktuellen Ereignisse sorgen dafür, dass immer wieder Bedenken bezüglich der eigenen IT Sicherheit aufkommen.

Diese Bedenken können durch eine umfassende Analyse der eigenen Systeme ausgeräumt werden. Aufbauend auf dieser Analyse lassen sich Risiken erkennen und Maßnahmen ableiten, die in einem Sicherheitskonzept zusammengefasst werden. Dieses Konzept dient Ihnen im weiteren Verlauf als Arbeitsdokument. Es unterliegt einem ständigen Review-Prozess und prüft regelmäßig die Unternehmens-IT auf Schwachstellen.

Ein Sicherheitskonzept betrachtet dabei nicht ausschließlich die Systeme, sondern den gesamten IT-Verbund. Die Mitarbeiter werden also mit in die Analyse einbezogen. Unternehmensrichtlinien können dabei helfen einen höheren Sicherheitsstandard zu gewährleisten. Bestehende Richtlinien werden während der Analyse überprüft und fehlende Richtlinien erstellt. Abschließend wird in das Sicherheitskonzept ein Notfallplan mit eingebunden. Somit ist man auch nach einem Desaster gut vorbereitet.

+