Consato IT-Lösungen für Unternehmen

Fernwartung Soforthilfe

Tel: 09191 / 35398 – 0

Der IT Service der Consato ist für Sie da, auf Wunsch auch rund um die Uhr
 

IT-Sicherheit

Sicherheit ist ein beherrschendes Thema in der IT.

Gefragt sind Lösungen, die auf der einen Seite den Arbeitsfluss nicht behindern und auf der anderen Seite Sorge tragen, dass die Daten des Unternehmens vertraulich bleiben und die EDV Systeme zuverlässig zur Verfügung stehen.

Dabei muss sich IT-Sicherheit am Bedarf und der Arbeitsweise eines Unternehmens orientieren. Wichtig dabei ist, dass Risiken bekannt kalkuliert werden können.

Die Consato setzt IT-Sicherheit nach Ihren Bedürfnissen zuverlässig um.

Virenschutz für Arbeitsplätze, Server und Mailsysteme

Kaum ein PC in einem Unternehmen arbeitet heute ohne einen Virenscanner.

Tatsächlich erbringen diese Schutzprogramme einen wesentlichen Beitrag zur IT-Sicherheit in Unternehmen.

Damit ein Virenscanner seinen Schutz zuverlässig leisten kann, muss er laufend aktualisiert werden und wesentliche Schutzfunktionen dürfen nicht nachträglich abgeschaltet worden sein.

Bei kleinen Unternehmen lässt sich das ohne viel Aufwand manuell überwachen. Bei größeren Installationen ist eine zentrale Verwaltung der Virenscanner nötig. Nur damit ist sichergestellt, dass dieser Schutz zu jeder Zeit gewährleistet ist. Administratoren und IT-Verantwortliche können sich so zentral über den Zustand des Virenschutzes informieren.

Sind Mail-Server im Einsatz (wie etwa Microsoft Exchange), dann wird die Mailsicherheit deutlich erhöht, wenn diese einen eigenen Virenscanner erhalten.

Grundsätzlich gilt: Wenn in einem Unternehmen noch nie ein Virenscanner „angeschlagen hat“, dann ist das verdächtig.

Wir prüfen Ihre bestehende Lösung und passen sie bei Bedarf an.

Wir beraten Sie, inwieweit Ihre Lösung zu Ihrer Unternehmensgröße und Ihren Arbeitsabläufen passt.

Zentrales Patchmanagement - immer up 2 date

Zentrales Patchmanagement für alle sicherheitskritischen Programme – so einfach wie Windows Updates!

Die Microsoft Produkte sind mit dem WSUS abgedeckt. Dagegen bleiben die anderen - oftmals sicherheitskritischen Programme - häufig ohne Sicherheitsupdates.

Unter den Programmen die auf Unternehmens-PCs installiert sind, befinden sich in der Regel Anwendungen, die regelmäßig mit Sicherheitslücken auffallen. Daher bieten die Hersteller laufend Sicherheitsupdates an.

Nahezu jedes solche Programm (etwa Java, Firefox, Acrobat Reader, Flashplayer und viele mehr) hat eigene Updatemechanismen. Diese sind aber nicht einheitlich und ein Anwender muss in der Regel das Update erlauben oder gar durchführen. Die Folge ist, dass in den meisten Unternehmen die PCs nicht auf dem aktuellen Stand sind. Das sind erhebliche Sicherheitsrisiken.

Mit einem zentralen Patch-Management lässt sich dieses Sicherheitsrisiko einfach und dauerhaft schließen. Das gilt auch für Notebooks im Außeneinsatz und für Heimarbeitsplätze.

Wie funktioniert zentrales Patch-Management?

Auf einem zentralen PC werden laufend die aktuellsten Patches für die sicherheitskritischen Programme vorgehalten. Ähnlich dem Windows Update (bzw. dem WSUS) werden die Sicherheits-Patches auf die betreffenden PCs verteilt.

Welche Patches zu welchem Zeitpunkt installiert werden kann von den IT-Verantwortlichen zentral gesteuert werden.

Weitere Vorteile

  • Automatische Bereitstellung der stets aktuellsten Patches
  • Laufende Übersicht welche Programme auf welchen PCs installiert sind
  • Steuerungsmöglichkeiten, ob die Anwender etwa die Installation der Patches verschieben können oder ob das Update Vorrang hat.

Das Patchmanagement kann modular zu einer kompletten Suite zur IT-Verwaltung erweitert werden.

Modulare Lösung zur IT Verwaltung

Eine modular erweiterbare Suite zu kompletten IT-Verwaltung.

Das Patchmanagement kann mit weiteren Modulen ausgebaut werden:

  • Lizenzmanagement zum Schutz vor Nachforderung
  • Desktop Automation für eine zentrale Automatisierung von Administrations-Aufgaben
  • Helpdesk / Ticketsystem
    und viele mehr

 Lizenzmodelle

 Drei Lizenzmodelle - für kleine und große Unternehmen

  • Kauf und Miete -
    mit einem eigenen, zentralen Patch-Management Server
  • Hosted Patchmanagement -
    besonders für kleine Unternehmen interessant, da kein eigener Server installiert werden muss.

Monitoring

Eine funktionierende IT besteht aus dem Zusammenspiel unterschiedlichster Komponenten.

Monitoring überwacht laufend, ob die einzelnen Elemente der IT wie gewünscht ihre Arbeit verrichten.

Um E-Mails empfangen zu können, müssen beispielsweise auf einem Server-Betriebssystem die Dienste des Exchange Servers gestartet sein, die Partition auf der die Mail Datenbank abgelegt ist benötigt noch mindestens fünf Prozent freien Platz, und der DSL Router eine Verbindung zum Internet.

Auch für das zügige Arbeiten an einem Terminalserver sind viele Faktoren zuständig, nicht zuletzt die aktuelle Auslastung der CPUs.

Melden von kritischen Situationen
Ein Monitoring System überwacht laufend die einzelnen Faktoren und meldet, wenn eine schwerwiegende Störung erkennbar ist. Je nach Schwere des Fehlers, kann auch eine Aktion ausgelöst werden, wie eine E-Mail oder eine SMS an den Administrator.

Eingrenzen von Fehlerbildern
Treten in der IT sporadische Fehler auf oder kommt es zu beispielsweise zu wiederkehrenden Geschwindigkeits-Einbrüchen, dann wird zur Eingrenzung der Ursache auf die Aufzeichnungen des Monitorings zurückgegriffen. Für den Zeitpunkt des Ereignisses können alle Messpunkte abgefragt werden, die für die Abschätzung der Ursache nötig sind.

Planung von Erweiterungen
Das Monitoring legt die ermittelten Werte in einer Datenbank ab und macht sie auch für statistische Auswertungen nutzbar. So lassen sich etwa die Entwicklung des Plattenplatzes, der genutzten Bandbreite im Netzwerk oder der Auslastung der CPUs über einen vergangenen Zeitraum hin auswerten. Mit diesen Daten werden Neuinvestitionen gezielt geplant.

Unternehmen im Mehrschichtbetrieb
Besonders wichtig ist laufendes Monitoring bei Unternehmen im Mehrschichtbetrieb. Treten Störungen außerhalb der Arbeitszeit der IT-Mitarbeiter auf, dann können sich diese im Fehlerfall einen schnellen Überblick über die tatsächliche Situation im Unternehmen machen, ohne, ggf. vor Ort, längere Analysen durchführen zu müssen.

Kennenlern-Angebot "Allgemeine IT-Sicherheit"

Über unser Kennenlern-Angebot können interessierte Unternehmen unsere Arbeitsweise und unsere Leistungen testen. Wir gehen in Vorleistung - kostenlos.

In einem Vorgespräch nehmen wir die Punkte auf, die aus Ihrer Sicht kritisch sind. Wir unterbreiten auch eigene Vorschläge und erstellen eine Checkliste. Diese erhalten Sie vorab. 


Ihr Nutzen: 

Wir kommen vor Ort und prüfen die mit Ihnen vorab besprochenen Punkte. Sofern Sie das wünschen und der zeitliche Rahmen es zulässt, beheben wir eventuelle Auffälligkeiten. 

Beispiele: 

  • Internetzugang und Software (Firmware) auf den der DSL Routern
  • Internetfreigaben
  • Regeln in der Firewall
  • VPN Techniken (PPTP, IPSec, Passwort oder zertifikatsbasierende Authentifizierung)
  • Hard- und Softwarestatus Server (Ereignisanzeige - Auswertung der Fehlerlogs, RAID-Controller, Cache-Einstellungen, Aktualität Betriebssystem, Patchstatus, etc.)
  • Sichtprüfung Verkabelung
  • Datensicherung (Vollständigkeit, Protokollierung, Lesbarkeit der Medien im Fehlerfall etc.)
  • Sicherheit der Anbindung von Smartphones 

Sie erhalten einen Abschlussbericht. Diesen können Sie nutzen, um ggf. weitere Maßnahmen zu ergreifen.

Erhöhen Sie die Sicherheit und Zuverlässigkeit Ihrer IT.

Kommen Sie auf uns zu!

Telefon: 09191/353 98-0
Mail:

Kennenlern-Angebot „Sicherheitskritische Patches“

Über unser Kennenlern-Angebot können interessierte Unternehmen unsere Arbeitsweise und Leistungen testen. Wir gehen in Vorleistung - kostenlos


Ihr Nutzen: 

  • Wir kommen zu Ihnen und machen auf bis zu 10 Arbeitsplätzen eine Bestandsaufnahme der eingesetzten Programme
  • Sie erhalten eine Auswertung die zeigt, wo bekannte Anwendungen mit potentiellen Sicherheitsproblemen installiert sind, und ob die aktuellen Sicherheits-Patches eingespielt wurden
  • Bis zu 50 km Anfahrt sind inbegriffen

Dieses Angebot gilt nur für Unternehmen mit mindestens 10 Arbeitsplätzen. 


Im Gegensatz zu den Windows-Updates gibt es für eine ganze Reihe von sicherheitskritischen Programmen keine zuverlässige Möglichkeit, Sicherheits-Patches zentral zu installieren. Dazu gehören etwa Firefox, Acrobat Reader, Java und Adobe Flash Player. Auch auf Unternehmens-PCs sind diese Programme häufig nicht auf dem aktuellsten Stand und stellen damit ein erhebliches Sicherheitsrisiko dar.

Hier setzt dieses Kennenlern-Angebot an.

Verschaffen Sie sich einen Überblick über Software in Ihrem Unternehmen!

Telefon: 09191/353 98-0
Mail:

Individuelle Sicherheitslösungen

Eine gewartete IT-Landschaft bietet ein bereits ein gutes Maß an Sicherheit. Das sind in erster Linie klare Berechtigungs-Strukturen, zeitnah gepatchte Anwendungen, Aufmerksamkeit bei den Mitarbeitern und eine zuverlässige Antiviren-Lösung. Um die Sicherheit weiter zu erhöhen, bietet sich eine Reihe von Möglichkeiten an.

URL Filter / Content Filter
URL Filter und Content Filter beschränken für Anwender im Unternehmen den Zugang zu unerwünschten Web-Inhalten. Vor dem Zugriff auf eine Internet-Seite fragen URL Filter ab, ob die betreffende Seite auf einer Sperrliste ist. Content Filter arbeiten flexibler. Sie untersuchen die Inhalte von Internetseiten und entscheiden an Hand diverser Kriterien ob der Inhalt der Webseite für das Unternehmen gewünscht ist.

Netzwerktrennungen und DMZ
Die unterschiedlichen Daten in einem Unternehmen haben individuelle Stufen an Vertraulichkeit. Gleiches gilt für die Anwendungen, mit denen auf diese Daten zugegriffen werden kann. Die elementare Absicherung erfolgt über die Vergabe von Berechtigungen, in bestimmten Fällen ist das aber nicht ausreichend oder nicht praktikabel.

Hier können Netzwerktrennungen die Lösung sein, bei denen Computer, Anwendungen und Daten nur in einem klar definierten Teil-Netzwerk zugreifbar sind. Die Vermittlung zwischen den einzelnen Teil-Netzwerken übernehmen Firewalls.

Damit lassen sich etwa in Fertigungsunternehmen die Computer für die Maschinensteuerungen vom Netzwerk der Verwaltung trennen, ohne, den Mitarbeitern der Verwaltung die Möglichkeit zu nehmen, auf die Daten der Maschinen zuzugreifen.

Auch dedizierte Netzwerke für die Server-Verwaltung oder die IP Telefonie erhöhen die Sicherheit erheblich.

Trennung der Daten auf Anwendungsebene
Mittels Terminalserver, die nicht nur für bestimmte Anwender, sondern auch nur für bestimmte Anwendungen betrieben werden, bieten ebenfalls eine effektive Möglichkeit sensible Daten zu schützen. Denkbar ist etwa ein dedizierter Terminalserver für die Buchhaltung und den Lohn. Die berechtigten Mitarbeiter greifen dabei über published Applications auf die Anwendungen zu. Der Datenaustausch mit dem Terminalserver ist stark reglementiert.

Wir entwerfen für Ihren speziellen Anwendungsfall eine individuelle Lösung!

Unsere Leistungen

Beratung
Besonders beim Thema der IT-Sicherheit steht Beratung an erster Stelle. Wir machen die Möglichkeiten und die Kosten transparent.

Analyse
Wir haben die Erfahrung und die Werkzeuge um auch komplexe System auf ihre IT-Sicherheit hin zu untersuchen.

Kennenlern-Angebot Sicherheit
Im Rahmen unseres Kennenlern-Angebots erhalten Sie eine Erhebung, ob Ihre Programme alle aktuellen Sicherheitspaches installiert haben. Kostenlos.

Anpassung
Bereits kleine Änderungen können die Sicherheit deutlich erhöhen.

Virenschutz
Wir prüfen Ihre bestehende Lösung und optimieren Sie bei Bedarf.

Patchmanagement
Wir bieten Lösungen alle sicherheitskritischen Programme auf dem aktuellsten Stand zu halten. Selbst auf Notebooks im dauerhaften Außeneinsatz.

Monitoring
Monitoring bietet die Möglichkeit die Ursachen von Störungen schnell einzugrenzen und Ausfälle zu vermeiden.

Spamschutz
Unsere Anti-Spam Lösung ist ausgesprochen leistungsstark und effektiv.

Individuelle Lösungen
Wir bieten individuelle Lösungen,  auch für große Unternehmen.

Referenzen

Komplexes Netzwerk • Virtualisierung auf mehreren Hosts • Extranet • Sicherheitslösungen

Branche:

Kunststofftechnik / Formenbau

Arbeitsplätze:

60

Zusammenfassung:

  • Virtualisierung auf mehreren Hosts
  • Trennung der Netzwerke durch Firewalls
  • Aufbau eines dedizierten Backupservers
  • Extranet für Partner und Dienstleister
  • DATEV Einrichtung und Pflege
  • Managementberatung

Virtualisierung • Terminalserver-Farm • VPN • Inhouse Cloud

Branche:

Wirtschaftsprüfer / Steuerberater

Arbeitsplätze:

40

Zusammenfassung:

  • Neuaufbau der gesamten Serverlandschaft
  • Aufbau einer privaten Cloud für die Mitarbeiter im Außeneinsatz
  • Aufbau eines VPN Netzwerkes über SDSL
  • Migration Arbeitsplätze in Terminalserver-Farm
  • Neuinstallation aller Systeme und DATEV Datenübernahme

IT-Sicherheit • Hochverfügbarkeit • Migration Tobit David

Branche:

Handel

Arbeitsplätze:

250

Zusammenfassung:

Intensives, langjähriges Engagement in allen Bereichen der IT und der Beratung.

  • Unternehmensfirewall mit VPN-Zugang
  • VMware-HA-Cluster mit Einsatz mit SAN Lösung
  • Programmierung
  • Web-Programmierung
  • IT-Analysen
  • Coaching der Systemadministratoren
  • Managementberatung

Beratung Geschäftsleitung • Migration von 10 Standorten ins Rechenzentrum

Branche:

Bildungswesen

Arbeitsplätze:

200

Zusammenfassung:

  • Laufender Beratungsauftrag für die Geschäftsleitung
  • Zusammenführung von 10 bayernweiten Standorten auf Cloud Lösung im Consato Rechenzentrum
  • Ablösung der Vor-Ort-Server
  • Einführung einer unternehmensweiten Exchange Mail Lösung und einer Sicherheitsstruktur
  • Aufbau VPN Netzwerk für die Anbindung von Heimarbeitsplätzen

Interessantes zum Thema - aus unserem Blog

Viren - hinterhältig aber auch faszinierend

Computerviren sind gefährlich. Dass eine ganze Schattenindustrie davon lebt, Unternehmen und Privatpersonen zu schädigen, ist niederträchtig. Dennoch haben Viren auch etwas Faszinierendes.

Der Virus war am Anfang ...

Viren sind die älteste Form von Schadprogrammen. Ein...

Diese Webseite verwendet essentielle Cookies, die für den Betrieb der Website notwendig sind. Andere Cookies werden nicht eingesetzt. Weitere Infos finden Sie in unserer Datenschutzerklärung.