Sicherheit

Die Sicherheit Ihrer ganzen IT durch Planungen, Maßnahmen und Kontrollen

Wir betreuen Sie in allen Bereichen der Internet-/Cloud-Technologie: vom Betrieb Ihrer Internetanbindung über die Einrichtung von E-Mail- und Gateway-Diensten bis zur passenden Sicherheitsstrategie sowie Archivierung.

Die Vertraulichkeit der Informationen, die Integrität der Informationen und Systeme und die Verfügbarkeit der Informationen und Systeme – das sind die drei Ziele der IT-Sicherheit.

Um den Schutz Ihrer Unternehmensinformationen sicherzustellen, sind sowohl organisatorische als auch physikalische Maßnahmen notwendig.

Wir zeigen Ihnen die Lösungen, mit denen Sie alle Arten von Informationen und auch Systeme, mit denen Informationen verarbeitete, genutzt und gespeichert werden, schützen können.

Sie erreichen uns telefonisch unter
02041 772148–30
oder per E-Mail an
sales@microplan-bmk.de.

Wir freuen uns auf Ihren Anruf!

Sichern Sie sich gegen Datenverlust ab – mit einer professionellen Datensicherungslösung

Eine Datensicherung ist nur so gut wie die darunter liegende Strategie in Kombination mit einer konsequenten Durchsetzung und regelmäßigen Kontrollen – wir haben genau die passende Lösung für Ihr Unternehmen parat.

Unsere sichere und benutzerfreundliche Datensicherungslösung schützt Ihre Dateien nicht nur vor Datenverlust, sondern auch vor Beschädigung und sonstigen Katastrophen. Während gewöhnliche Backup-Medien (wie z. B. USB-Stick) ein manuelles Eingreifen bedürfen, anfällig für Defekte sind und eine befristete Lebensdauer mit sich bringen, können verloren gegangene Dateien jederzeit und von jedem internetfähigen Computer wiederhergestellt werden.

Der Zugriff auf Ihre Daten gewährleistet, dass diese fortdauernd bearbeitet, gelöscht und neue Dateien hinzufügt werden können.

Weitere Informationen erhalten Sie hier:
Online-Backup Informationsportal
Online-Backup COMPACT Flyer

Schutz für all Ihre Endgeräte, Anwendungen und sensiblen Unternehmensdaten

Häufig werden die angefragten Berechtigungen nicht rechtzeitig umgesetzt sowie deren Dokumentation in den verschiedenen Systemen vernachlässigt. Meist fehlen eine zentrale Ablage und Aktualität sowie Integrität der Daten sind nicht gewährleistet. Hier greift das Prinzip des Berechtigungsmanagements.

Das Management von Berechtigungen sichert vertrauliche Informationen innerhalb eines Netzwerks.

Die Gründe für ein Berechtigungsmanagement
  • Essentielle Unternehmensdaten schützen
  • Effiziente Rechteverwaltung durch beschleunigte Darstellungs- und Vergabeprozesse
  • Steigender Datenflut (Verdoppelung alle 10 Monate) entgegentreten
  • Unterstützung der Administratoren und Helpdesk-Mitarbeiter
  • Unterstützung von BSI (Bundesamt für Sicherheit in der Informationstechnik) Maßnahmen
  • Revisionssichere Reports
  • „Dateneigner-Konzept“: Einbinden der Fachabteilungen zur Überprüfung
  • Schwachstellenanalyse (Jedermann Zugriff, Verhinderung von Rekursionen etc.)
  • Standardisierung und Vereinfachung der Abläufe

Vertrauliche Informationen in der E-Mail-Kommunikation wirksam und sicher verschlüsseln

Die E-Mail-Verschlüsselung wird verwendet, um vertrauliche Informationen so per E-Mail vom Absender zum Empfänger zu schicken, dass ausschließlich der Absender und der Empfänger Zugang zu diesen Informationen bekommen.

Die zentrale E-Mail-Verschlüsselung findet in unserem Rechenzentrum statt und passt sich automatisch den technischen Gegebenheiten bei den Empfängern der E-Mails an. Somit kommen Sie nicht nur der gesetzlichen Pflicht nach, vertrauliche Daten vor fremdem Zugriff zu schützen, sondern profitieren auch von einer einfachen Benutzung und Verwaltung – vollautomatisch und ohne Administrationsaufwand.

Die Vorteile:

  • E-Mails werden vor dem Lesen Unbefugter geschützt
  • Die Identität des Absenders kann geprüft werden
  • Die E-Mail lässt sich auf Unversehrtheit prüfen bzw. eine Manipulation ist nachträglich erkennbar
  • Hohe Verfügbarkeit, einfache Bedienung und Integration in bestehende Systeme

Mobile-Device-Management – die zentrale Verwaltung von mobilen Endgeräten

Wir unterstützen Sie bei der Konfiguration, Bereitstellung (Enrollment), Sicherung, Überwachung, Verwaltung und Integration der Endgeräte.

Mobile Device Management (MDM) bildet die Grundlage für die Verwaltung mobiler Endgeräte wie Smartphones und Tablets in Ihrem Unternehmen. Die Nutzung dieser Mobilgeräteverwaltung bringt für Unternehmen und ihre Arbeitsabläufe zahlreiche Vorteile mit sich, da sie einen Zugriff auf die Software und Unternehmensdaten zu jeder Zeit und von jedem Ort aus erlauben.

MDM ermöglicht Ihnen die Kontrolle über ein zentrales Dashboard, das Zurückholen von verlorenen oder gestohlenen Daten und Kennungen, die Implementierung mehrere spezifischer Profile und die individuelle Vergabe von Zugriffsrechten.

Ihre Vorteile
  • Integration aller gängigen Betriebssysteme
  • Umfassende Sicherheitsfunktionen
  • Einfache Bedienungsoberfläche
  • Integration der unternehmensspezifischen IT-Struktur
  • Verteilung von Zugriffsrechten
  • Zugriffskontrolle

Managed Antivirus – für eine einfache, zentrale und sichere Verwaltung

Verwalten Sie alle Ihre Systeme zentral, übersichtlich und schnell. Unsere Software-Lösungen erkennen für Sie Bedrohungen sofort und reagieren direkt. Wir bieten mit Managed Antivirus eine einfache und umfassende Lösung zum Schutz Ihrer Systeme.

Mit Managed Antivirus bieten wir Ihnen einen individuell konfigurierbaren Virenschutz für Ihre Clients und Server, der das Risiko von Datenverletzungen oder -verlust durch Schadsoftware ganz erheblich reduziert. Unsere Software wird automatisch aktualisiert und die Scans laufen unbemerkt im Hintergrund, sodass Sie ungestört arbeiten können. Wir übernehmen darüber hinaus das Lizenzmanagement und die Prüfung von Aktivität und Aktualität unserer Managed Antivirus-Lösung.

Die Vorteile von Managed Antivirus auf einen Blick
  • Zentrale Verwaltung aller Clients auf einer Oberfläche
  • Zuverlässiges Monitoring
  • Installation, Konfiguration & mehr

Managed Anti-Ransom – lassen Sie nicht zu, dass Sie jemand per E-Mail erpresst

Wir verhindern die Ausführung von Dateien, die mit Ransomware infiziert sind. Dazu analysiert die Software das Verhalten von anderen Programmen und blockiert deren Ausführung, bevor eine Verschlüsselung der eigenen Festplatte stattfindet. Unter anderem hilft das Tool gegen die Ransomware-Varianten Locky, CryptoWall4, CryptoLocker, Tesla und CTB-Locker.

 

Schutz für Server Flyer
Schutz für Arbeitsplätze Flyer

Die Vorteile
  • Höchstmöglicher Schutz vor Ransomware
  • Braucht keine Virendefinitionsdateien – immer aktuell!
  • Kompatibel mit bestehendem Virenschutz
  • Lightweight Setup: Frisst keine Ressourcen
X
X
X