Direktkontakt

Rufen Sie uns an

Telefon: 0831 59090-0

Support

IT-Security

Machen Sie den 360° IT-Sicherheits-Check!

IT-Sicherheit ist mehr, als die korrekte Konfiguration von Hardware-Komponenten.

Schützen Sie die Werte Ihres Unternehmens – mit einer auf Ihren Bedarf abgestimmten IT-Security-Strategie. Dabei ist der stabile und sichere Betrieb der Unternehmens-IT nur ein kleiner Teil der Sicherheits-Strategie.


In vier Schritten zu mehr Sicherheit mit dem 360°-IT-Sicherheits-Check:

1. Bestandsaufnahme der Informationssicherheit
In gemeinsamen Workshops und Interviews mit unseren Experten werden sicherheitsrelevante Aspekte aus den Themenbereichen Technik, Organisation und Datenschutz gesammelt und der IST-Zustand aufgenommen.

2. Analyse und Bewertung der Ist-Situation
Nach der Bestandsaufnahme wird die Ist-Situation von Experten analysiert und bewertet. Die Bewertung erfolgt individuell nach den Zielen und Anforderungen.

3. Empfehlung zur Anpassung der IT-Security-Strategie
Als Ergebnis erhalten Sie eine detaillierte Übersicht konkreter Maßnahmen und Handlungsempfehlungen zur Verbesserung Ihrer IT-Sicherheit.

4. Unterstützung bei der Umsetzung / laufende Überwachung
Wir unterstützen Sie bei der Umsetzung der notwendigen Maßnahmen und stehen Ihnen auch für die laufenden Betrieb Ihrer IT-Sicherheits-Strategie mit Rat und praktischen Tipps zur Seite!

ID.KOM Security-Management

Verlieren Sie nicht den Überblick

IT-Administratoren haben heute eine Vielzahl von Routine-Tätigkeiten zu erledigen: Betriebssystem-Migration und Software-Rollout, Inventarisierung und Lizenzmanagement, Sicherheits-Updates und laufende Softwarepflege. Je nach Anzahl der Clients und der Zahl der eingesetzten Systeme wird es sehr bald unübersichtlich.

Die Vielzahl der Anbieter machen die Suche und Auswahl nach der geeigneten Anwendung zum Geduldsspiel. Greifen Sie auf unsere Erfahrung und Knowhow zurück, wenn es um den richtigen Software-Einsatz in Ihrem Unternehmen geht.

Wir helfen Ihnen weiter und unterstützen Sie bei der digitalen Transformation.

Zudem bieten wir ein plattformübergreifendes Patch-Management für dezentral organisierte Belegschaften an unterschiedlichen Standorten. Identifizieren und beheben Sie Schwachstellen in Ihrem gesamten IT-Portfolio automatisch, schnell und unabhängig von der Anzahl Ihrer Endpunkte – von einer einzigen Benutzeroberfläche aus und ohne weitere Infrastruktur.

So ist Ihr System immer auf dem aktuellen Stand ist.

Weitere ID.KOM Sercurity-Services:

ID.KOM-Firewall

Mit den flexiblen ID.KOM-Firewall-Lösungen schützen Sie Ihr Unternehmensnetz vor unbefugtem Zugriff.

Für die Realisierung der Sicherheitslösungen bieten wir Ihnen eine umfassende Beratung im Rahmen eines Security-Workshops.

» Erstellung eines individuellen Daten-Sicherheitskonzepts
» optimale Einbindung in Ihr bestehendes Netzwerk
» laufende Netzwerk-Überwachung und Protokollierung

 

Cisco

ID.KOM ist Partner der CISCO Systems GmbH.
www.cisco.com

Huawei

ID.KOM ist Certified Enterprise Partner Service.
www.huawei.com

Endpoint-Security  |  Virenschutz

Hat Ihre Hardware das gewünschte und benötigte Sicherheitsniveau erreicht? Haben Sie alle technischen und organisatorischen Maßnahmen für Internet- und Datensicherheit getroffen?

Schützen Sie sich vor Online-Bedrohungen aller Art – mit Endpoint-Security und Virenschutz von ID.KOM.

TrendMicro

ID.KOM ist Trendmicro Silver Partner & xSP Partner (Mietlizenzen).
www.trendmicro.de

Software-Management

Steigern Sie Ihre Produktivität durch die vollständige Automatisierung Ihrer Routineaufgaben, behalten aber dennoch die Kontrolle darüber. Für das Managen und den Schutz all Ihrer Geräte, hat ID.KOM die richtigen Partner.

Starten Sie jetzt und profitieren Sie von den Vorteilen eines Software-Management-Systems.

baramundi

ID.KOM ist baramundi Competence Center.
www.baramundi.de

Network-Access-Control (NAC)

Network Access Control (NAC) steuert den Zugriff in Ihr Netzwerk vor Ort und leistet einen wesentlichen Beitrag für mehr Security. Ein von ID.KOM zur Verfügung gestelltes System, kann verhindern, dass Viren oder Würmer Zutritt zum Netzwerk erlangen.

Zusammengefasst sind dies die Aufgaben eines NAC-Systems:

» Lokalisierung neuer Geräte
» Authentifizierung der Geräte
» Berechtigungen vergeben
» Einhaltung der Sicherheitsrichtlinien

macmon

ID.KOM ist macmon Silber-Partner.
www.macmon.eu

DAS SAGEN UNSERE KUNDEN

„Vielen Dank für die langjährige Zusammenarbeit – wir freuen uns auf viele weitere innovative Projekte!“

Thomas Biermaier
Geschäftsführer, ABT Sportsline GmbH

Unsere Services – schnell konfiguriert!
In 2 Minuten zu Ihrem persönlichen Angebot:

  Konfigurator: Pentest

Web-Anwendungen, Infrastruktur- und Serverkomponenten, Mobile Apps und Social Engineering – schnell und einfach getestet!

  Konfigurator: WLAN-Ausleuchtung

In 7 Schritten zu Ihrem individuellen auf Sie zugeschnittenes Angebot.

  Konfigurator: IT-Security-Checkup

Ist Ihr Unternehmen im Hinblick auf die IT-Sicherheit save?