
IT – Security
Ihre Unternehmens- und Kundendaten müssen vor unbefugtem Zugriff sicher sein? Ihre IT-Umgebung muss gut gegen digitale Angriffe gesichert sein? Sie sind auf der Suche nach einer unkomplizierten und zuverlässigen Backup-Lösung? Unsere maßgeschneiderten IT-Security-Lösungen sorgen dafür, dass Sie nachts ruhig schlafen können – da können Sie sicher sein.

Gateway Lösungen

Cybersecurity

Device Management

Schwachstellen Analyse
Gateway Lösungen
Firewall & Gateway Security
Die Anzahl von Meldungen über Erpressungstrojaner ist in der Vergangenheit enorm angestiegen. Machen Sie Ihre IT sicher! Wir überwachen und sichern Ihr Netzwerk und bieten Ihnen einen nahezu 100%-igen Schutz gegen Angriffe von außen.

VPN Tunnel
Ob im Home-Office, zwischen Unternehmensstandorten oder bei Außendienstmitarbeitern – VPN Anbindungen sind heutzutage ein essentieller Bestandteil des Geschäftsalltags. Aus diesem Grund ist es umso wichtiger, dass diese sowohl sicher als auch jeder Zeit verfügbar sind. Zusammen mit SonicWall bieten wir Ihnen die Lösung für Ihre VPN Anbindungen.
Cybersecurity
Anti Virus Lösungen
Panda bietet mit End Point Protection Plus einen cloudbasierten Anti-Virusschutz, sowohl für ihre Workstation als auch für Server & Notebooks. Dabei prüft und kontrolliert er erst alle Gefahren, die er in einem System erkennt und eliminiert diese anschließend, sofern sie auf der Verbotsliste aufgeführt sind. Dieser Virenschutz geht erfolgreich gegen Standard-Angriffe vor.
Applikationskontrolle
Pandas Adaptive Defense bietet Ihnen eine Clientbasierte, automatisierte Applikationskontrolle, die sich direkt an Ihre bestehende Anti Virus Lösung anbindet. Es überwacht und klassifiziert Programme und gibt nur solche frei, die auf einer Liste von erlaubten Anwendungen steht. Somit können sonst unbemerkte Daten Diebe einfach ausfindig gemacht werden und Datenverluste werden verhindert.
Device Management
Geräte Management
Alle Geräte, die an einen Firmen-Computer angeschlossen werden, erleichtern einerseits beispielsweise die Datenübertragung, bringen auf der anderen Seite jedoch auch erhebliche Risiken mit sich. Dabei spielt die Rechtskonformität eine tragende Rolle. Wenn kein Geräte Management vorhanden ist, können beispielsweise problemlos firmeninterne Daten via USB-Stick gestohlen werden oder aber auch Firmen-Computer mit illegalen Daten bespielt wer-den. Das Geräte-Management sorgt dafür, dass die Sicherheit bei der Benutzung von jeglichen Geräten gegeben ist. Dabei ist einerseits die Möglichkeit zu überwachen, welche Dateien auf externe Laufwerke kopiert werden, wichtig; anderseits können Sie über die Befugnisse Ihrer Mitarbeitenden verwalten und bestimmen, wer Dateien kopieren und externe Laufwerke verwenden darf.
Schnittstellenkontrolle
Die Benutzung von USB-Sticks erleichtert die Datenübertragung enorm, sie birgt jedoch auch Gefahren, wie zum Beispiel die Übertragung von Malware oder Datendiebstahl. Durch die Schnittstellenkontrolle können Nutzerrechte flexibel an die jeweiligen Befugten vergeben werden. So können Tastaturen von allen Mitarbeitenden an jedem Gerät angeschlossen werden, Speichermedien können jedoch je nach Vergaberecht nur an ausgewählten Geräten geöffnet werden und erfordern gegebenenfalls ein Passwort. So kann der Schutz von firmen-internen Daten gesichert werden.
Full Disk Encryption
Nicht nur intern müssen Ihre Daten gesichert werden. Beispielsweise befinden sich auch auf den Notebooks Ihrer Außendienstmitarbeiter vertrauliche Firmen- und Kundendaten. Mit DriveLocks Full Disk Encryption verschlüsseln Sie ihr komplettes Gerät sicher und ohne Performance Verluste. Dabei funktioniert die Datenverschlüsselung wie bei einem Nummernkonto und bei fehlendem Identitätsnachweis beziehungsweise fehlendem Zugangscode, bleibt der Zugang verwehrt und der Datenverlust ist endgültig.
File & Folder Verschlüsselung
Drive Lock bietet Ihnen mit der File & Folder Verschlüsselung eine Verschlüsselung von Ordnern oder sogar einzelnen Dateien, je nach Bedarf und Wunsch. Somit kann der Personenkreis, der auf bestimmte Daten Zugriff hat, genau bestimmt werden und der Zugriff wird auf die relevanten Daten eingeschränkt. So hat beispielsweise nur die Personalabteilung Ihres Unternehmens Zugriff auf die Personalunterlagen; jedem anderen Mitarbeitenden würde der Zugriff nur nach Eingabe eines Passwortes gestattet werden.
Schwachstellen Analyse
Qualys Security Scan
Qualys Security Scan stellt für Unternehmen jeder Größe den einfachsten Weg dar, um regelmäßig Schwachstellen analysieren zu können. Das Programm funktioniert wie ein speziell ausgebildeter Spürhund, indem es Gefahren, z.B. fehlende Passwörter oder ungewollten Internetdatenverkehr erkennt und meldet.
Antago
Professioneller gezielter Angriff von außen auf Ihre IT-Infrastruktur. So werden Ihnen alle Schwachstellen Ihrer Umgebung aufgezeigt.
Haben Sie Fragen zu einzelnen Punkten oder möchten Sie nähere Informationen? Kontaktieren Sie uns! Wir freuen uns auf Ihre Fragen.

BCS Bartels Computer Systeme GmbH
Habichhorster Str. 107
31655 Stadthagen