Infrastruktur Lösungen von BCS

IT — Security

Ihre Unter­neh­mens- und Kun­den­da­ten müs­sen vor unbe­fug­tem Zugriff sicher sein? Ihre IT-Umge­bung muss gut gegen digi­ta­le Angrif­fe gesi­chert sein? Sie sind auf der Suche nach einer unkom­pli­zier­ten und zuver­läs­si­gen Back­up-Lösung? Unse­re maß­ge­schnei­der­ten IT-Secu­ri­ty-Lösun­gen sor­gen dafür, dass Sie nachts ruhig schla­fen kön­nen – da kön­nen Sie sicher sein.

Loesungen

Gate­way Lösungen

Security

Cyber­se­cu­ri­ty

Management

Device Manage­ment

Schwachstelle

Schwach­stel­len Analyse

Gate­way Lösungen

Server System

Fire­wall & Gate­way Security

Die Anzahl von Mel­dun­gen über Erpres­sungs­tro­ja­ner ist in der Ver­gan­gen­heit enorm ange­stie­gen. Machen Sie Ihre IT sicher! Wir über­wa­chen und sichern Ihr Netz­werk und bie­ten Ihnen einen nahe­zu  100%-igen Schutz gegen Angrif­fe von außen.

Storage Systems für HomeOffice über San bis Cluster

VPN Tun­nel

Ob im Home-Office, zwi­schen Unter­neh­mens­stand­or­ten oder bei Außen­dienst­mit­ar­bei­tern — VPN Anbin­dun­gen sind heut­zu­ta­ge ein essen­ti­el­ler Bestand­teil des Geschäfts­all­tags. Aus die­sem Grund ist es umso wich­ti­ger, dass die­se sowohl sicher als auch jeder Zeit ver­füg­bar sind. Zusam­men mit Sonic­Wall bie­ten wir Ihnen die Lösung für Ihre VPN Anbindungen.

Cyber­se­cu­ri­ty

Server System

Anti Virus Lösungen

Pan­da bie­tet mit End Point Pro­tec­tion Plus einen cloud­ba­sier­ten Anti-Virus­schutz, sowohl für ihre Work­sta­tion als auch für Ser­ver & Note­books. Dabei prüft und kon­trol­liert er erst alle Gefah­ren, die er in einem Sys­tem erkennt und eli­mi­niert die­se anschlie­ßend, sofern sie auf der Ver­bots­lis­te auf­ge­führt sind. Die­ser Viren­schutz geht erfolg­reich gegen Stan­dard-Angrif­fe vor.

Storage Systems für HomeOffice über San bis Cluster

Appli­ka­ti­ons­kon­trol­le

Pan­das Adap­ti­ve Defen­se bie­tet Ihnen eine Cli­en­t­ba­sier­te, auto­ma­ti­sier­te Appli­ka­ti­ons­kon­trol­le, die sich direkt an Ihre bestehen­de Anti Virus Lösung anbin­det. Es über­wacht und klas­si­fi­ziert Pro­gram­me und gibt nur sol­che frei, die auf einer Lis­te von erlaub­ten Anwen­dun­gen steht. Somit kön­nen sonst unbe­merk­te Daten Die­be ein­fach aus­fin­dig gemacht wer­den und Daten­ver­lus­te wer­den verhindert.

Device Manage­ment

Server System

Gerä­te Management

Alle Gerä­te, die an einen Fir­men-Com­pu­ter ange­schlos­sen wer­den, erleich­tern einer­seits bei­spiels­wei­se die Daten­über­tra­gung, brin­gen auf der ande­ren Sei­te jedoch auch erheb­li­che Risi­ken mit sich. Dabei spielt die Rechts­kon­for­mi­tät eine tra­gen­de Rol­le. Wenn kein Gerä­te Manage­ment vor­han­den ist, kön­nen bei­spiels­wei­se pro­blem­los fir­men­in­ter­ne Daten via USB-Stick gestoh­len wer­den oder aber auch Fir­men-Com­pu­ter mit ille­ga­len Daten bespielt wer-den. Das Gerä­te-Manage­ment sorgt dafür, dass die Sicher­heit bei der Benut­zung von jeg­li­chen Gerä­ten gege­ben ist. Dabei ist einer­seits die Mög­lich­keit zu über­wa­chen, wel­che Datei­en auf exter­ne Lauf­wer­ke kopiert wer­den, wich­tig; ander­seits kön­nen Sie über die Befug­nis­se Ihrer Mit­ar­bei­ten­den ver­wal­ten und bestim­men, wer Datei­en kopie­ren und exter­ne Lauf­wer­ke ver­wen­den darf.

Storage Systems für HomeOffice über San bis Cluster

Schnitt­stel­len­kon­trol­le

Die Benut­zung von USB-Sticks erleich­tert die Daten­über­tra­gung enorm, sie birgt jedoch auch Gefah­ren, wie zum Bei­spiel die Über­tra­gung von Mal­wa­re oder Daten­dieb­stahl. Durch die Schnitt­stel­len­kon­trol­le kön­nen Nut­zer­rech­te fle­xi­bel an die jewei­li­gen Befug­ten ver­ge­ben wer­den. So kön­nen Tas­ta­tu­ren von allen Mit­ar­bei­ten­den an jedem Gerät ange­schlos­sen wer­den, Spei­cher­me­di­en kön­nen jedoch je nach Ver­ga­be­recht nur an aus­ge­wähl­ten Gerä­ten geöff­net wer­den und erfor­dern gege­be­nen­falls ein Pass­wort. So kann der Schutz von fir­men-inter­nen Daten gesi­chert werden.

Server System

Full Disk Encryption

Nicht nur intern müs­sen Ihre Daten gesi­chert wer­den. Bei­spiels­wei­se befin­den sich auch auf den Note­books Ihrer Außen­dienst­mit­ar­bei­ter ver­trau­li­che Fir­men- und Kun­den­da­ten. Mit Dri­ve­Locks Full Disk Encryp­ti­on ver­schlüs­seln Sie ihr kom­plet­tes Gerät sicher und ohne Per­for­mance Ver­lus­te. Dabei funk­tio­niert die Daten­ver­schlüs­se­lung wie bei einem Num­mern­kon­to und bei feh­len­dem Iden­ti­täts­nach­weis bezie­hungs­wei­se feh­len­dem Zugangs­code, bleibt der Zugang ver­wehrt und der Daten­ver­lust ist endgültig.

Storage Systems für HomeOffice über San bis Cluster

File & Fol­der Verschlüsselung

Dri­ve Lock bie­tet Ihnen mit der File & Fol­der Ver­schlüs­se­lung eine Ver­schlüs­se­lung von Ord­nern oder sogar ein­zel­nen Datei­en, je nach Bedarf und Wunsch. Somit kann der Per­so­nen­kreis, der auf bestimm­te Daten Zugriff hat, genau bestimmt wer­den und der Zugriff wird auf die rele­van­ten Daten ein­ge­schränkt. So hat bei­spiels­wei­se nur die Per­so­nal­ab­tei­lung Ihres Unter­neh­mens Zugriff auf die Per­so­nal­un­ter­la­gen; jedem ande­ren Mit­ar­bei­ten­den wür­de der Zugriff nur nach Ein­ga­be eines Pass­wor­tes gestat­tet werden.

Schwach­stel­len Analyse

patchmanagement

Qua­lys Secu­ri­ty Scan

Qua­lys Secu­ri­ty Scan stellt für Unter­neh­men jeder Grö­ße den ein­fachs­ten Weg dar, um regel­mä­ßig Schwach­stel­len ana­ly­sie­ren zu kön­nen. Das Pro­gramm funk­tio­niert wie ein spe­zi­ell aus­ge­bil­de­ter Spür­hund, indem es Gefah­ren, z.B. feh­len­de Pass­wör­ter oder unge­woll­ten Inter­net­da­ten­ver­kehr erkennt und meldet.

Monitoring

Ant­a­go

Pro­fes­sio­nel­ler geziel­ter Angriff von außen auf Ihre IT-Infra­struk­tur. So wer­den Ihnen alle Schwach­stel­len Ihrer Umge­bung aufgezeigt.

Haben Sie Fra­gen zu ein­zel­nen Punk­ten oder möch­ten Sie nähe­re Infor­ma­tio­nen? Kon­tak­tie­ren Sie uns! Wir freu­en uns auf Ihre Fragen.

BCS Bartels Computer Service Stadthagen

BCS Bar­tels Com­pu­ter Sys­te­me GmbH

Habich­hors­ter Str. 107
31655 Stadthagen

Tel. 05721 8022–0
info@bcs-shg.de