IT SECURITY Sicherheitskonzepte

Firewall

Mit unserer eigenen (auf OPNsense basierenden) Firewall-Lösung voneo, bieten wir Unternehmen maximalen Schutz für die Unternehmens-IT zu attraktiven Preisen. Darüber hinaus fungiert voneo als E-Mail Gateway mit integriertem Spam- und Virenschutz und bietet gleichzeitig eine integrierte Monitoringlösung für das gesamte Netzwerk. Diese überwacht auf Wunsch alle relevanten Serverdienste, Backups und Netzwerkgeräte und meldet rechtzeitig einen eventuellen Ausfall.

voneo Leistungsumfang
  • Stateful Firewall
  • VPN-Gateway (IPSec und OpenVPN)
  • Multi-WAN Load Balancing und Failover
  • Netzwerkmonitoring
  • E-Mail Gateway mit POP3/POP3S Connector
  • E-Mail Spam- und Virenschutz
  • DHCP Server und Relay
  • Dynamic DNS
  • Webmanagement

Gerne beraten Sie wir hierzu bei einem persönlichen Gespräch.

Virenschutz

Zusammen mit unserem Partner ESET bieten wir Ihrem Unternehmen einen umfassenden Schutz vor Viren und Spam für Ihre Server, Arbeitsstationen, Laptops und Mobilgeräte.

Sicherheitskonzepte

Ziel einer guten Netzwerkdokumentation ist die möglichst vollständige Erfassung des Ist-Zustands der Unternehmens-IT. Gerade in sich ständig ändernden IT-Umgebungen ist es wichtig den Überblick über alle eingesetzten Netzwerkomponenten zu behalten.

Jedoch ist die Erstellung und Pflege einer Dokumentation mit einem sehr hohen Zeitaufwand verbunden und wird daher häufig vernachlässigt, obwohl eine fehlende Dokumentation zwangsläufig zu unnötigen Kosten und erhöhtem administrativen Zeitaufwand führt. Insbesondere der IT Support profitiert von einer lückenlosen Dokumentation und kann dadurch eine höhere Servicequalität und schnelleren Support gewährleisten.

Netzwerkschema

Eine professionelle Netzwerkdokumentation sollte ausführlich aber dennoch leicht verständlich und übersichtlich sein. Wichtig ist, daß neben den im Netz eingebundenen IT-Systemen auch die Anbindungen der einzelnen Systeme untereinander und nach Außen dokumentiert sind.

Im Idealfall umfasst die Netzwerkdokumentation folgende Punkte:

  • Inventarisierung der Hardwarekomponenten (Server, Arbeitsstationen, Switches, Drucker …)
  • Inventarisierung der eingesetzten Software
  • Übersicht über alle Benutzer- und Computerkonten
  • Administrationszugänge und Zugangsdaten
  • Netzwerkschema mit Angaben zu IP-Adressen, Gateways und Switchkonfigurationen
  • Gebäude und Verkabelungspläne
  • Rechteanalyse
  • Lizenzierungscheck
  • Analyse des Ist-Zustands