IT-Systemhaus e p s - Computertechnik in Heidelberg

Service mit Leidenschaft



Sicherheit im Unternehmen

Mit der steigenden Anzahl Unternehmenskritischer Applikationen gewinnt die Sicherheit der Infrastrukturen an Bedeutung. 
Es gilt, Systeme gegen interne und externe Angriffe, gegen bösartige und leichtsinnige Sicherheitsverstöße, gegen Attacken auf Protokoll- und auf Applikationsebene zu schützen.
Firewalls, VPN Gateways, IDP/IDS Systeme, Anti-Virus, Content-/URL-Filter,
Mail- und Webgateways, Sicherer E-Mail Verkehr, Authentisierung, Netzwerküberwachung.
Wir beraten Sie umfassend bei der Auswahl und Installation der Produkte, helfen bei Fragen zur Kompatibilität oder Integration in bestehende Netzwerke und stehen natürlich auch als technische Support-Hotline und als Schulungsanbieter zur Verfügung.

Verschlüsselung und digitale Unterschrift für E-Mails
Vermutlich haben Sie im letzten Jahr über die sogenannte Deutschland-Mail gelesen, bzw. einen Werbespot der Post zum E-Post Dienst gesehen. Während die DE-Mail nur als Gesetzentwurf existiert, ist E-Post teuer, unsicher und nicht für die Kommunikation mit Behörden geeignet. Sichere E-Mails gibt es aber schon seit Jahren. Das Stichwort lautet S/Mime.

Gundsätzliches

Wenn Sie die verschlüsselte Webseite (https) von Ihrer Bank aufrufen, dann wir Ihnen vielleicht aufgefallen sein, dass in der Adresszeile ein Schloss oder ein Farbsymbol vor der Adresse steht.
Die Webseite hat einen Schlüssel zur Verschlüsselung der Kommunikation zwischen Browser und Server gesendet. Der Browser schaut vor Beginn des Seitenaufbaus über den Schlüssel der zuständigen Zertifizierungsstelle nach, ob der Schlüssel für die Adresse (z.B. www.irgendwas.de) gültig ist. (Schlüssel/Schloss-Prinzip)
Die Funktion der externen Zertifizierungsstelle ist nicht unbedingt notwendig, gibt aber zusätzliche Sicherheit. Bei selbst erstellten Zertifikaten, abgelaufenen Zertifikaten oder unbekannten Zertifizierungsstellen erzeugen die Browser deshalb eine Warnung. HTTPs Verbindungen laufen automatisch für den Benutzer unmerklich im Hintergrund ab.
S/Mime basiert auf demselben Prinzip und wird von allen E-Mailprogrammen und Diensten unterstützt.

Bei E-Mails muss man zwischen zwei Anwendungsfällen unterscheiden:

Die E-Mail wird digital unterschrieben (signiert) und garantiert die Echtheit des Absenders, den Zeitpunkt und den unveränderten Inhalt.
Die E-Mail wird mit dem öffentlichen Schlüssel des Empfängers verschlüsselt um dann beim Empfänger entschlüsselt zu werden. Empfänger und Sender benötigen einen eigenen Schlüssel und den öffentlichen Schlüssel des jeweils anderen.
Der erste Fall dürfte häufiger vorkommen. Damit die Echtheit der versendeten E-Mails von allen Empfängern zweifelsfrei bestätigt werden kann, braucht man auch hier einen Schlüssel von einer Zertifizierungsstelle (Trustcenter) wie GeoTrust oder Verisign. Die lassen sich aber ihre Dienste mit 5-12 € pro Monat und Mailadresse sehr gut bezahlen. Das ist auch der Grund weshalb E-Mails kaum verschlüsselt werden.
Ab jetzt werden Sie und der Empfänger eine Signatur vorfinden, die die Echtheit der Email mit allen Einzelheiten bestätigt. Nicht nur im Geschäftsverkehr ist das sinnvoll. Auch bei Streitigkeiten mit Kundendiensten kann es praktisch sein einen Nachweis zu haben.

Virenschutz
Unsere Internet Security des Herstellers COMODO wurden speziell für die Sicherheitsanforderungen kleiner und mittlerer Unternehmen entwickelt, die eine umfassende Lösung benötigen, welche einfach zu installieren, bereitzustellen und zu verwalten ist.
Die zentrale, webbasierte Verwaltung der COMODO  Internet Security  sowie die hohe Flexibilität zur Apassung an das Unternehmens -wachstum und die kostenlosen Versions-Upgrades stellen wesentliche Vorteile dieser Virenschutzlösung dar.
Mit der hohen Erkennungsrate bekannter und unbekannter Schadsoftware, bevor diese das Betriebssystem des PC, Notebooks oder Servers erreicht, ist die Unternehmens-IT optimal geschützt.
Durch den direkten Kontakt zum Hersteller als autorisierter Partner ist es uns möglich, im Falle einer Schadsoftwareinfektion diese schnell und effektiv zu isolieren, nach Möglichkeit zu bereinigen und die sonstige IT vor einer weiteren Infektion zu schützen.
Comodo Internet Security bietet Ihnen eine komplette Absicherung Ihres Rechners vor Viren, Spyware, Malware und Hackerangriffen. Eine Firewall sorgt zunächst einmal dafür, dass Ihr Rechner vor Angriffen von außen geschützt ist und verschließt die Tür vor Hackern. Ein umfangreiches Antiviren-Programm bietet Schutz vor verseuchten Dateien, die sich in manchen ausführbaren Exe-Dateien verstecken. Ein Wartungsprogramm sorgt dafür, dass, durch ständige Updates, das Programm immer auf dem neuesten Stand der aktuellen Technik ist und erledigt zudem die täglich anfallenden Suchroutinen. Ein ganz besonderes Highlight bietet das Tool Trustconnect, welches die W-Lan Verbindungen verschlüsselt und somit verhindert, dass sich ungebetene Besucher von außen über sie einwählen können.

Daten sicher löschen
Sind Sie sicher, dass Ihre Daten beim Löschen auch vollständig vernichtet wurden? Unsere Löschprotokolle sind ein revisionssicherer Nachweis und geben Ihnen die notwendige Verlässlichkeit.
Für einen ordnungsgemäßen Umgang mit sensiblen Daten ist es erforderlich, dass Sie in Ihrem Unternehmen geeignete Löschverfahren anwenden, mit denen sich die erfolgreiche Datenlöschung auch belegen lässt.
Mit unseren manipulationssicheren Löschberichten können Sie jede erfolgreiche Datenlöschung nachweisen. Diese sind für die Erfüllung behördlicher und rechtlicher Vorgaben unverzichtbar.
Ein unsachgemäßer Umgang mit sensiblen Daten und daraus resultierende Datenschutzverstöße können nicht nur einen immensen Imageschaden, sondern ebenso Bußgelder und Strafen zur Folge haben. Die zertifizierte Datenlöschung ist mit ihren Löschberichten die ultimative Lösung zum Schutz Ihrer Daten.
Wie schützen Sie sich in Ihrem Unternehmen vor Datenverlust?
Um die Sicherheit Ihrer Unternehmensdaten zu gewährleisten, ist ein professionelles Datenlöschmanagement ein absolutes Muss.
Mit der zertifizierten Datenlöschung und den dazu gehörenden Löschprotokollen haben Sie die beruhigende Gewissheit, dass alle sensiblen Unternehmensdaten vollständig und unwiderruflich gelöscht wurden.

Netzwerkabsicherung durch Firewalls
Die ständig abwechselnden Bedrohungen und die Vielzahl an Firewall-Varianten erschweren die Suche nach einer geeigneten Lösung und Produkten.  Vertrauen Sie deshalb auf unsere jahrelange Projekterfahrung und unser Know-how im Bereich IT-Sicherheit – ganz egal ob es sich um Personal, Hardware- oder Software-basierte Firewall-Lösungen handelt.

Wir unterstützen Sie bei der Analyse, Planung und Konzeptionierung einer Firewall, die speziell auf Ihren Bedarf zugeschnitten ist, bis hin zur laufenden Überwachung und Betreuung nach deren Implementierung. Gerne übernehmen wir auch eine Überwachung und Anpassung an die ständig wechselnden Bedrohungen von außer- und innerhalb Ihres Systems.

Online Backup
Für viele Firmen stellen Daten und gespeicherte Informationen das wichtigste Gut, ja sogar die Existenzgrundlage dar. Entsprechend sorgfältig sollten Sie mit diesen Daten umgehen und sie vor Verlust oder Beschädigung schützen. Online Backup ist eine gute Methode und wird von IT Experten empfohlen. 

Was ist online Backup und wie funktioniert es?
Gegen den Verlust Ihrer Daten schützt Sie das Erstellen einer Sicherungskopie. Sollten Ihre Daten verloren gehen, benutzen Sie die Sicherungskopie, um sie wieder herzustellen.
Als Methode der Datensicherung hat sich ein online Backup bewährt und wird in Deutschland schon von mehr als 6 Millionen Kunden genutzt. Bei diesem Verfahren erstellen Sie auf Ihren Servern Sicherungskopien und verschlüsseln sie. Sie werden über das Internet auf den Server des IT Dienstleisters gesendet und dort gespeichert. Da nur Sie den Schlüssel zu den Daten haben, besitzen auch nur Sie Zugang zu den Informationen.
Im Bedarfsfall können Sie die Daten jederzeit wieder abrufen und zur Wiederherstellung Ihrer verlorenen Informationen benutzen.

Vorgehensweise bei einer Online-Datensicherung
Zunächst müssen Sie erst einmal eine Grundsicherung Ihrer Daten durchführen. Dazu müssen Sie alle Daten, die gesichert werden sollen, hochladen und per Internet auf den Server der IT Firma schicken. Das kann längere Zeit in Anspruch nehmen. Wenn die Grundsicherung erst einmal durchgeführt wurde, ist nur noch eine Aktualisierung in regelmäßigen Abständen nötig. Dieser Vorgang wird üblicherweise automatisch durchgeführt. Es können sämtliche Dateidaten, wie z.B. Office Dokumente, als auch Emails, Bilder, etc. gesichert werden. Es werden ebenso ganze Betriebssysteme und Applikationen übertragen. So kann auch der gesamte Exchange Server, SQL Server, Windows Server, usw. gesichert werden und auf ein entferntes Speicherziel übertragen werden.    

e p s – Computertechnik bietet effektives online Backup

Mit unserer Software epssave bieten wir darüber hinaus auch die Möglichkeit der Datensicherung auf Streamer, Bänder oder NAS Laufwerke auszuführen, desweiteren erhält jeder Kunde einen wöchentlichen Bericht über die gesicherten Daten sowie die Datenmenge.

Da das online Backup ein komplexes Thema ist, arbeiten wir immer kostenlos mit dem Kunden einen Backup-Plan aus.

Datenrettung
Die Festplatte erzeugt seltsame Geräusche (klackt, klickt, kratzt), wird im Bios nicht erkannt oder ist kaputt? Sie bekommen keinen Zugriff? Es wurden versehentlich Dateien, Fotos oder Urlaubsfilme gelöscht? Wir retten Daten von defekten Festplatten, USB-Sticks und Speicherkarten (CF, SD, MS, MMC, SM, XD usw.). Keine Selbstexperimente, sondern lassen Sie sich von uns beraten. In den meisten Fällen können wir die Kosten für eine Datenwiederherstellung im Vorfeld abschätzen und Ihnen einen Ausweg aus dem “Alptraum” bieten.

Klassifizierung der Festplattendefekte
1. Softwaredefekte
(z.B. fehlerhafte Partitionstabelle, fehlerhafte Sektoren, versehentlich gelöscht oder formatiert)
beispielhafte Symptome: Festplatte wird nicht mehr angezeigt (Arbeitsplatz), Festplatte wird angezeigt, es ist aber kein Zugriff möglich.
Kosten bei Wiederherstellung: ca. 90-300 € (inkl. MwSt.)

2. Fehlerhafte/ defekte Festplattenelektronik
(z.B. durch Überspannung wie Blitz/ Blitzschaden – siehe Versicherungsschäden)
beispielhafte Symptome: Festplattenmotor läuft nicht mehr oder Geräusche (kein Metallgeräusch)
Kosten bei Wiederherstellung: ca. 400-750 € (inkl. MwSt.)

3. Mechanische Defekte
(z.B. durch Beschädigung nach Herunterfallen oder Stoß, Materialermüdung bei alten Festplatten, Herstellungsfehler)
beispielhafte Symptome: Festplatte läuft kurz an, mechanische Geräusche wie Klackern, Kratzen (metallisch).
Kosten bei Datenwiederherstellung: ca. 850-1600 € (inkl. MwSt.)

Vorgehensweise einer Datenrettung
Sollten Sie einen der o.g. Defekte an Ihrer Festplatte vermuten, rufen Sie uns umgehend an, ohne weitere Experimente zu unternehmen. Wir holen Ihre Festplatte ab und erstellen als erstes eine Kopie (1:1) um weitere Beschädigungen durch Rettungsversuche auszuschliessen.
Nach einer Analyse der Beschädigung ist es möglich den Fall im Hinblick auf Aufwand und Kosten zu bewerten. Wir informieren Sie über die Kosten und erstellen bei Bedarf einen Kostenvoranschlag.Je nach Beschädigung benötigt die Datenrettung unterschiedliche viel Zeit. Für die Rettung von mechanisch defekten Platten nutzen wir unsere Laborräume um unter staubfreien Bedingungen die Reparatur vornehmen zu können.

Passwort Wiederherstellung/ Recovery
Sollte es vorkommen, dass Sie Ihr Passwort vergessen oder verloren haben, können wir Ihnen eventuell helfen. Wir setzen bei nachweislich rechtmäßigem Besitz des Computers Bios Passwörter oder auch das Administrationskennwort von Windows auf ein anderes Kennwort zurück. Auch Passwörter geschützter Dateiarchive (RAR/ ZIP/ etc.) können je nach Schwierigkeitsgrad und Länge des Passwortes, sowie des verwendeten Algorithmusses ausfindig gemacht werden. Auch hierbei muss sichergestellt werden, dass es sich um den rechtmäßigen Besitz der Daten handelt und Sie lediglich Ihr Passwort vergessen haben.

Vertraulichkeitserklärung/ Datenschutz
Wir garantieren Ihnen den vertraulichen Umgang mit Ihren Daten. Die auf Wunsch zwischengespeicherten Dateien werden unmittelbar nach Ankunft der geretteten Daten von unseren Backup Medien gelöscht. Bei Bedarf stellen wir Ihnen eine Datenschutzerklärung aus, die Ihnen unsere Zusage in schriftlicher Form garantiert.