echt. stark.

Marco Pantelic

Head of Sales
Bleibt stets mit Kunden & Partnern in Kontakt.

Zutrittskontrolle


-          Regelung von Zutrittsberechtigungen

-          Verschluss-Sicherheit der Räume

-          Technische Systeme wie Biometrische Verfahren

door closed regular2

Zugangskontrolle


-          Physische Zugangskontrolle, abschließbare Serverschränke

-          Technische Zugangskontrolle, Einsatz von Token

-          Multifaktor-Authentifizierung

-          Netzwerksegmentierung

key regular2

Zugriffskontrolle


-          Benutzergruppen und Richtlinien

-          An- und Abmeldung von Nutzern

-          Protokollierung von Zugriffen auf Dateien

-          Einrichtung von Netzwerkfiltern

-          Antivirus / Anti Spam Lösung

desktop secure

Weitergabekontrolle


-          Kontrolle über den Versand von E-Mails

-          Kontrolle über die Nutzung von Wireless LAN

-          Kontrolle über die Nutzung von externen Datenträgern

-          Mobile Device Management mit gesichertem Container

handover secure

Eingabekontrolle


-          Rollen- und Berechtigungskonzepte auf Applikationsebene

-          Berechtigungskonzepte externer Dienstleister

-          Überwachung externer Dienstleister

 

eingabe 200

Auftragskontrolle


-          Verpflichtung der Beschäftigten auf das Datengeheimnis

-          Strenges Berechtigungskonzept zur Datenverarbeitung

-          Anonymisierung von Zugangsdaten und Passwörtern

auftrag 200

Verfügbarkeitskontrolle


-          Definition von Verfügbarkeitsanforderungen

-          Überwachen von Daten- und Systembackup

-          Durchführung von Desaster-Recovery Tests

-          Security Information und Event Management

desaster 200

Gewährleistung der Belastbarkeit


-          Verwendung von skalierbaren Systemen

-          Verwendung von redundanten Systemkomponenten

restore 200

Gewährleistung der raschen Wiederherstellung


-          Definition der Wiederherstellungsanforderungen

-          Nutzung synchroner und asynchroner Replikation

-          E-Mail Archivierung

wiederherstellungd 200

Pseudonymisierung


-          Klare Abgrenzung von Kunden- und Zugriffsdaten

-          Einsatz einer Support-Insel

-          Clean-Desk-Policy 

passwort 200

Verschlüsselung


-          Verhindern von Datenabfluss im Klartext

-          Datenzugriff nur mit geeignetem Schlüssel möglich

-          Verschlüsselung von Datenträgern, E-Mails, Webseiten

-          Zertifikatsmanagement

schloss vpn200

Weitere Maßnahmen


Neben diesen technischen und organisatorischen Maßnahmen unterstützen wir unsere Kunden mit Sensibilisierungsmassnahmen und Schulungen, erstellen Sicherheitskonzepte und stehen in allen Bereichen der IT-Sicherheit als Ihr Ansprechpartner zur Verfügung.

AP Marco Pantelic 720

 

In den hart umkämpften Märkten von heute bietet Ihnen das innovative und umfassende Lösungsangebot einen echten Vorsprung. Gehen Sie mit uns gemeinsam den nächsten Schritt in Richtung moderner Rechenzentrumslösungen, wir freuen uns auf ihre Kontaktaufnahme.

 

Marco Pantelic