Server- & Client-Infrastruktur

Desktop-Management

All-in-one-Lösung zur Betreuung Ihrer PC-ArbeitsplätzeTägliche Prüfung auf Fehler & Schwachstellen zur Eindämmung von IT-ProblemenFrühwarnsystem zur rechtzeitigen Erkennung von Schadsoftware

Desktop-Service für Ihr Unternehmen nutzen

Sie möchten wissen, warum Desktop-Management, auch als Client-Management bekannt, so wichtig ist? Die Antwort ist einfach: Kein Unternehmen kommt heute ohne eine IT-Infrastruktur aus. Die meisten Firmen verfügen über ein ganzes Netzwerk an PC-Arbeitsplätzen, die alle miteinander verbunden sind. Das müssen nicht zwangsläufig stationäre Rechner sein. Auch Notebooks und Co. fallen unter die Kategorie „Desktop“.

Die Software all dieser Geräte muss für einen reibungslosen technischen Ablauf im Unternehmen regelmäßig aktualisiert und gewartet werden. Zeit- und Produktionsverluste sind schließlich enorm, wenn es beispielsweise zu einem Ausfall des IT-Systems kommt. Aber: Nicht jedes Unternehmen verfügt über eine eigene IT-Abteilung. Wer also soll sich darum kümmern, wenn Rechner zu langsam hochfahren, wenn sich Datenbanken langwierig synchronisieren oder – in einem der schlimmsten Fälle – wenn ein Virus einen Rechner oder unter Umständen das gesamte Netzwerk befällt?

desktop management

Überwachung durch asoftnet

Hier kommen wir zum Einsatz – als externe IT-Abteilung Ihres Unternehmens. Mit unserem Client-Management nehmen wir Ihnen die wichtige Aufgabe der IT-Verwaltung ab und kümmern uns mit unserer ständigen IT-Überwachung darum, dass alle Geräte in Ihrem Netzwerk reibungslos funktionieren.

Auswahl unseres Services anhand Ihrer Anforderungen

Dabei können Sie aus zwei Service-Stufen diejenige auswählen, die am besten zu Ihren Anforderungen passt: das Desktop-Management oder das Desktop-Management Plus. Den Rest übernehmen wir.

Das Desktop-Management enthält folgende Leistungen:

  • Katalogisierung eingesetzter Hard- und Software
  • Automatische Funktionsprüfung der Backup-Routinen
  • Analyse aller für den Betrieb kritischen Messwerte auf Schwachstellen
  • Benachrichtigung, wenn Sicherheitsrisiken für die IT vorliegen
  • Versorgung der Arbeitsplätze mit Sicherheitsupdates
  • Bereitstellung eines wöchentlichen Berichts zum Zustand der IT-Systeme
  • Aufzeichnung von Versuchen, Ihre IT zu attackieren

Das Desktop-Management Plus enthält zusätzliche folgende Dienste:

  • Installation einer professionellen Datensicherung
  • Unlimitierte Unterstützung bei Anwenderfragen aus der Ferne
  • Unlimitierter Zugriff auf den telefonischen IT-Support
  • Unterstützung bei Problemen mit Drittanbietern (z.B. Telekommunikationsunternehmen)
Symbol Monitor With Arrow Blue.H03.2k min

Mit dauerhafter Betreuung zum leistungsstarken Desktop-Service

PCs und Laptops sind seit Jahrzehnten fester Bestandteil jeder Büroumgebung. Und seit Jahrzehnten gibt es immer wieder Probleme mit den IT-Systemen. Neue Programmversionen installieren oder Hardwaredefekte beheben: Finden Sie sich nicht damit ab, Ihre Arbeit deswegen immer wieder unterbrechen zu müssen. Mit unserem Desktop-Service kümmern wir uns geplant und im Vorhinein darum, dass Ihre Rechner und Notebooks reibungslos funktionieren. So reservieren Sie Ihre Arbeitszeit für das Wesentliche, während wir uns im Hintergrund um die IT kümmern.

Desktop-Verwaltung aller Arbeitsplätze Ihres Unternehmens

Mit unserer IT-Betreuung decken wir ein breites Leistungsspektrum ab. Das fängt schon bei der Katalogisierung Ihrer Hard- und Software an. Anschließend wird diese mit regelmäßigen Aktualisierungen immer auf dem neuesten Stand gehalten. Auch die dauerhafte IT-Analyse, also die ständige Überprüfung Ihrer Datensicherung auf Fehlerfreiheit, gehört zu den Leistungen des Remote Desktop Service.

Alles sicher mit dem Managed Desktop Service

Die regelmäßige Updates im Zuge unseres Managed Desktop Service halten besonders auch Ihr IT-Sicherheitssystem immer auf dem neuesten Stand, denn in Zeiten von Malware und Co. spielen sicherheitsrelevante Aufgaben eine immer wichtigere Rolle. Täglich findet daher eine Prüfung auf Fehler und Schwachstellen statt. Dabei läuft eine Analyse aller kritischen Messwerte ab. Sollte mit dieser IT-Analyse ein Sicherheitsrisiko entdeckt werden, erfolgt umgehend eine Benachrichtigung. Schadsoftware wird mit dieser Art der IT-Überwachung frühzeitig entdeckt. Sämtliche Versuche von außerhalb, Ihre Unternehmens-IT zu attackieren, werden mit unserem Remote Desktop Service außerdem aufgezeichnet und in einem wöchentlichen Bericht zum Zustand Ihrer IT-Systeme bereitgestellt. Und selbstverständlich sind wir auch der richtige Partner, wenn es um die Entfernung von Malware, Viren und Co. geht.

Optimaler Service mit Desktop Management Plus

Die Leistungen des Desktop-Management Plus gehen noch deutlich darüber hinaus. Hier können Sie bei Fragen zu bestimmten Anwendungen auf eine unbegrenzte Unterstützung aus der Ferne setzen. Auch unser telefonischer IT-Support ist unlimitiert für Sie im Einsatz. Und noch ein besonderer Bonus unserer IT-Betreuung: Ärgern Sie sich nicht länger mit Drittanbietern herum – Probleme mit Ihrem Telefon- und Internet-Dienstleister übernehmen wir für Sie.

 
Desk Set.G11.2k min

Starke Partner starke Produkte

Mit folgenden Herstellern haben wir für das Desktop Management eine Partnerschaft

iperius logo 400 100
Server Rack.H02.2k min

Securityscan / Securitymonitoring

Auch hier nutzen wir ein Produkt, welches die Anforderungen des BSI und der DSGVO erfüllt und wir einen engen Kontakt zum deutschen Support haben. Der Hersteller dieser Software stammt ebenfalls aus Deutschland. Um Schwachstellen im Netzwerk und auf den Servern erkennen zu können, werden automatisierte Security Scans durchgeführt. Hier wird das komplette Netzwerk mit unterschiedlichen Abfragen befeuert und ein Abgleich mit aktuell bekannten Schwachstellen durchgeführt. Hinterher erfolgt eine Auswertung und ein ausführlicher Bericht.

  • Scan nach SVE
  • Brut Force Attacken
  • Überprüfen nach bekannten Schwachstellen
  • Scan nach offenen Ports und erreichbaren Diensten
  • Information Sammlung von “zu gesprächigen Produkten”
  • Überwachung der CPU, Speicher, Netzwerkkartenauslastung, Softwareprodukte und CVE
  • Updateprüfung und automatisierte Ausführung
  • Firewall Verwaltung
  • Erkennung von Anomalien

Security Orchestration Automation and Response (SOAR)

Mit Hilfe von SOAR werden Informationen über Sicherheitsbedrohungen aus verschiedenen Quellen gesammelt und zentral bereitgestellt. Auf Basis dieser Informationen kann eine automatisierte Reaktion auf aktuelle Sicherheitsbedrohungen erfolgen, ohne dass Mitarbeiter aktiv werden müssen.

Die grundsätzliche Arbeitsweise von SOAR lässt sich in folgende drei Funktionskomponenten einteilen:

  • die Datensammlung
  • die Verarbeitung
  • die automatisierte Reaktion

EDR / EIPS

Auch hier nutzen wir ein Produkt, welches die Anforderungen des BSI und der DSGVO erfüllt und wir einen engen Kontakt zum deutschen Support haben. Der Hersteller dieser Software stammen teilweise aus Deutschland. Die EDR-Software hilft Bedrohungen zu identifizieren, die andere Abwehrmaßnahmen überwinden konnten und stoppt diese. Es wird anhand der Installation von Agenten auf dem Endgerät bereitgestellt. EIPS erkennt in Echtzeit Angriffe auf Schwachstellen in anfälligen Systemen oder Anwendungen und stoppt diese.

  • Erkennt und verhindert Bedrohungen von innen durch Benutzer- und Entitätsverhaltensanalyse (UEBA)
  • Scan nach MITRE ATT&CK
  • Sammeln von Daten auf den Endgeräten
  • Erkennung von Angriffen auf Schwachstellen

Forensik

Hier nutzen wir Tools, welche die Anforderungen des BSI und der DSGVO erfüllen und wir einen engen Kontakt zum deutschen Support haben. Der Hersteller dieser Tools stammen teilweise aus Deutschland. Mit Hilfe der Forensik-Tools kann das Verhalten der Angreifer sowie deren Taktiken, Techniken und Prozesse in kürzester Zeit identifiziert und eine Ausbreitung verhindert werden.

  • Analyse der Verhaltensmuster aller Endpunkte in Echtzeit
  • Erkennung von Malware und ungewöhnlichen Aktivitäten
  • Erfassen gezielter forensischer Daten durch intelligente Filter
  • Sichere Untersuchung per Fernzugriff

Threat-Hunting

Ist eine Proaktive Methode zur Verbesserung der Cyber Security. Hier wird aktiv nach Bedrohungen im Netzwerk gesucht, bevor es konkrete Anzeichen für einen Angriff gibt.

  • Manuelles Durchforsten des Netzwerks und der IT-Systeme nach potenziellen Bedrohungen
  • Unterstützung durch automatisierte Techniken wie UEBA und Sicherheitstools
  • Optimierung der automatisierten Sicherheitssysteme mit Hilfe der Erkenntnisse des Thread Huntings

Threat Intelligence Management

Verwaltung, Auswertung und korrelieren der gesammelten Bedrohungsdaten und Vorfälle. Ein Threat Intelligence Service nimmt sich der Problematik an, dass zwar sehr viele Daten zu bestehenden und neuen Bedrohungen für die Sicherheit von IT-Systemen existieren, aber diese nicht in konsolidierter Form zur Verfügung stehen. Unternehmen müssen einen hohen Aufwand betreiben und viel Zeit investieren, um die Daten zu sichten, zu filtern und sie für sich nutzbar zu machen.

Ein Threat Intelligence Service ist in der Lage, Daten aus unterschiedlichen Quellen zu sammeln, zu filtern, zu analysieren und sie in einer nutzbaren Form bereitzustellen. Mo gliche Formate können Data-Feeds oder Berichte für das Management und IT-Verantwortliche sein. Einige Systeme sind darüber hinaus in der Lage, technische Kontrollinstanzen der IT-Sicherheit mit Daten für automatisch generierte Aktionen zu versorgen.

Managed Service

Übernehmen der IT-Überwachung um den laufenden Betrieb von IT-Systemen sicherstellen und bereitstellen von Services wie Anwendungen, Netzleistungen, Speicherplatz, Security oder das Monitoring der IT-Infrastrukturen.

  • Storage-Services
  • Anwendungen
  • Netzleistungen
  • Infrastructure-Services
  • Disaster-Recovery
  • Anwender-Support

Penetrationstest

Mit Hilfe des Penetrationstests (auch Pentest genannt), wird mit gezielt ausgefu hrten Angriffen versucht die Empfindlichkeit von Netzwerken oder IT-Systemen gegenu ber Einbruchs- und Manipulationsversuchen festzustellen. Zum Einsatz kommen Methoden und Techniken, die auch von echten Angreifern oder Hackern verwendet werden. Die erkannten Schwachstellen werden in einem Bericht aufgefu hrt mit den passenden Lo sungsansa tzen zur Verbesserung der IT-Sicherheit.

  • Aufdecken von Schwachstellen

SIEM / Logmanagement

Wir nutzen zur Auswertung der Logdateien ein Produkt, welches die Anforderungen der DSGVO voll erfüllt und die Zusammenarbeit mit der Entwicklung sehr gut klappt, da der Hersteller dieser Software aus Deutschland stammt. Hier werden alle Logdateien von ALLEN Geräten gesammelt und analysiert. (Server, Client, Switch, Firewall, Router, Datenspeicher etc.)

  • N-Augen Prinzip zur Freischaltung personengebundener Datensätze
  • Anonymisierte Darstellung im Logmanagement
  • Automatisierte Prozesse bei Alarmierung
  • Agent-basierte Log Anlieferung