Zentraler Baustein von IT-Infrastrukturen ist die IT-Sicherheit.
UnabhĂ€ngig davon ob es sich um Cloud, Netzwerke, Data Center oder den Arbeitsplatz handelt â gilt jederzeit die IntegritĂ€t von sensible Daten zu schĂŒtzen.
Cyber Security
Schutz vor Cyber-KriminalitĂ€t mit Intrusion Detection und Prevention Systems. Der prĂ€ventive Einsatz von Technologien und unser umfassendes Know-how in allen Bereichen der IT-Security ermöglicht den Aufbau und die Implementierung von State-of-the-Art Sicherheitslösung fĂŒr Unternehmen.
Group Policy
Gruppenrichtlinie beschreiben eine digitale Richtlinie auf bestimmte Gruppen oder Arten von Einstellungen.
Hierbei besteht die Möglichkeit der Nutzung auf verschiedenen Ebenen, wie zum Beispiel auf AD Domaincontroller Ebene. Eine weitere Variante wÀre Sicherheitsfilter an Sicherheitsgruppen zu binden.
Ăber solch eine Sicherheitsgruppenfilterung kann die Anwendung bestimmter GPO sowohl erlaubt als auch verboten werden
PKI / Trust Key
Mit Public-Key-Infrastruktur bezeichnet man in der Kryptologie ein System, das digitale Zertifikate ausstellen, verteilen und prĂŒfen kann. Die innerhalb einer PKI ausgestellten Zertifikate werden zur Absicherung rechnergestĂŒtzter Kommunikation verwendet.
Endpoint Security
Nutzbarkeit auf allen GerĂ€ten ohne LeistungseinbuĂen â Experten beraten Sie bei der Umsetzung, beschaffen die GerĂ€te und integrieren diese in das Betriebsumfeld.
Active Directory
Das Active Directory ermöglicht die Abbildung der realen Struktur des Unternehmens oder seiner rÀumlichen Verteilung. Hierbei werden verschiedene Objekte in einem Netzwerk verwaltet: Benutzer, Gruppen, Computer, Dienste, Server, Dateinfreigaben und andere GerÀte wie Drucker und Scanner und deren Eigenschaften.