Unsere Kernkompetenzen

unsplash-image-5pfTHLiK7wQ.jpg

IT-Security

Audits | Penetration Test | Awarness Online Training | User Phishing Simulation | Social Engineering | Mail Infrastructure Security


unsplash-image-nmwxapVSu8c.jpg

Unified Endpoint Management — UEM

Betriebssysteme Installation | Software Verteilung | Hard- & Software Inventarisierung | Mobile Management | Schnittstellen Anbindung | IT-Sicherheit | Backup


Managed Services

Managed Service

Client | Firewall | Switch | WLAN | Endpoint Security | Backup

IT-Security.
A+E ist das A und O für eine sichere IT-Umgebung.

Prüfen Sie mit uns Ihre IT-Sicherheit. Wir bieten unterschiedliche IT-Security Dienstleistungen an, massgeschneidert nach Ihren Bedürfnissen.

Selbst wenn Sie nur ein kleines Budget haben, sollten Sie wissen wie es um Ihre IT Sicherheit steht. Unsere IT-Security Quick Checks für das kleine Portemonnaie verschaffen Ihnen schnell ein Überblick über Ihre IT-Security. Melden Sie sich gleich an.


 
 

Unified Endpoint Management Ihr Weg in die Automation.

Sparen Sie Ressourcen und reduzieren Sie Ihre IT-Kosten – verwalten und verteilen Sie
Ihre Software automatisch.

Mit der automatisierten baramundi Softwareverteilung sind Sie in der Lage, Ihre physische oder die virtuelle IT Umgebung, mit weniger Mitarbeiter, zentral zu betreuen. Ihre Clients verfügen stets über aktuelle – und somit weniger störungsanfällige – Anwendungen.

Die A+E Informatik GmbH wurde von baramundi software AG bereits mehrfach als «Competence Center of Excellence» für ihren herausragenden Einsatz, die überdurchschnittliche Support-Erfahrung sowie umfassende Expertise ausgezeichnet.

 
 

Managed Services.
Ihre Rundum-sorglos-Pakete.

Keine Zeit um sich um Ihre IT-Infrastruktur zu kümmern.

Lehnen Sie sich zurück, dank unseren Rundum-sorglos-Paketen müssen Sie sich keine Gedanken mehr um die IT machen. Wir bieten Ihnen IT-Dienstleistungen zu Pauschalpreisen an.

Wir begleiten Sie bei der Planung, Bereitstellung oder Optimierung Ihrer IT-Umgebung und stehen Ihnen bei aktuellen Themen zur Seite, auch nach einer erfolgreicher Implementation sind wir für Sie da.

Lassen Sie sich von unseren IT-Experten beraten, vereinbaren Sie noch heute einen Termin!

 
 

FUDO - Privileged Access Management (PAM) Lückenlos. Wunderbar.

FUDO – steht für eine lückenlose Überwachung, Kontrolle und Aufzeichnung von Remote-Sessions.

Mit FUDO PAM haben wir die Möglichkeit in Echtzeit zu reagieren sollte eine Partei gegen Sicherheitsrichtlinien verstossen oder kompromittiert sein. Es werden die Konsequenzen minimiert, die mit einem Zugang unbefugter Personen in Ihre Infrastruktur verbunden sind.

 
Fudo Pam - alles sehen - sofort reagieren.

Fudo Pam - alles sehen - sofort reagieren.

Die Herausforderung

Wie kann ich mir sicher sein, dass meine Administratoren-Accounts von Mitarbeitern und Partnern/Lieferanten auch sicher geschützt sind? Woher weiss ich was Partner und Lieferant auf meinen Geräten machen? Wie kann ich mich vor kriminellen Mitarbeitern schützen? Suchen Sie nicht weiter. FUDO ist die Lösung.

Die Lösung

Wird als VM oder Hardware zur Verfügung gestellt.

Echtzeitüberwachung

Verbindungen zu den Geräten können in Echtzeit überwacht werden. Später können Sessions zu Dokumentationszwecken oder zur Nachvollziehbarkeit erneut angesehen werden, durch Speicherung der Metadaten bleiben die aufgezeichneten Sessions klein. Die AI von FUDO erkennt auch wenn jemand anderes Ihren Account verwendet und sich damit einloggt. Echt smart.

Protokoll geführt

RDP, SSH, Telnet und HTTPS können visualisiert und protokolliert werden.

Richtig abgesichert

Mit dem Secret Manager sind alle Ihre Passwörter der Endgeräte gut geschützt und niemandem ausser Ihnen bekannt. Mit dem 4-Eyes Access Control wissen Sie immer wer auf Ihre Infrastruktur zugreifen will. Mit dem OCR-Feature lassen sich Bildinhalte als Text durchsuchen. Echt effizient.

Zusammengefasst

Unerwünschte Handlungen blockieren um laufend auf die Sicherheit der IT-Systeme einzuwirken. Sollte der Verdacht eines Missbrauchs auftauchen ermöglicht FUDO die geforderte Sitzung zu suchen und alles in Form eines Videostreamings zu verfolgen. Ihre Mission ist es, die besten Lösungen für Unternehmen und Einrichtungen im Kampf gegen Missbrauch mit privilegierten Konten zu schaffen.

Ihre Vorteile

  • Einfaches Lizenzmodell (nur zu schützende Geräte lizenzieren)

  • wenig Speicherplatzverbrauch

  • Lösung innert einem Tag implementiert

  • Volltextsuche von Sessions

  • AI hilft gehackte Accounts zu erkennen

  • Sessions live verfolgen und mitwirken

 
ae_pikto_ae_2019.png

Haben Sie Fragen? Wünschen Sie ein Angebot?

Unser Sales Team steht Ihnen gerne unter +41 52 233 97 44 oder via Formular unter den Reiter Kontakt zur Verfügung.

 
 

Black & White Box. Infrastructure Penetration Testing.

Bei unseren Penetration Tests (Ethical Hacking) nehmen wir Ihre Infrastruktur mit den Augen eines Hackers unter die Lupe. Über verschiedene Wege, versuchen wir in Ihre Systeme bzw. in Ihr Netzwerk einzudringen. Sie bestimmen, wie weit wir Ihre IT-Infrastruktur durchdringen, massgeschneidert und ganz nach Ihren Bedürfnissen.

Black - White & Infrastructure Testing

Black - White & Infrastructure Testing

 

Black Box

Externer Penetration Test — Ohne Vorkenntnisse zum Netzwerk.

Mit den gleichen Mitteln wie Sie von böswilligen Hacker genutzt werden, schlüpft unser IT-Security Experte in die Rolle eines Hackers, mit dem Ziel in Ihr Netzwerk einzudringen.
Im Wesentlichen schauen wir welche Informationen wir über Ihre Firma im Internet finden wie z.B. Details zu Ihrer Website-URL oder IP-Adressen, mittels den gesammelten Informationen versuchen wir dann, mit unterschiedlichen Mitteln, in Ihr Netzwerk einzudringen.

White Box

Interner Penetration Test — Carte Blanche-Zugang zum Netzwerk.

Mit den vorhandenen Informationen und Daten zu Ihrer IT-Infrastruktur wie z.B. Netzwerkdiagramme, Hardware- und Betriebssysteme führt unser IT-Security Experte den Angriff in der Rolle eines Insiders bzw. Mitarbeiters durch. Das Ziel ist, durch die Durchleuchtung Ihrer Infrastruktur, mögliche interne Schwachstellen aufzuzeigen.

Vorgehen

Wir definieren mit Ihnen zusammen, welche Systeme und zu welchem Zeitpunkt unser IT-Security Experte angreifen soll.

Während des gesamten Vorgangs sind Sie laufend informiert. Ist der Angriff vollzogen, werden die gewonnen Daten und Informationen in einem ausführlichen Report für Sie zusammengetragen. Das Ergebnis des Angriffes besprechen wir gemeinsam. Wir erklären Ihnen, welche Auswirkung auf Ihr Unternehmen ein solcher Angriff haben kann, wo Handlungsbedarf besteht und welche Gegenmassnahmen Sie treffen können um in Zukunft mögliche Angriffe abzuwenden.

Ihre Vorteile

  • Gewissheit wie es wirklich um die Sicherheit Ihrer IT-Infrastruktur steht

  • Angriff durch den IT-Partner Ihres Vertrauens und nicht durch Hacker

  • Aufdeckung möglicher Schwachstellen

  • Ausführlicher Report mit dem Ergebnis des Angriffes

  • Beratung und Empfehlungen durch unsere IT-Security Experten

Optionale Ergänzung

  • DDoS-Angriff-Simulation

  • Social Engineering

  • Umsetzung der Empfehlungen durch unser Techniker Team

 
ae_pikto_ae_2019.png

Haben Sie Fragen? Wünschen Sie ein Angebot?

Unser Sales Team steht Ihnen gerne zur Verfügung.

 

User Phishing Simulation. Die unterschätzte Bedrohung.

Unter Phishing wird der Diebstahl schützenswerter Informationen, wie z. B. Anmeldeinformationen von Internetbenutzern, verstanden. Der Begriff ist ein englisches Kunstwort, welches sich aus “password” und “fishing” zusammensetzt. Viele Unternehmen unterschätzen diese Gefahr. Sie glauben, dass Ihre Mitarbeiter genügend auf diese Arten von Betrugsmaschen sensibilisiert sind. Ist das wirklich so?

User Phishing Simulation

User Phishing Simulation

 

Spam-Filter, Virenschutz und Firewalls arbeiten sehr effektiv und verhindern täglich Schäden durch tausende von Mails. Doch auch diese Systeme können nicht alle Bedrohungen abfangen, in Kombination mit dem Faktor Mensch, die wohl grösste Schwachstelle in der IT, kann dies verheerende Folgen für Ihr Unternehmen haben.

Oft sind sich die Mitarbeiter des Gefahrenpotenzials zwar bewusst, trotzdem sind sie aus Gutgläubigkeit bereit, Risiken einzugehen, verdächtige Dokumente zu öffnen oder auf dubiose Links zu klicken. Wir empfehlen deshalb, als Ergänzung, eine regelmässige Awareness Schulung durchzuführen.

Ein User Phishing Angriff können Sie einmalig oder in regelmässigen Abständen durchführen lassen, je nach Ihren Bedarf.

Vorgehen

In Absprache mit Ihnen erstellen wir die Phishing-Kampagne. Auf Wunsch, kann sie Ihrem Corporate Design entsprechen. Danach wird der Zeitpunkt des Angriffes festgelegt. Sobald die Kampagne durch ist, werden die gewonnen Informationen gesammelt und in einem Bericht zusammengetragen. Anhand des Berichts erhalten Sie einen detaillierten Überblick über die Anzahl der geöffneten E-Mails, der angeklickten Links und falls Daten übermittelt wurden, auch welche Daten es waren. So erfahren Sie schnell ob personelle Schwachstellen existieren, bzw. bei welchen Mitarbeiter ein Sensibilisierung- und Aufklärungstraining empfehlenswert ist.

Ihre Vorteile

  • Gewissheit wie es wirklich um das IT-Risiko-Verhalten Ihrer Mitarbeiter steht

  • Sensibilisierung und Aufklärung Ihrer Mitarbeiter

  • Einmalig oder regelmässig Phishing-Angriff Simulation

  • Aufdeckung möglicher Schwachstellen

  • Ausführlicher Report mit dem Ergebnis des Angriffes

  • Beratung und Empfehlungen durch unsere IT-Security Experten

 
ae_pikto_ae_2019.png

Haben Sie Fragen? Wünschen Sie ein Angebot?

Unser Sales Team steht Ihnen gerne unter +41 52 233 97 44 oder via Formular unter den Reiter Kontakt zur Verfügung.

 

Infrastructure Security Report. Den Durchblick wieder erlangen.

Kennen Sie Ihre IT-Infrastruktur? Wissen Sie welche Geräte mit welchen Diensten bei Ihnen stehen oder welche Berechtigungen Ihre Mitarbeiter haben? Wir helfen Ihnen, den Durchblick Ihrer IT-Infrastruktur zu erlangen und zu behalten.

 

Infrastructure Security Report

 

Unsere digitale Welt wird von Tag zu Tag vernetzter und komplexer, den Überblick über die IT-Infrastruktur zu behalten ist nicht immer einfach. Nutzen Sie unseren Infrastructure Security Report um einen aktuellen Überblick Ihrer IT-Landschaft zu bekommen. Nutzen Sie den Report als Grundlage um die IT- und Security-Strategie darauf aufzubauen oder zu optimieren.

Im Report enthaltene Informationen

Sie erfahren unter anderem:

  • wie das Netzwerkschema aussieht

  • welche Betriebssysteme und Hardware eingesetzt wird

  • Active Directory Objekte, wie z.B. welche Berechtigungen Benutzer und Gruppen haben oder welche spezielle Berechtigungen gewisse User erhalten haben.

  • Die Active Directory Gruppen Zugehörigkeiten sowie Richtlinien und die lokale Adminrechte pro System.

  • Alter, länge und Komplexität der benutzten Passwörter

Nutzen Sie die sicherheitsrelevante Auswertung um festzustellen, wie es um Ihre IT-Infrastruktur steht.

Ihre Vorteile

  • Gewissheit wie es um Ihrer IT-Infrastruktur steht

  • Informationen zu Netzwerkschema, Hardware und Betriebssysteme

  • Informationen zu Berechtigungen einzelnere Benutzer und Gruppen

  • Informationen zu Passwort wie Länge, Komplexität und Alter

  • Beratung und Empfehlungen durch unsere IT-Security Experten

 
ae_pikto_ae_2019.png

Haben Sie Fragen? Wünschen Sie ein Angebot?

Unser Sales Team steht Ihnen gerne unter +41 52 233 97 44 oder via Formular unter den Reiter Kontakt zur Verfügung.

 

Social Engineering. Die Schwachstelle “Mensch”.

Social Engineering dabei zielt der Angreifer auf die Gutgläubigkeit, Unsicherheit und Hilfsbereitschaft Ihrer Mitarbeiter ab, um die normalen Sicherheitsvorkehrungen zu umgehen und damit sensible Informationen zu erhalten.

 
Social Engineering

Social Engineering

 

Die Datenschutzbestimmungen des Unternehmens mögen zwar den Mitarbeitern bekannt sein, doch es existieren oft falsche Vorstellungen.

Viele Mitarbeiter glauben, Hacker würden – wenn überhaupt – nur über Phishing E-Mails und gefälschte Webseiten versuchen, Daten zu stehlen. In Wirklichkeit aber, nutzen die Datendiebe jede Form der Kommunikation, um ihre Täuschung anzubringen.

Bei einer der erfolgreichsten Methoden, täuscht der Angreifer Betriebswissen vor, er gibt sich z.B. als IT-ler oder Sicherheitsverantwortlicher aus und versucht an die vertrauliche Benutzernamen und Passwörter zu gelangen. Der Kreativität in der Vorgehensweise sind keine Grenzen gesetzt.

Wir überprüfen die Einhaltung von sicherheitsrelevanten Geschäftsprozessen und Richtlinien sowie den Umgang mit sensiblen Informationen. Selbstverständlich werden alle Prüfmethoden vorgängig mit Ihnen besprochen und durch die Verantwortlichen genehmigt.

Am Ende unserer Überprüfungen werden die Ergebnisse mit Ihnen besprochen und bei Bedarf die nötigen Massnahmen umgesetzt.

Ihre Vorteile

  • Gewissheit wie es um die Sensibilisierung Ihrer Mitarbeiter steht

  • Überprüfung die Einhaltung von sicherheitsrelevanten Geschäftsprozessen und Richtlinien

  • Überprüfung vor Ort des Zutrittes zu Ihrem Unternehmen und Infrastruktur

  • Individuelle Prüfungsmethoden, ganz nach Ihren Bedürfnisse

  • Beratung und Empfehlungen durch unsere IT-Security Experten

 
ae_pikto_ae_2019.png

Haben Sie Fragen? Wünschen Sie ein Angebot?

Unser Sales Team steht Ihnen gerne unter +41 52 233 97 44 oder via Formular unter den Reiter Kontakt zur Verfügung.

 

IT-Security Awareness Training. Sensibilisierung Ihrer Mitarbeiter.

Auch mit den besten IT-Security Technologien brauchen Sie geschulte Mitarbeiter, die Gefahren erkennen und abwenden.

 
IT-Security Awareness Training

IT-Security Awareness Training

 

Denn die wahrscheinlich grösste IT-Schwachstelle in Ihrem Unternehmen sind Ihre Mitarbeiter. Dank einer modularen Schulungsplattform lernen Ihre Mitarbeiter in interaktiven Übungen mehr über potenzielle IT- Bedrohungen sowie den Umgang damit.

Eine User-freundliche, voll automatisierte Schulungsplattform bietet individuell zugeschnittene Trainings an. Unterschiedliche Schwierigkeitsstufen sorgen für eine Schulung nach persönlichem Kenntnisstand und tatsächlich vorhandenem Risiko des jeweiligen Mitarbeiters.

Intuitiv und in vielen verschieden Sprachen erhältlich, können Sie Ihren Mitarbeitern die Möglichkeit bieten, das Training in der deren Muttersprache zu absolvieren.

Online Trainings können von überall auf jedem Gerät durchführt werden, sei es auf dem Weg zur Arbeit oder zu Hause, über das Handy, Tablet oder am Desktop des Arbeitsplatzes.

15 Minuten Training pro Woche erzielt eine markante Erhöhung Ihrer Datensicherheit.

Ihre Vorteile

  • Voll automatisierte Online Awareness Training Plattform

  • Individuelle zugeschnitte Trainings

  • Individuelle Schwierigkeitsstufen

  • 15 min Training pro Woche

  • in mehrer Sprachen erhältlich

  • Beratung und Empfehlungen durch unsere IT-Security Experten

 
ae_pikto_ae_2019.png

Haben Sie Fragen? Wünschen Sie ein Angebot?

Unser Sales Team steht Ihnen gerne unter +41 52 233 97 44 oder via Formular unter den Reiter Kontakt zur Verfügung.

 

Audit. Die Ist-Zustand Analyse Ihrer IT-Strategie.

In der heutigen schnelllebigen IT-Welt haben IT-Security Strategien einen hohen Stellenwert, den der Schutz der IT-Infrastruktur des Unternehmens, steht und fällt mit der IT-Security Strategie. Aus diesem Grund sollte die Strategie kontinuierlich analysiert und bei Bedarf angepasst werden.

 
Audit - IT-Strategie

Audit - IT-Strategie

 

Security Audit

Beim Security Audit wird der Ist-Zustand Ihrer IT-Infrastruktur ermittelt. Wir suchen nach vorhanden Schwachstellen in Ihrer IT Umgebung und überprüfen die Einhaltung Ihrer Sicherheitsstandards. Die dabei generierten Reporte, erlauben eine Bestimmung der technischen Fakten zeigen auf, wie sich Ihr Unternehmen aktuell sicherheitstechnisch positioniert.

Data Security Audit

Beim Data Security Audit wird ermittelt welche Daten im Unternehmen vorhanden sind und wo die Daten abfliessen könnten. Wir analysieren die Datenstruktur und Verzeichnisse innerhalb des Unternehmens.

E-Mail Security Audit

Beim E-Mail Security Audit wird ermittelt wie die E-Mails versendet werden. Wir analysieren unter anderem, wie die E-Mail Verschlüsselung und Signierung ist oder z.B. wie das Anti-Spoofing innerhalb der Firma verhält.

Social Engineering Audit

Beim Social Engineering Audit analysieren wir, die Physische Umgebung Ihres Unternehmens. Dazu gehen wir gemeinsam mit den verantwortlichen Personen z.B. Facility Manager und / oder IT-Verantwortlicher durch die gesamte Räumlichkeit des Gebäudes.

Access Security Audit

Beim Access Security Audit analysieren wir welche Daten für welche Mitarbeiter zugänglich sind. Unter anderem wird z.B. die Berechtigungsstruktur innerhalb des Active Directory oder die Struktur des Fileservers durchleuchtet.

Security Process Audit

Beim Security Process Audit analysieren wir Ihre IT-Security Prozesse. Was passiert, wenn z.B. eine Zutrittsbadge-Karte verloren geht, werden die richtige Personen zur richtigen Zeit bei Sicherheitsverstösse in Kenntnis gesetzt?

Awareness Security Audit

Beim Awareness Security Audit analysieren wir wie sich Ihre Mitarbeiter gegenüber fremden Weisungen verhalten. Wir klären fragen wie z.B. wie verhalten sich Mitarbeiter bei ein CEO-Fraud Vorfall? Haben Schlüsselpersonen die nötige Sensibilisierung, um solche Vorfälle zu erkennen?

Die Audits können Sie einzeln oder mehrere zusammen buchen, ganz nach Ihren Bedürfnisse.

Ihre Vorteile

  • Gewissheit über den IST-Zustand Ihrer IT-Strategie

  • Aufdeckung möglicher technischer, organisatorischer und menschlicher Schwachstellen

  • Individuelle Prüfungsmethoden, ganz nach Ihren Bedürfnisse

  • Beratung und Empfehlungen durch unsere IT-Security Experten

 
ae_pikto_ae_2019.png

Haben Sie Fragen? Wünschen Sie ein Angebot?

Unser Sales Team steht Ihnen gerne unter +41 52 233 97 44 oder via Formular unter den Reiter Kontakt zur Verfügung.

 

Mail Infrastructure Security. Der Anfälligkeitstest der IT-Infrastruktur mit Testviren.

Von Tag zu Tag nehmen Bedrohungen durch neue Computerviren und Malware zu. Spuren hinterlassen die meisten nicht. Oftmals wird der normale Betrieb Ihres PC nicht einmal gestört.

Fehlkonfigurationen von Geräten und Software sind dankbare Einladungen für Hacker. Damit erleichtern Sie das Eindringen in Ihre Mail-Infrastruktur.

Wie wissen Sie nun, ob Ihre Mail Infrastruktur auch wirklich sicher ist? Um Konfigurationen gründlich überprüfen zu können haben wir unsere eigene Testviren entwickelt.

 
Mail Infrastructure Security

Mail Infrastructure Security

 

Viele Unternehmen investieren viel Geld in Hard- und Software aber begehen bei der Konfiguration Fehler die schwerwiegende Folgen für das Unternehmen mit sich bringen. Fehlkonfigurationen sind eine willkommene Einladung für Hacker.

Um überprüfen zu können, ob Ihre Mail Infrastruktur richtig konfiguriert wurde haben wir verschiedene Testviren entwickelt.

Vorgehen

Wir senden E-Mails mit unterschiedlichen Testviren und analysieren das Verhalten Ihrer Mail-Infrastruktur. Klären Fragen wie z.B. welche Anhänge durch kommen oder welche Anhänge blockiert werden.

Nutzen Sie die sicherheitsrelevante Auswertung um festzustellen, wie es um Ihre IT-Infrastruktur steht.

Ihre Vorteile

  • Gewissheit über die Konfiguration Ihrer Mail-Infrastruktur

  • Aufdeckung möglicher Fehlkonfigurationen

  • Unterschiedliche Testviren, ganz nach Ihren Bedürfnisse

  • Beratung und Empfehlungen durch unsere IT-Security Experten

 
ae_pikto_ae_2019.png

Haben Sie Fragen? Wünschen Sie ein Angebot?

Unser Sales Team steht Ihnen gerne unter +41 52 233 97 44 oder via Formular unter den Reiter Kontakt zur Verfügung.

 

IT-Security Quick Checks. IT-Security Checks für das kleine Budget.

Kein Budget für IT Security, weil dieses für die betriebsnotwendige IT-Infrastruktur und Software bereits ausgeschöpft ist. Kein Grund zur Sorge. Genau deshalb haben wir die IT-Security Quick Checks für das kleine Budget entwickelt. Denn nicht in IT-Security zu investieren, sollte keine Option sein.

 
IT-Security Quick Checks

IT-Security Quick Checks

 

Infrastructure Security Quick Check

Unsere digitale Welt wird von Tag zu Tag vernetzter und komplexer, den Überblick über die IT-Infrastruktur zu behalten ist nicht immer einfach. Nutzen Sie unseren Infrastructure Security Report Quick Check um ein aktuellen Überblick über Ihre IT-Landschaft zu bekommen. Der Report kann als Grundlage dienen um die IT- und Security-Strategie darauf aufzubauen oder zu optimieren.

BlackBox Penetration Quick Check

Externer Penetration Test — Ohne Vorkenntnisse zum Netzwerk.

Mit den gleichen Mitteln wie Sie von böswilligen Hacker genutzt werden, schlüpft unser IT-Security Experte in die Rolle eines Hackers, mit dem Ziel in Ihr Netzwerk einzudringen.
Im Wesentlichen schauen wir welche Informationen wir über Ihre Firma im Internet finden wie z.B. Details zu Ihrer Website-URL oder IP-Adressen, mittels den gesammelten Informationen versuchen wir dann, mit unterschiedlichen Mitteln, in Ihr Netzwerk einzudringen.

WhiteBox Penetration Quick Check

Interner Penetration Test — Carte Blanche-Zugang zum Netzwerk.

Mit den vorhandenen Informationen und Daten zu Ihrer IT-Infrastruktur wie z.B. Netzwerkdiagramme, Hardware- und Betriebssysteme führt unser IT-Security Experte den Angriff in der Rolle eines Insiders bzw. Mitarbeiters durch. Das Ziel ist, durch die Durchleuchtung Ihrer Infrastruktur, mögliche interne Schwachstellen aufzuzeigen.

User Phishing Simulation Quick Check

Spam-Filter, Virenschutz und Firewalls arbeiten sehr effektiv und verhindern täglich Schäden durch Tausende von Mails. Aber auch diese Systeme können nicht alle Bedrohungen abfangen, in Kombination mit dem Faktor Mensch, die wohl grösste Schwachstelle in der IT, kann dies verheerende Folgen für Ihr Unternehmen haben.

Oft sind sich die Mitarbeiter des Gefahrenpotenzials zwar bewusst, trotzdem sind sie bereit aus Gutgläubigkeit, Risiken einzugehen, verdächtige Dokumente zu öffnen oder auf dubiose Links zu klicken. Wir empfehlen deshalb, als Ergänzung, eine regelmässige Awarnessschulung durchzuführen.

Mail Infrastructure Quick Check

Viele Unternehmen investieren viel Geld in Hard- und Software aber begehen bei der Konfiguration Fehler die schwerwiegende Folgen für das Unternehmen mit sich bringen. Sie spielen damit den Hackern in die Hände, die Ihre Fehlkonfiguration als Einladung annehmen.

Um überprüfen zu können, ob Ihre Mail Infrastruktur richtig konfiguriert wurde, haben wir verschiedene Testviren entwickelt. Wir senden E-Mails mit unterschiedliche Testviren und analysieren das verhalten Ihrer Mail-Infrastruktur. Wir klären Fragen wie z.B. welche Anhängen durch kommen oder welche Anhänge blockiert werden.

Ihre Vorteile

  • IT-Security fürs kleine Budget

  • Gewissheit über die Konfiguration Ihrer IT-Infrastruktur

  • Aufdeckung mögliche Schwachstellen und Fehlkonfigurationen

  • Unterschiedliche Testviren, ganz nach Ihren Bedürfnisse

  • Beratung und Empfehlungen durch unsere IT-Security Experten

 
ae_pikto_ae_2019.png

Haben Sie Fragen? Wünschen Sie ein Angebot?

Unser Sales Team steht Ihnen gerne unter +41 52 233 97 44 oder via Formular unter den Reiter Kontakt zur Verfügung.

 

baramundi Management Suite

 

Verantwortung für IT bedeutet für viele Administratoren jede Menge Routinejobs und zu wenig Zeit für wichtige produktive Arbeit. Dabei lassen sich Aufgaben wie Betriebssysteme und Software installieren, Ausstattung inventarisieren, mobile Geräte managen oder Datensicherheit garantieren sehr effizient automatisieren.

 
baramundi Management Suite

baramundi Management Suite

 

Die baramundi Management Suite ist eine modular aufgebaute, leistungsstarke und flexible Client-Management-Software.

Sie übernimmt zuverlässig zeitaufwendige Routinejobs und managt Netzwerke ab 100 Clients bis mehreren 10’000 Clients.

Behalten Sie den Überblick — Sie wissen immer, welchen Status jedes einzelne Gerät und jeder einzelne Job aktuell hat: Sie sehen, welcher Client gerade welche Software installiert, ob Installationen fehlgeschlagen sind und welche Applikationen noch installiert werden. Bei Fehlern erfahren Sie, aus welchem Grund diese aufgetreten sind. Sie definieren einmal menügesteuert einen Job — und ab sofort läuft dieser Prozess vollautomatisch ab.

Mit der baramundi Management Suite decken Sie den gesamten Lifecycle eines PC-Clients, Servers oder Mobilgerätes ab – von der automatisierten Erstinstallation und Inventarisierung, über Wartung und Pflege bis zum sicheren Löschen der Daten am Ende des Lebenszyklus.

Die baramundi Management Suite besteht aus verschiedenen Modulen. Wählen Sie einfach die Module, die Ihnen jetzt die Arbeit einfacher machen – und ergänzen Sie später nach Bedarf zusätzliche Funktionen. Sie investieren immer nur in jene Module, die Sie wirklich nutzen.

Die Client-Management-Basisfunktionen stehen auch auf Geräten mit dem Betriebssystem Apple macOS zur Verfügung.

Modulübersicht

Betriebssysteme Installation | Software Verteilung | Hard & Software Inventarisierung | Mobile Management | Schnittstellen Anbindung | IT-Sicherheit | Backup

Ihre Vorteile

  • Flexibles, leistungsstarkes Client-Management

  • Benutzerfreundlich, einfach bedienbar

  • Für Netzwerke ab 100 bis mehrere 10’000 Clients

  • Lizenzierung pro Arbeitsplatz, auch bei Server

  • Wählen Sie die Module die Sie wirklich nutzen — Ergänzen Sie es später nach Bedarf

  • Deckung des gesamten Lebenszyklus eines Gerätes, von der Erstinstallation bis zum sicheren Löschen der Daten vor der Entsorgung

Mehr Infos zu baramundi software AG

 
ae_pikto_ae_2019.png

Haben Sie Fragen? Wünschen Sie ein Angebot?

Unser Sales Team steht Ihnen gerne zur Verfügung.

 

Managed Client Basic
Passend für Ihre Unternehmung.

 
 
Managed Client Basic

Managed Client Basic

Ausfälle Ihrer IT, die auf ungenügende Wartung zurückzuführen sind kosten Geld, viel Geld. Und mindestens so viele Nerven.

Wir übernehmen Ihre Clients und organisieren deren Lebenszyklen, damit Sie wieder mehr Zeit zur Verfügung haben.

Ihre Vorteile

  • Hosting in der Schweiz

  • ISO 27001, ISO 50001, FINMA RS 08/07

  • Jährliche Windows 10 Build Updates

  • Monatliche Windows Updates

  • Quartalsweise Updates von non Microsoft Software

ae_pikto_ae_2019.png

Haben Sie Fragen? Wünschen Sie ein Angebot?

Unser Sales Team steht Ihnen gerne unter +41 52 233 97 44 oder via Formular unter den Reiter Kontakt zur Verfügung.

 

Managed Endpoint Security
Next Generation Schutz.

 
 
Managed Endpoint Security

Managed Endpoint Security

Wir bieten den bestmöglichen Schutz vor Malware und Sie reduzieren gleichzeitig Ihre Aufwände. Sie können sich auf Ihr Kerngeschäft konzentrieren, wir schützen Ihre Daten.

Sie erhalten Next Generation Schutz stets auf dem neusten Stand und sparen gleichzeitig Investitions- und Personalkosten.

Ihre Vorteile

  • Hosting in der Schweiz

  • ISO 27001, ISO 50001, FINMA RS 08/07

  • 99% Uptime garantiert

  • inkl. Endpoint Security Lizenz

  • Regelmässige Wartung, Updates und Überwachung

  • OS Installation bei Virusbefall

ae_pikto_ae_2019.png

Haben Sie Fragen? Wünschen Sie ein Angebot?

Unser Sales Team steht Ihnen gerne unter +41 52 233 97 44 oder via Formular unter den Reiter Kontakt zur Verfügung.

 

Managed Firewall
Hohe Anschaffungskosten war gestern.

 
 
Managed Firewall

Managed Firewall

Mit einer Firewall verhindern Sie unbefugte Zugriffe, so die Theorie. In der Praxis werden sie jedoch oft falsch eingesetzt und konfiguriert oder sind veraltet.

Mit unserem Managed Firewall Service müssen Sie sich keine Gedanken mehr um Konfigurationen oder das Alter Ihrer Firewall machen, wir kümmern uns drum.

Ihre Vorteile

  • Inkl. Hardware und Lizenz

  • keine Investitionskosten in Hardware

  • Kostenloser Austausch der Hardware bei Defekt

  • Wartung, Quartalsweise Updates und proaktive Überwachung mit Ticketing System

  • Konfigurationsübernahme oder Erstkonfiguration

ae_pikto_ae_2019.png

Haben Sie Fragen? Wünschen Sie ein Angebot?

Unser Sales Team steht Ihnen gerne unter +41 52 233 97 44 oder via Formular unter den Reiter Kontakt zur Verfügung.

 

Managed Switch
Hohe Anschaffungskosten war gestern.

 
 
Managed Switch

Managed Switch

Mit Managed Switch haben Sie nie mehr Engpässe in Ihrer Infrastruktur.

Mit uns an Ihrer Seite miniminieren Sie die Netzwerk-Ausfallzeiten und reduzieren Betriebskosten.

Ihre Vorteile

  • Inkl. Hardware, Lizenz und Carepack

  • Monitoring der Geräte

  • keine Investitionskosten in Hardware

  • Wartung, Quartalsweise Updates und Proaktive Überwachung mit Ticketing System

  • Konfigurationsübernahme oder Erstkonfiguration

ae_pikto_ae_2019.png

Haben Sie Fragen? Wünschen Sie ein Angebot?

Unser Sales Team steht Ihnen gerne unter +41 52 233 97 44 oder via Formular unter den Reiter Kontakt zur Verfügung.

 

Managed WLAN
Hohe Anschaffungskosten war gestern.

 
 
Managed WLAN

Managed WLAN

Profitieren Sie von umfangreichen Managementfunktionen für Ihr drahtloses Netz.

Egal wie viele Access Points in Zukunft zentral gesteuert zum Einsatz kommen sollen, mit uns ist die Skalierbarkeit Ihrer WLAN-Installation auch für die Zukunft sichergestellt

Egal an welchem Ort, Sie haben immer die volle Erreichbarkeit.

Ihre Vorteile

  • Inkl. Hardware, Lizenz und Carepack

  • WLAN und Gäste WLAN betriebsbereit

  • Keine Investitionskosten in Hardware

  • Wartung, Quartalsweise Updates und proaktive Überwachung mit Ticketing System

  • Konfigurationsübernahme oder Erstkonfiguration

ae_pikto_ae_2019.png

Haben Sie Fragen? Wünschen Sie ein Angebot?

Unser Sales Team steht Ihnen gerne unter +41 52 233 97 44 oder via Formular unter den Reiter Kontakt zur Verfügung.

 

Managed Cloud Backup
Nie mehr Datenverlust.

 
 
Managed Cloud Backup

Managed Cloud Backup

Ihre Daten sind Ihr Kapital. Gehen Daten verloren, bedeutet dies für Unternehmen u.a. Arbeitsausfall, finanziellen Schaden und ein verheerender Reputationsschaden.

Wir sorgen dafür, dass Ihre Daten zuverlässig und in einem nach hohen Sicherheitsstandards (ISO 27001, ISO 50001 und FINMA RS 08/07) betriebenem Rechenzentrum gesichert werden.

Keine Sorgen mehr um Ihre Daten, wir überprüfen laufend, ob die Prozesse und die Wiederherstellung der Daten problemlos funktionieren.

Ihre Vorteile

  • Hosting in der Schweiz

  • ISO 27001, ISO 50001, FINMA RS 08/07

  • 99% Uptime garantiert

  • Regelmässige Wartung, Quartalsweise Updates und Überwachung

  • Daten-Wiederherstellung

  • Verschlüsselte Aufbewahrung der Daten

ae_pikto_ae_2019.png

Haben Sie Fragen? Wünschen Sie ein Angebot?

Unser Sales Team steht Ihnen gerne unter +41 52 233 97 44 oder via Formular unter den Reiter Kontakt zur Verfügung.

 

Managed Cloud Backup light
Ihr Speicherplatz

 
 
Managed Cloud Backup light

Managed Cloud Backup light

Ihre Daten sind Ihr Kapital. Gehen Daten verloren, bedeutet dies für Unternehmen u.a. Arbeitsausfall, finanziellen Schaden und ein verheerender Reputationsschaden.

Wir sorgen dafür, dass Ihre Daten zuverlässig und in einem nach hohen Sicherheitsstandards (ISO 27001, ISO 50001 und FINMA RS 08/07) betriebenem Rechenzentrum gesichert werden.

Machen Sie sich keine Sorgen mehr um genügend Speicherplatz für Ihr Backup. Wir stellen Ihnen den Speicherplatz zur Verfügung und überwachen die Aufgaben des Clouds Backups.

Ihre Vorteile

  • Hosting in der Schweiz

  • ISO 27001, ISO 50001, FINMA RS 08/07

  • 99% Uptime garantiert

  • Überwachung von Cloud Backup Aufgaben

  • Verschlüsselte Aufbewahrung der Daten

ae_pikto_ae_2019.png

Haben Sie Fragen? Wünschen Sie ein Angebot?

Unser Sales Team steht Ihnen gerne unter +41 52 233 97 44 oder via Formular unter den Reiter Kontakt zur Verfügung.