Kiteworks/Totemo
Wir unterstützen Sie beim Einsatz von Kiteworks EPG (vormals: totemomail) und Kiteworks MFT (vormals: totemodata), damit Sie in Ihrem Unternehmen auf einen sicheren Austausch zählen können.
Wir begleiten Sie bei der operativen Sicherheit Ihres Unternehmens. Dabei legen wir ein Hauptaugenmerk auf sicherheitsrelevante Einzelthemen, die im Betriebsalltag eine wichtige Rolle spielen.
E-Mails sind aus unserem Arbeitsalltag nicht wegzudenken. Damit gehen allerdings auch vielschichtige Anforderungen einher – darunter zum Beispiel die verlustsichere Aufbewahrung geschäftsrelevanter E-Mails (Archivierung) oder die Einhaltung gesetzlicher Regeln und Vorgaben (Verschlüsselung & Signierung). Diese Themen gewinnen zunehmend an Bedeutung.
Vater IT ist an Ihrer Seite, um Ihr Unternehmen rund um das Thema E-Mail-Sicherheit zielführend zu beraten und zu unterstützen.
Der Austausch von sensiblen Informationen im Dialog mit Behörden, Kunden oder Partnern findet schnell und unkompliziert über E-Mails statt.
Grundsätzlich kann die Übertragung von Informationen per E-Mail als unsicher bezeichnet werden. Wenn Sie eine neue E-Mail im Postfach haben, sollten Sie sich deshalb folgende Fragen stellen:
Ist die E-Mail authentisch? Wurde sie wirklich von dieser Person versendet oder wurde die Absenderadresse gefälscht?
Wurde die Vertraulichkeit der E-Mail gewahrt? Ist die E-Mail von einer anderen Person unerlaubt gelesen worden?
Wurde die E-Mail auf dem Transportweg abgefangen und verändert?
Gerade die mangelnde Authentizität von E-Mails ist immer wieder ein Problem, da Phishingkampagnen ahnungslose Benutzer:innen durch Vortäuschen legitimer Absender:innen auf falsche Webseiten locken, um sensible Informationen zu erlangen.
Jedes Unternehmen muss sich fragen, ob die per E-Mail übermittelten Informationen geschäftskritisch sind und/oder dem Datenschutz unterliegen und je nach Bewertung entsprechende Schutzmaßnahmen ergreifen.
Wir von Vater IT haben uns des Themas bereits vor mehr als 15 Jahren angenommen und entwickeln Strategien und Konzepte rund um das Thema E-Mail-Verschlüsselung & -Signierung. Dabei setzen wir auf die Lösung Kiteworks EPG (vormals: totemomail) unseres Partners Kiteworks, die sich durch Skalierbarkeit, Flexibilität und geringen Administrationsaufwand auszeichnet.
Mit diesen Dienstleistungen unterstützen wir Sie konkret:
Projekt- und Prozessmanagement
Konzepterstellung
Analyse der organisatorischen und infrastrukturellen Rahmenbedingungen
Technische Implementierung
Betriebsunterstützung/Support
Vater IT konzipiert und realisiert Lösungen für die schnelle und planbare Einführung eines revisionssicheren E-Mail-Archivierungssystems. Von einer Appliance bis hin zu einer skalierbaren Software-Lösung für ein unternehmensweites Enterprise Content Managementsystem inklusive DMS- und Archivfunktionen – wir richten uns nach Ihren individuellen Anforderungen.
Unsere Dienstleistungen:
Analyse der organisatorischen Rahmenbedingungen
Konzepte
Technische Implementierung
Betriebsunterstützung
Der Geschäftsalltag ist geprägt von internen und externen Kommunikationsprozessen sowie dem Transfer von Dateien. Eine nachvollziehbare, sichere Speicherung, Verteilung und Pflege der Daten sowie deren Dokumentation ist daher essenziell. Auch Herkunft, Authentizität, Vertraulichkeit und Integrität müssen gewährleistet werden.
Sie wollen ein erfolgreiches Beispiel aus der Praxis kennenlernen?
SCHUFA setzt auf die Lösung Kiteworks MFT (vormals: totemodata) – jetzt mehr erfahren.
Seit mehr als 15 Jahren setzen wir zum automatisierten, nachvollziehbaren und sicheren Austausch von Dateien auf das Produkt Kiteworks MFT (vormals: totemodata) unseres Partners Kiteworks.
Mit diesen Dienstleistungen unterstützen wir Ihr Unternehmen:
Projekt- und Prozessmanagement
Anforderungsanalyse und Konzeption
Ermittlung der zu unterstützenden Geschäftsprozesse
Technische Implementierung
Betriebsunterstützung/Support
Wird Ihre Organisation Opfer einer IT-gestützten kriminellen Handlung durch interne oder externe Angriffe, ist schnelle Reaktion gefragt. Erst recht, wenn es sich um einen meldepflichtigen Datenschutzvorfall handelt. Durch ein strukturiertes und kompetentes Vorfallsmanagement (Incident Response) lässt sich die Schadenshöhe verringern oder – im Idealfall – sogar der Schaden ganz verhindern.
Ein solches Vorgehen basiert auf sechs Phasen, in denen Vater IT Sie gerne kompetent unterstützt.
Vorbereitung:
Einrichtung der IT-Infrastruktur und Sensibilisierung der Mitarbeiter:innen für die Erkennung von potenziellen Sicherheitsvorfällen und deren Meldung.
Identifikation:
Feststellung, ob ein gemeldeter Vorfall, eine Störung oder abnormales Systemverhalten tatsächlich ein Sicherheitsvorfall war und welches Risiko besteht.
Eindämmung:
Isolation der Systeme oder Netzwerke, in denen eine Ausweitung des Sicherheitsvorfalles droht, mit dem Ziel der Schadensbegrenzung.
Analyse und Vorkehrung:
Technische und organisatorische Ursachenanalyse eines Sichheitsvorfalls und Beseitigung der Ursachen.
Wiederherstellung:
Zurücksetzung der betroffenen Geschäftsprozesse beziehungsweise IT-Systeme in den sicheren Zustand vor dem Vorfall.
Nachbereitung und Dokumentation:
Interne Aufbereitung im Unternehmen und Erstellung eines Analyseberichtes, zum Beispiel zur Vorlage gegenüber externen Stellen.
Auf Wunsch entwickeln wir im Anschluss der Schadensbehebung Sicherheitskonzepte zur zukünftigen Vorbeugung.
Mehr über Präventivmaßnahmen erfahrenDie Anzahl mobiler Endgeräte, die partiell oder komplett in Unternehmensnetzwerke eingebunden ist, wächst. Doch das Bewusstsein für notwendige Sicherheitsmechanismen ist in der Praxis vielfach nicht vorhanden, obgleich Hackerangriffe oder auch der Verlust von Geräten inklusive aller darauf gespeicherten Daten ein hohes Risiko darstellen.
Abhilfe schafft hier ein Mobile Device Management (MDM).
Mobile Endgeräte (Mobile Devices) werden in die IT-Infrastruktur des Unternehmens integriert und zentral verwaltet – für eine durchgängige Umsetzung definierter Sicherheitsrichtlinien und Konfigurationsparameter.
Mit einem MDM werden alle genutzten Daten Ihres Unternehmens sicher und transparent aufbewahrt. Außerdem schützt eine Verschlüsselung die Daten, ohne Nutzer:innen zu beeinträchtigen. Hierbei werden auch Anforderungen aus dem Datenschutz berücksichtigt, unter anderem auch der Schutz der Firmendaten vor Zugriff durch fremde Apps und die Trennung von privaten und dienstlichen Daten auf dem Gerät.
So verbinden Sie Datenschutz und Sicherheit bei der Verwendung von mobilen Endgeräten und können auf die Ergebnisse von Compliance-Prüfungen oder Geräteverluste optimal reagieren. Automatisierte Änderungen an der Gerätekonfiguration, Benachrichtigung von Anwender:innen und Administrator:innen, ein Self-Service-Portal für Ihre Mitarbeiter:innen sowie die Ortung, Sperrung oder Löschung von Geräten und Daten sind im Funktionsumfang enthalten.
Dank des MDMs sind Sie startklar für die moderne Arbeitswelt. Sie können Mobilgeräte zum Beispiel auch an Freelancer:innen und Crowdworker:innen herausgeben, da ein kontrollierter Zugriff auf Tools und andere Ressourcen bestehen bleibt.
Um all diese Vorteile nutzen zu können, bieten wir das datenschutzkonforme MDM Sophos Central Mobile® an, welches vollständig in der Cloud betrieben wird und so wichtige Ressourcen in Ihrem IT-Team freigibt.
Konkret unterstützen wir Sie mit diesen Dienstleistungen:
Planung und Konzeption eines MDM
Installation und Konfiguration aller Sophos MDM Komponenten
Umsetzung von speziellen Anwendungsfällen für Sophos MDM
Betriebsunterstützung und technischer Support
Die Bedrohungslage für die IT-Infrastruktur eines Unternehmens wird immer komplexer. Schließlich werden durch internationale Cyberkriminalität mittlerweile Milliardenerlöse erzielt.
Die Frage ist daher nicht, ob Ihr Unternehmen in den Fokus eines Angreifenden gelangt, sondern wann dies der Fall ist und wie Sie darauf vorbereitet sind – und ob Sie es gleich bemerken.
Wir von Vater IT unterstützen Sie, damit Ihr Unternehmen Angriffe erkennt und weiß, was zu tun ist.
Studien zeigen, dass Angriffe und Datenabflüsse häufig monatelang von den verantwortlichen Stellen im Unternehmen unentdeckt bleiben. Dabei hätten rund 80% davon durch Auswertung von ereignisbezogenen Informationen der IT-Systeme erkannt werden können.
Mit der ganzheitlichen Security Management Lösung von AlienVault® versetzt Vater IT Ihr Unternehmen in die Lage, Bedrohungen und Schwachstellen zu erkennen – proaktiv und in Echtzeit. So können Sie Gegenmaßnahmen unmittelbar einleiten und Schäden eindämmen.
Mehr zu AlienVault®Wir unterstützen Sie beim Einsatz von Kiteworks EPG (vormals: totemomail) und Kiteworks MFT (vormals: totemodata), damit Sie in Ihrem Unternehmen auf einen sicheren Austausch zählen können.
Wir von Vater IT arbeiten mit AlienVault® OSSIM™, damit Ihr Unternehmen bestmöglich für komplexe Bedrohungssituationen gewappnet ist.
Wir von Vater IT sind nicht nur bei allen Fragen zum Mobile Device Management an Ihrer Seite, sondern haben auch passende Lösungen zur Hand.
Sende uns einfach Deine Initiativbewerbung