Für Sie im First-Level Support:

Hans-Jürgen Müller

IT Support

0631 8001 - 6000

Kontaktformular

Zu unserem IT-Support zählt die schnelle und unkomplizierte Bearbeitung Ihrer Anfragen. Schicken Sie uns bitte einfach eine E-Mail mit Ihrem Anliegen – unsere Experten melden sich umgehend bei Ihnen.

 

 

 

 

 

 

Support-Ticket

Unsere Kunden haben Zugriff auf unser Online-Ticket-System

Fernwartung

Das Programm Teamviewer wird zur Fernwartung benötigt. Wir begleiten Sie zur Installation gerne telefonisch!

Rückruf anfordern

Sie haben im Moment keine Zeit? Wir rufen Sie gerne zur von Ihnen gewünschten Zeit zurück.

Webshop

Schnell das Richtige finden: im DEMANDO Webshop

Bleiben Sie in Sachen IT auf dem Laufenden

Intelligente Sicherheitslösungen für Ihr Unternehmen

Bedrohungen durch Schadsoftware, Datenspionage und -diebstahl verlangen nach einer integrierten Sicherheitsstrategie. Damit Sie Ihre Unternehmenswerte sicher schützen können, bieten wir Ihnen umfassende IT-Security-Lösungen. Wir verbinden technische Sicherheit mit Informationssicherheit für einen ganzheitlichen Schutz. Mit unseren innovativen Lösungen für die IT Sicherheit leisten wir einen effektiven Beitrag für die Sicherheit Ihrer Systeme und Ihres Netzwerks. Als erfahrener IT-Dienstleister ist IT-Sicherheit ein zentrales Element unserer Arbeit. Unsere Mitarbeiter sind Experten auf dem Gebiet der IT-Sicherheit und schützen Ihre Daten sicher und zuverlässig vor Attacken und Ausfällen.

Access Security

Einsatz eines zentralen Authentifizierungsportals

Der Einsatz eines zentralen Authentifizierungsportals schützt Ihre Mitarbeiter und Ihre Unternehmensanwendungen vor Angriffen. Das Portal bildet einen zusätzlichen Security-Layer vor Ihren systemkritischen, internen Systemen. Der Zugriff kann mittels Zwei-Faktor-Authentifizierung, Tokens oder Softtokens am Smartphone realisiert werden. Nach erfolgreicher Anmeldung werden Sie automatisch an Anwendungen wie Webmail, ERP Systeme oder Ihren internen SharePoint weitergeleitet. Durch eine Active-Directory-Integration kann auch „Single Sign On“ eingesetzt werden, um den Login-Prozess zu vereinfachen. Unsere Lösungen können sowohl in Ihre Infrastruktur integriert als auch als Cloud Service bezogen werden.

Data Security

E-Mail-Verschlüsselung

Da über 80% aller Angriffe per E-Mail erfolgen, ist die verschlüsselte Kommunikation mit Geschäftspartnern das wirksamste Mittel, die Mail-Kommunikation mit Geschäftspartnern zu schützen und auch den Absender sicher und eindeutig identifizieren zu können.

Wenn Sie sicherstellen wollen, dass...

  • wirklich nur der die Nachricht empfangen und lesen kann, für den sie auch bestimmt war (Vertraulichkeit),
  • Sie feststellen können, ob die Daten oder die Nachricht nach ihrer Erzeugung verändert wurden (Integrität),
  • der Absender oder Urheber von Daten oder Nachrichten identifizierbar ist (Authentizität),
  • der Absender oder Urheber nicht abstreiten kann, dass er auch der Urheber der Daten/Nachricht ist (Verbindlichkeit),

...dann sollten Sie über den Einsatz einer E-Mail-Verschlüsselung nachdenken.

 

Endpoint Security

Schutz Ihrer Endgeräte

Gerade bei mobilen Endgeräten, die häufig außerhalb des gesicherten Unternehmensnetzwerkes betrieben werden, ist es fahrlässig, sich nur auf Virenscanner oder Firewall zu verlassen. Mit einem Endpoint Security System schützen Sie Ihre Endgeräte zuverlässig vor Viren, Malware und ungewolltem Datenverlust.

Security Awareness Training

Wirksamer Schutz für Ihr Unternehmen

Informationssicherheit bedeutet nicht alleine den Einsatz der richtigen Technologien. Wirksamen Schutz vor Krypto Trojanern, E-Mail-Spoofing oder Social Engineering bietet insbesondere die Berücksichtigung des Faktors Mensch. Wir schulen Ihre Mitarbeiter im Erkennen und Abwehren krimineller Bedrohungen. So minimieren Sie das Risiko eines erfolgreichen Angriffs auf Ihr Unternehmen. Unsere Trainingsinhalte passen wir dabei individuell an dessen Größe, Branche und Anforderungen an.

Gateway & Network Security

Security beginnt am Gateway!

Ihr Netzwerk – ganz gleich ob LAN, WLAN oder VLAN – ist die Autobahn, über die Ihre Daten sich fortbewegen. Ist sie beschädigt, geht gar nichts mehr. Deshalb betreuen wir Sie von Beginn an weit über die rein technische Unterstützung hinaus. Dazu gehört, dass wir Ihre Netzwerkinfrastruktur nach einer gründlichen Analyse optimieren, aktive Netzwerkkomponenten implementieren und den Zugang zum Netzwerk kontrollieren. Mit gezielten Portfreigaben, sicheren Authentifizierungs- Systemen, Proxys und vielen weiteren Securitykonzepten können Sie alle Bereiche Ihrer IT weitestgehend absichern und schützen Ihr Netzwerk und damit verbundene Ressourcen vor Angriffen von außen.

Ausfallsicherheit durch DEMANDO

Reverse-Proxy

Der sichere Betrieb von Web- oder Exchange-Servern stellt Netzwerkadministratoren vor ein Problem: Zwar sollen Onlinedienste wie das Web oder E-Mail über das öffentliche Netzwerk verfügbar sein; eine direkte Anbindung an das Internet macht die Systeme jedoch anfällig für Malware und manuelle Einbrüche. Oft kommt daher eine vermittelnde Netzwerkkomponente zum Einsatz – ein sogenannter Reverse-Proxy. Im Sinne der Redundanz und Ausfallsicherheit stellen wir in unserem Rechenzentrum neben den allgemeinen Sicherheitsmaßnahmen einen Reverse Proxy bereit.

Security Check und Penetration Tests

Ermittlung von Schwachstellen

Wir ermitteln Schwachstellen in Ihrer IT-Infrastruktur, identifizieren und bewerten potentielle Bedrohungen und definieren Lösungen zur Verringerung oder Beseitigung von Sicherheitsrisiken.

Eine Auswahl unserer Kunden

Unsere Partner

Haben Sie individuelle Wünsche, Sie möchten mehr über unser Sicherheitslösungen erfahren

oder wünschen eine persönliche Beratung? Kontaktieren Sie uns!