cnp endpoint protection mobile

cnp endpoint protection mobile

...ist eine leistungsfähige Lösung für den sicheren Zugriff auf Informationen und Anwendungen von mobilen Plattformen

antivirus/antispam

antivirus/antispam

...pegasus IT setzt auf marktführende Systeme, die einen Rundumschutz für Ihre E-Mail-Server bieten.

IT Solutions

Unter dem Oberbegriff IT-Solutions finden Sie alle Lösungen der pegasus IT, die im normalen Dienstleistungsangebot enthalten sind z.B. Storage Lösungen, WAN-Optimierung, Virtualisierung, Antivirus, Antispam, Antispyware.

Sollten Sie ein Thema vermissen und Bedarf daran haben, so wenden Sie sich einfach an vertrieb(at)pegasus-gmbh.de.

Unsere Lösungen im Überblick:

Storage

Storage

Die Zeit, in der bei einer Anzahl von mehr als fünf Server jeder sein eigenes Festplatten-System mit oder ohne RAID hatte, ist eigentlich vorbei. Denn dies führt zu einer sehr hohen Zahl von redundanten Daten und bereitet auch Probleme bei der Datensicherung.

Einfacher ist die Nutzung eines Storage-Systems – jedoch erfordert auch dies die richtige Planung. Das richtige Storage-Konzept benötigt eine umfassende Sicht auf den vorhandenen und in naher Zukunft zu erwartenden Speicherbedarf. Unsere Planung berücksichtigt sowohl Ihre individuellen Bedürfnisse und Gegebenheiten als auch Ihre zukünftigen Anforderungen.

Unter Berücksichtigung der verschiedenen Gesichtspunkte ergibt sich die Konzeptionierung einer Storage-Lösung als Network Attached Storage (NAS) oder Storage Area Networks (SAN).

  • NAS
    Network-Attached-Storage-Lösungen (NAS) sind relativ günstige und sehr effektive Mittel zur Speichererweiterung, bei der Kapazitäten sogenannter Storage Filer über das Netzwerk genutzt werden. Diese Filer verfügen über eine eigene Logik, mit der sie den Betriebssystemen (Linux, Unix, Windows) der Benutzer entsprechende Speicherkapazität direkt zur Verfügung stellen. Als Protokoll kommen Server Message Block (SMB) oder Network File System (NFS) zum Einsatz.
    Durch selbstständig arbeitende Funktionen wie Auto Recovery, Snapshots und Plattenspiegelung wird eine extrem hohe Verfügbarkeit erzielt. Durch optionale Spiegelfunktionen von zwei Filern an unterschiedlichen Standorten ist zudem ein netzwerkbasierendes Disaster Recovery möglich, bei entsprechenden Verbindungsmedien selbst über große Entfernungen hinweg. Gigabit-LANs und die intelligente Logik der Systeme sorgen für gute Durchsatzraten. Bestmögliche Datensicherheit garantiert die Möglichkeit, Snapshots auch während laufender Sicherungen zu machen, was besonders im Bereich Datenbanken (SQL, Oracle) wichtig ist.
  • SAN
    Mehr Möglichkeiten und einen intelligenteren Speicherkomfort bieten Storage Area Networks (SAN). Ein SAN besteht aus einem Netzwerk von dedizierten Speichersystemen (Bandlaufwerke, RAIDs oder Optical Libraries), auf die normalerweise über Fibre Channel zugegriffen wird. Da sämtliche Benutzer mit allen Speicherquellen gleichzeitig verbunden werden können, lässt sich mit solchen Speicherkonzepten aus unterschiedlichsten Datenquellen einfach, effektiv und mit hoher Datensicherheit ein Datenpool konsolidieren.
    Innerhalb eines SANs lassen sich Transferraten bis zu mehreren 100 MByte/s pro Schnittstelle erreichen. Dazu können beim Einsatz von Glasfaserkabeln auch ohne zwischengeschaltete Verstärkerelemente Entfernungen von einigen Kilometern überbrückt werden. Datenzuflüsse zur Kapazitätszuweisung, Zugriffsrechte und die Datensicherheit werden durch aktive Netzkomponenten gesteuert (SAN Fabric). Solche Switch-Komponenten legen mittels Zoning und LUN (Logical Unit Number) Masking fest, welcher Speicher mit welchem Server in Kontakt treten darf. Dadurch wird eine optimale Vergabe und Auslastung des vorhandenen Speicherplatzes ermöglicht.
  • Kombination
    Um Kosten zu senken und eine größere Sicherheit und Performance beim Zugriff auf Daten zu erhalten, empfehlen wir ein Speicherkonzept, bei dem schnelle Plattensysteme mit Bandlaufwerken kombiniert werden. Somit werden Daten nicht nur gesichert, sondern sind für alle Anwendungen hochverfügbar. Die Kombinationen zwischen RAID-Systemen und Tape Libraries, NAS-Lösungen und optischen Laufwerken innerhalb ganzer SANs erlauben ein permanentes Sichern mit nahezu verzögerungsfreiem Zugriff auf kürzlich gespeicherte Daten. Ältere Daten werden dabei automatisch auf Tapes oder Jukeboxen ausgelagert. Durch die hierarchische Datenspeicherung sind Einsparungen von bis zu 50 Prozent der Kosten pro TB Speicherplatz möglich.

WAN-Optimierung

WAN-Optimierung

Große Unternehmen sind international tätig und haben oft mehr Mitarbeiter in ausländischen Standorten als in der Konzernzentrale. Dementsprechend sind Daten von Forschung, Produktion und Verwaltung an sämtlichen Standorten verfügbar und aktuell zu halten.

Wenn Sie den Datenabgleich über Standleitungen oder Internet aktuell halten wollen, benötigen Sie sehr hohe Bandbreiten, die wahrscheinlich nicht zur Verfügung stehen oder sehr hohe Kosten verursachen würden. Für diese Fälle bieten wir Ihnen Systeme, die spezielle Protokolle mit nur wenig Daten-Overhead verwenden und lediglich die Deltas der Datenänderung einzelner Dateien übertragen.

Somit ist auch bei kleiner Bandbreite ein aktueller Datenbestand an Ihren verteilten Standorten möglich. Dass bei Unterbrechung der Übertragungsleitung die Verfügbarkeit der Daten in den Standorten bestehen bleibt, ist ein weiterer positiver Aspekt dieser Lösungen.

Die Systeme sind in verschiedenen Ausbaustufen erhältlich und für vielfältige Einsatzszenarien unterschiedlich konfigurierbar. Sprechen Sie mit uns, wenn Sie eine entsprechende Lösung benötigen!

Virtualisierungen

Virtualisierung

Mit Server-Virtualisierungen haben Sie die Möglichkeit vorhandene Hardware-Ressourcen für ein oder mehrere voneinander abgeschotteten Systeme (Virtuelle Maschinen) auf einer physikalischen Maschine (Hostsystem) gemeinsam zu betreiben.

Die bestehenden Server Ressourcen können so effizienter eingesetzt werden. Unterhaltskosten (Strom, Klima, Servicekosten für Hardware usw.) können erheblich gesenkt werden.

Mit VMware ESX/ESXi ist es möglich, anstatt für jede Applikation einen eigenen physikalische Server zu betreiben, virtuelle Umgebungen zu erzeugen. Bestehende physikalische Server können direkt in virtuelle Server umgewandelt werden. Alle Daten und Einstellungen werden dabei sofort übernommen.

Im laufenden Betrieb haben Sie die Möglichkeit die virtuellen Server von einem Host Server auf einen anderen zu verschieben um z. B. Hardwarewartungen oder Systemupgrades vorzunehmen. Dadurch erhalten Sie eine wesentlich höhere Verfügbarkeit Ihrer Serverressourcen.

Bei Ausfall eines Hostservers werden die Server natürlich automatisch auf einem anderen Hostserver gestartet.

antivirus / antispam

Anti-Virus/Anti-Spam

Viren, Würmer und trojanische Pferde stellen eine tägliche Gefahr für Firmen und Behörden dar. Auch Malware ist als eine eigene Kategorie nicht nur zu einer der größten Bedrohungen für die Netzwerksicherheit geworden, sondern auch zu einem Bereich, der durch verfügbare Abwehrmechanismen am besten geschützt ist.

pegasus IT setzt deshalb auf marktführende Systeme, die einen Rundumschutz für Ihre E-Mail-Server bieten. Hiermit steht Ihnen eine leistungsfähige, leicht bedienbare und kostengünstige Lösung zum Schutz vor Spam und Viren im Unternehmen zur Verfügung, bei der folgende Bereiche geschützt werden:

Leistungsmerkmale:

  • Spamschutz
  • Virenschutz
  • Spoofing-Schutz
  • Phishing-Schutz
  • Spyware-Schutz (E-Mail-Anhänge)
  • Schutz vor DoS-Angriffen (Denial of Service)

 

 

anti-spyware / antivirus

Anti-Spyware/Anti-Virus

Während Viren oftmals nur entwickelt werden, um einfachen Schaden beim Anwender zu verursachen, hat die Entwicklung von Spyware immer kommerzielle Hintergründe.

Oft dienen Spyware-Programme dazu, das Surfverhalten im Internet zu analysieren. Die gewonnenen Daten werden meist kommerziell genutzt, um durch das gezielte Einblenden von Werbebannern oder Pop-ups, die an Interessen des Nutzers angepasst sind, den Anwender zu veranlassen, gewisse Dienste in Anspruch zu nehmen.

Spyware funktioniert auf vielfältige Weise: Im einfachsten Fall werden Programme auf dem Rechner hinterlegt, die beim Start automatisch aktiviert werden und bei einer Verbindung zum Internet die gesammelten Daten übermitteln. Sie verändern auch gelegentlich Konfigurationen, wie z. B. die Startseite des Browsers. Manche Spyware-Programme verschicken, zusätzlich zu den freiwillig bei der Registrierung eingegebenen Informationen, unsichtbar weitere Daten an den Software-Hersteller. Gewisse Funktionen von Spyware ermöglichen aber oftmals auch die komfortable Funktionalität einer Applikation.

Beim Herunterladen der Software wird ein Cookie zum Wiedererkennen des Rechners bei erneuten Besuchen der Webseite hinterlegt. Das Cookie enthält eine Kennung, unter der sämtliche Daten beim Seitenanbieter gespeichert werden – und durch die Registrierung der Software gelangen diese Daten über den Nutzer zum Anbieter. Alle bei erneuten Besuchen eingegebenen Daten können den schon vorhandenen zugeordnet werden. Diese Taktik verhindert, dass eine Personal Firewall oder ein Anti-Virenprogramm diese Spionagetätigkeiten erkennt.

Da bei der Verwendung kommerzieller Software diese Spy-Funktionen in den Klauseln der Lizenzvereinbarungen vom Nutzer akzeptiert werden, kennzeichnen viele Anti-Spyware-Programme die ermittelten Spy-Komponenten als möglicherweise unerwünschte Software (Potentially Unwanted Software = PUS) und entfernen sie nicht, um mögliche juristische Probleme zu vermeiden.

Wesentlich gefährlicher sind Keylogger, die Tastatureingaben kontrollieren oder alle Aktivitäten des PC-Nutzers überwachen. Keylogger werden meist über Würmer oder Viren verbreitet. Von Viren unterscheiden sie sich, weil sie nicht versuchen, sich weiter zu verbreiten.