cnp endpoint protection mobile

cnp endpoint protection mobile

...ist eine leistungsfähige Lösung für den sicheren Zugriff auf Informationen und Anwendungen von mobilen Plattformen

wan optimierung

wan optimierung

...damit auch bei kleiner Bandbreite ein aktueller Datenbestand an Ihren verteilten Standorten möglich ist.

IT-Service

Eine IT-Dienstleistung (engl. IT-Service) kann jede Dienstleistung aus dem Bereich der Informationstechnologie sein. IT-Dienstleistungen reichen von der Beratung über die Planung bis hin zur Ausführung von Hardware- und Software-Leistungen.

Der Vorteil eines externen Anbieters wie pegasus IT für Ihr Unternehmen ist, dass wir hochqualifiziertes Fachwissen bei Bedarf zur Verfügung stellen, ohne dass Ihr Unternehmen selbst das entsprechende Personal dauerhaft einstellen muss.

Wir haben uns unter anderem auf IT-Services spezialisiert und bieten Ihnen in allen von uns abgedeckten Bereichen kompetente Beratung. Sowohl bei der Planung Ihrer Infrastruktur, Installation der Systeme bis hin zur kompletten Betreuung aller Komponenten.

pegasus verfügt über redundante Rechenzentren, mit denen Sie sogar ein komplettes Outsourcing Ihrer Unternehmens-IT betreiben können.

Unsere Lösungen im Überblick:

Monitoring

CNP Monitoring

cnp monitoring

Der reibungslose Betrieb Ihrer Server und Netzwerkinfrastruktur ist die Basis für die Zuverlässigkeit Ihrer Unternehmensapplikationen. Eine proaktive Überwachung stellt sicher, dass vermeidbare Störungen frühzeitig erkannt werden und minimiert dadurch die Ausfallzeit Ihrer IT-Systeme. Dies führt zum einen zu mehr Zufriedenheit bei den Anwendern im Unternehmen, sowie zu einer höheren Reputation bei Ihren Kunden. Es sind nicht mehr Ihre Mitarbeiter die Sie auf Systemprobleme oder gar Ausfälle hinweisen. Mit CNP Monitoring sind Sie immer einen Schritt voraus!

Lösung / Produkt

Mit CNP Monitoring erhalten Sie eine Systemüberwachung für Ihre IT-Infrastruktur, inkl. Reporting und einem Benachrichtigungsservice bei Ausfällen und vorhersehbaren Systemengpässen.

  • 24/7 Überwachung
  • Gesteigerte Serviceleistung
  • Benachrichtigungsservice
  • Ausfällen vorbeugen
  • Geringere Ausfallzeiten
  • Verkürzte Reaktionszeiten
  • Reporting
  • Langfristige Ressourcenplanung

Mit CNP Monitoring werden die Ressourcen Ihres Systems permanent überwacht. Angefangen von den üblichen Werten wie CPU Auslastung, Arbeitsspeicher, Festplattenauslastung, Status der Systemdienste, als auch detaillierte Informationen von Applikationen wie z. B. den Status der Exchangedienste und weiterführende Details der Warteschlangen. Ebenso ist eine tiefgreifende Überwachung der Netzwerkinfrastruktur (Switche, Router,Firewall), Storage- und Backupsysteme, sowie weiterer Komponenten möglich. Weit über 600 herstellerspezifische sowie allgemeine Sensoren stellen eine umfassende Basis aller relevanten Systeme dar.

Technisch setzt CNP Monitoring zum einen auf einer Virtualisierungslösung (VMware ESXi, VMwarePlayer oder HyperV) sowie der Möglichkeit des Einsatzes auf einem Hardwareserver auf. Wir bieten Ihnen durch unser dreistufiges Servicemodell die Möglichkeit das Monitoring und somit Ihren Eigenaufwand selbst festzulegen.

Der Serviceumfang der Base- sowie der Professional-Variante beinhaltet alle notwendigen Arbeiten, wie das Konfigurieren der Überwachungsfunktionen, das Einstellen der Benachrichtigungen und das Ausrollen der eventuell notwendigen Agents als Managed Service, und wird durch unsere qualifizierten Mitarbeiter durchgeführt. Der entstehende Aufwand wird als Dienstleistung abgerechnet. In der Version Professional haben Sie jederzeit die Möglichkeit, Echtzeitdaten aus einem in Ihre Infrastruktur eingebetteten System online abzurufen, um Auslastungen, Verfügbarkeitsstatistiken und Systemstatus der einzelnen Komponenten detailliert einzusehen.

In unserer Dedicated-Variante haben Sie selbst die Möglichkeit, die Konfigurations- und Benachrichtigungsparameter zu ändern und CNP Monitoring selbst noch besser Ihren Bedürfnissen anzupassen. Die pegasus steht Ihnen aber auch hier gerne zur Verfügung.

CNP Monitoring
Base
CNP Monitoring
Professional
CNP Monitoring
Dedicated
Basisfunktionen Betrieb 24/7
Automatische Service-Erkennung
Regelbasierte, hierarchische Konfiguration
Hohe Performance durch passive Checks
Verteiltes Monitoring
Livestatus in Web GUI
Instanzverwaltung
Benachrichtigungssystem per Mail
Benachrichtigungssystem per SMS (zus. Kosten)
Business Intelligence
Event Console
Inventory
Client / Aplikationen
  • generell (Verfügbarkeit, Statistik, usw.)
  • Hardware (Server, CPU, RAM, HDD etc.)
  • Software (Exchange, SQL, Virenschutz, Backup, Webserver usw.)
  • Netzwerk (Firewall , Switch, SNMP, usw)
  • individuell (Scripte, eigenen Checks, etc.)
  • über 600 mitgelieferte Checks
Betrieb Betrieb auf Hardware oder VMware N/A
Management Client Grafische Darstellung
Live Status Proxy
Deutsche Benutzeroberfläche N/A
WEB GUI N/A
Betreuung Einrichtung und Konfiguration durch pegasus
Konfiguration durch den Kunden
Optionale Erweiterungen Update Management der überwachten Server
Managed Backup durch pegasus
Managed Antivirus der überwachten Server
Hard- und Software Inventarisierung der überwachten Server

Netzwerkanalyse

Netzwerkanalyse

Das Netzwerk in einem modernen Unternehmen ist wie das neuronale Netz eines Organismus. Fällt es aus oder arbeitet es nicht zufriedenstellend, können Abläufe oder Prozesse zum Erliegen kommen. Es hat heute eine Schlüsselposition in Bezug auf die Wirtschaftlichkeit eines Unternehmens.

Moderne Netze arbeiten heute aufgrund der verwendeten hochwertigen Technik meist äußerst zuverlässig. Problematisch sind allerdings Fehler, die Engpässe verursachen und die nicht mehr in den unteren drei OSI-Schichten zu finden sind.

Die häufigsten Fehler bei aktuellen Netzwerkproblemen sind in den oberen Bereichen des Referenzmodells angesiedelt. Nicht mehr die Physik oder die unteren Transport-Protokolle sind für schlechtes Zeitverhalten verantwortlich, sondern immer öfter die Netzwerkdienste selbst – oder bestimmte Applikationen, die durch eigenartiges Zeitverhalten das Netzwerk bremsen.

Zwar ist es möglich, mit diversen Freeware-Tools den Datenverkehr eines Servers aufzuzeichnen, aber ein Rechner im System gibt keinen Überblick über das Netzwerk und muss auch nicht für Probleme des Netzwerks verantwortlich sein. Allein die Datenmenge, die in einem Gigabit-Netzwerk transferiert wird, summiert sich über den Tag auf ein Volumen von mehreren 100 GB.

Moderne Analyse-Tools speichern über den Monitoringport eines Switches den gesamten Traffic auf einem leistungsstarken PC. Der Trace sollte vor dem ersten Log-in der Anwender am Morgen beginnen und bis zum letzten Log-off am Abend laufen, damit alle Einflüsse aufgezeichnet werden. Dann wird mit diversen Filtermechanismen eine detaillierte Analyse durchgeführt, wobei alle Fehler und deren Zusammenhänge protokolliert und aufgezeichnet werden. Anhand dieser Daten decken wir schwerwiegenden Probleme und Schwächen in Ihrem Netzwerk auf.

Auf Wunsch liefern wir auch eine technische Beratung mit Lösungsvorschlägen oder zusätzlich eine passende Lösung mit.

Netzwerkberatung und -betreuung

Netzwerkbetreuung

Sie sind mit Ihrem Netzwerk eigentlich zufrieden, benötigen aber aufgrund des Wachstums Ihrer Firma neue Arbeitsplätze mit zusätzlichen Funktionen, wie Datenbank oder Fileservices, neue Services für Außendienstmitarbeiter und Homeworker – oder aufgrund neuer gesetzlicher Vorgaben einfach nur mehr Sicherheit?

Wenn Sie in einem solchen Fall zusätzliches Personal für Ihr Netzwerks rekrutieren, bräuchten Sie mindestens zwei Administratoren, die sich im Krankheitsfall oder während des Urlaubs gegenseitig vertreten.

Doch darauf können Sie verzichten – denn diese Aufgaben übernimmt pegasus gern für Ihr Unternehmen. Die Art der Dienstleistung und passende Service-Levels legen wir am besten gemeinsam in einem persönlichen Gespräch fest.

Penetrationstest

Penetrationstest

Leitet man den Begriff aus dem Lateinischen ab, bedeutet penetrare so viel wie „durchdringen“. Im Bereich Netzwerksicherheit wird der Begriff „Penetrationstest“ dazu verwendet, gezielt die möglichen Sicherheitslücken eines Netzwerks aufzuspüren. Die Angriffsszenarien sind dabei sehr vielfältig und nicht ausschließlich technischer Natur.

Angriffe auf Netzwerkkomponenten, die vom Internet aus erreicht werden können, wie Router, Mail- oder Web-Server, sind der gebräuchliche Weg. Aber auch die Möglichkeiten des Eindringens über angebundene Modems für die Geräteüberwachung bzw. -steuerung oder als RAS-Zugriffspunkt sind üblich.

Die Zutritts- und Zugriffskontrolle zu Netzwerkpunkten bzw. Endgeräten sind mit einzubeziehen, um die Installation von Spy-Software und Sniffern zu verhindern. „Social Engineering“, also über soziale Kontakte an vertrauliche Daten wie Passwörter zu gelangen, ist ebenso ein Verfahren, das in Penetrationstests zum Einsatz kommt.