cnp mail encryption

cnp mail encryption

...Sichere Kommunikation mit Ihren Kunden und Geschäftspartnern

storage

storage

...Unsere Planung berücksichtigt sowohl Ihre individuellen Bedürfnisse und Gegebenheiten als auch Ihre zukünftigen Anforderungen.

IT-Service

Eine IT-Dienstleistung (engl. IT-Service) kann jede Dienstleistung aus dem Bereich der Informationstechnologie sein. IT-Dienstleistungen reichen von der Beratung über die Planung bis hin zur Ausführung von Hardware- und Software-Leistungen.

Der Vorteil eines externen Anbieters wie pegasus IT für Ihr Unternehmen ist, dass wir hochqualifiziertes Fachwissen bei Bedarf zur Verfügung stellen, ohne dass Ihr Unternehmen selbst das entsprechende Personal dauerhaft einstellen muss.

Wir haben uns unter anderem auf IT-Services spezialisiert und bieten Ihnen in allen von uns abgedeckten Bereichen kompetente Beratung. Sowohl bei der Planung Ihrer Infrastruktur, Installation der Systeme bis hin zur kompletten Betreuung aller Komponenten.

pegasus verfügt über redundante Rechenzentren, mit denen Sie sogar ein komplettes Outsourcing Ihrer Unternehmens-IT betreiben können.

Unsere Lösungen im Überblick:

ITQ Basisprüfung

ITQ-Basisprüfung

CNP ITQ-Basisprüfung verschafft Ihnen mit vergleichsweise geringen Aufwand einen Überblick über den aktuellen datenschutzrechtlichen Stand im Unternehmen und gibt Handlungsempfehlungen zu Erfüllung der gesetzlichen Anforderungen.

IT-Sicherheit beginnt immer mit den Fragen „Wo stehe ich?“ und „Was ist der Ist-Stand?“

Die ITQ-Basisprüfung

Das Ziel der Prüfung ist eine allgemeine Überprüfung des Sicherheitsniveaus und der Konfiguration des Netzwerkes zur Bestimmung der Ist-Situation. Auf dieser Grundlage sollen Handlungsempfehlungen ausgesprochen werden.
Bei der Überprüfung wird eine allgemeine Inspektion des Netzwerkes vorgenommen und durch ein Audit-Gespräch eine Überprüfung auf Basis von Teilen des BSI-Grundschutz und einem von der ITQ GmbH erstellten Prüfkatalog durchgeführt. Die Ausarbeitung und der erstellte Katalog an Maßnahmenempfehlungen sollen der Geschäftsleitung als Werkzeug dienen, um notwendige Maßnahmen der IT zu erkennen, zu verstehen, zu steuern und zu überwachen.

Das ITQ-Gütesiegel

Nach absolvierter Basisprüfung erhält das Unternehmen, unabhängig vom Ergebnis der Überprüfung, das ITQ-Basissiegel zur Verwendung z.B. auf der Unternehmenswebseite oder auf Geschäftspapieren. Mit dem ITQ-Basissigel ausgezeichnete Unternehmen signalisieren Geschäftspartnern, Behörden, Ämtern und Mitarbeitern:

 

  • Zum im Siegel angegeben Datum hat sich das im Siegel genannte Unternehmen einer Basisprüfung ITQ der ITQ GmbH unterzogen
  • Diese wurde durch pegasus als Kompetenzpartner des Instituts durchgeführt Dabei wurde ein umfangreicher Fragenkatalog abgearbeitet und es wurden Sicht- und technische Prüfungen unternommen, um mögliche IT-Sicherheitsrisiken zu identifizieren
  • Das geprüfte Unternehmen hat damit den wichtigen ersten Schritt in Richtung IT-Sicherheit unternommen. Es kann klar identifizierte Risiken nun im Rahmen eines praxisnahen Risiko-Managements berücksichtigen und ist dazu in der Lage, durch das Umsetzen von Maßnahmenempfehlungen die IT-Sicherheit im Unternehmen stetig zu erhöhen

 

 

 

  • Dokumentation wichtiger Grundlagen für die DS-GVO ab Mai 2018
  • Gesetzliche Anforderungen gemäß BSI Grundschutz erfüllen
  • Unternehmerische Sorgfaltspflicht nachweisen, private Haftung vermeiden
  • Maßgeschneidert für den deutschsprachigen Mittelstand
  • Hohes persönliches Sicherheitsempfinden schaffen
  • Praxistaugliche Vorbereitung für Zertifizierungs-Standards wie DIN oder ISO
  • Geringerer Aufwand für den Datenschutzbeauftragten bei der EU-DSGVO

Schritt für Schritt auf dem richtigen Weg zu mehr IT-Sicherheit:

  • Ist-Analyse - Der erste Schritt in Richtung hoher und nachweisbarer IT-Sicherheit
  • Optimierung - Setzen Sie zusammen mit Ihrem Kompetenzpartner Handlungsempfehlungen um
  • Kontrolle - Lassen Sie sich den Erfolg Ihrer Maßnahmen messbar nachweislich bestätigen
  • Zertifizierung - Mit den Zertifikaten des ITQ belegen Sie geprüft sichere IT in Ihrem Unternehmen
  • Zukunftssicher - ITQ-Zertifikate schaffen die Basis für internationale Standards wie ISO und DIN und der EU-DSGVO

Monitoring

CNP Monitoring

cnp monitoring

Der reibungslose Betrieb Ihrer Server und Netzwerkinfrastruktur ist die Basis für die Zuverlässigkeit Ihrer Unternehmensapplikationen. Eine proaktive Überwachung stellt sicher, dass vermeidbare Störungen frühzeitig erkannt werden und minimiert dadurch die Ausfallzeit Ihrer IT-Systeme. Dies führt zum einen zu mehr Zufriedenheit bei den Anwendern im Unternehmen, sowie zu einer höheren Reputation bei Ihren Kunden. Es sind nicht mehr Ihre Mitarbeiter die Sie auf Systemprobleme oder gar Ausfälle hinweisen. Mit CNP Monitoring sind Sie immer einen Schritt voraus!

Lösung / Produkt

Mit CNP Monitoring erhalten Sie eine Systemüberwachung für Ihre IT-Infrastruktur, inkl. Reporting und einem Benachrichtigungsservice bei Ausfällen und vorhersehbaren Systemengpässen.

  • 24/7 Überwachung
  • Gesteigerte Serviceleistung
  • Benachrichtigungsservice
  • Ausfällen vorbeugen
  • Geringere Ausfallzeiten
  • Verkürzte Reaktionszeiten
  • Reporting
  • Langfristige Ressourcenplanung

Mit CNP Monitoring werden die Ressourcen Ihres Systems permanent überwacht. Angefangen von den üblichen Werten wie CPU Auslastung, Arbeitsspeicher, Festplattenauslastung, Status der Systemdienste, als auch detaillierte Informationen von Applikationen wie z. B. den Status der Exchangedienste und weiterführende Details der Warteschlangen. Ebenso ist eine tiefgreifende Überwachung der Netzwerkinfrastruktur (Switche, Router,Firewall), Storage- und Backupsysteme, sowie weiterer Komponenten möglich. Weit über 600 herstellerspezifische sowie allgemeine Sensoren stellen eine umfassende Basis aller relevanten Systeme dar.

Technisch setzt CNP Monitoring zum einen auf einer Virtualisierungslösung (VMware ESXi, VMwarePlayer oder HyperV) sowie der Möglichkeit des Einsatzes auf einem Hardwareserver auf. Wir bieten Ihnen durch unser dreistufiges Servicemodell die Möglichkeit das Monitoring und somit Ihren Eigenaufwand selbst festzulegen.

Der Serviceumfang der Base- sowie der Professional-Variante beinhaltet alle notwendigen Arbeiten, wie das Konfigurieren der Überwachungsfunktionen, das Einstellen der Benachrichtigungen und das Ausrollen der eventuell notwendigen Agents als Managed Service, und wird durch unsere qualifizierten Mitarbeiter durchgeführt. Der entstehende Aufwand wird als Dienstleistung abgerechnet. In der Version Professional haben Sie jederzeit die Möglichkeit, Echtzeitdaten aus einem in Ihre Infrastruktur eingebetteten System online abzurufen, um Auslastungen, Verfügbarkeitsstatistiken und Systemstatus der einzelnen Komponenten detailliert einzusehen.

In unserer Dedicated-Variante haben Sie selbst die Möglichkeit, die Konfigurations- und Benachrichtigungsparameter zu ändern und CNP Monitoring selbst noch besser Ihren Bedürfnissen anzupassen. Die pegasus steht Ihnen aber auch hier gerne zur Verfügung.

CNP Monitoring
Base
CNP Monitoring
Professional
Basisfunktionen Betrieb 24/7
Automatische Service-Erkennung
Regelbasierte, hierarchische Konfiguration
Hohe Performance durch passive Checks
Verteiltes Monitoring
Livestatus in Web GUI
Instanzverwaltung
Benachrichtigungssystem per Mail
Benachrichtigungssystem per SMS (zus. Kosten)
Business Intelligence
Event Console
Inventory
Client / Aplikationen
  • generell (Verfügbarkeit, Statistik, usw.)
  • Hardware (Server, CPU, RAM, HDD etc.)
  • Software (Exchange, SQL, Virenschutz, Backup, Webserver usw.)
  • Netzwerk (Firewall , Switch, SNMP, usw)
  • individuell (Scripte, eigenen Checks, etc.)
  • über 600 mitgelieferte Checks
ICPM only
Betrieb Betrieb auf Hardware oder VMware N/A
Management Client Grafische Darstellung
Live Status Proxy
Deutsche Benutzeroberfläche N/A
WEB GUI N/A Read only
Betreuung Einrichtung und Konfiguration durch pegasus
Konfiguration durch den Kunden

Netzwerkanalyse

Netzwerkanalyse

Das Netzwerk in einem modernen Unternehmen ist wie das neuronale Netz eines Organismus. Fällt es aus oder arbeitet es nicht zufriedenstellend, können Abläufe oder Prozesse zum Erliegen kommen. Es hat heute eine Schlüsselposition in Bezug auf die Wirtschaftlichkeit eines Unternehmens.

Moderne Netze arbeiten heute aufgrund der verwendeten hochwertigen Technik meist äußerst zuverlässig. Problematisch sind allerdings Fehler, die Engpässe verursachen und die nicht mehr in den unteren drei OSI-Schichten zu finden sind.

Die häufigsten Fehler bei aktuellen Netzwerkproblemen sind in den oberen Bereichen des Referenzmodells angesiedelt. Nicht mehr die Physik oder die unteren Transport-Protokolle sind für schlechtes Zeitverhalten verantwortlich, sondern immer öfter die Netzwerkdienste selbst – oder bestimmte Applikationen, die durch eigenartiges Zeitverhalten das Netzwerk bremsen.

Zwar ist es möglich, mit diversen Freeware-Tools den Datenverkehr eines Servers aufzuzeichnen, aber ein Rechner im System gibt keinen Überblick über das Netzwerk und muss auch nicht für Probleme des Netzwerks verantwortlich sein. Allein die Datenmenge, die in einem Gigabit-Netzwerk transferiert wird, summiert sich über den Tag auf ein Volumen von mehreren 100 GB.

Moderne Analyse-Tools speichern über den Monitoringport eines Switches den gesamten Traffic auf einem leistungsstarken PC. Der Trace sollte vor dem ersten Log-in der Anwender am Morgen beginnen und bis zum letzten Log-off am Abend laufen, damit alle Einflüsse aufgezeichnet werden. Dann wird mit diversen Filtermechanismen eine detaillierte Analyse durchgeführt, wobei alle Fehler und deren Zusammenhänge protokolliert und aufgezeichnet werden. Anhand dieser Daten decken wir schwerwiegenden Probleme und Schwächen in Ihrem Netzwerk auf.

Auf Wunsch liefern wir auch eine technische Beratung mit Lösungsvorschlägen oder zusätzlich eine passende Lösung mit.

Netzwerkberatung und -betreuung

Netzwerkbetreuung

Sie sind mit Ihrem Netzwerk eigentlich zufrieden, benötigen aber aufgrund des Wachstums Ihrer Firma neue Arbeitsplätze mit zusätzlichen Funktionen, wie Datenbank oder Fileservices, neue Services für Außendienstmitarbeiter und Homeworker – oder aufgrund neuer gesetzlicher Vorgaben einfach nur mehr Sicherheit?

Wenn Sie in einem solchen Fall zusätzliches Personal für Ihr Netzwerks rekrutieren, bräuchten Sie mindestens zwei Administratoren, die sich im Krankheitsfall oder während des Urlaubs gegenseitig vertreten.

Doch darauf können Sie verzichten – denn diese Aufgaben übernimmt pegasus gern für Ihr Unternehmen. Die Art der Dienstleistung und passende Service-Levels legen wir am besten gemeinsam in einem persönlichen Gespräch fest.

Penetrationstest

Penetrationstest

Leitet man den Begriff aus dem Lateinischen ab, bedeutet penetrare so viel wie „durchdringen“. Im Bereich Netzwerksicherheit wird der Begriff „Penetrationstest“ dazu verwendet, gezielt die möglichen Sicherheitslücken eines Netzwerks aufzuspüren. Die Angriffsszenarien sind dabei sehr vielfältig und nicht ausschließlich technischer Natur.

Angriffe auf Netzwerkkomponenten, die vom Internet aus erreicht werden können, wie Router, Mail- oder Web-Server, sind der gebräuchliche Weg. Aber auch die Möglichkeiten des Eindringens über angebundene Modems für die Geräteüberwachung bzw. -steuerung oder als RAS-Zugriffspunkt sind üblich.

Die Zutritts- und Zugriffskontrolle zu Netzwerkpunkten bzw. Endgeräten sind mit einzubeziehen, um die Installation von Spy-Software und Sniffern zu verhindern. „Social Engineering“, also über soziale Kontakte an vertrauliche Daten wie Passwörter zu gelangen, ist ebenso ein Verfahren, das in Penetrationstests zum Einsatz kommt.