Kategorien
Sophos

Sophos Intercept X

Eine neue Ära der Endpoint Security

Sophos Intercept X läutet eine neue Ära der Endpoint Security ein. Die Lösung bietet signaturlose Anti-Exploit-, Anti-Ransomware- und Anti-Hack-Technologie, eine Ursachenanalyse und leistungsstarke Funktionen zur Malware-Bereinigung.

Bremsen Sie Zero-Day-Bedrohungen, bevor Sie selbst ausgebremst werden

Das neue Sophos Intercept X schützt Sie noch besser vor komplexen Zero-Day-Bedrohungen – die Performance wird praktisch nicht beeinträchtigt. Diese Next-Gen-Endpoint-Lösung bietet signaturlose Anti-Exploit-, Anti-Ransomware- und Anti-Hack-Technologie, eine Ursachenanalyse und leistungsstarke Funktionen zur Malware-
Bereinigung.

Bringen Sie Ihre Endpoint Security auf ein neues Level

Keine andere Lösung auf dem Markt bietet so viele Funktionen in nur einem Paket: signaturlose Anti-Exploit-, Anti-Ransomware- und Anti-Hack-Technologie, eine Ursachenanalyse und leistungsstarke Funktionen zur Malware-Bereinigung. Sophos Intercept X funktioniert mit den Endpoint-Lösungen aller führenden Anbieter und erweitert und verbessert den bisherigen Schutz.

Komplexe IT-Bedrohungen einfach stoppen

Das neue Sophos Intercept X schützt Sie noch besser vor den komplexen und raffinierten Angriffen von heute. Mit dieser Next-Gen-Endpoint-Lösung stoppen Sie Ransomware, blockieren Zero-Day-Bedrohungen, entfernen Malware rückstandslos von Ihrem System und erhalten dank Ursachenanalyse einen detaillierten Einblick in das Angriffsgeschehen. Sophos Intercept X kann gemeinsam mit Endpoint-Lösungen von Sophos oder anderen Anbietern genutzt werden und bietet einen leistungsstarken zusätzlichen Schutz.

Stoppen Sie Ransomware mit dem neuen Sophos Intercept X

Ransomware wird Unternehmen allein im Jahr 2016 schätzungsweise mehr als 1 Mrd. € kosten. Mit Sophos Intercept X erhalten Sie den marktweit besten Ransomware-Schutz. Sophos Intercept X stoppt Ransomware-Angriffe, sobald sie erkannt werden, und setzt beschädigte Dateien wieder in ihren bekannten/sicheren Zustand zurück.

Sparen Sie Zeit und Geld mit Sophos Intercept X und leistungsstarker Ursachenanalyse

Gehen Sie komplizierten Angriffen mit der Ursachenanalyse von Sophos Intercept X schnell auf den Grund. Ermitteln Sie, wie ein Angriff Fuß fassen konnte, was infiziert wurde und welche Bereiche betroffen sind. Auf diese Weise können Sie den Angriff über die benutzerfreundliche Oberfläche schnell und vollständig neutralisieren. Mehr erfahren sophos.com

interceptx

Jetzt Beratungstermin vereinbaren – Gleich anrufen: 0172 933 2304 oder per E-Mail: Robertino@Rivace-IT.de

Kategorien
Sophos

Sophos RED

Machen Sie aus jedem Standort einen sicheren Standort –
mit unseren Remote Ethernet Devices (RED)

Haben Sie Zweigstellen, Einzelhandelsstandorte oder weit abgelegene Außenstellen?
Oder müssen Sie Ihre Netzwerksicherheit aus anderen Gründen einfach und bezahlbar über Ihren Hauptstandort hinaus ausweiten? Dann sind die Sophos Remote Ethernet Devices ideal für Sie. Mit ihrem einmalig einfachen Konzept und erschwinglichen Preis dienen unsere REDs als elegante Lösung zum Aufbau sicherer verteilter Netzwerke.

„Plug-and-Protect“-Bereitstellung

Mit Sophos RED können Sie Ihr sicheres Netzwerk einfach auf andere Standorte ausweiten. Dafür ist kein technisches Fachwissen am Remotestandort erforderlich; geben Sie einfach die ID Ihres RED-Geräts in Ihre Sophos Appliance ein und schicken Sie das Gerät an den betreffenden Standort. Sobald das Gerät angeschlossen und mit dem Internet verbunden ist, stellt es eine Verbindung zu Ihrer Firewall her und baut einen sicheren Ethernet-Tunnel auf. Mehr ist nicht zu tun.

Flexible Konfiguration

Sie können Ihre REDs so einrichten, dass der gesamte Datenverkehr vom Remotestandort zurück an die Firewall getunnelt wird. So lassen sich DHCP und andere Netzwerkelemente des Remotenetzwerks kontrollieren. Oder Sie routen nur Netzwerkverkehr innerhalb des Standorts über RED und ermöglichen einen direkten Internetzugang vom Remotestandort.

Sicherer verschlüsselter Tunnel

Alle Daten zwischen dem RED und Ihrer Firewall werden unter Einhaltung strengster AES-256-Vorgaben verschlüsselt. So wird eine sichere Verbindung garantiert, die weder manipuliert noch von Hackern kompromittiert werden kann. Mit der Verschlüsselungsperformance unserer neuesten XG und SG Serie wird dieser Schutz zudem vollständig transparent.

Einfache zentrale Verwaltung

RED ist im Grunde nichts anderes als ein virtuelles Ethernet-Kabel, das Ihre Remotestandorte verbindet. Deshalb ist die zentrale Verwaltung Ihres verteilten Netzwerks so einfach wie die Verwaltung eines einzigen Standorts. Sie können entweder auf lokalen und Remote-Datenverkehr dieselben Firewall-, Internet- und sonstigen Sicherheitsrichtlinien
anwenden oder individuelle Richtlinien für einzelne Standorte erstellen.

Wählen Sie Ihr RED

Die RED-Geräte basieren auf den modernsten Highspeed-Netzwerkplattformen der Enterprise-Klasse. Sie können mit Ihrer Sophos UTM/Firewall-Appliance (Hardware, Software, virtuell oder Cloud) betrieben werden. Alle Modelle unserer Produktreihe Sophos Wireless Access Points sind ebenfalls mit Sophos RED kompatibel.

Lizenzierung

Um Sophos RED nutzen zu können, benötigen Sie eine aktive Network Protection Subscription für die Sophos UTM oder für die Sophos XG Firewall.

Kategorien
Sophos

UTM Elevated 9.4

Mit UTM Elevated 9.4 bauen wir auf dem Erfolg unserer bewährten UTM-Plattform auf. Freuen Sie sich auf mehr Upsell-Opportunities und neue Funktionen, die bei bei Ihnen auf Begeisterung stoßen werden.
Zu den Neuerungen zählen unsere neue Sandbox-Technologie Sophos Sandstorm, neue Hardware wie der AP 15c sowie Features wie WAF Persistent Session Cookies und Unterstützung von IPv6 SSL VPN, mit denen wir einige der am häufigsten geäußerten Verbesserungswünsche umsetzen.

Kategorien
Sophos

Die ersten Schritte mit Sophos Wireless

Zentrale Verwaltung über Sophos Central

Sie werden begeistert sein, wie einfach sich Sophos Wireless bei einer Verwaltung über Sophos Central bedienen lässt – einzeln oder als Teil Ihres Portfolios Cloud-verwalteter Lösungen.

Um potenziellen Sophos Wireless-Kunden einen ersten Eindruck von den einfachen Verwaltungs- und Kontrollfunktionen für WLANs in Sophos Central zu geben, haben wir ein dreiminütiges Video erstellt.

In diesem Video erklären wir die ersten Schritte mit Sophos Wireless und zeigen, wie Sie sich mit Sophos Wireless einen besseren Überblick über die Vorgänge in ihrem Netzwerk verschaffen können.

performance.ashx

Maximale Performance

Mit unseren Wireless Access Points erwartet Sie eine erstklassige Wireless-Performance. Wir haben Modelle für den Innen- und Außenbereich und verschiedene Formfaktoren im Angebot, die sich vielfältig und kosteneffizient einsetzen lassen.

  • Wählen Sie zwischen Einstiegs- und Enterprise-Modellen
  • Desktop, Wand- oder Deckenmontage
  • AP 100X mit IP67-Schutzklasse für exponierte Umgebungen
Kategorien
Sophos

Sophos Security Heartbeat

Eine neue Technologie

Sophos Security Heartbeat ist eine völlig neuartige Technologie, die Firewall und Endpoint erstmals miteinander verbindet und auf diese Weise einen Informationsaustausch und besseren Schutz vor hochentwickelten Bedrohungen ermöglicht.

Manchmal können kleine Veränderungen Großes bewirken. So zum Beispiel unser neues Feature Security Heartbeat, das durch eine innovative Verbindung zwischen Endpoints und Firewall den Austausch wichtiger Detailinformationen ermöglicht und IT-Sicherheit auf diese Weise komplett neu definiert. In dem folgenden Video erklären wir Ihnen genau, wie Security Heartbeat funktioniert:

Kategorien
Sophos

SafeGuard 8 mit Synchronized Encryption

Am 19. Juli 2016 haben wir die neueste Version von SafeGuard Enterprise mit Synchronized Encryption auf den Markt gebracht. Mit dieser Version mischen wir die Karten im Encryption-Markt, der in den letzten Jahren nicht gerade viele Innovationen hervorgebracht hat, komplett neu.

Als erstes Produkt, das die im Folgenden aufgeführten einmaligen Vorteile bietet, ist SafeGuard 8 zweifelsohne das marktweit innovativste Produkt und hebt sich damit von allen anderen Angeboten ab. SafeGuard 8 bietet:

1) Unterbrechungsfreie Verschlüsselung, die Dateien an jedem Ort schützt.
2) Echtzeitschutz vor Bedrohungen. SafeGuard schützt Daten proaktiv und kann den Schlüsselzugriff auf nicht autorisierte oder nicht vertrauenswürdige Anwendungen verweigern und kompromittierten Geräten Schlüssel entziehen.
3) Nahtloser Benutzerzugriff auf verschlüsselte Dokumente mit Windows, Mac, iOS oder Android.
4) Sichere Zusammenarbeit mit externen Parteien unter Verwendung von passwortgeschütztem HTML 5. Dieser digitale „Container“ ermöglicht eine sichere Zusammenarbeit zwischen SafeGuard-Benutzern und externen Parteien.safeguard-encryption-8-email-banner

Kategorien
Sophos

Neuste Waffe gegen Trojaner

Sophos Sandstorm – Next-generation advanced threat defense made simple
Kategorien
Angebote

Warum deutsche Unternehmen in der IT-Sicherheit hinterherhinken

Die Zahl der Angriffe auf deutsche Unternehmen wächst überdurchschnittlich, aber deren IT-Sicherheitsarchitekturen haben gleich mehrere Schwachpunkte.

Nach den jüngsten Angriffen mit Ransomware, die in Deutschland für Schlagzeilen sorgten, gab das Bundesamt für Sicherheit in der Informationstechnik (BSI) einen Bericht zu diesem Thema heraus. Daraus geht hervor, dass sich die Zahl der Angriffe in Deutschland vom Oktober 2015 bis Februar 2016 verzehnfacht hat. Der weltweite Anstieg war dagegen erheblich geringer.

Die Zunahme der Angriffe allein ist schon beunruhigend, doch leider gibt es noch mehr Anlass zur Sorge. Deutsche Unternehmen hinken auch bei den Sicherheitsvorkehrungen hinterher. Frost & Sullivan befragte IT- und Sicherheitsfachleute aus Deutschland, Großbritannien und den USA, die in Unternehmen mit mehr als 4.000 Beschäftigten tätig sind, zu den Sicherheitsverletzungen in den letzten 12 Monaten.

Dabei schnitten Organisationen aus der Bundesrepublik am schlechtesten ab: 83 Prozent der deutschen Umfrageteilnehmer räumten ein, dass sich bei ihnen in diesem Zeitraum fünf oder mehr Sicherheitsverletzungen ereignet hatten. In den USA und Großbritannien sind die Zahlen mit 67 beziehungsweise 69 Prozent zwar ebenfalls alarmierend hoch, doch am gravierendsten ist die Situation offenbar in den deutschen Unternehmen.

Unternehmen versagen in mehrfacher Hinsicht

Die Untersuchung offenbart gleich mehrere Schwachpunkte in den Sicherheitsarchitekturen in Deutschland. Besonders mangelhaft ist die Verwaltung von Smartphones, Tablets und Endnutzer-Computern. So ereigneten sich beispielsweise in 42 Prozent aller deutschen Firmen fünf oder mehr Sicherheitsverstöße im Zusammenhang mit Smartphones oder Tablets – wesentlich mehr als in Großbritannien (17 Prozent) und in den USA (23 Prozent).

Eine wichtige Ursache für diese Probleme ist die wachsende Komplexität der Netzwerke. Die Sicherheitsteams sind oft überlastet und würden Sicherheitsaufgaben gerne automatisieren. Ein besonders wichtiges Thema ist nach Erkenntnissen der Studie die Abstimmung und Harmonisierung von Sicherheitslösungen: Vorhandene Sicherheits-Tools arbeiten allzu oft noch isoliert und müssen manuell in Gang gesetzt werden.

Der Wunsch nach stärkerer Harmonisierung und Integration geht auch aus einer Umfrage des SC Magazine hervor, bei der 350 Führungskräfte und Consultants in der IT-Sicherheitsbranche zu ihrer aktuellen Aufstellung hinsichtlich Sicherheits-Tools befragt wurden. Wie sich zeigte, haben 52 Prozent aller Unternehmen mit einem Umsatzvolumen von über 1 Milliarde Dollar mehr als 13 Sicherheitslösungen im Einsatz. 78 Prozent der Befragten wünschen sich, dass diese Tools gekoppelt werden, damit ihre Effektivität steigt und künftige Sicherheitsverletzungen leichter unterbunden werden können.

Mittelstand

Die technischen Grenzen klassischer Sicherheitsstrukturen

Da die Angriffe immer zahlreicher werden und immer mehr Geräte aus dem Internet der Dinge (IoT) sowie BYOD-Endpunkte (Bring Your Own Device) in die Firmennetze gelangen, müssen Unternehmen Anpassungen vornehmen. Mobile Lösungen und Agenten können den Schutz der Netzwerke zwar erleichtern, doch sind dabei einige Punkte zu bedenken.

Das erste Problem mit Agenten besteht darin, dass sie nur begrenzte Unterstützung für unterschiedliche Betriebssysteme bieten; für einen dynamischen Rollout sind sie oft nicht geeignet. Geräte, die nicht ständig mit dem Netzwerk verbunden sind, werden daher leicht übersehen. Das zweite Problem ist, dass Agenten oft falsch konfiguriert werden, vor allem in größeren Organisationen, in denen sich die IT-Umgebungen verändern. Und daraus ergibt sich ein drittes Problem: Richtige Konfiguration erfordert Zeit. Die Installation und Verwaltung von Agenten auf Third-Party-Geräten ist für die IT-Abteilungen eine große zeitliche Belastung.

Gartner gibt Unternehmen in diesem Zusammenhang zwei Empfehlungen:

  • Die erste Empfehlung lautet, Sicherheitslösungen bidirektional zu integrieren. Um die Zahl der schweren Sicherheitsvorfälle zu verringern, empfehlen die Analysten, eine Lösung für Advanced Threat Detection (ATD) mit einer Lösung für Network Access Control (NAC) zu kombinieren und so die Maßnahmen zur Ereignisreaktion zu verbessern. Derzeit reagieren noch 95 Prozent aller IT-Betriebsteams manuell auf Alarme. Angesichts der vielen Fehlalarme und der wachsenden Zahl von Angriffen sind manuelle Aktionen jedoch kaum noch praktikabel. Mit NAC-Lösungen können Unternehmen von der bloßen Ereignisreaktion zu einer kontinuierlichen Reaktion übergehen. Automatisierte Reaktionen gewährleisten effizienten Schutz, auch wenn Unternehmen gezielt angegriffen werden.
  • Die zweite Empfehlung bezieht sich auf die strategische Umsetzung der IT-Sicherheit. Um eigene Assets schützen zu können, gleichzeitig aber auch BYOD und IoT in den Unternehmensnetzen zu unterstützen, schlägt Gartner ein Managed Diversity-Modell vor. Die kontrollorientierten Ansätze der Vergangenheit sind nicht in der Lage, die wachsende Zahl heterogener Geräte zu verwalten. Die herkömmlichen IT-Richtlinien sind zu starr und senken die Produktivität. Die Reaktion auf solche Beschränkungen besteht meist darin, dass sich Mitarbeiterinnen und Mitarbeiter Kommunikationswege suchen, die die Sicherheitsmaßnahmen umgehen.

    Der Belegschaft Sicherheit nicht aufzwingen

    Die IT-Teams sollten über eine Reihe flexibler Richtlinien verfügen, die sie den Mitarbeitern anbieten können. Gartner empfiehlt, für die Geräte drei Optionen zur Wahl zu stellen: voll verwaltet, semi-verwaltet oder besondere Sicherheitsansätze.

  • Voll verwaltete Geräte sind ganz im Eigentum des Unternehmens und die IT-Abteilung ist für ihre Sicherheit und den Support verantwortlich. Die IT-Abteilung wählt das Gerät aus und es wird in der Regel nur für Geschäftszwecke verwendet.
  • Semi-verwaltet eignet sich für Anwendungsfälle wie BYOD. Das Gerät wird vom Endnutzer ausgewählt; allerdings kann die IT-Abteilung die Wahlmöglichkeiten begrenzen. Die Verantwortung wird geteilt. Die IT-Abteilung ist nur für die unternehmenseigenen Inhalte auf dem Gerät verantwortlich; der Endnutzer trägt ein größeres Maß an Eigenverantwortung für den Support und die Sicherheit. Dafür kann er das Gerät auch für private Zwecke nutzen.
  • Besondere Ansätze: Hier wird nahezu die gesamte Verantwortung auf den Mitarbeiter übertragen. Diese Kategorie bietet sich für IoT- oder sonstige Spezialgeräte an, die vernetzt werden.

Die Grundidee ist dabei, die Beschäftigten in einem vernünftigen Maß an den Sicherheitsmaßnahmen zu beteiligen. Um solch granulare, segmentierte Richtlinien realisieren zu können, müssen die IT-Teams in der Lage sein, die Regeln ohne allzu viel Aufwand anzupassen. Die Angestellten konzentrieren sich auf ihre tägliche Arbeit und müssen sich jederzeit auf Schutz durch die IT-Teams verlassen können. Die Sicherheitsverantwortlichen müssen Wege finden, um die Sicherheitsaufgaben richtig zu koordinieren und fein abgestufte Richtlinien über verschiedene Netzwerksegmente hinweg durchzusetzen.

Da die Arbeitsbelastung wächst und die Bedrohungslandschaft sich ständig verändert, ist der Gartner-Ansatz nur dann realisierbar, wenn die IT-Teams von geeigneten Sicherheits-Tools unterstützt werden. Jeder Endpunkt muss in dem Moment sichtbar gemacht und erkannt werden, in dem es sich mit den Netzwerken verbindet. Es muss automatisch analysiert werden, ohne dass ein IT-Administrator manuell eingreifen muss. Und die Zugriffsrechte für die einzelnen Geräte müssen automatisch zugewiesen werden, je nach dem gewählten Sicherheitsniveau.

Fazit

Das BSI und Frost & Sullivan stellen fest, dass die Lage in Deutschland ernst ist und drängen zum Handeln, um die Cyberwelt zu schützen. Die Empfehlungen von Gartner bieten Unternehmen eine Antwort auf die Frage, wie sie die Zahl der erfolgreichen Angriffe verringern können. Ein zentrales Thema ist dabei die Automatisierung der Reaktionen auf Sicherheitsereignisse.

Markus_Auer„Eine wichtige Ursache für diese Probleme ist die wachsende Komplexität der Netzwerke. Die Sicherheitsteams sind oft überlastet und würden Sicherheitsaufgaben gerne automatisieren.“

Markus Auer, ForeScout

Moderne NAC-Lösungen verringern die Belastungen für die IT-Abteilungen. Insbesondere aufgrund des Trends hin zu BYOD und IoT, aber auch wegen der wachsenden Zahl von Angriffen müssen Unternehmen damit rechnen, Opfer von Cyberkriminellen zu werden. Genau hier setzten NAC-Technologien an.

Die wahrscheinlich wichtigste Ursache, warum sich in deutschen Unternehmen mehr Sicherheitsvorfälle ereignen als in britischen und US-amerikanischen Firmen, ist schlechte Vorbereitung. Organisationen setzen immer noch vorwiegend auf klassische Sicherheits-Tools wie Firewalls und Virenschutz, anstatt den nächsten Schritt in der Cybersicherheit zu gehen. Die klassischen Tools sind zwar weiterhin notwendig, doch bedarf es einer intelligenten Kombination von Sicherheitslösungen, um die IT-Assets zu schützen.

Über den Autor:
Markus Auer, Regional Sales Director DACH, ist seit März 2014 bei ForeScout beschäftigt und für den Marktaufbau in Deutschland, Österreich und Schweiz verantwortlich. Zuvor war er bei Q1 Labs (jetzt IBM) als Sales Director Central Europe beschäftigt. Davor hatte Markus Auer weitere Positionen bei SourceFire (jetzt Cisco), netForensics und MessageLabs (jetzt Symantec) inne. Neben seiner Ausbildung zum Industrial Manager bei Siemens AG München war Herr Auer als freiberuflicher Berater für die Unternehmen Novell und Microsoft tätig.

Quelle: SearchNetworking

Kategorien
Angebote

IT-Notfälle

Jedes zweite Unternehmen nicht auf IT-Notfälle vorbereitet

Berlin, 9. April 2015 – Nur knapp die Hälfte (49 Prozent) aller Unternehmen in Deutschland verfügt über ein Notfallmanagement bei digitaler Wirtschaftsspionage, Sabotage oder Datendiebstahl. Das geht aus einer repräsentativen Befragung im Auftrag des Digitalverbands BITKOM unter 1.074 Unternehmen hervor. „Digitale Wirtschaftsspionage, Sabotage oder Datendiebstahl führen zu schweren Schäden und können Unternehmen in ihrer Existenz bedrohen“, sagte BITKOM-Hauptgeschäftsführer Dr. Bernhard Rohleder. „Alle Unternehmen müssen auf solche Situationen vorbereitet sein und einen Notfallplan in der Schublade haben.“ Laut Umfrage sind größere Unternehmen nur unwesentlich besser gerüstet als kleinere. Bei Betrieben mit 500 oder mehr Mitarbeitern besitzen 62 Prozent ein Notfallmanagement. Bei mittelständischen Unternehmen mit 100 bis 499 Mitarbeitern sind es 54 Prozent und bei kleineren Betrieben mit 10 bis 99 Beschäftigten 46 Prozent.

Ein betriebliches Notfallmanagement umfasst schriftlich geregelte Abläufe und Sofortmaßnahmen für Situationen, in denen zum Beispiel sensible Unternehmensdaten abfließen, wichtige Webseiten wie Shops oder Online-Dienste nicht erreichbar sind oder die Produktion aufgrund digitaler Angriffe beeinträchtigt ist. Zu den Zielen des Notfallmanagements gehört es zum Beispiel, einen Datenabfluss zu stoppen oder beim Ausfall wichtiger Systeme die Arbeitsfähigkeit des Unternehmens so schnell wie möglich wieder herzustellen. „Die Maßnahmen zur Vorbereitung eines Notfallmanagements reichen vom Erstellen einer Kontaktliste mit den wichtigsten Ansprechpartnern bis zu mehrtägigen Übungen, bei denen verschiedene Szenarien durchgespielt werden“, sagt Rohleder. Dabei ist zu klären, in welchen Fällen externe Dienstleister notwendig sind, ob staatliche Stellen eingeschaltet werden sollen oder wie Mitarbeiter oder sogar die Öffentlichkeit von dem Vorfall informiert werden können.

Hinweis zur Methodik: Grundlage der Angaben ist eine Umfrage, die Bitkom Research in Zusammenarbeit mit Aris Umfrageforschung im Auftrag des BITKOM durchgeführt hat. Dabei sind im Januar und Februar 1.047 Unternehmen ab 10 Mitarbeitern befragt worden. Die Interviews wurden mit Führungskräften durchgeführt, die für das Thema Wirtschaftsschutz verantwortlich sind. Dazu zählen Geschäftsführer sowie Führungskräfte aus den Bereichen Unternehmenssicherheit, IT-Sicherheit, Risikomanagement oder Finanzen. Die Umfrage ist repräsentativ für die Gesamtwirtschaft.

Quelle: BITKOM

IT-Notfälle

Jedes zweite Unternehmen nicht auf IT-Notfälle vorbereitet

Ich biete Ihnen IT-Lösungen an, die IT-Notfälle verhindert. Rufen Sie mich am besten gleich auf meinem Smartphone unter der Nummer 0172 933 2304 an.

Kategorien
Angebote

Systemhaus

Robertino Rivace

Ihr Systemhaus im Elztal

  • Kundenspezifische IT-Lösungen durch Integration von Hard- und Softwarekomponenten zu komplexen (vernetzten und unvernetzten) Systemen
  • Planen und realisieren, z.B. zu Client/Server-Systemen
  • Mehrbenutzersystemen, Großrechnersystemen
  • Systeme technisch planen
  • Systeme installieren
  • Service/Support durchführen
  • Rechenzentrums-/Netzwerkbetrieb durchführen
  • Komplexe IT-Systeme bei internen oder externen Kunden installieren und konfigurieren, einrichten (entsprechend den Kundenanforderungen), in Betrieb nehmen und pflegen
  • Auftretende Störungen unter Einsatz moderner Experten- und Diagnosesysteme systematisch eingrenzen und beheben
  • IT-Systeme im eigenen Haus oder beim Kunden verwalten und betreiben (als Dienstleister)
  • Projekte zur Konzeption, Installation, Erweiterung und Betreuung von Rechnersystemen oder -netzen verschiedenster Größe, einschließlich Geräten, Betriebssystemen, Systemsoftware, im jeweiligen Einsatzgebiet (Rechenzentren, Netzwerke, Client/Server, Festnetze oder Funknetze) leiten
  • Anwender bei Auswahl und Einsatz von Rechnern und Netzwerken beraten, unterstützen und informieren
  • Netzwerke installieren und betreiben
  • Anforderungsgerechte Rechnersysteme installieren und an den Kunden übergeben
  • Auftretende Probleme bei Rechnern und Netzwerken analysieren und beseitigen
  • Dokumentationen wie Systemdokumentation, Bedienerhandbuch, Onlinehilfen erstellen
  • Projektmanagement und Programmiermethodik zur Lösung von Anwendungsproblemen des Kunden einsetzen
  • Systemlösungen präsentieren
  • Anwenderschulungen organisieren und durchführen
  • Den Markt für IT-Technologien und -Systeme, Hard- und Softwareprodukte beobachten

Quelle: fachinformatiker-systemintegration.com

Robertino Rivace. Ihr Systemhaus im Elztal.