IT-Service

Wir bieten Ihnen IT-Service in folgenden Bereichen an:

Beratung

Wir beraten Sie umfassend und kompetent in allen Belangen Ihrer IT. Durch unsere langjährige Erfahrung und unsere unterschiedlichen Einsatzgebiete sind wir in der Lage, Ihr Anliegen objektiv zu beurteilen und gemeinsam mit Ihnen, die für Sie richtige Lösung zu finden.
  • Strategische IT-Beratung

    Systemlandschaften können sehr schnell wachsen und unübersichtlich werden. Wir optimieren zusammen mit Ihnen die Infrastruktur und die verwendete Hardware. Dabei setzen wir vermehrt auf die Virtualisierung von physikalisch verwendeteter Hardware.

  • Beratung zur Sicherheit Ihrer IT

    In einem Sicherheitsaudit erkennen wir die Schwachstellen Ihrer Netzwerkinfrastruktur, sowie der Zugangskontrollsysteme Ihrer Anwendungen und Betriebssysteme. Durch Penetrationstests simulieren wir Angriffe auf Ihre IT-Infrastruktur, sowohl von außen, als auch von innen und zeigen die Schwachstellen auf. Anschließend erarbeiten wir Lösungen zur Behebung der festgestellten Sicherheitslücken.

System Service

  • Integration und Migration

    Wir kennen die aktuell verwendeten Techniken und integrieren diese in Ihre bestehenden Systeme. Veraltete Systeme migrieren wir auf moderne und skalierbare Plattformen. Dabei setzen wir vermehrt auf Opensource Software und das Betriebssystem Linux.

    Dabei nutzen wir unter anderem folgende Produkte:

    • Virtualisierung mit KVM, VMware, VirtualBox
    • Linux Server (Debian, SUSE, RedHat und Debian Derivate)
    • Kopano Groupware Server
    • Terminal Server Lösungen unter Windows und Linux
  • IT-Administration / Support

    • Administration Ihrer kompletten IT-Infrastruktur vor Ort oder per Fernwartung.
    • Support bei Anwenderproblemen und telefonische Hilfestellung.
  • Monitoring

    Mit ICINGA, dem Open Source Monitoring System, planen und implementieren wir die Überwachung der Serverdienste und der Verfügbarkeit Ihrer Netzwerkkomponenten.
  • Backup

    Seit geraumer Zeit gibt es Verschlüsselungs-Trojaner, die gerade wieder vermehrt und in immer neuen Variationen auftreten. Diese Trojaner verstecken sich in harmlos aussehenden E-Mails mit z.B. Office Dokumenten im Anhang, können aber auch beim Besuch einer Internetseite durch sogenannte Drive-by-Downloads auf dem Rechner ausgeführt werden, wenn der Virenscanner diese Variante des Trojaners noch nicht kennt.
    Diese Trojaner verschlüsseln innerhalb sehr kurzer Zeit alle Dokumente, Bilder, Datenbanken etc. auf dem Rechner, sowie auf den angeschlossenen USB-Laufwerken. Auch alle erreichbaren Netzlaufwerke werden verschlüsselt, wobei diese nicht einmal verbunden sein müssen. Somit wäre dann auch ein Backup auf einer angeschlossenen USB-Festplatte wertlos. Diese Art der Bedrohung wird in Zukunft noch zunehmen und die Methoden werden noch ausgefeilter werden.

    Eine Entschlüsselung der Dateien ist nur möglich, indem man einen nicht unerheblichen Betrag in Bitcoins an die Erpresser bezahlt. So bleibt meist nur eine Neuinstallation der PCs mit dem oft nicht unerheblichen Aufwand alle Programme und Einstellungen wieder einzurichten. Die Daten sind aber dann in jedem Fall verloren.

    Eine gute Vorbeugung gegen ein solches Szenario ist ein separater Linux Backup Server, welcher ein Backup der PCs von sich aus initiiert und in mehreren Varianten (Abbildsicherung und Dateisicherung) und Versionen vorhält. Ein Trojaner hat auf diese Backups keinen Zugriff. Im Fall eines Trojaner Befalls, kann so ganz einfach das letzte Archivabbild des Backups, oder auch nur einzelne Verzeichnisse wieder auf dem PC eingespielt werden.

Netzwerk

  • Standortvernetzung

    Mit Open Source Software wie OpenVPN verbinden wir weltweit die Standorte Ihres Unternehmens oder binden die Heimarbeitsplätze Ihrer Mitarbeiter an das firmeninterne Netzwerk an.

  • Firewalls

    Die Absicherung Ihrer IT erledigen wir mit Open Source Komponenten wie einer Debian Linux Firewall mit Netfilter, als auch mit kommerziellen Produkten wie Juniper, Check Point oder Astaro.

  • Sicheren Gastzugang zu Ihrem Wireless LAN

    Sie wollen Gästen oder Schulungsteilnehmern einen sicheren Zugang zum Internet anbieten, sich dabei aber rechtlich absichern? Wir implementieren ein separates Netzwerksegment mit einem sogenannten "Captive Portal", an dem sich die Benutzer mit einem zeitlich begrenzten Gutschein authentifizieren.

datenwerkstatt.net Logo Bottom