Hotline 089-380 128-370 . Call Back

Managed Services

Flexibilisierung von Mitarbeitern und Ressourcen auf höchstem Sicherheitsniveau


Managed Services Der Trend hin zu mobilen Arbeitsplätzen tätig ist nicht neu. Während dies allerdings früher eine Domäne von Außendienstmitarbeitern gewesen ist, haben Unternehmen längst erkannt, dass zur Flexibilisierung der Mitarbeiter auch eine Flexibilisierung der Arbeitsplätze gehört. Ob es sich dabei um Heimarbeitsplätze des Stammpersonals handelt, um den flexiblen Anschluss von Fremd- und Zeitarbeitskräften oder um die Zusammenarbeit innerhalb lokaler oder globaler virtueller Arbeitsgruppen – die Anforderungen sind gut vergleichbar.

Mobiles Arbeiten birgt aber auch neue Gefahren:

  • Entspricht das virtuelle Netz den hausinternen Sicherheitsstandards im Hinblick auf den Schutz vor Eindringlingen, der Abwehr von Viren und Trojanern usw.?
  • Sind die übertragenen Daten ausreichend vor dem Zugriff von Fremden geschützt?
  • Ist gewährleistet, dass Infrastruktur, Betriebssysteme und Anwendungen einheitlich auf dem aktuellen Stand gehalten werden?
  • Ist dieser Stand sicherheitstechnisch noch aktuell oder bereits veraltet?
  • Entsprechen die Sicherheitsstandards der Server den mobilen Anforderungsprofilen?
  • Was passiert, wenn ein Notebook verloren oder gestohlen wird?


Solange sich die Arbeitsplätze im lokalen Zugriff befinden, beantwortet das Konzept und dessen interne Umsetzung diese Fragen. Verantwortlich ist die IT.

Allerdings sind deren Möglichkeiten und häufig auch deren Kapazitäten begrenzt. Dies gilt vor allem, wenn als Transportmedium das Internet eingesetzt wird und mehrere Provider Teil der Übertragungskette sind.

Zur Erfüllung all dieser Anforderungen bieten wir verschiedene Modelle an:

Outsourcing

Hierbei stellen wir Software und Services zur Verfügung, sodass der Zugriff Ihrer mobilen Mitarbeiter auf Daten und Anwendungen sichergestellt ist. Unsere Lösung garantiert, dass die mobilen Endgeräte und die darauf gespeicherten Daten jederzeit vor den Gefahren geschützt sind, die das mobile Arbeiten mit sich bringt. Die Übertragung über das Internet erfolgt stark verschlüsselt und getunnelt, somit ist auch die Netzwerk-Datensicherheit gewährleistet. Je nach Anwendungsprofil kann dies bis zu dreischichtig erfolgen – und das alles bei vollkommener Transparenz für Ihr IT-Management.
Da an den Clients selbst nichts geändert oder konfiguriert werden muss, ist optimale Flexibilität gegeben. Die Produktivität der Mitarbeiter ist von der IT unabhängig.

Rechenzentrumsleistungen

Speziell für Kunden, deren IT-Bedarf als nachrangig zu betrachten ist, wie z. B. Arztpraxen, Anwaltskanzleien, Steuerberater und andere, die aber trotzdem im Verbund oder angebunden an eine zentrale (Teil-) Lösung arbeiten, bieten wir in Zusammenarbeit mit verschiedenen Anwendungs- und Hostingprovidern Komplettpakete an. Sofern nicht bereits durch gesetzlichen Vorgaben festgelegt, kann der Anwender je nach Sicherheitsbedarf aus verschiedenen Schutzstufen wählen und erhält die entsprechende Infrastruktur. Die Last der Wartung der Komponenten liegt nicht beim Anwender: Wir sorgen für Aktualisierung, Integration neuester Sicherheit und Wartung. Wahlweise können wir auch die Versorgung der Räumlichkeiten mit WLAN-Internetzugang übernehmen. In der Regel erfolgt diese mit Ausnahme der WAN-Router vollständig drahtlos, auch bei mehreren Zugangspunkten.

Betreibermodelle

Für Anwendungsprovider, die ihren Kunden die zuvor genannten Leistungen in Zukunft selbst anbieten möchten oder müssen, haben wir verschiedene Modelle erarbeitet, bei denen der Provider die Hauptaufgaben selbst übernimmt und wir nur Teilbereiche wie Versorgung oder Systemtechnik mit oder ohne Wartung ausführen. Falls Sie als Anwender oder als Betreiber Bedarf haben, setzen Sie sich mit uns in Verbindung. Wir erläutern Ihnen gerne die Möglichkeiten oder treten mit Ihrem Provider in Kontakt.

Mobile Sicherheitsaudits

Wollen Sie diese Leistungen weiterhin selbst erbringen, unterstützen wir Sie auch gerne bei der lokalen und globalen Implementierung. Unsere Spezialisten können durch ein Sicherheitsaudit eine Bestandsaufnahme vornehmen, bei der Ihr Schutzbedarf bzw. der Ihrer Kunden ermittelt wird, und bei der Umsetzung und Integration helfen.


Die Sicherheit von mobilen Lösungen gleich welcher Größenordnung ist keine Frage des Systems, sondern der Systematik und deren Umsetzung. Wir sorgen dafür, dass Ihre Flexibilisierungswünsche nicht an der IT scheitern.