13.07.2015 Aufrufe

Ausgabe 02/13 - Wirtschaftsjournal

Ausgabe 02/13 - Wirtschaftsjournal

Ausgabe 02/13 - Wirtschaftsjournal

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

ITK-TechnologienIndividueller SchutzGenaue Kenntnis der IT-Infrastruktur ist Basis für Datensicherheit FaszinationTechnologieDie Herausforderungen an die IT-Sicherheit steigen durch die immer mobiler werdende Arbeitswelt stetig.Mit einer individuell abgestimmten Security-Strategie lassen sich diese aber bewältigen.Foto: Delta BarthZunehmende Vernetzung, mobiles Arbeiten, elektronischer Geschäftsverkehr: Die Bedeutung einerfunktionierenden IT-Infrastruktur für Unternehmen wächst ständig, genauso wie die Gefahr vonAngriffen durch ungebetene Eindringlinge. Doch es gibt einfache und wirksame Schutzmechanismen.„Grundlage für ein sicheres Unternehmen ist, die eigene Infrastruktur zu kennen", erklärtSteffen Wedag, Serviceingenieur bei DELTA BARTH. Wie ist das Netzwerk aufgebaut? Welche Hardwareund welche Betriebssysteme sind installiert? Kommen Virtualisierungslösungen zum Einsatz?Wie ist die Anbindung an das Internet? Erst nach einer genauen Analyse kann ein wirksamer Schutzaufgebaut werden; idealerweise durch eine abgestimmte Kombination aus Antiviren- und Gateway-Lösung.Dabei kommt für das Systemhaus nur Software führender Anbieter wie Avira und Sophos infrage.Aber der in Limbach-Oberfrohna ansässige IT-Experte vertraut nicht nur den Lösungen namhafterPartner, sondern hat auch ein eigenes Sicherheitskonzept entwickelt, welches passgenauauf die Infrastruktur des Kunden abgestimmt wird. „Viele Firmen haben das Problem, dass übertriebeneSchutzmaßnahmen die Unternehmensprozesse behindern und dabei trotzdem keine Sicherheitbieten", so Steffen Wedag. „Deshalb setzen wir auf ein ganzheitliches Security-Konzept."Von der Auswahl der passenden Hardware, über die Installation der Sicherheitssoftware bis zurEinbindung der Lösungen in die Netzwerklandschaft - alle Komponenten werden perfekt aufeinanderabgestimmt. An den Schutz vor Viren oder Spam wird dabei genauso gedacht wie an einefunktionierende Datensicherung. Besonders im Fokus stehen derzeit Themen wie Sicherheit in derCloud oder Einbindung privater Endgeräte der Beschäftigten in das Sicherheitskonzept des Unternehmens.PM/CHGleich an 3 Standorten bieten sichtechnologieorientierten Gründernbeste Bedingungen.Ob klassisch, modern oder fertigungstechnischkomplex – für jede Ideefinden sich hier die geeigneten Räume!TechnologieCentrumChemnitzAnnaberger StraßeBernsdorfer StraßeTechnologie-Campus Kontakt:Tel. 0371/ 5347-104www.tcc-chemnitz.de

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!