08.03.2023 Aufrufe

IT-Services für potenzielle Partner V2

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>IT</strong>-SERVICES<br />

FÜR POTENZIELLE<br />

PARTNER<br />

SICHERHE<strong>IT</strong>, ZUVERLÄSSIGKE<strong>IT</strong> & KOMPETENZ


WARUM<br />

<strong>IT</strong>-SICHERHE<strong>IT</strong><br />

IMMER WICHTIGER WIRD<br />

Die <strong>IT</strong> (Information Technology) ist in der heutigen Zeit der zentrale Bestandteil jeder<br />

Verwaltungseinheit und bildet dabei die Basis <strong>für</strong> nahezu alle Geschäftsprozesse.<br />

Kommt es zu Störungen in der Verwaltungs-<strong>IT</strong>, kann das im schlimmsten Fall den gesamten Betrieb<br />

zum Stillstand bringen, einen großen wirtschaftlichen Schaden verursachen und zu immensen<br />

Reputationsverlusten führen. Darum ist es unverzichtbar, auch Ihr <strong>IT</strong>-System gegen Cyber-Risiken<br />

und Cyber-Attacken abzusichern, um Ihre Verwaltungsprozesse bestmöglich zu schützen.<br />

Mit der zunehmenden globalen Digitalisierung hat sich die Angriffsfläche <strong>für</strong> Cyber-Kriminalität in<br />

den letzten Jahren massiv vergrößert. Jedes vernetzte Gerät ist heute ein <strong>potenzielle</strong>s Einfallstor <strong>für</strong><br />

Kriminelle und erhöht dabei das Risiko <strong>für</strong> Cyber-Angriffe.<br />

Doch nicht nur Gemeinden und Unternehmen sind Ziele solcher Attacken – auch Privatpersonen<br />

geraten in letzter Zeit immer häufiger in den Fokus von Cyber-Kriminellen und werden zu ihren<br />

Opfern.<br />

Denn auch wenn es im Bereich der Cyber-Kriminalität um die Technik geht, ist der Mensch das erste<br />

Angriffsziel sowie auch die letzte Verteidigungslinie. Darum ist es unumgänglich, das<br />

Sicherheitsbewusstsein jedes Einzelnen von uns zu schärfen und auf die aktuellen Gefahren<br />

aufmerksam zu machen.<br />

GEMEINSAM STÄRKEN WIR IHR <strong>IT</strong>-SICHERHE<strong>IT</strong>SBEWUSSTSEIN<br />

UND GEBEN DER CYBER-KRIMINAL<strong>IT</strong>ÄT KEINE CHANCE.


M<strong>IT</strong> UNSEREN LÖSUNGEN<br />

GEBEN SIE CYBER-KRIMINAL<strong>IT</strong>ÄT<br />

KEINE CHANCE<br />

Cyber-Kriminalität erlebt einen wahren Boom und ist heute bereits eine der gefährlichsten<br />

Bedrohungen der weltweiten Wirtschaft. Mehr als 60 % aller Unternehmen im deutschsprachigen<br />

Raum sind jährlich von Datendiebstahl, Spionage oder Sabotage betroffen. Allein in Österreich<br />

wurde im Vergleich zum Vorjahr ein Anstieg von rund 29 % verzeichnet, was einen wirtschaftlichen<br />

Schaden von mehreren Millionen Euro verursacht hat.<br />

AUCH NICHT ZU VERGESSEN:<br />

den STRESS UND DIE ANGST, die<br />

Mitarbeiter:innen bei einem Angriff<br />

erleben<br />

der TEURE STILLSTAND in der Gemeinde<br />

oftmals unnötige SCHULDZUWEISUNGEN<br />

die EINSCHRÄNKUNG DER PRIVATSPHÄRE<br />

Die Angriffsszenarien werden dabei technisch immer raffinierter.<br />

Der Fortschritt in der <strong>IT</strong> verändert auch permanent die Art und Qualität der eingesetzten Tatmittel.<br />

WIR HABEN AUCH FÜR SIE DIE PASSENDE<br />

LÖSUNG FÜR IHRE <strong>IT</strong>-SICHERHE<strong>IT</strong>.<br />

DENN VORBEUGEN IST DIE BESTE VERTEIDIGUNG!


SENTINELONE<br />

DER NEUESTE SCHUTZ VOR MODERNEN ANGRIFFEN<br />

Ein weiteres unvergleichliches Produkt im Bereich der Cybersicherheit ist der Virenschutz von<br />

SentinelOne, welcher das Endgerät, das häufig erste Angriffsziel, bestmöglich schützt.<br />

Bis dato hat Ihr altbekannter Anti-Virus-Schutz entweder den PC, das Notebook oder den Server<br />

vor bedrohlichen Angriffen geschützt. Zukünftig übernimmt diese Aufgabe der Artificial Intelligence-<br />

Viren-Schutz von SentinelOne. Nur dieser technisch ausgereifte und breit angelegte Schutz bietet<br />

Ihnen und Ihrer gesamten EDV-Umgebung einen sogenannten Rundum-Schutz – unabhängig davon,<br />

ob es sich um den Server oder das Notebook handelt.<br />

SentinelOne ist die beste Plattform, die jeden Endpunkt, in jeder Phase des Threat-Lifecycles, gegen<br />

jede Art von Bedrohung schützt.<br />

IHRE VORTEILE<br />

ANALYSE DER BEDROHUNG<br />

direkt auf Ihrem Endgerät<br />

EIN RESSOURCENSCHONENDER AGENT <strong>für</strong><br />

Microsoft Windows, Mac OS oder LINUX –<br />

eine Managementoberfläche<br />

SCHÜTZT DOKUMENTE & IHREN BROWSER<br />

vor Scripten und Credential Dumpings<br />

SCHÜTZT IHR SYSTEM RUNDUM<br />

vor Trojanern, Malware, Backdoors,<br />

Payload-Based-Viren und dateilosen<br />

Angriffen durch Memory-Only-Malware<br />

und No-Disk-Based-Indicators


MICROSOFT 365<br />

MODERNES TEAMWORK ÜBERALL, JEDERZE<strong>IT</strong> UND AUF JEDEM ENDGERÄT<br />

IHRE PRODUKTIV<strong>IT</strong>ÄTS-CLOUD<br />

Microsoft 365 revolutioniert das flexible und effiziente Arbeiten. Mitarbeiter:innen können, egal wann<br />

und von wo, auf ihre Daten, Dateien und Dokumente zugreifen.<br />

Es muss lediglich eine Internetverbindung sowie ein beliebiges internetfähiges Endgerät vorhanden<br />

sein. Auch die Kommunikation wird mithilfe von Microsoft Teams dramatisch vereinfacht.<br />

Diese Komplettlösung vereint innovative Office-Anwendungen, intelligente Cloud-Dienste und<br />

erstklassige Sicherheit!<br />

IHRE VORTEILE<br />

VERSTÄRKTE ZUSAMMENARBE<strong>IT</strong><br />

bei E-Mails, Kalender, Kontakten<br />

POSTFACH mit 50 GB Speicherplatz<br />

ONLINEBESPRECHUNGEN & VIDEOANRUFE<br />

bis zu 250 Teilnehmer:innen<br />

mit Microsoft Teams<br />

1 TB ONEDRIVE-ONLINESPEICHER<br />

<strong>für</strong> zeit- und ortsunabhängigen Zugriff auf<br />

Ihre Dateien<br />

Ständig die AKTUELLSTE<br />

PROGRAMMVERSION auf Ihrem Endgerät


INNOVAPHONE<br />

CLOUD-TELEFONANLAGEN<br />

MODERN UND SICHER KOMMUNIZIEREN<br />

Mit unseren Innovaphone Cloud-Telefonanlagen bieten wir Ihnen eine innovative, leistungsstarke Voice over IP-Anlage<br />

inklusive Softwareanbindung. Unser Angebot umfasst eine breite Auswahl an IP-Telefonen – ganz gleich ob Design-, Businessoder<br />

Baustellen-Telefon. Sämtliche Modelle erfüllen Ihre gewünschten Anforderungen und bieten maximalen Telefonie-<br />

Komfort. Unsere VoIP-Telefonanlage kann zu jeder Zeit um Unified Communications-Funktionalitäten erweitert werden, die<br />

bedarfsgerecht pro Mitarbeiter:in ausgewählt werden können.<br />

Durch den Cloud-Service haben Sie keine Hardware <strong>für</strong> die Anlage im Haus und müssen sich nicht mehr um<br />

die Administration und Wartung kümmern.<br />

Sie können jederzeit Nebenstellen dazu melden und nach der Mindestvertragszeit auch jederzeit Nebenstellen kündigen.<br />

IHRE VORTEILE<br />

ALLES AUS EINER HAND<br />

STUFENLOS SKALIERBAR und individuell<br />

erweiterbar<br />

ALL-IP und sanfte Migration<br />

ZENTRALE ADMINISTRATION<br />

NAHTLOSE Homeoffice- und<br />

Filialanbindung


FORTINET<br />

DIE FIREWALL FÜR MODERNE ORGANISATIONEN<br />

In Zeiten der steigenden Cyber-Kriminalität ist es immer unerlässlicher, sich vor Angriffen von<br />

Unberechtigten zu schützen. Um einen Eindringling abzuhalten, hilft Ihnen der Einsatz einer Firewall.<br />

Diese ist sozusagen die Tür, die in und aus dem Gemeindenetz führt, und die Software ist der<br />

Türsteher, der entscheidet, wer passieren darf. Wir setzen in puncto Sicherheit auf Fortinet – einen<br />

der führenden Hersteller am Weltmarkt.<br />

Die FortiGate bietet Ihnen eine schnelle und sichere SD-WAN-Lösung in einem kompakten Gehäuse,<br />

denn die NGFW-Hardware (Next Generation Firewall) bringt umfassendere Funktionen <strong>für</strong> eine<br />

gründlichere Überprüfung von Inhalten. Angriffe, Malware und andere Bedrohungen lassen sich<br />

identifizieren und blockieren.<br />

IHRE VORTEILE<br />

HARDWARE von einem der führenden<br />

Hersteller am Weltmarkt<br />

MASSGESCHNEIDERTE MODELLE<br />

<strong>für</strong> Ihre Umgebung<br />

VPN-ZUGÄNGE <strong>für</strong> Homeoffice<br />

S2S TUNNEL<br />

INKLUSIVE: Softwarewartung & laufender Betreuung


RENT YOUR TECHNOLOGY<br />

WIR KÜMMERN UNS UM IHRE HARDWARE<br />

Klar, unsere Software-Produkte erleichtern Ihnen tagtäglich Ihre Arbeit. Dies ist aber nur<br />

möglich, wenn auch Ihre Hardwarekomponenten (PC, Laptop, Server usw.) da<strong>für</strong> geeignet sind und<br />

laufend auf den neuesten technischen Stand gebracht werden. Wir liefern Ihnen nach einer<br />

umfangreichen fachmännischen Beratung auch die notwendigen Hardwarekomponenten <strong>für</strong> die<br />

von uns entwickelte Software – auch zur Miete.<br />

Das spart Ihnen nicht nur Zeit und Geld, sondern läuft erfahrungsgemäß auch nahezu störungsfrei.<br />

Zudem sichert es Ihnen die notwendige Flexibilität, nach der Sie sich bei Großinvestitionen und in<br />

sich verändernden Märkten sehnen.<br />

WE<strong>IT</strong>ERE<br />

PRODUKTE:<br />

IHRE VORTEILE<br />

GARANTIERTE WIEDERHERSTELLUNGSZE<strong>IT</strong><br />

bei technischen Störungen<br />

PERIODISCHE WARTUNG<br />

durch Comm-Unity-Techniker<br />

KEINE EINMAL-INVEST<strong>IT</strong>IONSKOSTEN<br />

FIX KALKULIERBARE KOSTEN<br />

BACKUP AS A SERVICE,<br />

WIFI, NETZWERK<br />

UND VIELES MEHR


BACKUP<br />

AS A SERVICE<br />

DIE LÖSUNG ZUM SCHUTZ IHRER DATEN<br />

BACKUP AS A SERVICE eignet sich bestens dazu, Microsoft 365-Infrastrukturen bzw. Ihre<br />

lokalen unternehmenskritischen Daten vor den bekannten Risiken zu sichern und darüber hinaus<br />

Compliance-Anforderungen und Aufbewahrungs-Pflichten zu erfüllen.<br />

Denn es gibt leider auch in der Welt von Microsoft 365-Risiken, vor denen Sie sich schützen sollten.<br />

Dazu gehören insbesondere die Gefahr der absichtlichen oder unabsichtlichen Löschung von Daten<br />

und Cyberattacken. Um diese Risiken abzuwehren, ist die Implementation einer Backup-Lösung<br />

unbedingt notwendig.<br />

Mit Backup as a Service haben Sie jetzt eine Hybrid-Lösung, mit der Sie Ihre lokalen Daten sowie auch<br />

Ihr Microsoft 365-Umfeld verschlüsselt sichern können. Dabei haben Sie die Möglichkeit, Dateien bis<br />

zu einem Jahr wiederherzustellen.<br />

Wir kümmern uns um das Backup und liefern Ihnen dazu einen monatlichen Report.<br />

So bleibt Ihnen mehr Zeit, um sich wichtigeren Aufgaben zu widmen.<br />

IHRE VORTEILE<br />

Backup über VERSCHLÜSSELTE VERBINDUNG<br />

KONTROLLE der täglichen Sicherung<br />

LAUFENDE Verwaltung/Änderung/Anpassungen<br />

der Konfiguration<br />

Unterstützung der RÜCKSICHERUNG<br />

DATEN RÜCKWIRKEND bis zu einem Jahr<br />

WIEDERHERSTELLBAR<br />

KEIN TÄGLICHER TAUSCH der<br />

Sicherungskassetten notwendig<br />

KEINE Urlaubsvertretung oder Anwesenheit<br />

notwendig<br />

HYBRID-SPEICHEROPTIONEN<br />

FLEXIBLE ANPASSUNG des Backup-Storages<br />

Monatlicher REPORT<br />

MONATLICHER FIXPREIS pro angefangenem TB<br />

inkl. Report


IHRE DATEN<br />

SIND BEI UNS<br />

IN SICHEREN HÄNDEN<br />

Wir legen großen Wert auf die Sicherheit der Daten unserer Kund:innen. Deshalb nutzen wir<br />

besonders sichere Rechenzentren, die mit vielen verschiedenen Schutzmaßnahmen ausgestattet<br />

sind. Sie gelten als einer der sichersten Orte zur Datenspeicherung und bieten zuverlässigen Schutz<br />

vor Cyberangriffen von innen und außen. Wir überprüfen unsere Infrastruktur regelmäßig auf<br />

Schwachstellen und schulen unsere Mitarbeiter:innen, damit sie gut gerüstet sind, um die Daten<br />

unserer Kund:innen aus Quellen wie GeOrg, LMR und PW-HR zu schützen.<br />

GEBÄUDE-SICHERHE<strong>IT</strong><br />

ZUTR<strong>IT</strong>TSBESCHRÄNKUNG zum Grundstück und<br />

mehrstufiges Zutrittssystem im Gebäude<br />

SERVERRAUMZUTR<strong>IT</strong>T über Schleuse und biometrische<br />

Identifikation<br />

REDUNDANTE STROMVERSORGUNG & Internetanbindung<br />

REDUNDANTE LÖSCHANLAGE & Kühlung<br />

VIDEOÜBERWACHUNG aller Bereiche<br />

SYSTEM-SICHERHE<strong>IT</strong><br />

VULNERABIL<strong>IT</strong>Y- & PATCH MANAGEMENT<br />

URL-FILTERUNG & Intrusion prevention Systeme<br />

STÄNDIG AKTUELLE FIREWALLS & Anti-Virus-Systeme<br />

MALWARE PROTECTION & vollständiges Backup-System<br />

REDUNDANTE HARDWARE im Serverbereich &<br />

Sandboxing-System

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!