IT-Services für potenzielle Partner V2
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>IT</strong>-SERVICES<br />
FÜR POTENZIELLE<br />
PARTNER<br />
SICHERHE<strong>IT</strong>, ZUVERLÄSSIGKE<strong>IT</strong> & KOMPETENZ
WARUM<br />
<strong>IT</strong>-SICHERHE<strong>IT</strong><br />
IMMER WICHTIGER WIRD<br />
Die <strong>IT</strong> (Information Technology) ist in der heutigen Zeit der zentrale Bestandteil jeder<br />
Verwaltungseinheit und bildet dabei die Basis <strong>für</strong> nahezu alle Geschäftsprozesse.<br />
Kommt es zu Störungen in der Verwaltungs-<strong>IT</strong>, kann das im schlimmsten Fall den gesamten Betrieb<br />
zum Stillstand bringen, einen großen wirtschaftlichen Schaden verursachen und zu immensen<br />
Reputationsverlusten führen. Darum ist es unverzichtbar, auch Ihr <strong>IT</strong>-System gegen Cyber-Risiken<br />
und Cyber-Attacken abzusichern, um Ihre Verwaltungsprozesse bestmöglich zu schützen.<br />
Mit der zunehmenden globalen Digitalisierung hat sich die Angriffsfläche <strong>für</strong> Cyber-Kriminalität in<br />
den letzten Jahren massiv vergrößert. Jedes vernetzte Gerät ist heute ein <strong>potenzielle</strong>s Einfallstor <strong>für</strong><br />
Kriminelle und erhöht dabei das Risiko <strong>für</strong> Cyber-Angriffe.<br />
Doch nicht nur Gemeinden und Unternehmen sind Ziele solcher Attacken – auch Privatpersonen<br />
geraten in letzter Zeit immer häufiger in den Fokus von Cyber-Kriminellen und werden zu ihren<br />
Opfern.<br />
Denn auch wenn es im Bereich der Cyber-Kriminalität um die Technik geht, ist der Mensch das erste<br />
Angriffsziel sowie auch die letzte Verteidigungslinie. Darum ist es unumgänglich, das<br />
Sicherheitsbewusstsein jedes Einzelnen von uns zu schärfen und auf die aktuellen Gefahren<br />
aufmerksam zu machen.<br />
GEMEINSAM STÄRKEN WIR IHR <strong>IT</strong>-SICHERHE<strong>IT</strong>SBEWUSSTSEIN<br />
UND GEBEN DER CYBER-KRIMINAL<strong>IT</strong>ÄT KEINE CHANCE.
M<strong>IT</strong> UNSEREN LÖSUNGEN<br />
GEBEN SIE CYBER-KRIMINAL<strong>IT</strong>ÄT<br />
KEINE CHANCE<br />
Cyber-Kriminalität erlebt einen wahren Boom und ist heute bereits eine der gefährlichsten<br />
Bedrohungen der weltweiten Wirtschaft. Mehr als 60 % aller Unternehmen im deutschsprachigen<br />
Raum sind jährlich von Datendiebstahl, Spionage oder Sabotage betroffen. Allein in Österreich<br />
wurde im Vergleich zum Vorjahr ein Anstieg von rund 29 % verzeichnet, was einen wirtschaftlichen<br />
Schaden von mehreren Millionen Euro verursacht hat.<br />
AUCH NICHT ZU VERGESSEN:<br />
den STRESS UND DIE ANGST, die<br />
Mitarbeiter:innen bei einem Angriff<br />
erleben<br />
der TEURE STILLSTAND in der Gemeinde<br />
oftmals unnötige SCHULDZUWEISUNGEN<br />
die EINSCHRÄNKUNG DER PRIVATSPHÄRE<br />
Die Angriffsszenarien werden dabei technisch immer raffinierter.<br />
Der Fortschritt in der <strong>IT</strong> verändert auch permanent die Art und Qualität der eingesetzten Tatmittel.<br />
WIR HABEN AUCH FÜR SIE DIE PASSENDE<br />
LÖSUNG FÜR IHRE <strong>IT</strong>-SICHERHE<strong>IT</strong>.<br />
DENN VORBEUGEN IST DIE BESTE VERTEIDIGUNG!
SENTINELONE<br />
DER NEUESTE SCHUTZ VOR MODERNEN ANGRIFFEN<br />
Ein weiteres unvergleichliches Produkt im Bereich der Cybersicherheit ist der Virenschutz von<br />
SentinelOne, welcher das Endgerät, das häufig erste Angriffsziel, bestmöglich schützt.<br />
Bis dato hat Ihr altbekannter Anti-Virus-Schutz entweder den PC, das Notebook oder den Server<br />
vor bedrohlichen Angriffen geschützt. Zukünftig übernimmt diese Aufgabe der Artificial Intelligence-<br />
Viren-Schutz von SentinelOne. Nur dieser technisch ausgereifte und breit angelegte Schutz bietet<br />
Ihnen und Ihrer gesamten EDV-Umgebung einen sogenannten Rundum-Schutz – unabhängig davon,<br />
ob es sich um den Server oder das Notebook handelt.<br />
SentinelOne ist die beste Plattform, die jeden Endpunkt, in jeder Phase des Threat-Lifecycles, gegen<br />
jede Art von Bedrohung schützt.<br />
IHRE VORTEILE<br />
ANALYSE DER BEDROHUNG<br />
direkt auf Ihrem Endgerät<br />
EIN RESSOURCENSCHONENDER AGENT <strong>für</strong><br />
Microsoft Windows, Mac OS oder LINUX –<br />
eine Managementoberfläche<br />
SCHÜTZT DOKUMENTE & IHREN BROWSER<br />
vor Scripten und Credential Dumpings<br />
SCHÜTZT IHR SYSTEM RUNDUM<br />
vor Trojanern, Malware, Backdoors,<br />
Payload-Based-Viren und dateilosen<br />
Angriffen durch Memory-Only-Malware<br />
und No-Disk-Based-Indicators
MICROSOFT 365<br />
MODERNES TEAMWORK ÜBERALL, JEDERZE<strong>IT</strong> UND AUF JEDEM ENDGERÄT<br />
IHRE PRODUKTIV<strong>IT</strong>ÄTS-CLOUD<br />
Microsoft 365 revolutioniert das flexible und effiziente Arbeiten. Mitarbeiter:innen können, egal wann<br />
und von wo, auf ihre Daten, Dateien und Dokumente zugreifen.<br />
Es muss lediglich eine Internetverbindung sowie ein beliebiges internetfähiges Endgerät vorhanden<br />
sein. Auch die Kommunikation wird mithilfe von Microsoft Teams dramatisch vereinfacht.<br />
Diese Komplettlösung vereint innovative Office-Anwendungen, intelligente Cloud-Dienste und<br />
erstklassige Sicherheit!<br />
IHRE VORTEILE<br />
VERSTÄRKTE ZUSAMMENARBE<strong>IT</strong><br />
bei E-Mails, Kalender, Kontakten<br />
POSTFACH mit 50 GB Speicherplatz<br />
ONLINEBESPRECHUNGEN & VIDEOANRUFE<br />
bis zu 250 Teilnehmer:innen<br />
mit Microsoft Teams<br />
1 TB ONEDRIVE-ONLINESPEICHER<br />
<strong>für</strong> zeit- und ortsunabhängigen Zugriff auf<br />
Ihre Dateien<br />
Ständig die AKTUELLSTE<br />
PROGRAMMVERSION auf Ihrem Endgerät
INNOVAPHONE<br />
CLOUD-TELEFONANLAGEN<br />
MODERN UND SICHER KOMMUNIZIEREN<br />
Mit unseren Innovaphone Cloud-Telefonanlagen bieten wir Ihnen eine innovative, leistungsstarke Voice over IP-Anlage<br />
inklusive Softwareanbindung. Unser Angebot umfasst eine breite Auswahl an IP-Telefonen – ganz gleich ob Design-, Businessoder<br />
Baustellen-Telefon. Sämtliche Modelle erfüllen Ihre gewünschten Anforderungen und bieten maximalen Telefonie-<br />
Komfort. Unsere VoIP-Telefonanlage kann zu jeder Zeit um Unified Communications-Funktionalitäten erweitert werden, die<br />
bedarfsgerecht pro Mitarbeiter:in ausgewählt werden können.<br />
Durch den Cloud-Service haben Sie keine Hardware <strong>für</strong> die Anlage im Haus und müssen sich nicht mehr um<br />
die Administration und Wartung kümmern.<br />
Sie können jederzeit Nebenstellen dazu melden und nach der Mindestvertragszeit auch jederzeit Nebenstellen kündigen.<br />
IHRE VORTEILE<br />
ALLES AUS EINER HAND<br />
STUFENLOS SKALIERBAR und individuell<br />
erweiterbar<br />
ALL-IP und sanfte Migration<br />
ZENTRALE ADMINISTRATION<br />
NAHTLOSE Homeoffice- und<br />
Filialanbindung
FORTINET<br />
DIE FIREWALL FÜR MODERNE ORGANISATIONEN<br />
In Zeiten der steigenden Cyber-Kriminalität ist es immer unerlässlicher, sich vor Angriffen von<br />
Unberechtigten zu schützen. Um einen Eindringling abzuhalten, hilft Ihnen der Einsatz einer Firewall.<br />
Diese ist sozusagen die Tür, die in und aus dem Gemeindenetz führt, und die Software ist der<br />
Türsteher, der entscheidet, wer passieren darf. Wir setzen in puncto Sicherheit auf Fortinet – einen<br />
der führenden Hersteller am Weltmarkt.<br />
Die FortiGate bietet Ihnen eine schnelle und sichere SD-WAN-Lösung in einem kompakten Gehäuse,<br />
denn die NGFW-Hardware (Next Generation Firewall) bringt umfassendere Funktionen <strong>für</strong> eine<br />
gründlichere Überprüfung von Inhalten. Angriffe, Malware und andere Bedrohungen lassen sich<br />
identifizieren und blockieren.<br />
IHRE VORTEILE<br />
HARDWARE von einem der führenden<br />
Hersteller am Weltmarkt<br />
MASSGESCHNEIDERTE MODELLE<br />
<strong>für</strong> Ihre Umgebung<br />
VPN-ZUGÄNGE <strong>für</strong> Homeoffice<br />
S2S TUNNEL<br />
INKLUSIVE: Softwarewartung & laufender Betreuung
RENT YOUR TECHNOLOGY<br />
WIR KÜMMERN UNS UM IHRE HARDWARE<br />
Klar, unsere Software-Produkte erleichtern Ihnen tagtäglich Ihre Arbeit. Dies ist aber nur<br />
möglich, wenn auch Ihre Hardwarekomponenten (PC, Laptop, Server usw.) da<strong>für</strong> geeignet sind und<br />
laufend auf den neuesten technischen Stand gebracht werden. Wir liefern Ihnen nach einer<br />
umfangreichen fachmännischen Beratung auch die notwendigen Hardwarekomponenten <strong>für</strong> die<br />
von uns entwickelte Software – auch zur Miete.<br />
Das spart Ihnen nicht nur Zeit und Geld, sondern läuft erfahrungsgemäß auch nahezu störungsfrei.<br />
Zudem sichert es Ihnen die notwendige Flexibilität, nach der Sie sich bei Großinvestitionen und in<br />
sich verändernden Märkten sehnen.<br />
WE<strong>IT</strong>ERE<br />
PRODUKTE:<br />
IHRE VORTEILE<br />
GARANTIERTE WIEDERHERSTELLUNGSZE<strong>IT</strong><br />
bei technischen Störungen<br />
PERIODISCHE WARTUNG<br />
durch Comm-Unity-Techniker<br />
KEINE EINMAL-INVEST<strong>IT</strong>IONSKOSTEN<br />
FIX KALKULIERBARE KOSTEN<br />
BACKUP AS A SERVICE,<br />
WIFI, NETZWERK<br />
UND VIELES MEHR
BACKUP<br />
AS A SERVICE<br />
DIE LÖSUNG ZUM SCHUTZ IHRER DATEN<br />
BACKUP AS A SERVICE eignet sich bestens dazu, Microsoft 365-Infrastrukturen bzw. Ihre<br />
lokalen unternehmenskritischen Daten vor den bekannten Risiken zu sichern und darüber hinaus<br />
Compliance-Anforderungen und Aufbewahrungs-Pflichten zu erfüllen.<br />
Denn es gibt leider auch in der Welt von Microsoft 365-Risiken, vor denen Sie sich schützen sollten.<br />
Dazu gehören insbesondere die Gefahr der absichtlichen oder unabsichtlichen Löschung von Daten<br />
und Cyberattacken. Um diese Risiken abzuwehren, ist die Implementation einer Backup-Lösung<br />
unbedingt notwendig.<br />
Mit Backup as a Service haben Sie jetzt eine Hybrid-Lösung, mit der Sie Ihre lokalen Daten sowie auch<br />
Ihr Microsoft 365-Umfeld verschlüsselt sichern können. Dabei haben Sie die Möglichkeit, Dateien bis<br />
zu einem Jahr wiederherzustellen.<br />
Wir kümmern uns um das Backup und liefern Ihnen dazu einen monatlichen Report.<br />
So bleibt Ihnen mehr Zeit, um sich wichtigeren Aufgaben zu widmen.<br />
IHRE VORTEILE<br />
Backup über VERSCHLÜSSELTE VERBINDUNG<br />
KONTROLLE der täglichen Sicherung<br />
LAUFENDE Verwaltung/Änderung/Anpassungen<br />
der Konfiguration<br />
Unterstützung der RÜCKSICHERUNG<br />
DATEN RÜCKWIRKEND bis zu einem Jahr<br />
WIEDERHERSTELLBAR<br />
KEIN TÄGLICHER TAUSCH der<br />
Sicherungskassetten notwendig<br />
KEINE Urlaubsvertretung oder Anwesenheit<br />
notwendig<br />
HYBRID-SPEICHEROPTIONEN<br />
FLEXIBLE ANPASSUNG des Backup-Storages<br />
Monatlicher REPORT<br />
MONATLICHER FIXPREIS pro angefangenem TB<br />
inkl. Report
IHRE DATEN<br />
SIND BEI UNS<br />
IN SICHEREN HÄNDEN<br />
Wir legen großen Wert auf die Sicherheit der Daten unserer Kund:innen. Deshalb nutzen wir<br />
besonders sichere Rechenzentren, die mit vielen verschiedenen Schutzmaßnahmen ausgestattet<br />
sind. Sie gelten als einer der sichersten Orte zur Datenspeicherung und bieten zuverlässigen Schutz<br />
vor Cyberangriffen von innen und außen. Wir überprüfen unsere Infrastruktur regelmäßig auf<br />
Schwachstellen und schulen unsere Mitarbeiter:innen, damit sie gut gerüstet sind, um die Daten<br />
unserer Kund:innen aus Quellen wie GeOrg, LMR und PW-HR zu schützen.<br />
GEBÄUDE-SICHERHE<strong>IT</strong><br />
ZUTR<strong>IT</strong>TSBESCHRÄNKUNG zum Grundstück und<br />
mehrstufiges Zutrittssystem im Gebäude<br />
SERVERRAUMZUTR<strong>IT</strong>T über Schleuse und biometrische<br />
Identifikation<br />
REDUNDANTE STROMVERSORGUNG & Internetanbindung<br />
REDUNDANTE LÖSCHANLAGE & Kühlung<br />
VIDEOÜBERWACHUNG aller Bereiche<br />
SYSTEM-SICHERHE<strong>IT</strong><br />
VULNERABIL<strong>IT</strong>Y- & PATCH MANAGEMENT<br />
URL-FILTERUNG & Intrusion prevention Systeme<br />
STÄNDIG AKTUELLE FIREWALLS & Anti-Virus-Systeme<br />
MALWARE PROTECTION & vollständiges Backup-System<br />
REDUNDANTE HARDWARE im Serverbereich &<br />
Sandboxing-System