Intercept X

 

Intercept X ist ein Zusatzmodul zur Anti-Viren-Software von Sophos und stellt eine „mobile Firewall“ für Ihre Endgeräte dar.

Mit dieser Software erweitern Sie Ihr Sicherheitskonzept von Firewall und Anti-Viren-Software um weitere Funktionen und sorgen so für noch mehr Sicherheit in Ihrem Netzwerk.

Intercept X bietet wirksamen Schutz gegen sogenannte Verschlüsselungs-Trojaner. Selbst wenn ein solcher Trojaner es durch Ihre Firewall in Ihr Netzwerk geschafft hat und von Ihrer Anti-Viren-Software nicht entdeckt wurde, sorgt Intercept X für die Sicherheit Ihrer Daten. Die Software erkennt, wenn der Trojaner beginnt, Daten zu verschlüsseln, stoppt den Vorgang und stellt die betroffenen Daten wieder her. Im Anschluss an einen solchen Vorfall hilft Ihnen Intercept X die Quelle des Angriffs aufzudecken. So kann die Software nachverfolgen, woher der Angriff kam, ob aus dem Internet, dem Server oder von einem Mitarbeiter aus. Durch diese Analyse der Ursache können ähnliche Vorfälle verhindert und Sicherheitslücken geschlossen werden.

 

Vorteile von Intercept X:

  • wirksamer Schutz gegen Verschlüsselungs-Trojaner
  • greift auch dann ein, wenn Firewall und Anti-Viren-Software versagt haben
  • arbeitet perfekt mit anderen Sophos-Produkten zusammen und bildet so einen umfassenden und ganzheitlichen Schutz für Ihre IT
  • Funktioniert auch mit Sicherheitskomponenten anderer Hersteller
  • Prävention durch die Analyse von Ursachen

 

Kastl & Rieter unterstützt Sie beim Thema IT-Sicherheit von der Beratung bis zur Umsetzung. Wir haben jahrelange Erfahrungen mit Sophos gesammelt und setzten die Sicherheitslösungen gerne bei unseren Kunden ein, die damit sehr zufrieden sind.

 

Falls Sie Fragen zu Ihrem Sicherheitskonzept haben oder wissen wollen, ob sich der Einsatz von Intercept X in Ihrem Unternehmen lohnt, wenden Sie sich gerne jederzeit an uns.

Sorgen Sie für eine sichere IT in Ihrer Firma. Rufen Sie an: 0221 / 630 6151 60

Beratung und Planung

Sollten wir eingangs eine Sicherheitsanalyse bei Ihnen im Hause durchgeführt haben, gehen wir in der Beratung zunächst einmal auf die Ergebnisse derselben ein. Wir möchten Ihnen immer ganzheitliche Lösungen anbieten, statt nur punktuell „Symptome“ zu bekämpfen.

Wir klären Sie über den IST-Zustand Ihrer IT auf und zeigen Ihnen, an welchen Stellen Sicherheitsrisiken bestehen und Funktionsoptimierungen möglich sind.

Im Anschluss daran gehen wir auf Ihre Wünsche, Bedürfnisse und Vorstellungen ein.

 

Was ist Ihnen wichtig?

Sie können den Schwerpunkt ganz nach Ihrem Ermessen und den Ansprüchen Ihres Unternehmens setzen. Für viele unserer Kunden steht das Thema Sicherheit an allererster Stelle. Für andere ist wiederum sehr wichtig, dass sie uns im Notfall schnell erreichen können, damit Störungen schnellstmöglich behoben werden und der Arbeitsfluss nicht ins Stocken gerät.

Einigen ist vor allem wichtig, dass der Emailverkehr sicher und störungsfrei funktioniert, damit sie Ihre Kunden jederzeit betreuen können. Andere können keinesfalls auf den Internetzugang verzichten oder darauf, dass die Telefonie jederzeit optimal funktioniert.

Manche Kunden können nicht riskieren, dass ihre Produktions- oder Buchhaltungssoftware ausfällt und wünschen sich eine umfangreiche Absicherung, Überwachung und Wartung der entsprechenden Programme. Andere wiederum möchten Ihre IT modernisieren, neue Software einführen oder veraltete Hardware austauschen.

Wir richten uns bei unserer Beratung ganz nach Ihren Wünschen und Bedürfnissen.

Dabei berücksichtigen wir grundsätzlich, wie viele Mitarbeiter beschäftigt sind, wie viele Standorte zu betreuen sind und ob Mitarbeiter von unterwegs auf Daten zugreifen müssen.

Die Planung der Projekte umfasst vor allen Dingen die Koordination der Termine mit dem Kunden, den betroffenen Mitarbeitern, ggf. Drittanbietern, Lieferanten und unseren Technikern.

Zudem bemühen wir uns, Ausfallzeiten für unsere Kunden zu vermeiden oder im gegebenen Fall so gering wie möglich zu halten. Dazu planen wir Projekte mit größerem Zeitaufwand am Wochenende oder nach Feierabend.

Bei der Vorbereitung größerer Projekte, wie z.B. Server-Umzügen oder der Einführung einer neuen Software, achten wir darauf, alle Arbeiten, die wir schon im Voraus oder aus der Ferne leisten können, vorab abzuschließen. Dazu gehört z.B. die Einrichtung der Profile mit den vorher abgesprochenen User-Namen, Postfächer, Kalender, uvm.

Die Übernahme von Alt-Daten, beispielsweise bei einem Server-Umzug, kann jedoch nur beim Kunden vor Ort erfolgen. Für solch großen Projekte nutzen wir, nach Absprache mit dem Kunden, gerne das Wochenende.

 

Installation und Konfiguration

Die Installation läuft meist standardisiert ab. Software können wir je nach Möglichkeit sogar aus der Ferne, je nach Dauer nach Feierabend, über Nacht oder am Wochenende, bei Ihnen installieren.

Bei der Konfiguration gehen wir stets auf die Kundenwünsche ein und passen die Software entsprechend an.

Die Konfigurationen richten sich zumeist nach der Branche unserer Kunden, der eingesetzten Software, der Anzahl der Mitarbeiter und den entsprechend zu verteilenden Berechtigungen. Relevant ist natürlich auch immer, welche Funktionen Sie wie nutzen möchten.

Bei Installation und Konfiguration nehmen wir, falls notwendig, auch die Unterstützung vom Hersteller in Anspruch, um Ihnen eine optimale Funktionsweise garantieren zu können.

 

Falls Sie Fragen zu Ihrem Sicherheitskonzept haben oder wissen wollen, ob sich der Einsatz von Intercept X in Ihrem Unternehmen lohnt, wenden Sie sich gerne jederzeit an uns.

Sorgen Sie für eine sichere IT in Ihrer Firma. Rufen Sie an: 0221 / 630 6151 60