IT-Security.
A+E ist das A und O für eine sichere IT-Umgebung.
Prüfen Sie mit uns Ihre IT-Sicherheit. Wir bieten unterschiedliche IT-Security Dienstleistungen an, massgeschneidert nach Ihren Bedürfnissen.
Selbst wenn Sie nur ein kleines Budget haben, sollten Sie wissen wie es um Ihre IT Sicherheit steht. Unsere IT-Security Quick Checks für das kleine Portemonnaie verschaffen Ihnen schnell ein Überblick über Ihre IT-Security. Melden Sie sich gleich an.
Unified Endpoint Management Ihr Weg in die Automation.
Sparen Sie Ressourcen und reduzieren Sie Ihre IT-Kosten – verwalten und verteilen Sie
Ihre Software automatisch.
Mit der automatisierten baramundi Softwareverteilung sind Sie in der Lage, Ihre physische oder die virtuelle IT Umgebung, mit weniger Mitarbeiter, zentral zu betreuen. Ihre Clients verfügen stets über aktuelle – und somit weniger störungsanfällige – Anwendungen.
Die A+E Informatik GmbH wurde von baramundi software AG bereits mehrfach als «Competence Center of Excellence» für ihren herausragenden Einsatz, die überdurchschnittliche Support-Erfahrung sowie umfassende Expertise ausgezeichnet.
Managed Services.
Ihre Rundum-sorglos-Pakete.
Keine Zeit um sich um Ihre IT-Infrastruktur zu kümmern.
Lehnen Sie sich zurück, dank unseren Rundum-sorglos-Paketen müssen Sie sich keine Gedanken mehr um die IT machen. Wir bieten Ihnen IT-Dienstleistungen zu Pauschalpreisen an.
Wir begleiten Sie bei der Planung, Bereitstellung oder Optimierung Ihrer IT-Umgebung und stehen Ihnen bei aktuellen Themen zur Seite, auch nach einer erfolgreicher Implementation sind wir für Sie da.
Lassen Sie sich von unseren IT-Experten beraten, vereinbaren Sie noch heute einen Termin!
FUDO - Privileged Access Management (PAM) Lückenlos. Wunderbar.
FUDO – steht für eine lückenlose Überwachung, Kontrolle und Aufzeichnung von Remote-Sessions.
Mit FUDO PAM haben wir die Möglichkeit in Echtzeit zu reagieren sollte eine Partei gegen Sicherheitsrichtlinien verstossen oder kompromittiert sein. Es werden die Konsequenzen minimiert, die mit einem Zugang unbefugter Personen in Ihre Infrastruktur verbunden sind.
Die Herausforderung
Wie kann ich mir sicher sein, dass meine Administratoren-Accounts von Mitarbeitern und Partnern/Lieferanten auch sicher geschützt sind? Woher weiss ich was Partner und Lieferant auf meinen Geräten machen? Wie kann ich mich vor kriminellen Mitarbeitern schützen? Suchen Sie nicht weiter. FUDO ist die Lösung.
Die Lösung
Wird als VM oder Hardware zur Verfügung gestellt.
Echtzeitüberwachung
Verbindungen zu den Geräten können in Echtzeit überwacht werden. Später können Sessions zu Dokumentationszwecken oder zur Nachvollziehbarkeit erneut angesehen werden, durch Speicherung der Metadaten bleiben die aufgezeichneten Sessions klein. Die AI von FUDO erkennt auch wenn jemand anderes Ihren Account verwendet und sich damit einloggt. Echt smart.
Protokoll geführt
RDP, SSH, Telnet und HTTPS können visualisiert und protokolliert werden.
Richtig abgesichert
Mit dem Secret Manager sind alle Ihre Passwörter der Endgeräte gut geschützt und niemandem ausser Ihnen bekannt. Mit dem 4-Eyes Access Control wissen Sie immer wer auf Ihre Infrastruktur zugreifen will. Mit dem OCR-Feature lassen sich Bildinhalte als Text durchsuchen. Echt effizient.
Zusammengefasst
Unerwünschte Handlungen blockieren um laufend auf die Sicherheit der IT-Systeme einzuwirken. Sollte der Verdacht eines Missbrauchs auftauchen ermöglicht FUDO die geforderte Sitzung zu suchen und alles in Form eines Videostreamings zu verfolgen. Ihre Mission ist es, die besten Lösungen für Unternehmen und Einrichtungen im Kampf gegen Missbrauch mit privilegierten Konten zu schaffen.
Ihre Vorteile
Einfaches Lizenzmodell (nur zu schützende Geräte lizenzieren)
wenig Speicherplatzverbrauch
Lösung innert einem Tag implementiert
Volltextsuche von Sessions
AI hilft gehackte Accounts zu erkennen
Sessions live verfolgen und mitwirken
Haben Sie Fragen? Wünschen Sie ein Angebot?
Unser Sales Team steht Ihnen gerne unter +41 52 233 97 44 oder via Formular unter den Reiter Kontakt zur Verfügung.
Black & White Box. Infrastructure Penetration Testing.
Bei unseren Penetration Tests (Ethical Hacking) nehmen wir Ihre Infrastruktur mit den Augen eines Hackers unter die Lupe. Über verschiedene Wege, versuchen wir in Ihre Systeme bzw. in Ihr Netzwerk einzudringen. Sie bestimmen, wie weit wir Ihre IT-Infrastruktur durchdringen, massgeschneidert und ganz nach Ihren Bedürfnissen.
Black Box
Externer Penetration Test — Ohne Vorkenntnisse zum Netzwerk.
Mit den gleichen Mitteln wie Sie von böswilligen Hacker genutzt werden, schlüpft unser IT-Security Experte in die Rolle eines Hackers, mit dem Ziel in Ihr Netzwerk einzudringen.
Im Wesentlichen schauen wir welche Informationen wir über Ihre Firma im Internet finden wie z.B. Details zu Ihrer Website-URL oder IP-Adressen, mittels den gesammelten Informationen versuchen wir dann, mit unterschiedlichen Mitteln, in Ihr Netzwerk einzudringen.
White Box
Interner Penetration Test — Carte Blanche-Zugang zum Netzwerk.
Mit den vorhandenen Informationen und Daten zu Ihrer IT-Infrastruktur wie z.B. Netzwerkdiagramme, Hardware- und Betriebssysteme führt unser IT-Security Experte den Angriff in der Rolle eines Insiders bzw. Mitarbeiters durch. Das Ziel ist, durch die Durchleuchtung Ihrer Infrastruktur, mögliche interne Schwachstellen aufzuzeigen.
Vorgehen
Wir definieren mit Ihnen zusammen, welche Systeme und zu welchem Zeitpunkt unser IT-Security Experte angreifen soll.
Während des gesamten Vorgangs sind Sie laufend informiert. Ist der Angriff vollzogen, werden die gewonnen Daten und Informationen in einem ausführlichen Report für Sie zusammengetragen. Das Ergebnis des Angriffes besprechen wir gemeinsam. Wir erklären Ihnen, welche Auswirkung auf Ihr Unternehmen ein solcher Angriff haben kann, wo Handlungsbedarf besteht und welche Gegenmassnahmen Sie treffen können um in Zukunft mögliche Angriffe abzuwenden.
Ihre Vorteile
Gewissheit wie es wirklich um die Sicherheit Ihrer IT-Infrastruktur steht
Angriff durch den IT-Partner Ihres Vertrauens und nicht durch Hacker
Aufdeckung möglicher Schwachstellen
Ausführlicher Report mit dem Ergebnis des Angriffes
Beratung und Empfehlungen durch unsere IT-Security Experten
Optionale Ergänzung
DDoS-Angriff-Simulation
Social Engineering
Umsetzung der Empfehlungen durch unser Techniker Team
Haben Sie Fragen? Wünschen Sie ein Angebot?
Unser Sales Team steht Ihnen gerne zur Verfügung.
User Phishing Simulation. Die unterschätzte Bedrohung.
Unter Phishing wird der Diebstahl schützenswerter Informationen, wie z. B. Anmeldeinformationen von Internetbenutzern, verstanden. Der Begriff ist ein englisches Kunstwort, welches sich aus “password” und “fishing” zusammensetzt. Viele Unternehmen unterschätzen diese Gefahr. Sie glauben, dass Ihre Mitarbeiter genügend auf diese Arten von Betrugsmaschen sensibilisiert sind. Ist das wirklich so?
Spam-Filter, Virenschutz und Firewalls arbeiten sehr effektiv und verhindern täglich Schäden durch tausende von Mails. Doch auch diese Systeme können nicht alle Bedrohungen abfangen, in Kombination mit dem Faktor Mensch, die wohl grösste Schwachstelle in der IT, kann dies verheerende Folgen für Ihr Unternehmen haben.
Oft sind sich die Mitarbeiter des Gefahrenpotenzials zwar bewusst, trotzdem sind sie aus Gutgläubigkeit bereit, Risiken einzugehen, verdächtige Dokumente zu öffnen oder auf dubiose Links zu klicken. Wir empfehlen deshalb, als Ergänzung, eine regelmässige Awareness Schulung durchzuführen.
Ein User Phishing Angriff können Sie einmalig oder in regelmässigen Abständen durchführen lassen, je nach Ihren Bedarf.
Vorgehen
In Absprache mit Ihnen erstellen wir die Phishing-Kampagne. Auf Wunsch, kann sie Ihrem Corporate Design entsprechen. Danach wird der Zeitpunkt des Angriffes festgelegt. Sobald die Kampagne durch ist, werden die gewonnen Informationen gesammelt und in einem Bericht zusammengetragen. Anhand des Berichts erhalten Sie einen detaillierten Überblick über die Anzahl der geöffneten E-Mails, der angeklickten Links und falls Daten übermittelt wurden, auch welche Daten es waren. So erfahren Sie schnell ob personelle Schwachstellen existieren, bzw. bei welchen Mitarbeiter ein Sensibilisierung- und Aufklärungstraining empfehlenswert ist.
Ihre Vorteile
Gewissheit wie es wirklich um das IT-Risiko-Verhalten Ihrer Mitarbeiter steht
Sensibilisierung und Aufklärung Ihrer Mitarbeiter
Einmalig oder regelmässig Phishing-Angriff Simulation
Aufdeckung möglicher Schwachstellen
Ausführlicher Report mit dem Ergebnis des Angriffes
Beratung und Empfehlungen durch unsere IT-Security Experten
Haben Sie Fragen? Wünschen Sie ein Angebot?
Unser Sales Team steht Ihnen gerne unter +41 52 233 97 44 oder via Formular unter den Reiter Kontakt zur Verfügung.
Infrastructure Security Report. Den Durchblick wieder erlangen.
Kennen Sie Ihre IT-Infrastruktur? Wissen Sie welche Geräte mit welchen Diensten bei Ihnen stehen oder welche Berechtigungen Ihre Mitarbeiter haben? Wir helfen Ihnen, den Durchblick Ihrer IT-Infrastruktur zu erlangen und zu behalten.
Unsere digitale Welt wird von Tag zu Tag vernetzter und komplexer, den Überblick über die IT-Infrastruktur zu behalten ist nicht immer einfach. Nutzen Sie unseren Infrastructure Security Report um einen aktuellen Überblick Ihrer IT-Landschaft zu bekommen. Nutzen Sie den Report als Grundlage um die IT- und Security-Strategie darauf aufzubauen oder zu optimieren.
Im Report enthaltene Informationen
Sie erfahren unter anderem:
wie das Netzwerkschema aussieht
welche Betriebssysteme und Hardware eingesetzt wird
Active Directory Objekte, wie z.B. welche Berechtigungen Benutzer und Gruppen haben oder welche spezielle Berechtigungen gewisse User erhalten haben.
Die Active Directory Gruppen Zugehörigkeiten sowie Richtlinien und die lokale Adminrechte pro System.
Alter, länge und Komplexität der benutzten Passwörter
Nutzen Sie die sicherheitsrelevante Auswertung um festzustellen, wie es um Ihre IT-Infrastruktur steht.
Ihre Vorteile
Gewissheit wie es um Ihrer IT-Infrastruktur steht
Informationen zu Netzwerkschema, Hardware und Betriebssysteme
Informationen zu Berechtigungen einzelnere Benutzer und Gruppen
Informationen zu Passwort wie Länge, Komplexität und Alter
Beratung und Empfehlungen durch unsere IT-Security Experten
Haben Sie Fragen? Wünschen Sie ein Angebot?
Unser Sales Team steht Ihnen gerne unter +41 52 233 97 44 oder via Formular unter den Reiter Kontakt zur Verfügung.
IT-Security Awareness Training. Sensibilisierung Ihrer Mitarbeiter.
Auch mit den besten IT-Security Technologien brauchen Sie geschulte Mitarbeiter, die Gefahren erkennen und abwenden.
Denn die wahrscheinlich grösste IT-Schwachstelle in Ihrem Unternehmen sind Ihre Mitarbeiter. Dank einer modularen Schulungsplattform lernen Ihre Mitarbeiter in interaktiven Übungen mehr über potenzielle IT- Bedrohungen sowie den Umgang damit.
Eine User-freundliche, voll automatisierte Schulungsplattform bietet individuell zugeschnittene Trainings an. Unterschiedliche Schwierigkeitsstufen sorgen für eine Schulung nach persönlichem Kenntnisstand und tatsächlich vorhandenem Risiko des jeweiligen Mitarbeiters.
Intuitiv und in vielen verschieden Sprachen erhältlich, können Sie Ihren Mitarbeitern die Möglichkeit bieten, das Training in der deren Muttersprache zu absolvieren.
Online Trainings können von überall auf jedem Gerät durchführt werden, sei es auf dem Weg zur Arbeit oder zu Hause, über das Handy, Tablet oder am Desktop des Arbeitsplatzes.
15 Minuten Training pro Woche erzielt eine markante Erhöhung Ihrer Datensicherheit.
Ihre Vorteile
Voll automatisierte Online Awareness Training Plattform
Individuelle zugeschnitte Trainings
Individuelle Schwierigkeitsstufen
15 min Training pro Woche
in mehrer Sprachen erhältlich
Beratung und Empfehlungen durch unsere IT-Security Experten
Haben Sie Fragen? Wünschen Sie ein Angebot?
Unser Sales Team steht Ihnen gerne unter +41 52 233 97 44 oder via Formular unter den Reiter Kontakt zur Verfügung.
Audit. Die Ist-Zustand Analyse Ihrer IT-Strategie.
In der heutigen schnelllebigen IT-Welt haben IT-Security Strategien einen hohen Stellenwert, den der Schutz der IT-Infrastruktur des Unternehmens, steht und fällt mit der IT-Security Strategie. Aus diesem Grund sollte die Strategie kontinuierlich analysiert und bei Bedarf angepasst werden.
Security Audit
Beim Security Audit wird der Ist-Zustand Ihrer IT-Infrastruktur ermittelt. Wir suchen nach vorhanden Schwachstellen in Ihrer IT Umgebung und überprüfen die Einhaltung Ihrer Sicherheitsstandards. Die dabei generierten Reporte, erlauben eine Bestimmung der technischen Fakten zeigen auf, wie sich Ihr Unternehmen aktuell sicherheitstechnisch positioniert.
Data Security Audit
Beim Data Security Audit wird ermittelt welche Daten im Unternehmen vorhanden sind und wo die Daten abfliessen könnten. Wir analysieren die Datenstruktur und Verzeichnisse innerhalb des Unternehmens.
E-Mail Security Audit
Beim E-Mail Security Audit wird ermittelt wie die E-Mails versendet werden. Wir analysieren unter anderem, wie die E-Mail Verschlüsselung und Signierung ist oder z.B. wie das Anti-Spoofing innerhalb der Firma verhält.
Social Engineering Audit
Beim Social Engineering Audit analysieren wir, die Physische Umgebung Ihres Unternehmens. Dazu gehen wir gemeinsam mit den verantwortlichen Personen z.B. Facility Manager und / oder IT-Verantwortlicher durch die gesamte Räumlichkeit des Gebäudes.
Access Security Audit
Beim Access Security Audit analysieren wir welche Daten für welche Mitarbeiter zugänglich sind. Unter anderem wird z.B. die Berechtigungsstruktur innerhalb des Active Directory oder die Struktur des Fileservers durchleuchtet.
Security Process Audit
Beim Security Process Audit analysieren wir Ihre IT-Security Prozesse. Was passiert, wenn z.B. eine Zutrittsbadge-Karte verloren geht, werden die richtige Personen zur richtigen Zeit bei Sicherheitsverstösse in Kenntnis gesetzt?
Awareness Security Audit
Beim Awareness Security Audit analysieren wir wie sich Ihre Mitarbeiter gegenüber fremden Weisungen verhalten. Wir klären fragen wie z.B. wie verhalten sich Mitarbeiter bei ein CEO-Fraud Vorfall? Haben Schlüsselpersonen die nötige Sensibilisierung, um solche Vorfälle zu erkennen?
Die Audits können Sie einzeln oder mehrere zusammen buchen, ganz nach Ihren Bedürfnisse.
Ihre Vorteile
Gewissheit über den IST-Zustand Ihrer IT-Strategie
Aufdeckung möglicher technischer, organisatorischer und menschlicher Schwachstellen
Individuelle Prüfungsmethoden, ganz nach Ihren Bedürfnisse
Beratung und Empfehlungen durch unsere IT-Security Experten
Haben Sie Fragen? Wünschen Sie ein Angebot?
Unser Sales Team steht Ihnen gerne unter +41 52 233 97 44 oder via Formular unter den Reiter Kontakt zur Verfügung.
Mail Infrastructure Security. Der Anfälligkeitstest der IT-Infrastruktur mit Testviren.
Von Tag zu Tag nehmen Bedrohungen durch neue Computerviren und Malware zu. Spuren hinterlassen die meisten nicht. Oftmals wird der normale Betrieb Ihres PC nicht einmal gestört.
Fehlkonfigurationen von Geräten und Software sind dankbare Einladungen für Hacker. Damit erleichtern Sie das Eindringen in Ihre Mail-Infrastruktur.
Wie wissen Sie nun, ob Ihre Mail Infrastruktur auch wirklich sicher ist? Um Konfigurationen gründlich überprüfen zu können haben wir unsere eigene Testviren entwickelt.
Viele Unternehmen investieren viel Geld in Hard- und Software aber begehen bei der Konfiguration Fehler die schwerwiegende Folgen für das Unternehmen mit sich bringen. Fehlkonfigurationen sind eine willkommene Einladung für Hacker.
Um überprüfen zu können, ob Ihre Mail Infrastruktur richtig konfiguriert wurde haben wir verschiedene Testviren entwickelt.
Vorgehen
Wir senden E-Mails mit unterschiedlichen Testviren und analysieren das Verhalten Ihrer Mail-Infrastruktur. Klären Fragen wie z.B. welche Anhänge durch kommen oder welche Anhänge blockiert werden.
Nutzen Sie die sicherheitsrelevante Auswertung um festzustellen, wie es um Ihre IT-Infrastruktur steht.
Ihre Vorteile
Gewissheit über die Konfiguration Ihrer Mail-Infrastruktur
Aufdeckung möglicher Fehlkonfigurationen
Unterschiedliche Testviren, ganz nach Ihren Bedürfnisse
Beratung und Empfehlungen durch unsere IT-Security Experten
Haben Sie Fragen? Wünschen Sie ein Angebot?
Unser Sales Team steht Ihnen gerne unter +41 52 233 97 44 oder via Formular unter den Reiter Kontakt zur Verfügung.
IT-Security Quick Checks. IT-Security Checks für das kleine Budget.
Kein Budget für IT Security, weil dieses für die betriebsnotwendige IT-Infrastruktur und Software bereits ausgeschöpft ist. Kein Grund zur Sorge. Genau deshalb haben wir die IT-Security Quick Checks für das kleine Budget entwickelt. Denn nicht in IT-Security zu investieren, sollte keine Option sein.
Infrastructure Security Quick Check
Unsere digitale Welt wird von Tag zu Tag vernetzter und komplexer, den Überblick über die IT-Infrastruktur zu behalten ist nicht immer einfach. Nutzen Sie unseren Infrastructure Security Report Quick Check um ein aktuellen Überblick über Ihre IT-Landschaft zu bekommen. Der Report kann als Grundlage dienen um die IT- und Security-Strategie darauf aufzubauen oder zu optimieren.
BlackBox Penetration Quick Check
Externer Penetration Test — Ohne Vorkenntnisse zum Netzwerk.
Mit den gleichen Mitteln wie Sie von böswilligen Hacker genutzt werden, schlüpft unser IT-Security Experte in die Rolle eines Hackers, mit dem Ziel in Ihr Netzwerk einzudringen.
Im Wesentlichen schauen wir welche Informationen wir über Ihre Firma im Internet finden wie z.B. Details zu Ihrer Website-URL oder IP-Adressen, mittels den gesammelten Informationen versuchen wir dann, mit unterschiedlichen Mitteln, in Ihr Netzwerk einzudringen.
WhiteBox Penetration Quick Check
Interner Penetration Test — Carte Blanche-Zugang zum Netzwerk.
Mit den vorhandenen Informationen und Daten zu Ihrer IT-Infrastruktur wie z.B. Netzwerkdiagramme, Hardware- und Betriebssysteme führt unser IT-Security Experte den Angriff in der Rolle eines Insiders bzw. Mitarbeiters durch. Das Ziel ist, durch die Durchleuchtung Ihrer Infrastruktur, mögliche interne Schwachstellen aufzuzeigen.
User Phishing Simulation Quick Check
Spam-Filter, Virenschutz und Firewalls arbeiten sehr effektiv und verhindern täglich Schäden durch Tausende von Mails. Aber auch diese Systeme können nicht alle Bedrohungen abfangen, in Kombination mit dem Faktor Mensch, die wohl grösste Schwachstelle in der IT, kann dies verheerende Folgen für Ihr Unternehmen haben.
Oft sind sich die Mitarbeiter des Gefahrenpotenzials zwar bewusst, trotzdem sind sie bereit aus Gutgläubigkeit, Risiken einzugehen, verdächtige Dokumente zu öffnen oder auf dubiose Links zu klicken. Wir empfehlen deshalb, als Ergänzung, eine regelmässige Awarnessschulung durchzuführen.
Mail Infrastructure Quick Check
Viele Unternehmen investieren viel Geld in Hard- und Software aber begehen bei der Konfiguration Fehler die schwerwiegende Folgen für das Unternehmen mit sich bringen. Sie spielen damit den Hackern in die Hände, die Ihre Fehlkonfiguration als Einladung annehmen.
Um überprüfen zu können, ob Ihre Mail Infrastruktur richtig konfiguriert wurde, haben wir verschiedene Testviren entwickelt. Wir senden E-Mails mit unterschiedliche Testviren und analysieren das verhalten Ihrer Mail-Infrastruktur. Wir klären Fragen wie z.B. welche Anhängen durch kommen oder welche Anhänge blockiert werden.
Ihre Vorteile
IT-Security fürs kleine Budget
Gewissheit über die Konfiguration Ihrer IT-Infrastruktur
Aufdeckung mögliche Schwachstellen und Fehlkonfigurationen
Unterschiedliche Testviren, ganz nach Ihren Bedürfnisse
Beratung und Empfehlungen durch unsere IT-Security Experten
Haben Sie Fragen? Wünschen Sie ein Angebot?
Unser Sales Team steht Ihnen gerne unter +41 52 233 97 44 oder via Formular unter den Reiter Kontakt zur Verfügung.
baramundi Management Suite
Verantwortung für IT bedeutet für viele Administratoren jede Menge Routinejobs und zu wenig Zeit für wichtige produktive Arbeit. Dabei lassen sich Aufgaben wie Betriebssysteme und Software installieren, Ausstattung inventarisieren, mobile Geräte managen oder Datensicherheit garantieren sehr effizient automatisieren.
Die baramundi Management Suite ist eine modular aufgebaute, leistungsstarke und flexible Client-Management-Software.
Sie übernimmt zuverlässig zeitaufwendige Routinejobs und managt Netzwerke ab 100 Clients bis mehreren 10’000 Clients.
Behalten Sie den Überblick — Sie wissen immer, welchen Status jedes einzelne Gerät und jeder einzelne Job aktuell hat: Sie sehen, welcher Client gerade welche Software installiert, ob Installationen fehlgeschlagen sind und welche Applikationen noch installiert werden. Bei Fehlern erfahren Sie, aus welchem Grund diese aufgetreten sind. Sie definieren einmal menügesteuert einen Job — und ab sofort läuft dieser Prozess vollautomatisch ab.
Mit der baramundi Management Suite decken Sie den gesamten Lifecycle eines PC-Clients, Servers oder Mobilgerätes ab – von der automatisierten Erstinstallation und Inventarisierung, über Wartung und Pflege bis zum sicheren Löschen der Daten am Ende des Lebenszyklus.
Die baramundi Management Suite besteht aus verschiedenen Modulen. Wählen Sie einfach die Module, die Ihnen jetzt die Arbeit einfacher machen – und ergänzen Sie später nach Bedarf zusätzliche Funktionen. Sie investieren immer nur in jene Module, die Sie wirklich nutzen.
Die Client-Management-Basisfunktionen stehen auch auf Geräten mit dem Betriebssystem Apple macOS zur Verfügung.
Modulübersicht
Betriebssysteme Installation | Software Verteilung | Hard & Software Inventarisierung | Mobile Management | Schnittstellen Anbindung | IT-Sicherheit | Backup
Ihre Vorteile
Flexibles, leistungsstarkes Client-Management
Benutzerfreundlich, einfach bedienbar
Für Netzwerke ab 100 bis mehrere 10’000 Clients
Lizenzierung pro Arbeitsplatz, auch bei Server
Wählen Sie die Module die Sie wirklich nutzen — Ergänzen Sie es später nach Bedarf
Deckung des gesamten Lebenszyklus eines Gerätes, von der Erstinstallation bis zum sicheren Löschen der Daten vor der Entsorgung
Mehr Infos zu baramundi software AG
Haben Sie Fragen? Wünschen Sie ein Angebot?
Unser Sales Team steht Ihnen gerne zur Verfügung.
Managed Client Basic
Passend für Ihre Unternehmung.
Ausfälle Ihrer IT, die auf ungenügende Wartung zurückzuführen sind kosten Geld, viel Geld. Und mindestens so viele Nerven.
Wir übernehmen Ihre Clients und organisieren deren Lebenszyklen, damit Sie wieder mehr Zeit zur Verfügung haben.
Ihre Vorteile
Hosting in der Schweiz
ISO 27001, ISO 50001, FINMA RS 08/07
Jährliche Windows 10 Build Updates
Monatliche Windows Updates
Quartalsweise Updates von non Microsoft Software
Haben Sie Fragen? Wünschen Sie ein Angebot?
Unser Sales Team steht Ihnen gerne unter +41 52 233 97 44 oder via Formular unter den Reiter Kontakt zur Verfügung.
Managed Endpoint Security
Next Generation Schutz.
Wir bieten den bestmöglichen Schutz vor Malware und Sie reduzieren gleichzeitig Ihre Aufwände. Sie können sich auf Ihr Kerngeschäft konzentrieren, wir schützen Ihre Daten.
Sie erhalten Next Generation Schutz stets auf dem neusten Stand und sparen gleichzeitig Investitions- und Personalkosten.
Ihre Vorteile
Hosting in der Schweiz
ISO 27001, ISO 50001, FINMA RS 08/07
99% Uptime garantiert
inkl. Endpoint Security Lizenz
Regelmässige Wartung, Updates und Überwachung
OS Installation bei Virusbefall
Haben Sie Fragen? Wünschen Sie ein Angebot?
Unser Sales Team steht Ihnen gerne unter +41 52 233 97 44 oder via Formular unter den Reiter Kontakt zur Verfügung.
Managed Firewall
Hohe Anschaffungskosten war gestern.
Mit einer Firewall verhindern Sie unbefugte Zugriffe, so die Theorie. In der Praxis werden sie jedoch oft falsch eingesetzt und konfiguriert oder sind veraltet.
Mit unserem Managed Firewall Service müssen Sie sich keine Gedanken mehr um Konfigurationen oder das Alter Ihrer Firewall machen, wir kümmern uns drum.
Ihre Vorteile
Inkl. Hardware und Lizenz
keine Investitionskosten in Hardware
Kostenloser Austausch der Hardware bei Defekt
Wartung, Quartalsweise Updates und proaktive Überwachung mit Ticketing System
Konfigurationsübernahme oder Erstkonfiguration
Haben Sie Fragen? Wünschen Sie ein Angebot?
Unser Sales Team steht Ihnen gerne unter +41 52 233 97 44 oder via Formular unter den Reiter Kontakt zur Verfügung.
Managed Switch
Hohe Anschaffungskosten war gestern.
Mit Managed Switch haben Sie nie mehr Engpässe in Ihrer Infrastruktur.
Mit uns an Ihrer Seite miniminieren Sie die Netzwerk-Ausfallzeiten und reduzieren Betriebskosten.
Ihre Vorteile
Inkl. Hardware, Lizenz und Carepack
Monitoring der Geräte
keine Investitionskosten in Hardware
Wartung, Quartalsweise Updates und Proaktive Überwachung mit Ticketing System
Konfigurationsübernahme oder Erstkonfiguration
Haben Sie Fragen? Wünschen Sie ein Angebot?
Unser Sales Team steht Ihnen gerne unter +41 52 233 97 44 oder via Formular unter den Reiter Kontakt zur Verfügung.
Managed WLAN
Hohe Anschaffungskosten war gestern.
Profitieren Sie von umfangreichen Managementfunktionen für Ihr drahtloses Netz.
Egal wie viele Access Points in Zukunft zentral gesteuert zum Einsatz kommen sollen, mit uns ist die Skalierbarkeit Ihrer WLAN-Installation auch für die Zukunft sichergestellt
Egal an welchem Ort, Sie haben immer die volle Erreichbarkeit.
Ihre Vorteile
Inkl. Hardware, Lizenz und Carepack
WLAN und Gäste WLAN betriebsbereit
Keine Investitionskosten in Hardware
Wartung, Quartalsweise Updates und proaktive Überwachung mit Ticketing System
Konfigurationsübernahme oder Erstkonfiguration
Haben Sie Fragen? Wünschen Sie ein Angebot?
Unser Sales Team steht Ihnen gerne unter +41 52 233 97 44 oder via Formular unter den Reiter Kontakt zur Verfügung.
Managed Cloud Backup
Nie mehr Datenverlust.
Ihre Daten sind Ihr Kapital. Gehen Daten verloren, bedeutet dies für Unternehmen u.a. Arbeitsausfall, finanziellen Schaden und ein verheerender Reputationsschaden.
Wir sorgen dafür, dass Ihre Daten zuverlässig und in einem nach hohen Sicherheitsstandards (ISO 27001, ISO 50001 und FINMA RS 08/07) betriebenem Rechenzentrum gesichert werden.
Keine Sorgen mehr um Ihre Daten, wir überprüfen laufend, ob die Prozesse und die Wiederherstellung der Daten problemlos funktionieren.
Ihre Vorteile
Hosting in der Schweiz
ISO 27001, ISO 50001, FINMA RS 08/07
99% Uptime garantiert
Regelmässige Wartung, Quartalsweise Updates und Überwachung
Daten-Wiederherstellung
Verschlüsselte Aufbewahrung der Daten
Haben Sie Fragen? Wünschen Sie ein Angebot?
Unser Sales Team steht Ihnen gerne unter +41 52 233 97 44 oder via Formular unter den Reiter Kontakt zur Verfügung.
Managed Cloud Backup light
Ihr Speicherplatz
Ihre Daten sind Ihr Kapital. Gehen Daten verloren, bedeutet dies für Unternehmen u.a. Arbeitsausfall, finanziellen Schaden und ein verheerender Reputationsschaden.
Wir sorgen dafür, dass Ihre Daten zuverlässig und in einem nach hohen Sicherheitsstandards (ISO 27001, ISO 50001 und FINMA RS 08/07) betriebenem Rechenzentrum gesichert werden.
Machen Sie sich keine Sorgen mehr um genügend Speicherplatz für Ihr Backup. Wir stellen Ihnen den Speicherplatz zur Verfügung und überwachen die Aufgaben des Clouds Backups.
Ihre Vorteile
Hosting in der Schweiz
ISO 27001, ISO 50001, FINMA RS 08/07
99% Uptime garantiert
Überwachung von Cloud Backup Aufgaben
Verschlüsselte Aufbewahrung der Daten
Haben Sie Fragen? Wünschen Sie ein Angebot?
Unser Sales Team steht Ihnen gerne unter +41 52 233 97 44 oder via Formular unter den Reiter Kontakt zur Verfügung.
Social Engineering. Die Schwachstelle “Mensch”.
Social Engineering dabei zielt der Angreifer auf die Gutgläubigkeit, Unsicherheit und Hilfsbereitschaft Ihrer Mitarbeiter ab, um die normalen Sicherheitsvorkehrungen zu umgehen und damit sensible Informationen zu erhalten.
Die Datenschutzbestimmungen des Unternehmens mögen zwar den Mitarbeitern bekannt sein, doch es existieren oft falsche Vorstellungen.
Viele Mitarbeiter glauben, Hacker würden – wenn überhaupt – nur über Phishing E-Mails und gefälschte Webseiten versuchen, Daten zu stehlen. In Wirklichkeit aber, nutzen die Datendiebe jede Form der Kommunikation, um ihre Täuschung anzubringen.
Bei einer der erfolgreichsten Methoden, täuscht der Angreifer Betriebswissen vor, er gibt sich z.B. als IT-ler oder Sicherheitsverantwortlicher aus und versucht an die vertrauliche Benutzernamen und Passwörter zu gelangen. Der Kreativität in der Vorgehensweise sind keine Grenzen gesetzt.
Wir überprüfen die Einhaltung von sicherheitsrelevanten Geschäftsprozessen und Richtlinien sowie den Umgang mit sensiblen Informationen. Selbstverständlich werden alle Prüfmethoden vorgängig mit Ihnen besprochen und durch die Verantwortlichen genehmigt.
Am Ende unserer Überprüfungen werden die Ergebnisse mit Ihnen besprochen und bei Bedarf die nötigen Massnahmen umgesetzt.
Ihre Vorteile
Gewissheit wie es um die Sensibilisierung Ihrer Mitarbeiter steht
Überprüfung die Einhaltung von sicherheitsrelevanten Geschäftsprozessen und Richtlinien
Überprüfung vor Ort des Zutrittes zu Ihrem Unternehmen und Infrastruktur
Individuelle Prüfungsmethoden, ganz nach Ihren Bedürfnisse
Beratung und Empfehlungen durch unsere IT-Security Experten
Haben Sie Fragen? Wünschen Sie ein Angebot?
Unser Sales Team steht Ihnen gerne unter +41 52 233 97 44 oder via Formular unter den Reiter Kontakt zur Verfügung.