IT Security

Backup

Kleine und mittelständische Unternehmen sind oftmals mit denselben IT-Herausforderungen konfrontiert wie große Unternehmen, verfügen jedoch über deutlich weniger Ressourcen. Veeam Backup Essentials ist eine leistungsstarke, benutzerfreundliche und kostengünstige Backup- und Verfügbarkeitslösung speziell für die Anforderungen von KMU. Sie richtet sich an Unternehmen mit weniger als 250 Mitarbeitern und virtuellen Umgebungen mit bis zu sechs CPU-Sockeln.

Backup Konzepte

Wenn Sie ein professionelles Backup-Konzept verwenden wollen, dann erfordert dies eine gewisse Planung. Gerne entwickeln wir mit Ihnen gemeinsam das passende Backup-Konzept für Ihr Unternehmen. Folgende Punkte sind hierbei zu beachten:

  • Die Datensicherung muss außerhalb des Unternehmens aufbewahrt werden. Hier stellt sich die Frage wer nimmt das Backup mit und wohin?
  • die Datensicherung muss regelmäßig überprüft werden. Wer nimmt diese Überprüfung vor und wie oft wird das gemacht?
  • Sichern und Wiederherstellen
  • Daten sollen täglich mindestens einmal gesichert werden.

Virenschutz

ESET Antivirenscanner zählen branchenweit zu den schnellsten und effizientesten. Neben intelligentem Scanverhalten zeichnen sie sich insbesondere durch geringen Ressourcenverbrauch und unauffällige, kaum spürbare Updates aus.

ESET Home Produkte

  • Kompakter, ressourcenschonender Virenschutz mit hoher Erkennungsrate
  • ESET Nod32 Antivirus für Windows und Linux, ESET Mobile Security für Android Handys und Tablets
  • Multi Device Security Pack für Schutz von PC bis Tablet mit nur einer Lizenz, maximal 5 Endgeräte pro Lizenz möglich

Buchbar für 1, 2 oder 3 Jahre

ESET Business Produkte

  • Virenschutzlösungen für alle Firmengrößen
  • Servergestützte zentrale Verwaltung und Installation von ESET Produkten oder Standalone-Installation, Monitoring von Clients
  • Weitere Features und Produkte wie Gateway Security, Verschlüsselung, 2 Faktor Authentifizierung
  • Erhältlich in vielen interessanten Paketen für alle Firmengrößen
  • Virenschutzlösungen für Clients, Server und Mobilgeräte:
    • Endpoint Antivirus (ohne Firewall) und Endpoint Security (mit Firewall) für PCs und Notebooks
    • Mail Security für Emailserver mit Filterfunktion
    • File Security für File- und Terminalserver
    • Endpoint Security for Android für Firmenhandys

Buchbar für 1, 2 oder 3 Jahre

Firewall

Zum Schutz vor Hackern, die Ihnen Schaden zufügen wollen oder es auf Ihre Daten abgesehen haben, wird eine leistungsfähige Firewall benötigt. Wir konfigurieren und pflegen Ihre Firewall, damit Ihr IT-Netzwerk vor Angriffen aus dem Internet geschützt ist. Hier arbeiten wir mit SonicWall zusammen.

SonicWall bietet intelligente Netzwerk- und Datensicherheitslösungen, die es Organisationen jeder Größe ermöglichen, sich dynamisch an die jeweiligen Anforderungen und die ständig wechselnden Sicherheitsbedrohungen anzupassen. Die SonicWall Firewalls der nächsten Generation und Unified Threat Management-Firewalls bieten Angriffsvermeidung, Malware-Schutz, sowie die Überprüfung von SSL (Secure Sockets Layer) -verschlüsselten Sitzungen am Gateway.

Datenträgervernichtung

In der heutigen Zeit kann eingelagerte alte Hardware wie z.B. veraltete Festplatten, nicht mehr genutzte Sicherheitsbänder oder Disketten ein Sicherheitsrisiko für Unternehmen darstellen.

Nicht bei uns!

Seit Jahren arbeiten wir mit einem der führenden Unternehmen in Sachen Datenvernichtung zusammen. Ihre Datenträger werden bis zur Vernichtung in einem verschlossenen Container sicher verwahrt und direkt bei uns vor Ort geschreddert.

Kameraüberwachung

Bei der Kameraüberwachung arbeiten wir zusammen mit Axis Communications. Axis ist einer der führenden Hersteller von Netzwerk-Überwachungskameras und der dazugehörigen Software. Die Kameras können über LAN oder WLAN direkt ins Netzwerk integriert werden. Die Bilder können auch außerhalb der Firma von jedem PC mit Internet aus angesehen werden.

Als Axis Partner bieten wir:

  • qualitativ hochwertige, marktführende Lösungen
  • absolute Systemzuverlässigkeit
  • lokales Know-How, Service & Support
  • professionellen Service bei Systemdesign, Installation und Konfiguration
  • optimierte Benutzererfahrung
  • Entscheidungsfreiheit

Datenschutz

Array

Beratung

Wir zeigen Ihnen, wie Sie die Datenschutzvorschriften einhalten können und beraten Sie bei der Umsetzung, als Unterstützung für Ihren internen Datenschutzbeauftragten.

Leistungen im Detail:

  • Planung der Vorgehensweise im Unternehmen
  • Erstellen eines Maßnahmenkataloges für die Einführung und Aufrechterhaltung des Datenschutzes nach DS-GVO
  • Bereitstellung von Vorlagen
  • Bereitstellung von Check-Listen
  • Pro Quartal ein Vor-Ort-Termin
  • Überprüfung der Dokumente des internen Datenschutzbeauftragten

 

Schulung

Wir schulen und informieren Ihre Mitarbeiter zum Thema Datenschutz und IT-Sicherheit. Aktuelle Datenschutz-Entwicklungen sind ebenso Bestandteil einer Schulung wie spezielle Themen, die für Ihr Unternehmen besonders relevant sind.

Unterrichtung und Beratung des Verantwortlichen und der Beschäftigten hinsichtlich ihrer Pflichten nach Datenschutzrecht. Art.39 Abs.1 DS-GVO

Externer Datenschutzbeauftragter

Erstellung des Verzeichnisses der Verarbeitungstätigkeiten

Nach einer detaillierten Bestandsaufnahme (z.B. Zweck der Datenerhebung, Art der gespeicherten Daten, Zugriffsrechte, Regelfristen für das Löschen von Daten) erstellen, verwalten und pflegen wir die erforderlichen Verarbeitungs- und Verfahrensverzeichnisse nach den Anforderungen Art. 30 DS-GVO.

 

 

Datenschutz-Folgenabschätzung bei neuen Verfahren Artikel 35 DS-GVO

Wir prüfen und dokumentieren neue Verfahren zur Datenverarbeitung mit personenbezogenen Daten und führen Vorabkontrollen durch.

…darüber hinaus überprüfen wir die Qualität der organisatorischen und technischen Infrastruktur in Ihrem Unternehmen in Bezug auf die gesetzlichen Anforderungen zum Datenschutz.

Als externer Datenschutzbeauftragter sind wir:

  • Ansprechpartner für Ihre Mitarbeiter
  • Ansprechpartner für Ihre Kunden
  • Ansprechpartner für die Aufsichtsbehörde

in allen Fragen rund um den Datenschutz.

Unsere Datenschutzbeauftragte Martina Demmel steht Ihnen gern für weitere Informationen und Fragen zur Verfügung:

Martina Demmel
Datenschutzbeauftragte (IHK)*
m.demmel@remove-this.speer-edv.com
08801/914994-21
*Derzeit können wir keine neuen Kundenanfragen bearbeiten.

 

Telefonanlagen

Array

Agfeo

Seit vielen Jahren arbeiten wir bei der Installation von Telefonanlagen mit unserem Partner der AGFEO GmbH & Co. KG zusammen.

Mit diesen zuverlässigen Anlagen sind Sie bestens gerüstet egal ob es sich bei Ihnen um ein kleines Unternehmen oder eine größere Firma handelt. 

Agfeo bietet für die jeweiligen Einsatzgebiete die passenden Geräte an.

Wir bestellen die entsprechende Hardware für Sie und richten diese bei Ihnen vor Ort ein.

Starface

Seit 2016 ist die Speer EDV eingetragener und auch zertifizierter Partner für Comfortphoning Anlagen des deutschen Herstellers Starface.

Durch die deutsche Produktion und Lagerhaltung, können Starface Anlagen schnell und zuverlässig von uns geordert werden. Sie integrieren sich vollständig in die IT Ihres Unternehmens und kann in Windows, Linux und MacOS Umgebungen eingesetzt werden.

Durch die offenen Standards können Sie eine konventionelle Telefonanlage bereitstellen, aber auch alles virtuell in Ihrem eigenen Servernetz laufen lassen oder gar in die Starface Cloud auslagern.

Dank der All-IP Lösung ist man auch mit einzelnen Geräten nicht mehr Standortgebunden. Einzelne Telefone oder mobile Clients können in die TK Anlage integriert werden.

Vorteile von Starface im Überblick: 

  • Unabhängig von Telefonherstellern und Providern
  • Individuelle und erweiterbare Anlagengröße
  • Clients für iPhone, Android, MacOS und Windows
  • Einheitliche Rufnummer im Büro, im Home Office und unterwegs
  • Umfassende CRM- und ERP-Integrationen.

IT Administration

Virtualisierung

Bei der Virtualisierung werden mehrere virtuelle Betriebssysteme auf ein physikalisches System installiert. Dieses Vorgehen spart erstens Ressourcen des physikalischen Servers, denn Arbeitsspeicher, Festplattenkapazität, Prozessorleistung und weitere Komponenten des Rechners werden unter den virtualisierten Systemen aufgeteilt. Zweitens werden Betriebskosten gespart. Und zwar durch den verminderten Energieverbrauch, die reduzierte Klimatisierung, die benötigt wird und die Platzeinsparung. Als dritten Punkt möchten wir Ihnen die Serverauslastung nennen. Durch die Virtualisierung teilen Sie alle Ressourcen des physikalischen Servers detailliert unter den virtuellen Maschinen auf.

Seit kurzer Zeit wird dieser Service auch in der Cloud genutzt (Cloud-Virtualisierung). Bei dieser Variante befindet sich der jeweilige Rechner / Server nicht mehr bei Ihnen im Unternehmen sondern bei einem externen Anbieter.

Netzwerkumgebung

Array

Windows Server

Der Windows-Server von Microsoft verwaltet und registriert alle Benutzer des Netzwerkes. Auf dem Server befinden sich die Dateiablage und die hinterlegten Benutzerrechte. Mit diesen Benutzerrechten ist geregelt welcher Benutzer Zugriff auf die jeweiligen Dateien hat. Zudem werden die im Netzwerk eingebundenen Drucker installiert und den einzelnen Benutzern zur Verfügung gestellt.

Auch andere Systeme werden auf dem Windows Server abgelegt, damit alle Benutzer im Netzwerk Zugriff darauf erhalten. Beispielsweise ein Warenwirtschaftssystem oder andere Datenbanken.

Exchange

Outlook ist das Standardprogramm, das an den Exchange-Server angebunden wird. Alle damit verbundenen Funktionen sind auf dem Exchange-Server vorhanden. Als zentrales "Postamt" in Ihrem Unternehmen nimmt er die E-Mails aller Benutzer entgegen und verteilt dies an die Entsprechenden Mitarbeiter. Zudem nimmt der Exchange-Server alle internen E-Mails entgegen und versendet diese über das Internet. Neben den E-Mails verwaltet er die Kalender und Adressbücher der einzelnen Benutzer im Netzwerk.

E-Mail, Kalender und Kontakte - Zugriff von überall

Beispielsweise hat man die Möglichkeit seine E-Mails auch Offline zu bearbeiten. Diese werden abgeschickt, sobald man sich das nächste Mal über das Internet mit dem Exchange-Server verbindet.

Eine weitere Möglichkeit seine E-Mails, Kalender und Kontakte abzurufen besteht im Internetbrowser. Man kann diese über den Outlook Web Access Client abrufen. So kann man von überall auf der Welt mittels eines Endgeräts, welches mit dem Internet verbunden ist, auf seinen Account zugreifen. Desweitere bietet der Mobile Access ein Zugang per Smartphone.

Clients

Heutzutage gehört zu jedem einfachen Arbeitsplatz ein funktionsfähiger und sicherer PC oder Laptop mit dem die Mitarbeiter Ihre tägliche Arbeit erledigen müssen. Dieser funktionierende Computer kann für ein Unternehmen eine Herausforderung sein. Störungen können zu einem Arbeitsausfall führen und kosten daher für jedes Unternehmen Zeit und Geld.

Wir haben für Ihr Unternehmen zugeschnittene Leistungen ausgewählt und zu festen Konditionen ein zuverlässiges und vor allem sicheres Betreuungskonzept für Ihre PCs und Notebooks entwickelt.

Sofern eine Störung auftreten sollte muss selbstverständlich eine zeitnahe Störungsbehebung erfolgen. Um dies zu gewährleisten verwenden unsere Techniker eine Fernwartungssoftware die über eine gesicherte Internetverbindung angewendet werden kann. So sparen Sie Zeit indem keine Anfahrt unseres Technikers nötig ist und gleichzeitig denken wir an unsere Umwelt. Sollten wir eine Störung per Fernwartung nicht lösen können, kommen wir natürlich auch zu Ihnen Vor-Ort.

Mobile Geräte

Heutzutage werden Smartphones immer wichtiger und immer mehr Unternehmen stellen diese Ihren Mitarbeitern zur Verfügung.

Gerade die Anbindung an den Exchange Server ist besonders interessant, damit Sie unterwegs alle E-Mails, Kontakte, Kalender etc. aktuell dabei haben und sich Änderungen automatisch abgleichen. Die Server und Datenleitungen werden so eingestellt, dass jedes Gerät herstellerunabhängig, eingebunden werden kann.

Home-Office

Bequemes Arbeiten von zuhause aus

Egal ob Arbeiten von zuhause aus oder Außendienstmitarbeiter mit Zweitbüro in den eigenen vier Wänden. Wir richten Ihre Home Office Arbeitsplätze so ein, dass man von Zuhause aus so arbeiten kann als wäre man im Büro. Wichtig ist eine vorhandene schnelle Internetleitung.
Über diese bauen wir dann eine VPN-Verbindung ins Unternehmen auf.

Selbstverständlich muss darauf geachtet werden, dass die Computer daheim auf dem aktuellen Stand der Software sind. Zudem muss ein Viren-Scanner vorhanden sein und die Daten müssen regelmäßig gesichert werden. Diese Einstellungen können auf Wunsch auch von uns zentral überwacht werden, damit alle Computer in den vorhandenen Home Office Arbeitsplätzen sich an diese Vorgaben halten.