AGS IT-Services – Wir zu Ihrem Nutzen. Sie haben Fragen oder wünschen weitere Informationen? Nehmen Sie Kontakt auf.

0711 220965-0 | Fax 0711 220965-99

Rudolf-Diesel-Str. 22, 73760 Ostfildern

Mo - Fr 8.00 - 17.00h

0711 220965-0 | Fax 0711 220965-99

Rudolf-Diesel-Str. 22 - 73760 Ostfildern

Top

Funktioniert Ihre Datensicherung? Das Sichern der Daten gehört mit zu den wichtigsten Aufgaben in der IT. Eine Auslagerung der Sicherung in ein Rechenzentrum automatisiert und sichert diese Prozesse.

CLOUD Backup

Erneuern Sie Ihre Backup-Strategie! Es wird Zeit das traditionelle Backup zu modernisieren. Tägliche, manuelle Eingriffe, wie z. B. das Wechseln der Bänder oder Festplatten, erhöhen das Risiko einer Fehlfunktion der Sicherung bis hin zum totalen Datenverlust. Eine Auslagerung der Sicherung in ein Rechenzentrum automatisiert diese Vorgänge vollständig und erhöht gleichzeitig die Sicherheit Ihrer Daten deutlich. Durch modernste Verschlüsselungsmethode AES-256Bit sind die Daten für Dritte nicht lesbaroder nutzbar. Die Sicherungsintervalle und die Dauer der Aufbewahrung (max. 365 Tage) legen Sie selbst fest. Ihnen stehen bis zu 41 Wiederherstellungspunkte (synthetische Voll-Sicherungen) zur Verfügung, die Sie frei über das Jahr verteilen können.

Das CLOUD Backup brilliert zudem durch ein einfaches Abrechnungsmodell. Sie zahlen lediglich für die von Ihnen ausgewählte zu sichernde Datenmenge und erhalten dafür den vollen Funktionsumfang der Software, ohne eine Notwendigkeit, Agenten bzw. weitere Add-Ons zu erwerben. Die Software steht Ihnen immer in der aktuellsten Version zur Verfügung.

Gerne beraten Wir Sie wie Sie Ihr Cloud Backup umsetzen können.

Ihr AGS-Team

 

 

Was macht ein Fachinformatiker für Systemintegration?

Fachinformatiker der Fachrichtung Systemintegration sind für die Planung und die Konfiguration von IT-Systemen verantwortlich. Dazu gehört das Installieren und Einrichten von Hardwarekomponenten, Betriebssystemen und Netzwerken entsprechend den Kundenanforderungen. Bei auftretenden Störungen sind sie mit modernen Diagnosesystemen zur Stelle und helfen den Nutzern bei Anwendungsproblemen.

In der Ausbildung zum Fachinformatiker für Systemintegration werden dir viele verschiedene Inhalte vermittelt. Unter anderem lernst du, wie man Betriebssysteme und deren Anwendungsbereiche unterscheidet und was man beim Anpassen und Konfigurieren beachten muss, wie man Programmierlogik und -methoden anwendet und worauf man beim Testen von Systemen achten muss.

Im Berufsbild Fachinformatiker für Systemintegration können aber ganz verschiedene Aufgabenbereiche im Vordergrund stehen – je nach Betrieb, Branche, Arbeitsbereich und Spezialisierung. Welche Aufgaben du in deiner Ausbildung erlernst, regelt die Verordnung über die Berufsausbildung im Bereich der Informations- und Telekommunikationstechnik.

Dein Profil

• Du bringst Spaß an Technik mit und bist an den damit verbundenen Zusammenhängen interessiert.
• Zu Deinen Stärken zählen eine gute Auffassungsgabe und eine freundliche, offene Art.
• Du bist eine strategisch und konzeptionell denkende Persönlichkeit, die sich durch Kreativität, Zuverlässigkeit und Leistungsbereitschaft auszeichnet.
• Vorkenntnisse im IT-Bereich sind wünschenswert, vielleicht hast Du schon einmal einen eigenen PC zusammen gestellt oder hilfst Freunden und Bekannten bei kleinen und großen PC Problemen?

Deine Vorteile

• Wir sind ein modernes, junges Unternehmen: Unsere Mitarbeiter sind eine der wichtigsten Säulen des Unternehmens. Wir setzen auf moderne Managementmethoden und kooperative Führung. Dabei stehen Eigenverantwortlichkeit und individuelle Förderung im Vordergrund.
• Entwicklung und Zukunft: Wir planen eine lange gemeinsame Zukunft. So wie unser Unternehmen wächst, kannst Du mitwachsen, z.B. nach, aber auch schon während der Ausbildung, eigene, neue Projekte übernehmen.

Bei Interesse ruf uns einfach an unter 0711-2209650.

AGS IT-Service GmbH

 

 

 

 

 

 

Komplette all-inclusive UTM-Firewalls

Sicheres Netzwerk Die NextGen UTM-Firewalls stellen Unternehmen einen sicheren Internetzugang zur Verfügung. Sie sind perfekt für den Aufbau und den Schutz moderner Unternehmensnetze geeignet. Leistungsfähige IT-Sicherheitsanwendungen (Firewall, VPN-Gateway, zwei Virus-/Malware-Scanner, High-End Spam-Filter, Echtzeit Content-Filter für Web und E-Mail, Zero-Hour-Protection, IDS, Authentisierung etc.) sorgen für einen durchgängig sicheren Netzwerkbetrieb. Ein UTM-System, an einem zentralen Punkt, schützt das komplette Netzwerk.

Die NextGen UTM-Firewalls kommen als Komplettlösung. Einzelne UTM-Funktionen müssen nicht extra lizensiert werden.

Kurzübersicht Features:

Eingebettet in das Securepoint Unified Security-Konzept
EU DS-GVO ready: Garantiert ohne Backdoors
Vollständiger Support von IPv6
Automatische Optimierung der Bandbreite
Echtzeitschutz durch Cyber Defence Cloud
Threat Intelligent Feed
Sofortige und einfache Absicherung verschlüsselter Verbindungen (TLS)
Zeitschloss für verdächtige E-Mails
Sichere Voreinstellungen
Zentrale Verwaltung (SOC) aller Firewalls bei Kunden oder über Standorte hinweg (inkl. Cloud)
Alerting-Center übersetzt Log-Informationen in einfach verständliche Meldungen und informiert aktiv per E-Mail
Optimal für Managed-Service-Anbieter
Überwachung mit SNMP: Volle Integration in MSP-Umgebungen dank umfassender Schnittstellen
Integriertes Einmalpasswortsystem für VPN, Benutzerinterface und Administration (Mehrfaktor-Authentifizierung – OTP)
Inkl. Mail-Connector zur Abholung von E-Mails beim Provider
Einfach zu bedienende, App-orientierte Adminoberfläche
Mit nur ca. 70 MB ein sehr kompaktes Firewall-Image
Regelmäßige Penetrationtests

IT-Sicherheitsgesetz 2.0 nimmt Unternehmen in die Pflicht

04.04.2019 Pressemitteilungen – Securepoint

Wie heute bekannt wurde, hat am 29.03.2019 das Bundesinnenministerium einen Referentenentwurf zum geplanten „IT-Sicherheitsgesetz 2.0“ in die Ressortabstimmung eingebracht.

Dazu sagt René Hofmann, zuständig für strategische Accounts bei Securepoint, norddeutscher Hersteller von IT-Sicherheitslösungen: „Das IT-Sicherheitsgesetz 2.0 führt von einer defensiven zu einer offensiven Sicherheitspolitik in Deutschland und verschärft auch das deutsche Strafrecht. Aufgrund von vielen bekanntgewordenen Sicherheitslücken werden neue Straftatbestände eingeführt und bestehende erweitert. In diesem Kontext ist auch das neu beschlossene Geschäftsgeheimnisgesetz von Bedeutung. Unternehmen werden dadurch verpflichtet, ihre Geschäftsgeheimnisse und das eigene Know-how effektiv gegen Gefahren, wie z. B. Cyber-Angriffe, abzusichern.

Die geplanten gesetzlichen Vorschriften haben sowohl straf-, als auch handelsrechtlich große Bedeutung. Sobald das Gesetz gilt, müssen alle Unternehmen ihre IT-Infrastruktur ganzheitlich schützen. Betrachtet man den aktuellen Sicherheitsaspekt im IT-Bereich, sollte das meiner Meinung nach eigentlich heute schon Pflicht sein.

Securepoint hat sich als Hersteller mit der Strategie der Unfied Security genau auf den ganzheitlichen Schutz für Unternehmen ausgerichtet: von den internen Daten, über das Netzwerk, zum Endpoints und zu mobilen Geräten werden die gesamte Kommunikation und Unternehmensdaten geschützt. Wir garantieren, dass alle unserer IT-Produkte ohne Backdoors entwickelt werden.”

Auszug Pressemitteilung der Securepoint

Mobile Security

Sicher unterwegs Immer mehr Smartphones, Tablets und Notebooks werden als mobile Arbeitsplätze genutzt. Im Normalfall hebelt das sämtliche Schutzmechanismen eines gesicherten Netzwerks (UTM-Firewall, Netzwerk-Virenscanner usw.) sowie Unternehmensrichtlinien aus. Verlässt ein Mitarbeiter mit mobilen Endgeräten das sichere Firmennetzwerk, verliert das Unternehmen im schlimmsten Fall die komplette Kontrolle über die Geräte.

Um dieser rasanten Veränderung der Geschäftswelt in Richtung Mobilisierung gerecht zu werden, haben wir Securepoint Mobile Security entwickelt. Dazu verbinden wir unsere Securepoint NextGen Firewall aus der Cloud mit einem Mobile Device Management (MDM). Diese Kombination gibt IT-Verantwortlichen von KMU eine umfangreiche Kontrolle über eingesetzte mobile Endgeräte zurück.

Web-Security –
sicheres Surfen

Securepoint Mobile Security schützt Mobilgeräte inkl. iOS-Devices beim Surfen. Es entfernt Schadcode, sperrt gefährliche Seiten und setzt Unternehmensrichtlinien durch.

Mobile Device
Management

Die Kontrolle mobiler Geräte ist komfortabel und einfach über die integrierte Weboberfläche steuerbar. Apps können einfach installiert, gelöscht oder blockiert werden.


Einfachste
Inbetriebnahme

Die Cloud-Lösung ist sofort einsatzbereit und in wenigen Minuten aktiviert. Der Enrollment-Prozess für einzelne Devices ist bewusst einfach und intuitiv gehalten.

Nur verschlüsselte
Verbindungen

Verlässt ein mobiles Gerät das sichere Firmen-WLAN baut es eine verschlüsselte Verbindung zu georedundanten Cloud-Firewalls auf und ist in unsicheren/offenen WLANs geschützt


Sicher unterwegs

Immer mehr Smartphones, Tablets und Notebooks werden als mobile Arbeitsplätze genutzt. Im Normalfall hebelt das sämtliche Schutzmechanismen eines gesicherten Netzwerks (UTM-Firewall, Netzwerk-Virenscanner usw.) sowie Unternehmensrichtlinien aus. Verlässt ein Mitarbeiter mit mobilen Endgeräten das sichere Firmennetzwerk, verliert das Unternehmen im schlimmsten Fall die komplette Kontrolle über die Geräte.

Um dieser rasanten Veränderung der Geschäftswelt in Richtung Mobilisierung gerecht zu werden, haben wir Securepoint Mobile Security entwickelt. Dazu verbinden wir unsere Securepoint NextGen Firewall aus der Cloud mit einem Mobile Device Management (MDM). Diese Kombination gibt IT-Verantwortlichen von KMU eine umfangreiche Kontrolle über eingesetzte mobile Endgeräte zurück.

Funktioniert Ihre Datensicherung? Das Sichern der Daten gehört mit zu den wichtigsten Aufgaben in der IT. Eine Auslagerung der Sicherung in ein Rechenzentrum automatisiert und sichert diese Prozesse.

TERRA CLOUD Backup

Erneuern Sie Ihre Backup-Strategie! Es wird Zeit das traditionelle Backup zu modernisieren. Tägliche, manuelle Eingriffe, wie z. B. das Wechseln der Bänder oder Festplatten, erhöhen das Risiko einer Fehlfunktion der Sicherung bis hin zum totalen Datenverlust. Eine Auslagerung der Sicherung in ein Rechenzentrum automatisiert diese Vorgänge vollständig und erhöht gleichzeitig die Sicherheit Ihrer Daten deutlich. Durch modernste Verschlüsselungsmethode AES-256Bit sind die Daten für Dritte nicht lesbaroder nutzbar. Dabei spielt es keine Rolle, ob Ihre Server in der TERRA CLOUD oder bei Ihnen vor Ort stehen. Die Sicherungsintervalle und die Dauer der Aufbewahrung (max. 365 Tage) legen Sie selbst fest. Ihnen stehen bis zu 41 Wiederherstellungspunkte (synthetische Voll-Sicherungen) zur Verfügung, die Sie frei über das Jahr verteilen können.

Das TERRA CLOUD Backup brilliert zudem durch ein einfaches Abrechnungsmodell. Sie zahlen lediglich für die von Ihnen ausgewählte zu sichernde Datenmenge und erhalten dafür den vollen Funktionsumfang der Software, ohne eine Notwendigkeit, Agenten bzw. weitere Add-Ons zu erwerben. Die Software steht Ihnen immer in der aktuellsten Version zur Verfügung.

Hybrid Backup

Der TERRA CLOUD Satellit ermöglicht es Ihnen eine Kopie Ihrer Daten zusätzlich lokal im Unternehmen aufzubewahren. Das reduziert zum einen die Sicherungszeiten bei großen Datenmengen und erlaubt zum anderen eine schnelle Wiederherstellung der Daten. Zu definierten Zeiten erfolgt ein Abgleich der Backups mit dem Datenbestand im Rechenzentrum um eine zusätzliche, externe Sicherung herzustellen.

Recovery & Disaster Recovery

Der Service ist entscheidend: Eine Datensicherung ist schnell und automatisiert realisierbar, doch wie sieht es mit einer Rücksicherung der Daten aus? Die TERRA CLOUD stellt Ihnen zahlreiche Möglichkeiten einer Datenrücksicherung zur Verfügung die im Falle des Falles für den weiteren Erfolg Ihres Unternehmens entscheidend sein können.

Je nach Szenario können Sie eine Sicherung entweder,

  1. bei Ihnen vor Ort zurücksichern.
  2. auf eine automatisiert in der Cloud bereit gestellte Infrastruktur (physikalisch oder virtualisiert) zurücksichern, um so innerhalb von wenigen Minuten, oder höchstens Stunden, Ihre alte IT Landschaft funktionsfähig wiederherzustellen.
  3. auf ein neues Gerät aus der TERRA Serie während der Produktion zurücksichern (In dem Fall erhalten Sie Ihr neues TERRA Gerät bereits mit dem von Ihnen ausgewählten Backup ausgeliefert).

Ihre Daten können Sie entweder direkt aus dem Rechenzentrum zurückspielen oder von einem lokalen Satelliten. Gerne senden wir Ihnen auch auf Wunsch eine Kopie der Datensicherung auf einem Datenträger, optional auch per Kurier, zeitnah zu.

Für weitere Informationen rund um Cloud Services stehen wir Ihnen sehr gerne zur Verfügung. Sie erreichen uns unter 0711-2209650 oder über unser Kontaktformular auf dieser Website.


TERRA CLOUD Backup Aufbau

sichere Passwörter

Auszug eines Artikels vom Bundesamt für Sicherheit:

Wer die Wahl hat, hat die Qual – heißt es. Besonders bei der Wahl der richtigen Passwörter tun sich viele Internetnutzer schwer. Wen wundert’s da, dass schlecht gewählte Passwörter wie 123456 oder qwert auf der Hitliste besonders häufiger IT-Sicherheitsdefizite ganz weit oben stehen. Bei denen, die sich stattdessen die Mühe machen, ein etwas komplizierteres Passwort zu nutzen, kommt es nicht selten vor, dass ein und dasselbe Passwort für viele verschiedene Programme beziehungsweise Zugänge genutzt wird. Hacker freut das alles natürlich. Sie haben Werkzeuge, die vollautomatisch alle möglichen Zeichenkombinationen ausprobieren, ganze Wörterbücher einschließlich gängiger Kombinationen aus Worten und angefügten Zahlen testen oder einmal im Internet veröffentlichte Zugangsdaten bei allen möglichen Diensten durchprobieren. Um das zu verhindern, sollte ein Passwort bestimmte Qualitätsanforderungen erfüllen und immer nur für einen Zugang genutzt werden.

Hinzu kommt, dass Passwörter nicht nur zum Schutz von vertraulichen Daten dienen. Ein Beispiel: Inzwischen ist es üblich, dass man sich bei unterschiedlichsten Anbietern im Internet ein Konto oder einen Zugang (Account) anlegen kann. Die Anmeldung an diesem Account wird mit einem Passwort geschützt. Was könnte passieren, wenn sich jemand unter Ihrem Namen dort anmeldet? Wer möchte schon gerne, dass Fremde unter dem eigenen Namen E-Mails verschicken oder teure Waren im Internet ersteigern können?

Deshalb: Orientieren Sie sich an den folgenden Empfehlungen zur Erstellung und zum Umgang mit Passwörtern – und schon tun Sie etwas für Ihre Sicherheit.

Link zum kompletten Artikel:

https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Passwoerter/passwoerter_node.html;jsessionid=9638699861D7F0A21D31012C6596B26D.1_cid351

Durch betätigen des Links werden Sie auf eine andere Website weitergeleitet!

Securepoint IT-Security– und Zugangs-Lösungen gewährleisten den vollständig gesicherten, transparenten Zugang zum WLAN und LAN für Mitarbeiter, Kunden, Lieferanten, Vertreter und mobile Führungskräfte zu ihren Applikationen (mobile Büros, Konferenzräume, Niederlassungen etc.). Ein gesicherter Online-Zugriff per VPN auf das Unternehmen, um alle Daten des Unternehmens sicher zu halten, der Schutz vor lästigem SPAM, damit Arbeitszeit nicht vergeudet wird und die Begrenzung der Zugriffe von Mitarbeitern auf das Internet sind wichtige Voraussetzungen für ein Unternehmen. Der integrierte Schutz vor dem Erspähen sensibler Daten (wie z. B. Online Banking, Passwörter, Hacking etc.) ist selbstverständlich.

Öffentliche Hotspots in Gebäuden sind vielfacher Wunsch, um bessere und schnellere Dienstleistungen zu bieten. Die Securepoint Lösungen ermöglichen es, sich per Notebook, PC, Handy, iPad etc. in Geschäftsräumen, Büros, öffentlichen Bereichen per WLAN oder LAN konfigurationsfrei und sicher einzuwählen, um Zugang zum Internet, zu Daten-, Voice-/Video-Anwendungen und Geschäftsprozessen sicher zu erhalten.

})(jQuery)