Leistungen

Damit Sie Ihre Zeit nicht dafür aufwenden müssen, IT- Security Probleme zu lösen, Prozessoptimierungen zu überlegen und Ihr System zu administrieren, stellen wir Ihnen eine Reihe von Dienstleistungen zur Verfügung, die Ihnen Ihre tägliche Arbeit erleichtern. Auf unsere langjährige Erfahrung aufbauend, managen wir komplexe Projekte schnell und effizient und stellen uns jeder Herausforderungen immer wieder gerne.


IT-Dokumentation

Eine IT-Dokumentation ist grundsätzlich in jedem Unternehmen vorhanden. Unser Team beschäftigt sich in unterschiedlichen Positionen seit vielen Jahren mit diesem Thema. In dieser Zeit konnten wir verschiedene Reifegrade feststellen:

1. Kunden mit einer vorhandenen IT-Dokumentation, die in diversen Formaten vorliegt (Excel, Ìnventory-Tool, Access DB, etc.).

2. Kunden die ein IT-Dokumentationstool wie Docusnap angeschafft haben, aber aufgrund von Zeitmangel weit entfernt von den eigenen Ansprüchen an eine IT-Dokumentation sind.

3. Kunden, die eine statische IT-Dokumentation entwickelt haben, die den eigenen Ansprüchen und gängigen Standards genügt, aber einen hohen Pflegeaufwand erzeugt.

4. Kunden, die eine vollautomatisierte, dynamische IT-Dokumentation entwickelt haben.

Falls Sie sich in einem der ersten 3 Punkten wiederfinden, helfen wir Ihnen sehr gerne bei der Umsetzung einer dynamischen und ganzheitlichen IT-Dokumentation, die Ihren und den gesetzlichen Ansprüchen mehr als genügt und Sie zukunftssicher auch in Richtung BSI Grundschutz oder ISO 27001 blicken lässt.

Patch-Management & Software-Verteilung

Jeder Admin weiß es -- ein System das sich auf dem aktuellsten Stand ist, läuft stabiler und macht es Angreifern wesentlich schwerer, den Rechner anzugreifen. In der Theorie klingt das alles ganz einfach, in der Praxis warten aber einigen Stolpersteine auf die Administratoren:

- Installationen im Benutzerkontext: Gerade Applikationen, die ursprünglich aus dem Consumer-Bereich kommen, erfordern in der Praxis Administratorrechte, um Updates durchzuführen.

- Patch-Levelanalyse: Für Standardapplikationen wie Microsoft oder Adobe kann mit kostenneutralen Lösungen wie den WSUS-Server oder interne Routinen praktikabel auf dem aktuellsten Stand halten, aber wie verhält sich das Ganze bei Fachverfahren oder branchenspezifischen Programmen?

- Patch-Management und Software-Verteilung gehen Hand in Hand, aber wie kommen Applikationen am effektivsten auf die Endgeräte?

Mit unserer langjährigen Erfahrungen in diesem Bereich können wir Sie umfassend zu diesen Themen beraten!

Service-Management-Tools & Ticketsystem

Keine IT-Abteilung der Welt, die eine kritische Größe erreicht hat, kommt an diesem Thema vorbei. Ob eingeführt oder nicht, zumindest wird das Thema diskutiert. Als DeskCenter-Partner der ersten Stunde, beschäftigen wir uns seit über einem Jahrzehnt mit diesem Thema. Die Einführung eines Service-Management erzeugt grundsätzlich Mehraufwand, diesen Fakt kann man nicht wegdiskutieren und sollte ihn auch bei einer Einführung beachten, unter anderem sollte man die nachfolgenden Mehrwerte den Aufwänden gegenüberstellen:

1. Ein standardisierter Service-Desk hebt nachhaltig die User-Zufriedenheit mit der IT-Abteilung.

2. Agieren statt reagieren: Erlangen Sie die Kontrolle zurück! Wenn Sie sich von der Arbeit auf Zuruf trennen, können Sie Ihre Arbeiten besser strukturieren, Prozesse automatisieren und sich nicht mehr vom User aus der Arbeit herausreißen zu lassen.

3. Falls in Ihrem Hause irgendjemand irgendwann die Frage stellt "Was macht die IT eigentlich den ganzen Tag?", haben Sie mit einem Service-Management-Tool bzw. einem Ticketsystem immer die passende Antwort parat! Viele unserer Kunden können sich Ihre IT gar nicht mehr ohne unsere Management-Software vorstellen, gut gepflegt und implementiert entwickelt sich ein Service-Management-Tool bzw. ein Ticketsystem zu einem ERP-System für die IT-Abteilung. Und so können Sie problemlos Kaufentscheidungen sowie Personalengpässe argumentieren, bespielsweise wenn eine Charge Drucker ein erhöhtes Ticket-aufkommen verursacht oder die Ticketanzahlen ansteigen und Sie daher neue Mitarbeiter benötigen.

IT-Checklisten und -Protokolle

Herausforderung: Wenn Sie Ihren Usern ein mobiles Gerät (Notebook, Handy, USB-Stick, etc.) übergeben, müssen Sie ein Übergabeprotokoll ausführen und in dieses händisch die Seriennummern und Inventarnummern sowie die Gerätebezeichnung übernehmen. Weiterhin sollten Einweisungen und Belehrungen für den Umgang mit IT-Assets zentral abgelegt werden.

Gefahren: Eine falsche Stelle der Seriennummer oder eine falsche Geräte Bezeichnung (iphone 6 statt iphone 7) kann bei der Rückgabe zu riesigen Missverständnissen und Problemen führen.

Lösung: In unseren IT-Dokumentationssystemen (DeskCenter und Docusnap) ist es möglich, automatisch und aus dem System heraus eine Vielzahl von Dokumenten zu drucken und somit Fehlerquellen zu eliminieren, Ihre IT zu standardisieren und als Nebenprodukt bereits Kernanforderungen einer IT-Zertifizierung (ISO 27001, VDS, BSI Grundschutz, etc.) zu treffen.

Berechtigungsanalyse und -management

Berechtigungen werden in einem Active Directory laut Microsoft Best Practices über Gruppen vergeben. Diese Vorgehensweise ist für die Administration sehr hilfreich und praxisnah,stellt aber Herausforderungen in der Auswertungen der Berechtigungen einzelner Ordner, folgende Fragen kann die IT in der Regel nicht aus dem Stehgreif beantworten:

- Auf welche Ordner hat der Azubi Paul Müller Zugriff? - Hat tatsächlich nur der Betriebsrat auf den Ordner „Betriebsrat“ Zugriff? - Warum hat ein User Zugriff auf den Ordner „XYZ“? Vererbung? - Gibt es tote SIDs, die Zugriff auf einen Ordner ermöglichen?

Mit dem Themenfeld "Berechtigungsanalyse und -Management" beschäftigen wir uns schon seit einem guten Jahrzehnt und es gibt dort verschiedene Ansätze vom einfachen beantworten der oben genannten Fragen bis zu einer signifikanten Optimierung des Berechtigungsworkflows können wir Ihre individuellen Herausforderungen lösen. Unsere zentrale Lösung ist hier der Marktführung 8man.

Schwachstellenmanagement

Schwachstellen-Management ist zentraler Bestandteil einer ausgereiften IT-Compliance-Strategie: Innerhalb der Informationssicherheit ist die technische Sicherheit durch einen laufenden Management-Prozess zu gewährleisten, der den Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von Schäden und der Minimierung von Risiken zum Ziel hat.

Wir haben uns hier für die Zusammenarbeit mit den Herstellern F-Secure und Greenbone entschieden, besonders beeindruckt sind unsere Kunden vom integrierten Security Feed mit über 19.000 Netzwerk Schwachstellen Tests mit täglicher, automatischer Aktualisierung, der einen noch nicht da gewesenen Schutz Ihrer internen IT garantieren kann.

USB-Security und Application Control

Im Bereich USB-Security und Application Control partnert die kelobit IT-Experts GmbH seit 2014 sehr erfolgreich mit der EgoSecure GmbH.

Die EgoSecure GmbH gilt in der Branche als Pionier in Sachen USB-Security und -Verschlüsselung und hat in den letzten Jahren ein Vielzahl weiterer spannender Themen in die Suite gebracht:

- HDD-Festplattenverschlüsselung

- Mobile Device Management

- Application Control

- Datei- und Ordner-Verschlüsselung

Network Access Control

Mit Network Access Control (NAC) wissen Sie jederzeit, welche Geräte sich in Ihrem Netzwerk befinden und können Ihre eingesetzten PCs, Drucker, Laptops, aber auch medizinischen Geräte oder Fertigungsroboter effizient überwachen und vor unbefugten Zugriffen schützen.

Wir haben uns hier für eine Zusammenarbeit mit dem Marktführer für NAC entschieden, der macmon secure GmbH. Macmon glänzt durch ein breites Portfolio weit über das Kernthema NAC hinaus und vor allem auch durch Schnittstellen zu einer Vielzahl von Antivirus-Herstellern und diverser Management-Tools wie Egosecure oder 8man.

Durch die perfekte Integration in unsere Lösungswelt, hat sich macmon binnen kürzester Zeit zu einem strategischen Hersteller in unserem Portfolio entwickelt.

Privileged Account Management

Wer kennt dieses Problem nicht: ein Administrator verlässt das Unternehmen und aus Compliance-Sicht müsste man eine enorm hohe Zahl an Passwörtern ändern.

Viele unserer Kunden scheuten sich vor diesem Problem und haben sich entschieden, Maßnahmen zu ergreifen um diesen Prozess signifikant zu optimieren.

Durch die Einführung WALLIX ADMINBASTION SUITE können Sie diese Zugänge komfortabel verwalten und den Standardisierungsgrad Ihrer IT verbessern.

Nachfolgend finden Sie die Mehrwerte der WALLIX ADMINBASTION SUITE:

• Reduzierung der Gefahren von Datenverlust und Datenlecks

• Schnelle Entscheidungsfindung durch Warnmeldungen

• Granulare Kontrolle der Zugänge "Superuser"

• Überwachung der Gesetzeskonformität dank Reportings für die Auditoren

• Vereinfachte Analyse der Daten und Generieren von Berichten

• Schnelles Feststellen von Gefahrensituationen und potenziellen Bedrohungen durch die IT-Teams.

• Fernwartung der technischen Infrastrukturen

ISMS - Beratung

ISMS oder ausgeschrieben Informationssicherheitsmanagementsystem ist ein Modewort, welches spätestens seit dem 2015 in Kraft getretenen IT-Sicherheitsgesetz in aller Munde ist.

Wie so häufig existieren in der IT-Branche eine Vielzahl von Halbwahrheiten, die Kunden verunsichern und Sie dazu veranlassen, unnötig Geld in Projekten zu verschwenden oder falsche Maßnahmen zu treffen.

Die kelobit IT-Experts GmbH ist ein unabhängiger Dienstleister und aufgrund der Vielzahl an Schnittmengen zu diesem Thema haben wir eine sehr breite Projekterfahrung, weiterhin haben wir dank unserer Mitgliedschaft in Europas größten Systemhausverbund iTeam Zugriff auf mehr als 8000 Berater und Techniker die Sie umfassend zu diesem Thema beraten können.

Falls Sie wissen möchten, welche Maßnahmen für Sie relevant sind und wie Sie diese am wirtschaftlichsten umsetzen, können Sie uns gerne kontaktieren.