Unsere Kunden haben Zugriff auf unser Online-Ticket-System.
Die aktuelle Anwenderdokumentation zum Ticketsystemen finden Sie hier.
Das Programm Teamviewer wird zur Fernwartung benötigt. Wir begleiten Sie zur Installation gerne telefonisch!
Sie haben im Moment keine Zeit? Wir rufen Sie gerne zur von Ihnen gewünschten Zeit zurück.
Schnell das Richtige finden: im DEMANDO Webshop kaufen oder leihen Sie Hard- und Software.
Bleiben Sie in Sachen IT auf dem Laufenden
Bedrohungen durch Schadsoftware, Datenspionage und -diebstahl verlangen nach einer integrierten Sicherheitsstrategie. Damit Sie Ihre Unternehmenswerte sicher schützen können, bieten wir Ihnen umfassende IT-Security-Lösungen. Wir verbinden technische Sicherheit mit Informationssicherheit für einen ganzheitlichen Schutz. Mit unseren innovativen Lösungen für die IT Sicherheit leisten wir einen effektiven Beitrag für die Sicherheit Ihrer Systeme und Ihres Netzwerks. Als erfahrener IT-Dienstleister ist IT-Sicherheit ein zentrales Element unserer Arbeit. Unsere Mitarbeiter sind Experten auf dem Gebiet der IT-Sicherheit und schützen Ihre Daten sicher und zuverlässig vor Attacken und Ausfällen.
Der Einsatz eines zentralen Authentifizierungsportals schützt Ihre Mitarbeiter und Ihre Unternehmensanwendungen vor Angriffen. Das Portal bildet einen zusätzlichen Security-Layer vor Ihren systemkritischen, internen Systemen. Der Zugriff kann mittels Zwei-Faktor-Authentifizierung, Tokens oder Softtokens am Smartphone realisiert werden. Nach erfolgreicher Anmeldung werden Sie automatisch an Anwendungen wie Webmail, ERP Systeme oder Ihren internen SharePoint weitergeleitet. Durch eine Active-Directory-Integration kann auch „Single Sign On“ eingesetzt werden, um den Login-Prozess zu vereinfachen. Unsere Lösungen können sowohl in Ihre Infrastruktur integriert als auch als Cloud Service bezogen werden.
Da über 80% aller Angriffe per E-Mail erfolgen, ist die verschlüsselte Kommunikation mit Geschäftspartnern das wirksamste Mittel, die Mail-Kommunikation mit Geschäftspartnern zu schützen und auch den Absender sicher und eindeutig identifizieren zu können.
Wenn Sie sicherstellen wollen, dass...
...dann sollten Sie über den Einsatz einer E-Mail-Verschlüsselung nachdenken.
Gerade bei mobilen Endgeräten, die häufig außerhalb des gesicherten Unternehmensnetzwerkes betrieben werden, ist es fahrlässig, sich nur auf Virenscanner oder Firewall zu verlassen. Mit einem Endpoint Security System schützen Sie Ihre Endgeräte zuverlässig vor Viren, Malware und ungewolltem Datenverlust.
Informationssicherheit bedeutet nicht alleine den Einsatz der richtigen Technologien. Wirksamen Schutz vor Krypto Trojanern, E-Mail-Spoofing oder Social Engineering bietet insbesondere die Berücksichtigung des Faktors Mensch. Wir schulen Ihre Mitarbeiter im Erkennen und Abwehren krimineller Bedrohungen. So minimieren Sie das Risiko eines erfolgreichen Angriffs auf Ihr Unternehmen. Unsere Trainingsinhalte passen wir dabei individuell an dessen Größe, Branche und Anforderungen an.
Ihr Netzwerk – ganz gleich ob LAN, WLAN oder VLAN – ist die Autobahn, über die Ihre Daten sich fortbewegen. Ist sie beschädigt, geht gar nichts mehr. Deshalb betreuen wir Sie von Beginn an weit über die rein technische Unterstützung hinaus. Dazu gehört, dass wir Ihre Netzwerkinfrastruktur nach einer gründlichen Analyse optimieren, aktive Netzwerkkomponenten implementieren und den Zugang zum Netzwerk kontrollieren. Mit gezielten Portfreigaben, sicheren Authentifizierungs- Systemen, Proxys und vielen weiteren Securitykonzepten können Sie alle Bereiche Ihrer IT weitestgehend absichern und schützen Ihr Netzwerk und damit verbundene Ressourcen vor Angriffen von außen.
Der sichere Betrieb von Web- oder Exchange-Servern stellt Netzwerkadministratoren vor ein Problem: Zwar sollen Onlinedienste wie das Web oder E-Mail über das öffentliche Netzwerk verfügbar sein; eine direkte Anbindung an das Internet macht die Systeme jedoch anfällig für Malware und manuelle Einbrüche. Oft kommt daher eine vermittelnde Netzwerkkomponente zum Einsatz – ein sogenannter Reverse-Proxy. Im Sinne der Redundanz und Ausfallsicherheit stellen wir in unserem Rechenzentrum neben den allgemeinen Sicherheitsmaßnahmen einen Reverse Proxy bereit.
Wir ermitteln Schwachstellen in Ihrer IT-Infrastruktur, identifizieren und bewerten potentielle Bedrohungen und definieren Lösungen zur Verringerung oder Beseitigung von Sicherheitsrisiken.
DEMANDO GmbH Europaallee 10 67657 Kaiserslautern Telefon: 0631 8001-6005 E-Mail: info@demando.de