+49 2391 1496-0
Kontakt
facebook
Instagram
Fernwartung
HITKO® Systemhaus GmbH
  • Unternehmen
    • HITKO®
    • BTK
    • Historie
    • Partner
    • Aktuelles
  • Leistungen
    • Übersicht
    • EDV & IT-Service
    • Telekommunikation
      • Übersicht
      • GEMA-freie Wartemusik
      • Telefonansagen
      • Internet Telefonie (VoIP)
      • Zubehör
      • Unsere Partner
        • AGFEO
        • Auerswald
        • ESTOS
        • Gigaset ME
        • Gigaset Pro
        • UNIFY
    • Servertechnik
      • Übersicht
      • Virtualisierung
      • AntiVirus
      • Firewall
    • Videoüberwachung
  • Support
  • Kontakt
    • Kontakt
    • facebook
    • Instagram
    • AGB
    • Datenschutz
    • Impressum
  • WebCam
HITKO® Systemhaus GmbH
  • Unternehmen
    • HITKO®
    • BTK
    • Historie
    • Partner
    • Aktuelles
  • Leistungen
    • Übersicht
    • EDV & IT-Service
    • Telekommunikation
      • Übersicht
      • GEMA-freie Wartemusik
      • Telefonansagen
      • Internet Telefonie (VoIP)
      • Zubehör
      • Unsere Partner
        • AGFEO
        • Auerswald
        • ESTOS
        • Gigaset ME
        • Gigaset Pro
        • UNIFY
    • Servertechnik
      • Übersicht
      • Virtualisierung
      • AntiVirus
      • Firewall
    • Videoüberwachung
  • Support
  • Kontakt
    • Kontakt
    • facebook
    • Instagram
    • AGB
    • Datenschutz
    • Impressum
  • WebCam

AntiVirus

Home > Leistungen > Servertechnik > AntiVirus

HITKO

FÜR OPTIMALE SICHERHEIT

AntiVirus

Servertechnik
Virtualisierung
Verwaltung von Sicherheitsrichtlinien
Mobile Device Management (Mobilgeräteverwaltung)
System & Netzwerk Management
Schutz vor Malware, Spam & Phishing

Verwaltung von Sicherheitsrichtlinien

59

Prozent

der vom BSI befragten Institutionen waren in den letzten zwei Jahren Ziel von Cyber-Angriffen.

54

Prozent

der betroffenen Unternehmen geben als Ursache das unbeabsichtigte Fehlverhalten von Mitarbeitern an.

36

Prozent

führen den Erfolg der Angriffe auf nicht eingespielte Patches zurück.

Quelle: BSI, Cyber-Sicherheits-Umfrage 2015

Cyberkriminelle dringen nicht ausschließlich über das Internet in IT-Infrastrukturen ein. In jedem zweiten der betroffenen Unternehmen liegt die Ursache bei aktuellen oder ehemaligen Mitarbeitern, die die Schadsoftware in das System schleusen – bewusst oder unbewusst. Mitarbeiter finden und nutzen zum Beispiel USB-Sticks, die von Angreifern manipuliert und extra platziert wurden. Ähnlich einfach ist es für Mitarbeiter, sensible Daten auf externen Datenträgern zu speichern und an sich zu nehmen. Mit organisatorischen Kontrollmaßnahmen für die Clients minimieren Sie die Risiken für firmeninterne Abläufe und die Integrität von Daten – und sichern darüber hinaus die Produktivität Ihrer Arbeitskräfte.

Unsere Lösungen

Gerätekontrolle

Schränken Sie die Möglichkeiten für die Nutzung von Geräten wie Brennern oder USB-Sticks ein, damit Ihre Unternehmensdaten nicht in unbefugte Hände fallen.

Anwendungskontrolle

Über diese Funktion verkleinern Sie die Angriffsfläche und legen selbst fest, welche Programme Ihre Mitarbeiter auf den Clients installieren dürfen.

Webinhaltskontrolle

In einer White- oder Blacklist fixieren Sie, welche Internetseiten von den Geräten aus angesteuert werden können – und welche nicht.

Patch Management

Das Modul erkennt Sicherheitslücken in installierten Programmen automatisch. So können Schwachstellen beispielsweise im Windows-Betriebssystem schnell auf allen Geräten ausgebessert werden.

Mobile Device Management

8400

neue Schad-Dateien für Android entdecken die G DATA Experten durchschnittlich pro Tag.

28

Prozent

der von Spionage, Sabotage und Datendiebstahl betroffenen Unternehmen geben den Diebstahl von IT- und Telekommunikationsgeräten als häufigstes Delikt an.

Quelle: G DATA/Bitkom, Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter, Studienbericht 2015

Mit der richtigen Management-Strategie setzen Sie das Konzept „Bring your Own Device“ leicht um: Über den G DATA Administrator verwalten Sie auch mobile Geräte in Ihrem Netzwerk ganz nach Ihren Anforderungen. Smartphones und Tablets unter Android oder iOS lassen sich auf diese Weise nahtlos in die IT-Infrastruktur Ihres Unternehmens integrieren und absichern. Die Kombination aus Zugangskontrollen und Gerätemanagement ermöglicht den sicheren und kontrollierten Remote-Zugriff auf Dienste und Ressourcen: Mitarbeiter, die sich nicht am Unternehmensstandort befinden, können auch aus der Ferne Ihre E-Mails, Kalender und Benachrichtigungen abrufen.

Funktionen zur Verwaltung mobiler Geräte

Echtzeitschutz

Der Webschutz schützt alle Aktivitäten im Browser auf Android-Geräten. Heruntergeladene Apps werden auf schädliche Komponenten geprüft und auf Abruf steht die Virenprüfung des kompletten Geräts zur Verfügung.

Diebstahlschutz

Für den Fall, dass ein Android-Gerät verloren geht, können Sie verschiedene Notfallmaßnahmen ergreifen. Über die Standortbestimmung finden Sie es wieder oder löschen aus der Ferne alle vorhandenen Daten.

Appfilter

Beschränken Sie die Nutzung von Apps und Multimediainhalten auf den Mobilgeräten in Ihrem Netzwerk.

Kontaktefilter

Das Telefonverzeichnis Ihres Unternehmens kann zur Verwaltung der Kontakte auf Android-Geräten genutzt werden. Erstellen Sie auf dieser Basis gezielte Anruf- und SMS-Filter.

System & Netzwerk Management

51

Mrd. Euro

Schaden entsteht in Deutschland jährlich als Folge digitaler Wirtschaftsspionage, Sabotage und Datendiebstahl.

13

Mrd. Euro

der Schadenssumme gehen auf den Ausfall, den Diebstahl oder die Schädigung von IT-Systemen, Produktions- oder Betriebsabläufen zurück.

Quelle: DATA/Bitkom, Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter, Studienbericht 2015

Behalten Sie im Blick, was in Ihrem Netzwerk passiert – und stellen Sie damit sicher, dass grundlegende Geschäftsprozesse jederzeit funktionieren. Um schnell auf unerwartete Situationen reagieren zu können, finden Sie in den G DATA Business Solutions ein leicht verständliches Informationssystem vor: Anhand von Statistiken, Verzeichnissen, Berichten und Protokollen informieren Sie sich schnell über die aktuelle Lage. Alle Funktionen sind aufeinander abgestimmt: Im Ernstfall leiten Sie sofort die nötigen Gegenmaßnahmen ein.

Funktionen der G DATA Software

Firewall

Die Firewall schützt Sie vor unbefugten Zugriffen auf Ihre Systeme. Reglementieren Sie den Datenstrom, den die Computer in Ihrem Netzwerk aussenden und empfangen.

Report Manager

Lassen Sie sich ausführliche Analysen und Berichte zur Malware-Situation im Netzwerk anzeigen.

Soft- & Hardwareverzeichnis

Im Soft- und Hardwareverzeichnis finden Sie eine detaillierte Darstellung des gesamten Bestands. Behalten Sie den Überblick über alle Geräte und Anwendungen.

Network Monitoring

Unsere Funktion zum Monitoring Ihres Netzwerks alarmiert Sie frühzeitig über aufkommende Probleme – von der CPU-Auslastung bis zum Tonerstand des Druckers.

Schutz vor Malware, Spam & Phishing

Cyberkriminelle verbreiten neue Viren, Trojaner und andere Malware im Sekundentakt. Während die Schadcodes dabei immer komplexer werden, können Sie die Wege in Ihr System leicht kontrollieren. Die Antivirus-Funktionen der G DATA Business Solutions wehren diese Gefahren ab: Unsere Technologien setzen bei den möglichen Angriffsvektoren an und sichern Ihr Netzwerk vor Wirtschaftsspionage und Sabotage ab.

Virenschutz-Funktionen

Virenwächter

Vertrauen Sie auf den vielfach ausgezeichneten G DATA Antivirus mit höchsten Erkennungsraten und patentierter CloseGap-Technologie.

Behavior Blocker

Der Behavior Blocker analysiert, wie sich schädliche Dateien verhalten und findet dadurch sogar unbekannte Viren.

Webschutz

Der Webschutz überprüft schon beim Surfen alle Internetinhalte auf Infektionen. Schädliche Seiten werden nicht angezeigt.

BankGuard

Schützen Sie Ihren Zahlungsverkehr im Internet schon beim Aufrufen der Website Ihrer Bank. Mit BankGuard nutzen Sie Ihren gewohnten Browser, es ist kein Add-on oder sonstige Zusatzsoftware nötig.

Exploit-Schutz

Die Funktion warnt Sie vor, wenn Sicherheitslücken in installierten Programmen ausgenutzt werden. So sichern Sie sich auch gegen bisher ungepatchte Schwachstellen und Zero-Day-Exploits ab.

USB Keyboard Guard

G DATA USB Keyboard Guard erkennt USB-Geräte, die sich als Tastatur ausgeben und unbemerkt Schadsoftware auf die Clients aufspielen.

Antispam Add-on

Der Schutz vor Spam und virenbefallenen E-Mails ist als Add-on für Microsoft Outlook sowie für POP3- und IMAP-Konten verfügbar.

Exchange Mail Security

Das Plug-in für Microsoft Exchange Server schützt die E-Mail-Postfächer Ihrer Mitarbeiter vor Schadsoftware und Spam und sortiert schädliche Inhalte aus, bevor sie auf den Clients ankommen.

Linux Mail Security Gateway

Linux Mail Security Gateway unterstützt die MTA’s Sendmail und Postfix und filtert schädliche E-Mails und Spamnachrichten bereits auf Serverlevel heraus.

Linus Web Security Gateway

Ergänzen Sie Ihr Squid basiertes Web Gateway um vollständigen Schutz vor Viren und Phishing.

 

Wer wir sind

Nach amerikanischem Vorbild ist Patrick Hayduk den Schritt in die Selbstständigkeit gegangen: Seine Firma HITKO® gründete er 2014 in einer Garage. Heute ist daraus ein stetig wachsendes Unternehmen geworden und damit nicht nur ein wichtiger Betrieb der IT-Branche, sondern auch eine Anlaufstelle, ein beständiger Servicepartner und ein Arbeitgeber.

Aus dem Ein-Mann-Betrieb, hat sich über die Jahre und Krisen wie der Corona-Pandemie zum Trotz ein solides Unternehmen entwickelt, das vor allem in den Bereichen IT-Service, IT-Sicherheit, Telekommunikation, Videoüberwachung, Service und Wartung für Firmen spezialisiert ist. Alle Services werden wahlweise konventionell oder als cloudbasierte Lösung für Sie zusammengestellt. Lokal verortet, überregional tätig, im globalen IT-Markt Zuhause.

Mit HITKO® haben Sie jederzeit einen verlässlichen Partner an Ihrer Seite, der seinen Hauptsitz im Herzen von Plettenberg gefunden hat und als Servicepartner, Arbeitgeber und Sponsor nicht nur in der Heimatstadt Plettenberg eine große und wichtige Rolle spielt.

 

Warum wir die beste Wahl sind

Wir legen großen Wert auf die enge Zusammenarbeit mit unseren Kunden, unseren Partnern und unseren Lieferanten.

Durch richtiges Zuhören und gezieltes Hinterfragen ermitteln wir genau den Bedarf und die entsprechenden Lösungen für den aktuellen Stand und ausbaufähig für die Zukunft.

Sie erhalten bei uns Ihre detaillierte Planung, die fachgerechte Montage, eine qualifizierte Schulung Ihrer Mitarbeiter und eine ausführlichen und verständlichen IT-Dokumentation, denn nur wenn unsere Kunden rundum mit unseren Leistungen zufrieden sind, empfehlen Sie uns gerne weiter. Und das ist unser Ziel.

Wir betreuen IT- und TK-Systeme von kleinen Büros, Kanzleien oder Arztpraxen ebenso gerne und sorgfältig wie die Anlagen und Netzwerke unserer Firmen- und Großkunden mit mehreren Standorten.

Bei uns werden Sie auch nach der Montage stets rundum versorgt. Hierbei spielt es auch keine Rolle, ob Sie einen Wartungsvertrag abschließen oder nicht. Gerne können wir Ihnen auf Anfrage auch einige namhafte Referenzen nennen. Unsere Kunden sind die beste Werbung.

Nehmen Sie Kontakt mit uns auf, wenn Sie weitere Informationen wünschen, oder Hilfe benötigen.

HITKO® Systemhaus GmbH
Grafweg 29
58840 Plettenberg

 
Telefon: +49 2391 1496-0
E-Mail: infoZEICHENFOLGE@hitko.de

HITKO® Systemhaus GmbH
58093 Hagen

 
Telefon: +49 2331 356080-0
E-Mail: infoZEICHENFOLGE@hitko.de
HITKO® Systemhaus GmbH
40883 Ratingen

 
Telefon: +49 2102 200865-0
E-Mail: infoZEICHENFOLGE@hitko.de

HITKO®

 

Das sind WIR

EDV & IT-Service

Telekommunikation

Servertechnik

Videoüberwachung

Kontakt

    Ich stimme der Speicherung und Verarbeitung meiner Angaben zu.

    Wir speichern und verarbeiten Ihre personenbezogenen Daten ausschließlich zur Bearbeitung Ihrer Anfrage auf Grundlage Ihrer freiwilligen Einwilligung gem. Art. 6 Abs. 1 a DSGVO. Bitte beachten Sie auch unseren Datenschutz.

    facebook
    Instagram

    © 2023 HITKO® Systemhaus GmbH

    Impressum .  AGB . Datenschutz