[vc_row][vc_column][rev_slider_vc alias=“itsec“][/vc_column][/vc_row][vc_row][vc_column][vc_custom_heading text=“IT-Sicherheit“ font_container=“tag:h1|text_align:center“ use_theme_fonts=“yes“][/vc_column][/vc_row][vc_row disable_element=“yes“][vc_column][ultimate_heading main_heading=“IT-Sicherheit“ heading_tag=“h1″ spacer=“line_only“ spacer_position=“bottom“ line_height=“3″ line_color=“#444444″ main_heading_font_size=“mobile:35px;“ spacer_margin=“margin-bottom:30px;“][/ultimate_heading][/vc_column][/vc_row][vc_row][vc_column width=“1/6″ offset=“vc_hidden-md vc_hidden-sm vc_hidden-xs“][/vc_column][vc_column offset=“vc_col-lg-8″][vc_row_inner][vc_column_inner width=“1/2″ el_id=“vpn“][bsf-info-box icon=“Defaults-globe“ icon_size=“38″ icon_color=“#e50000″ icon_style=“advanced“ icon_color_bg=““ icon_border_style=“solid“ icon_color_border=“#0055a4″ icon_border_size=“3″ icon_border_radius=“500″ icon_border_spacing=“65″ title=“VPN“ heading_tag=“h2″ title_font_size=“desktop:22px;“]In der heutigen schnelllebigen Zeit benötigen Sie Zugriff von überall auf der Welt auf Ihre firmeninterne IT. Dabei sollte der Gesichtspunkt der IT-Sicherheit in keinem Fall vernachlässigt werden. Sie möchten sich auf Ihre Kerngeschäfte konzentrieren und von überall Zugriff auf Ihre internen Systeme haben? Egal, ob Sie in einer Schulung, einem Meeting, bei einem Kunden oder im Urlaub sind, alles was Sie benötigen sind ein WLAN-Zugang, ein Zugangsmedium, wie z. B. einen Laptop, ein Smartphone oder Tablet oder einfach einen öffentlichen PC. Mit unserem Angebot erhalten Sie einen sicheren Zugang zu Ihrer firmeninternen IT. Wir beraten Sie gerne zu kostengünstigen und sicheren VPN-Lösungen.[/bsf-info-box][/vc_column_inner][vc_column_inner width=“1/2″ el_id=“remserv“][bsf-info-box icon=“Defaults-wrench“ icon_size=“38″ icon_color=“#e50000″ icon_style=“advanced“ icon_color_bg=““ icon_border_style=“solid“ icon_color_border=“#0055a4″ icon_border_size=“3″ icon_border_radius=“500″ icon_border_spacing=“65″ title=“Remote Services“ heading_tag=“h2″ title_font_size=“desktop:22px;“]Ihre Systeme sind jeden Tag einer Menge Gefahren ausgesetzt. Der erste Schritt zu einer sicheren Informations-Technologie beruht auf der Tatsache, dass die Systeme aktuell gehalten werden müssen. Hierzu ist es sehr wichtig, dass Sie Ihre installierte Software regelmäßig, sobald neue Updates vorhanden sind, aktualisieren. Eine manuelle Aktualisierung ist Zeitaufwändig und zuweilen auch nervig. Wir unterstützen Sie gerne mit geeigneten Werkzeugen und finden mit Ihnen einen gemeinsamen Weg, Ihre Software sicherer zu machen. Wir arbeiten mit führenden Softwareherstellern im Bereich von Remote Services zusammen und beraten Sie gerne für Ihre individuelle Umsetzung bei Ihnen vor Ort. Unsere Umsetzungen sind kostengünstig und effektiv.[/bsf-info-box][/vc_column_inner][/vc_row_inner][/vc_column][vc_column width=“1/6″ offset=“vc_hidden-md vc_hidden-sm vc_hidden-xs“][/vc_column][/vc_row][vc_row bg_type=“image“ parallax_style=“vcpb-vz-jquery“ bg_image_new=“id^608|url^https://kuma-its.de/storage/2016/12/login-1203603.png|caption^null|alt^null|title^login-1203603|description^null“ bg_image_repeat=“no-repeat“][vc_column width=“1/3″ offset=“vc_hidden-md vc_hidden-sm vc_hidden-xs“][/vc_column][vc_column offset=“vc_col-lg-4″][vc_column_text css=“.vc_custom_1522766522172{margin-top: 150px !important;margin-bottom: 15px !important;padding-top: 30px !important;padding-right: 30px !important;padding-bottom: 30px !important;padding-left: 30px !important;background-color: rgba(104,104,104,0.7) !important;*background-color: rgb(104,104,104) !important;border-radius: 10px !important;}“]

Überlassen Sie Ihre IT-Sicherheit nicht dem Zufall

[/vc_column_text][vc_btn title=“KONTAKT“ color=“danger“ align=“center“ link=“url:https%3A%2F%2Fkuma-its.de%2Fkontakt%2F|||“ css=“.vc_custom_1522766564184{margin-bottom: 150px !important;}“][/vc_column][vc_column width=“1/3″ offset=“vc_hidden-md vc_hidden-sm vc_hidden-xs“][/vc_column][/vc_row][vc_row][vc_column width=“1/6″ offset=“vc_hidden-md vc_hidden-sm vc_hidden-xs“][/vc_column][vc_column offset=“vc_col-lg-8″][vc_row_inner][vc_column_inner width=“1/2″ el_id=“datsec“][bsf-info-box icon=“Defaults-hdd-o“ icon_size=“38″ icon_color=“#e50000″ icon_style=“advanced“ icon_color_bg=““ icon_border_style=“solid“ icon_color_border=“#0055a4″ icon_border_size=“3″ icon_border_radius=“500″ icon_border_spacing=“65″ title=“Datensicherheit“ heading_tag=“h2″ title_font_size=“desktop:22px;“]Die Datensicherheit wird oft mit dem Datenschutz verwechselt. Bei der Datensicherheit geht es jedoch um die Absicherung Ihrer Daten. Hierzu ist vor allem eine geeignete Backup-Strategie nötig, die Ihre Daten in verschiedenen Intervallen auf mehreren Speicherorten sichert. Ideal ist eine Speicherung auf einer zweiten Speichereinheit, die mindestens 300 KM entfernt von der ersten Speichereinheit steht. Hierdurch werden Verluste durch einzelne Katastrophenfälle, wie Hochwasser, Erdbeben, Feuer, Blitzeinschlägen uvm. verhindert. Wir beraten Sie bei der geeigneten Sicherung Ihrer eigenen Daten. Unsere Lösungen gehen von aufgesetzten Servern bei Ihnen im Unternehmen bis hin zu verschiedenen Cloud-Lösungen. Wir finden mit Ihnen gemeinsam die richtige Backup-Strategie, die Ihre Daten effizient sichert und Ihren Geldbeutel nicht zu sehr strapaziert.[/bsf-info-box][/vc_column_inner][vc_column_inner width=“1/2″ el_id=“absys“][bsf-info-box icon=“Defaults-laptop“ icon_size=“38″ icon_color=“#e50000″ icon_style=“advanced“ icon_color_bg=““ icon_border_style=“solid“ icon_color_border=“#0055a4″ icon_border_size=“3″ icon_border_radius=“500″ icon_border_spacing=“65″ title=“Absicherung von Systemen und Devices“ heading_tag=“h2″ title_font_size=“desktop:22px;“]Kaum ein Unternehmen arbeite heute noch klassisch nur am PC. Die meisten Unternehmer sind viel unterwegs und möchten von überall arbeiten können. Haben Sie sich persönlich schon einmal gefragt, ob Ihr Smartphone oder Ihr Tablet richtig abgesichert sind, damit Datendiebe und Hacker von Ihren Daten ausgeschlossen werden können? Sofern Sie sich solche Fragen bereits gestellt haben, aber noch keine Maßnahmen ergriffen haben, sollten Sie sich damit schnellstmöglich auseinander setzen. Laut einer Erhebung des statistischen Bundesamtes von 2016 haben damals bereits 81 % der Internetnutzer das Handy oder Smartphone zum Server im Internet genutzt (weitere Infos dazu: https://www.destatis.de/DE/PresseService/Presse/Pressemitteilungen/2016/12/PD16_430_63931.html). Daraus ergibt sich, dass die mobilen Begleiter auch immer interessanter für Datendiebe und Hacker werden. Es wird also Zeit zu handeln und auch Ihre mobilen Begleiter abzusichern. Wir beraten und unterstützen Sie bei der Absicherung Ihrer Geräte vom PC bis zum Tablet. Zur Absicherung der einzelnen Geräte gehören z. B. grundlegende Maßnahmen, wie die Installation von Virenschutzsoftware. Damit ist leider aber nicht alles erledigt, um sich so sicher wie möglich im Internet zu bewegen und die eigenen Geschäfte sicher zu erledigen.[/bsf-info-box][/vc_column_inner][/vc_row_inner][/vc_column][vc_column width=“1/6″ offset=“vc_hidden-md vc_hidden-sm vc_hidden-xs“][/vc_column][/vc_row][vc_row][vc_column width=“1/6″ offset=“vc_hidden-md vc_hidden-sm vc_hidden-xs“][/vc_column][vc_column offset=“vc_col-lg-8″][vc_row_inner][vc_column_inner width=“1/2″ el_id=“verschluesselung“][bsf-info-box icon=“Defaults-lock“ icon_size=“38″ icon_color=“#e50000″ icon_style=“advanced“ icon_color_bg=““ icon_border_style=“solid“ icon_color_border=“#0055a4″ icon_border_size=“3″ icon_border_radius=“500″ icon_border_spacing=“65″ title=“Verschlüsselung“ heading_tag=“h2″ title_font_size=“desktop:22px;“]Die Verschlüsselung umfasst verschiedene kryptographische Verfahrensweisen, wie z. B. die symmetrische oder die asymmetrische Verschlüsselung. Je nach Anwendungsgebiet wird auf unterschiedliche Verschlüsselungsverfahren, wie z. B. AES (Advanced Encryption Standard), WPA2 (WiFi Protected Access 2), SSL (Secure Sockets Layer), RSA (Rivest, Shamir und Adleman) usw. zurückgegriffen. Bei den Anwendungsgebieten unterscheidet man unter anderem zwischen der Verschlüsselung von Verbindungen (z. B. bei VPN-Verbindungen oder dem Besuch von Webseiten), der Ende-zu-Ende Verschlüsselung (z. B. die Verschlüsselung von E-Mails beim Absender und die Entschlüsselung beim Empfänger) und weiteren Verschlüsselungsarten. In bestimmten Anwendungsgebieten kann auch eine Kombination aus den verschiedenen Verschlüsselungsansätzen sinnvoll sein. Weitere Informationen dazu finden Sie unter: https://www.heise.de/security/artikel/Kryptographie-in-der-IT-Empfehlungen-zu-Verschluesselung-und-Verfahren-3221002.html?seite=all

Zu verschiedenen Verschlüsselungsverfahren sind unter Umständen auch digitale Zertifikate nötig. Zu den oben genannten Informationen gibt es noch viele weitere Umstände, die Berücksichtigung finden müssen. Vor allem gibt es mittlerweile einige Verschlüsslungsverfahren, die nicht sicher sind. Sofern Sie Ihre Systeme absichern möchten, sich aber nicht mit dieser Thematik auskennen, kontaktieren Sie uns. Wir sind Ihr geschulter Ansprechpartner und beraten Sie rund um die IT-Sicherheit.[/bsf-info-box][/vc_column_inner][vc_column_inner width=“1/2″ el_id=“webservices“][bsf-info-box icon=“Defaults-desktop“ icon_size=“38″ icon_color=“#e50000″ icon_style=“advanced“ icon_color_bg=““ icon_border_style=“solid“ icon_color_border=“#0055a4″ icon_border_size=“3″ icon_border_radius=“500″ icon_border_spacing=“65″ title=“Webservices“ heading_tag=“h2″ title_font_size=“desktop:22px;“]Ihre Webseite ist sicher? Sicher? Wir prüfen Ihre Webseite auf mögliche Sicherheitslücken und bieten Ihnen Hilfestellungen um diese Lücken zu schließen. Mit den geeigneten Tools prüfen wir für Sie, ob es grundlegende konzeptionelle Lücken innerhalb Ihrer Webseite gibt. Im Anschluss erläutern wir Ihnen, was Sie oder Ihr Webdesigner an Änderungen durchführen muss, damit die Webseite gesichert ist. Wir führen keine Penetration-Tests durch. Durch unser großes Partnernetzwerk können wir Ihnen diesbezüglich jedoch geeignete Partner vermitteln, sprechen Sie uns einfach an. Bei Interesse an der Überprüfung Ihrer Seite, fordern Sie ein unverbindliches, individuelles Angebot an. Wir freuen uns von Ihnen zu hören und mit Ihnen die IT-Sicherheit in Ihrem Unternehmen zu verbessern.[/bsf-info-box][/vc_column_inner][/vc_row_inner][/vc_column][vc_column width=“1/6″ offset=“vc_hidden-md vc_hidden-sm vc_hidden-xs“][/vc_column][/vc_row]