Lösungen nach Bedarf
Egal ob Datenschutz, E-Mail-Sicherung, Virenschutz, Security-Monitoring, Hochverfügbarkeit oder Security Information- und Eventmanagement (SIEM) – bei TELCO TECH sind Sie gut aufgehoben. Unsere IT-Security-Experten bieten für jede Sicherheitsanforderung das passende Produkt und die richtige Lösung. Auf den nächsten Seiten finden Sie ausführliche Informationen und Lösungsansätze für die Absicherung und Überwachung von Netzwerken, zur Anbindung von Außenstellen, zur Abwehr von Spionageangriffen, zur Filterung von Webseiten und vieles mehr.
Netzwerke sichern
Das Internet ist die wichtigste Kommunikations- und Geschäftsplattform für Unternehmen und eine breitbandige Internetanbindung heutzutage fast überall fester Bestandteil der lokalen IT-Infrastruktur...
Websites sperren
Durch Content Filter werden Unternehmensnetzwerke sicherer, unnötiger Datenverkehr minimiert und die Leistung des gesamten Netzwerkes erheblich verbessert. Der Web-Filter ...
Datenströme lenken
Die Priorisierung von Datenströmen dient der Konfiguration der Kommunikationsarten, um beispielsweise eine Beschleunigung des interaktiven Datenverkehrs, wie bei Voice over IP, Video und Terminal-Sessions, zu erreichen....
Netzwerke verbinden
Das Internet ist aus dem heutigen Arbeitsleben nicht mehr wegzudenken. Ob großer Konzern, mittelständisches Unternehmen oder kleinere...
Hochverfügbarkeit
Ist Ausfallsicherheit überhaupt möglich? Ja! Die LiSS-Geräte 2000, 3000, 4000, 5000 können parallel im Failover-Modus betrieben werden und bei Konfigurations- und Wartungsarbeiten oder bei einem Geräteausfall läuft so der Betrieb ohne Unterbrechung weiter...
Daten schützen
Der Handel mit gestohlenen firmenvertraulichen Daten hat enorm zugenommen – vorrangig aus finanziellen Interessen. Heutzutage sind aber nicht mehr nur Finanzinstitute ein...
Antiviren Software
Antivirensoftware ist heutzutage genauso wichtig wie der Strom für den IT-Betrieb oder Luft zum Atmen. TELCO TECH arbeitet mit den Virenschutz-Lösungen von Avira, eset und Clam AV. Die Virenscanner können parallel eingesetzt werden ....
E-Mails nach Spam filtern
Eine große Bedrohung der internen IT-Sicherheit geht von eingehenden E-Mails aus. Das LiSS Filtermodul bietet Schutz vor ungewollten SPAM-E-Mails und bekämpft durch die integrierten Viren-Scanner infizierte E-Mails...
Security Monitoring
Die Überwachung des Netzwerkes ist eine der wichtigsten Herausforderungen in der IT-Security. Mit einem LiSS-System sind verschiedene Funktionsweisen von Security-Monitoring möglich....