Skip to main content

IT Security Check / Analyse

Um zu prüfen ob Ihre IT-Infrastruktur und sensible Daten ausreichend geschützt sind, führen wir in Ihrem Unternehmen einen IT-Sicherheitscheck durch. Hierbei überprüfen wir die bereits getroffenen Maßnahmen und verwendeten Lösungen um das IT-Sicherheitsniveau zu identifizieren und bezüglich Verbesserungsmöglichkeiten zu beraten

Ablauf

  • Wir ermitteln zusammen mit Ihnen den Ist-Zustand ihrer IT-Infrastruktur und der eingesetzten IT-Sicherheitsmaßnahmen.
  • Prüfung der Maßnahmen und Vorgänge auf Schwachstellen und Optimierungsmöglichkeiten.
  • Erstellung eines detaillierten Prüfberichts mit Bewertung der bereits eingesetzten Sicherheitsmaßnahmen und Priorisierung der gefundenen Schwachstellen nach Relevanz und Best Practice-Empfehlungen zur Beseitigung der Schwachstellen.
  • Präsentation und gemeinsame Besprechung des Prüfberichts vor Ort und Klärung offener Fragen.
  • Gerne unterstützen wir Sie auch bei der Umsetzung der nötigen Maßnahmen und Implementierung von Best Practice-Lösungen.

Abgedeckte Bereiche

  • Netzwerkumgebung
    • Netzplan
    • Clients
    • Server & weitere Geräte
  • Datenschutz Basischeck / IT – Compliance check
  • E-Mail Schutz
  • Firewall
  • Notfallplan
  • Backup and Recovery
  • Dokumentationen
  • IT Monitoring
    • Patch Management / License Management

Firewall / UTM / NGFW

  • Firewall Regelwerk / SSO
  • Web Filterung
  • Antivirus
  • IPS
  • Application Control
  • Sandboxing
  • Sicheres WLAN

UTM-/NGFW-Geräte bieten neben den klassischen Stateful Firewall Inspection-Funktionalitäten auch Contentprüfung/-filterung, Applikations- und Webkontrolle, Einbruchserkennung und -vermeidung sowie einen gängigen Virenschutz. Diese Geräte vereinen grundlegende Funktionen der IT-Security, welche man bisher nur unter Anwendung verschiedener Einzelsysteme wirksam lösen konnte. Eine effiziente UTM-/NGFW-Lösung bietet eine Netzwerk-Security-Plattform, die effektive und komplett integrierte Sicherheits- und Netzwerkfunktionen aufweist.

Firewall-Regelwerke lassen sich mit SSO (Single Sign-On) von z.B. Active Directory-Gruppen definieren und verwalten. Das Management sämtlich sicherheitsrelevanter Funktionen ist somit zentralisiert abwickelbar. Sie benötigen nur noch eine einzige Konsole für die Konfiguration und Verwaltung aller Netzwerk- und Securityfunktionen.

Der All-in-One-Ansatz vereinfacht somit auch die Integration und den Support.

Um sich gegen modernste Next-Generation-Bedrohungen aus dem Internet zu schützen, ohne an Performance einzubüßen oder das Netzwerk zu belasten, ist eine UTM-/NGFW-Lösung ein „Must-have“ für jedes Unternehmen.

Email Security (Antispam, Antivirus, Sandboxing)

Ihre Vorteile

  • Sie sparen Kosten und Wartungsaufwände
  • Kein eigenes Know-how notwendig
  • Ausfallsicherheit (2 MX Einträge, 2 Email Security Gateways)
  • Email Verschlüsselung inclusive

Hosted Email Security

Unsere Cloud-E-Mail-Security-Lösung ist eine wartungsfreie und durch uns verwaltete ESG-Lösung, welche wir ausschließlich in deutschen Rechenzentrum hosten. Wir übernehmen den effektiven Schutz Ihrer ein- und ausgehenden Emails gegen Spam, Viren, Phishing- und ATP (Advanced Persisten Threats)-Angriffe.

Für die Abwehr modernster Crypto-Trojaner, wie bspw. Locky, und hochkomplexen, zielgerichteten Angriffen setzen wir auf die cloudbasierte Sandboxing-Technologie. Momentan ist nur Sandboxing-Technologie in der Lage, Zero-Day-Malware und -Trojaner erfolgreich zu erkennen und zu blockieren. Die Signaturen der meisten Antivirenprogramme sind leider nicht mehr effektiv genug um die modernste Malware rechtzeitig zu erkennen und zu stoppen. Die Filterung von Content blockiert übergroße Emails und potentiell gefährliche Anhänge (Dateiformate wie .exe, .js, .bat, etc.): diese Maßnahme erhöht den Schutz und entlastet ihre Mailserver.

Eine intuitive Benutzerquarantäne für E-Mails, die nicht eindeutig als Spam erkannt wurden, rundet unser Angebot ab.

Local Email Security

Wenn Sie eine eigene Email Security Appliance betreiben möchten, unterstützen wir Sie gerne bei der Auswahl, Implementierung und Support einer für Sie geeigneten Lösung und bieten selbstverständlich vollumfänglichen Support.

  • Email Verschlüsselung
  • Data Loss Prevention

VPN Lösungen

  • Site to Site IPsec VPN
  • SSL VPN
  • Web Access VPN
  • Sichere Verschlüsselung
  • 2 Faktor Authentifizierung
  • Zertifikat basierte Authentifizierung

Ob für Road Warrior, Home-Office Mitarbeiter oder Standortvernetzung, sicherer Zugang zum Firmennetz ist heutzutage ein Muss. Eine VPN Lösung muss einfach in der Konfiguration, Verwaltung und Betrieb sein und zugleich den höchsten IT Sicherheitsansprüchen entsprechen.

Ob integriert in eine UTM/NGFW Lösung oder als eigenständiges VPN Gateway betrieben, helfen wir Ihnen eine an ihre Bedürfnisse angepasste VPN Lösung zu finden und unterstützen Sie bei der Umsetzung ihres VPN Konzepts.

Wenn Sie 2 Faktor Authentifizierung mit Soft oder Hard-Tokens oder Zertifikatbasierte Authentifizierung benötigen, können wir Sie auch dabei gerne unterstützen.

MDM (Mobile Device Management)

  • Datenschutz und Sicherheit für mobile Geräte
  • Private und Berufliche Daten trennen
  • Sichere Container-Lösung für Emails, Kalender und Kontakte
  • Zurücksetzen von Geräten / Fernlöschung
  • Policies und Profilinstallation (WLAN-Profile, Zertifikate etc.)
  • Uvm.

Eine Mobile Device Management Lösung hilft ihrem Unternehmen die mobilen Geräte und Unternehmensdaten zu schützen, sowie Compliance Anforderungen zu erfüllen. Mit einer MDM Lösung können private und berufliche Daten auf einem Smartphone sauber getrennt und verwaltet werden. Eine gute MDM Lösung zeichnet sich dadurch aus, dass sie den Benutzern ein produktives Arbeiten mit verschiedenen mobilen Geräten ermöglicht und den höchsten Maß an Sicherheit für sensible Unternehmensdaten bietet.

Gerne helfen wir Ihnen bei der Auswahl und Implementation einer geeigneten Lösung.

Datenverschlüsselung

  • Verschlüsselung Mobiler Datenträger (USB Sticks, externe Festplatten etc.)
  • Verschlüsselung der Daten in der Cloud (Dropbox, OneDrive etc.)
  • Verschlüsselung für Netzlaufwerkfreigaben
  • Datenschutzkonforme Reports und Audits
  • Zentrale Verwaltung

Sensible Daten die sich auf Laptops, Mobilen Geräten, in Netzlaufwerken oder Cloud-Diensten befinden, müssen verschlüsselt werden damit bei etwaigem Verlust, Diebstahl oder sogar Sabotage keine Unternehmensinterna in die falschen Hände geraten kann und auch um den Datenschutzpflichten nach Bundesdatenschutzgesetz vollständig nachzukommen um Datenschutzvorfälle / Abmahnungen / Rufschädigung zu vermeiden.

Damit die Verschlüsselung nativ und für den Endbenutzer transparent abläuft benötigt man eine zentrale Verschlüsselungslösung die eine einfache Verwaltung und Auditing ermöglicht. Gerne helfen wir Ihnen dabei eine zielführende Datenschutzstrategie zu erarbeiten und eine zentrale Verschlüsselungslösung zu implementieren.

Schulungen

"Nach wie vor ist der Mensch das schwächste Glied in der Kette"

  • IT Sicherheit und Datenschutz am Arbeitsplatz (Schulung für Mitarbeiter)
  • Schulung für IT Verantwortlichen / Administratoren
  • Sophos
  • FortiGate
  • Cisco ASA (mit und ohne FirePower)
  • IT Sicherheit und Datenschutz am Arbeitsplatz (Schulung für Mitarbeiter)
    • Datenschutz am Arbeitsplatz
    • Bedrohnungen im Internet
    • Bad USB
    • Phishing Gefahren und Beispiele
    • Social Media
    • Sichere Passwörter und Passwort Aufbewahrung
  • Schulung für IT Verantwortlichen / Administratoren
    • IT Sicherheit und Datenschutz
    • Phishing Abwehr
    • Einweisung / Konfiguration / Betreuung von Firewall Systemen
  • Sophos
  • FortiGate
  • Cisco ASA (mit und ohne FirePower)

Neben der Absicherung durch entsprechende technische Maßnahmen spielt vor allem eine perfekte Organisation von Abläufe eine tragende Rolle: besonders die Sensibilisierung der Mitarbeiter für die wichtigen Themen IT-Sicherheit und Datenschutz am Arbeitsplatz ist von größter Bedeutung.

Bei unseren Schulungen erklären wir Ihren Mitarbeitern verschiedene Webgefahren, wie zum Beispiel Spam, Phishing, Social Engineering etc., anhand von realen Beispielen und geben Tipps zum richtigen Verhalten. Schulungen zur IT-Sicherheit erfreuen sich unter Mitarbeitern zumeist großer Beliebtheit, weil auch im privaten Umgang mit IT oftmals noch Nachholbedarf besteht.

Für die IT-Verantwortlichen (IT-Administratoren, IT-Leiter, etc.) ist es besonders wichtig sich mit den Themen Datenschutz und IT-Sicherheit ausführlich auseinanderzusetzen und die Konfiguration sowie Verwaltung und Monitoring von verschiedenen IT Security-Lösungen sicher zu beherrschen.

Gerne planen wir gemeinsam mit Ihnen eine an Ihre Anforderungen angepasste Schulung und führen diese bei Bedarf direkt vor Ort durch. Wir freuen uns auf Ihre Anfrage!

IT-Sicherheit und Datenschutz am Arbeitsplatz (Mitarbeiterschulung)