AUF IHR UNTERNEHMEN ZUGESCHNITTENE IT-LÖSUNGEN

DAMIT IHRE DATEN SICHER SIND!

Shield IT Grundschutz

GATEWAY SECURITY

DAS UNTERNEHMEN NACH AUSSEN SCHÜTZEN

Würden Sie Ihre Wohnungstür offen und jeden beliebigen Menschen einfach so hinein lassen? Wohl kaum! Genauso ist eine Sicherheitslösung erforderlich, die bildlich gesprochen als „Türsteher“ selektiert, wer bzw. was aus dem Internet zu Ihnen ins Firmennetzwerk hinein darf. Wichtig für einen optimalen Schutz ist die richtige Konfiguration dieser Sicherheitslösung, da sie ansonsten ihre Wirkung nicht entfalten kann.

Wir beraten Sie unabhängig und neutral bei der Auswahl des optimalen Systems für Ihre Anforderungen, sorgen für die richtige Konfiguration und übernehmen auf Wunsch auch den Betrieb der Lösung. So erhalten Sie den kompletten Service aus einer Hand.

Neben einfachen Gateway-Firewalls können auch sogenannte Unified Thread Management (UTM) Systeme zum Einsatz kommen. Diese bieten neben dem Firewall-Schutz vor unerwünschten Netzwerkzugriffen auch weitergehende Funktionen wie beispielsweise

  • Intrusion Prevention (IPS) zur Erkennung von Angriffen aufs Netzwerk
  • die kontrollierte Nutzung von Anwendungen mittels Application Control
  • individuell anpassbare URL-Filterung (Webfilter) für mehr Sicherheit im Web
  • und die Nutzung von virtuellen privaten Netzwerken (VPN) zur sicheren Kommunikation mit Außenstellen und Außendienstmitarbeitern.
Shield IT Grundschutz

MOBILE DEVICE MANAGEMENT

SICHERER UMGANG MIT MOBILEN GERÄTEN

Mit mobilen Endgeräten wie Notebooks oder Smartphones nehmen Sie den Zugang zu Ihren Netzen und Daten mit auf die Reise und niemand wird diese bequeme Form der Produktivitätssteigerung missen wollen. Aus Sicht der IT-Sicherheit verbreitern Sie damit jedoch Ihre Angriffsfläche enorm. Wie werden die Geräte genutzt? Was wird darauf installiert? Was passiert mit den Daten im Falle eines Verlusts des Gerätes?

Mit modernen Mobile Device Management Systemen (MDM) sorgen wir dafür, dass Sie die Kontrolle über Ihre Geräte und Daten behalten und die aktuellen rechtlichen Anforderungen sicher erfüllen. Damit werden die Geräte nicht nur aktiv geschützt, sondern auch die auf ihnen verwendeten Daten besonders abgesichert. So können Daten verschlüsselt abgelegt und bei Verlust remote gelöscht werden. Gerne diskutieren wir mit Ihnen die Vor- und Nachteile dieser Lösungen.

Shield IT Grundschutz

ENDPOINT SECURITY

DIE ARBEITSUMGEBUNG DER NUTZER SICHERN

Angriffe finden nicht nur außen am Gateway statt, sondern auch auf den einzelnen Endgeräten. Sei es, dass über einen infizierten USB-Stick Malware auf den Rechner eines Mitarbeiters gelangt oder ein Laptop unterwegs oder zuhause mit unsicheren Netzen verbunden wird. Ist eine Schadsoftware einmal im Netz, kann diese sich einfach im Netzwerk ausbreiten und hohen Schaden anrichten, wenn es keine Innenverteidigung gibt. Daher gehört zu einem guten IT-Sicherheitsschutz ein doppeltes Netz bestehend aus einer guten Gateway Security und einer angemessenen Endpoint Security Lösung.

Als IT-Sicherheitsprofis wissen wir, dass die Angriffe immer komplexer werden und daher reine Virenschutzlösungen am Endpoint nicht mehr ausreichen. Wir ermitteln individuell zu Ihren Nutzungsmustern und Ihrem Sicherheitsbedarf ein passendes, mehrschichtiges Schutzkonzept, das wir für Sie umsetzen und auf Wunsch regelmäßig aktualisieren können.

Dabei kann Ihr individuelles Endpoint Security Konzept beispielsweise folgende Bausteine enthalten:

  • Webkontrolle zum Monitoring des Surfverhaltens der Nutzer
  • dynamisches White-Listening für Anwendungen zur Kontrolle der eingesetzten Software
  • Nutzungskontrolle und Rechtemanagement für Wechseldatenträger wie USB-Sticks zur Vermeidung des Einschleppens von Malware und zur Kontrolle des Datenabflusses
  • Programmkontrolle zur Steuerung des Zugriffs auf Anwendungen und Netzwerkressourcen
  • Verschlüsselung des Endpoints zum Schutz vor Datendiebstahl.
Shield IT Grundschutz

DATE LOSS PREVENTION

ABFLUSS VON INFRORMATIONEN SICHER VERHINDERN

Wichtige Informationen wie Kundendaten, Unternehmenskennzahlen, Entwicklungsdaten oder Produktionsinterna sollten Ihr Unternehmen nicht unkontrolliert verlassen. In der heutigen Zeit können über USB-Sticks, DVDs oder schlicht per Mail oder File-Transfer leicht Daten aus dem Unternehmen mitgenommen werden. Ob Mitarbeiter nun böswillig Daten mitnehmen oder unbeabsichtigt verbreiten – sicheren Schutz bietet nur ein strukturierter Ansatz. Mit Hilfe von Port- und Device Management und Data-Loss-Prevention (DLP) ist es möglich, die Schnittstellen am Rechner und daran angeschlossene Geräte zu kontrollieren und Datenaustausch über Mail oder File-Transfer zu überwachen.

Mit unternehmensweiten Regeln können Sie den Abfluss besonders vertraulicher Informationen unterbinden oder an bestimmte Freigaben knüpfen.

Diese Lösungen sind jedoch komplex und können in der Umsetzung aufwendig und damit unwirtschaftlich sein. Wir beraten Sie auf der Basis unserer langjährigen Erfahrung und kommen gemeinsam mit Ihnen zu einer angemessenen Lösung für Ihren Bedarf.

RISK & VULNERABILITY MANAGEMENT

GANZHEITLICHER ANSATZ FÜR IT-SICHERHEIT

Die steigende Cyberkriminalität und einhergehende Risiken führen bei immer mehr Unternehmen zu einem steigenden Bewusstsein für IT-Sicherheit. Ein wesentlicher Aspekt für die Gewährleistung von IT-Sicherheit ist ein Risk & Vulnerability Management. Hierbei wird der Fokus auf aktive Schwachstellenerkennung und Analyse gelegt. Mit modernen Tools kann die eigene Infrastruktur auf hunderte bekannter Schwachstellen weitgehend automatisch getestet werden. Dies erlaubt dem Unternehmen einen ständigen Überblick über vorhandene Schwachstellen und daraus resultierende Risiken. Nur durch die rechtzeitige Erkennung und Beseitigung von Schwachstellen wird es Angreifern erschwert, in ein System einzudringen.

Wir nutzen diese Systeme seit vielen Jahren. Wahlweise können wir regelmäßig als Service Ihre Infrastruktur analysieren oder wir beraten Sie bei der Auswahl und Nutzung dieser Systeme.

NETWORK SECURITY

IM NETZWERK LAUFEN DIE FÄDEN ZUSAMMEN. WIR SICHERN DAS OPTIMALE ZUSAMMENSPIEL ALLER KOMPONENTEN.

Network Security bildet die umfassende Klammer für sämtliche Maßnahmen zur Planung, Ausführung und Überwachung der Sicherheit in Netzwerken und regelt das Zusammenspiel aller Komponenten. Wichtig ist hier ein Gesamtkonzept, um eine breite Abdeckung der Gefahren umzusetzen, da Einzellösungen allein keinen ausreichenden Schutz mehr bieten. Eine Vielzahl an Bedrohungen verbreitet sich über das Internet.

Zu den gängigsten Gefahren gehören Viren, Würmer, Trojaner, Spyware und Ransomware. Unternehmen sehen sich zudem mit Zero-day- und Hackerangriffen, DDoS-Attacken, Daten- und Identitätsdiebstahl konfrontiert.

Network Security regelt den Einsatz von Gateway und Endpoint Security Systemen, Firewalls und Anti-Virus/Anti-Spyware, Mobile Device Management (MDM) und Data Loss Prevention (DLP) ebenso wie die Nutzung weitergehender Komponenten wie beispielsweise Intrusion Prevention Systems (IPS), die Angriffe nicht nur erkennen, sondern auch aktiv abwehren können.

Seit vielen Jahren optimieren wir für unsere Kunden den Einsatz der unterschiedlichen Network Security Komponenten. Profitieren auch Sie von unserer Erfahrung.

AWARENESS & SCHULUNGEN

ORGANISATORISCHE MAßNAHMEN FÜR MEHR IT-SICHERHEIT

Der größte Unsicherheitsfaktor in der IT-Sicherheitsarchitektur eines Unternehmens sind die Mitarbeiter. Absichtlich oder auch unbeabsichtigt können Mitarbeiter Unternehmensdaten verbreiten, Schadsoftware einschleppen oder Zugang zu Netzen und Systemen gewähren. Alle Investitionen in die Sicherheit der IT-Infrastruktur, so notwendig und sinnvoll sie auch sind, reichen nicht aus, wenn nicht auch die Mitarbeiter Ihres Unternehmens bewusst und verantwortungsvoll mit diesen Technologien umgehen und sich über die möglichen Sicherheitsrisiken im Klaren sind. Wir konzipieren gemeinsam mit Ihnen die dringend notwendigen Trainingsmaßnahmen, um alle Mitarbeiter in einem für ihre Aufgaben angemessenen Rahmen in Themen wie Datenschutz, IT-Sicherheit und IT-Risikomanagement zu schulen und führen diese Schulungen auch effizient durch. Damit erfüllen Sie auch die vom Gesetzgeber vorgeschriebenen Schulungsauflagen und unterstützen u.a. die durch das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) geforderte Einführung eines Risikomanagement-Systems.