Ihre Datensicherheit ist neben dem Datenschutz das vielleicht höchste Gut und gleichzeitig für viele Unternehmen eine echte Herausforderung. Der wirksame Schutz gegen Cybercrime sollte ein fester Bestandteil Ihrer IT-Strategie sein.
Ihr Sicherheitskonzept wird von uns auf die aktuelle Bedrohungslage angepasst. Wir beraten und bringen Sie technisch für jede physische Ebene auf den höchsten Stand. Für den bestmöglichen Schutz Ihrer Unternehmensdaten.
Bei der Multi-Faktor-Authentifizierung handelt es sich um ein Verfahren zur Absicherung der Authentifizierung des Users an vielen bekannten IT-Anwendungen innerhalb eines Anmeldeverfahrens.
Wir empfehlen die Verwendung von MFA für diverse Anmeldeverfahren. Sie erhalten deutlich mehr Sicherheit bei Cloud-Services, dem Zugang zu Netzwerken in den Firmen, und bei elektronischem Zahlungsverkehr oder bei Webdiensten wie Amazon und Elster.
Der Identitätsdiebstahl wird gegenüber einfachen Anmeldeverfahren deutlich erschwert, denn hierbei werden mehrere/anspruchsvolle Sicherheitsschlüssel des Users abgefragt und gegengeprüft. Zum Einsatz kommen Sicherheitsschlüssel wie OTP (One Time Password), biometrische Merkmale mit Fingerabdruck, Venen oder IRIS Scannern, Token mit Zertifikat, die voneinander unabhängig sind.
Auch das Bundesamt für Sicherheit in der Informationstechnik empfiehlt den Einsatz der Multi-Faktor-Authentifizierung zur Absicherung.
Die bewusste Geheimhaltung von Nachrichten und Daten wird durch eine geeignete Verschlüsselung gegenüber Dritten sicher.
Hier werden Daten auf diversen Geräten wie z.B. PCs, Laptops, USB-Laufwerken und anderen Wechselmedien verschlüsselt. Wir bieten unternehmensweite Verschlüsselung von Festplatten, Dateien, Ordnern und Wechselmedien, um den nicht autorisierten Zugriff auf private Daten und deren Missbrauch zu verhindern.
Um Ihre E-Mail-Kommunikation effektiv zu schützen, empfehlen wir die Verschlüsselung der Verbindung zu Ihrem E-Mail-Anbieter, Ihre E-Mails selbst und die Verschlüsselung Ihrer gespeicherten oder archivierten Mails. Nur so können Vertraulichkeit, Integrität & Authentizität gewährleistet werden.
Wir statten Ihre Clients und Serversysteme mit der benötigten Technologie aus, um umfassende Endpoint Security zu implementieren. Denn eine sich stetig verändernde Bedrohungslage bedarf auch der beständigen Anpassung von Schutzmechanismen.
Aktuelle Endpoint Protection Lösungen bieten weitaus mehr als nur einen einfachen signaturbasierten Virenscanner. Heuristische Analyse untersucht den Quellcode nach schadhaften Befehlen. Sandbox führt verdächtige Dateien in einer gesicherten Umgebung aus. KI lernt stetig mit. Neben den klassischen Endpoint Schutz, bieten die Lösungen noch Schutz für Mailserver, Datenbankserver und weitere Systeme.
Zur forensischen Analyse bieten die Lösungen xDR endpoint detection and response beziehungsweise managed detection and response. Diese Lösung ist eine sehr effektive Variante, auch weil kleine und mittelständische Unternehmen in der Regel kein eignes SOC Team vorhalten.
Synexus setzt hier auf Lösungen von WithSecure (ehemals F-Secure, ESET und Kaspersky)
Ob Kleinunternehmen oder Großkonzern, ob zuhause oder in der Cloud – unsere Security Lösungen bieten Ihnen Sicherheit, Kontrolle und Transparenz, die Sie für eine effektive Cybersecurity-Sicherheitslage brauchen.
Next Generation Firewall Lösungen, Sichere Remotezugriffslösungen, die Absicherung Ihrer E-Mails und ein zentrales Management-, Reporting- und Analysetool
Als On-Prem mittels Hardware Appliance oder Virtual Appliance und als Cloud-Service für z.B. Microsoft und Amazon
Vom Gateway bis zum Client
USPs der Firewall Lösungen sind z.B. SD-WAN, DPI-SSL, verhaltensbasierter Schutz für die Absicherung von Zero-Day Attacken und Malware
Vulnerability Management (Schwachstellenmanagement) ist ein Oberbegriff für das Sicherheitsmanagement im Unternehmen. Hier sind IT-Systeme auf bekannte technische Schwachstellen zu prüfen, das Netzwerk im Blick zu behalten und ebenfalls zu prüfen, Anomalien zu erkennen.
Echtzeitmonitoring von Microsoft- und vor allem Nicht-Microsoft-Softwareschwachstellen granular bis herunter zum einzenen Client, Priorisiierung des Patchprozess bzgl. der aktuellen Ausnutzung von das Untrenehmen betreffenden Softwareschwachstellen und Exploids, Priorisierung anhand von Kritikalitätseinstufung einzelner gerätegruppen, Patchautomatisierung, ausführliches und auditkonformes Reporting über den gesamten Prozess vom Veröffentlichen der Softwareschwachstelle bis zum Schließen derselben, basierend auf der größen, umfangreichsten und aktuellste n Softwareschwachstellendatenbank am Markt.
Unter Network Access Control versteht man die Kontrolle darüber, welche Geräte sich mit dem Unternehmensnetzwerk verbinden dürfen und welche nicht.
Gerade in Gebäuden mit öffentlich zugänglichen Netzwerkanschlüssen sollte eine Kontrolle dieser Art selbstverständlich sein. Hierfür gibt es unterschiedliche Mechanismen, welche für unterschiedliche Anforderungen geeignet sind. Das wohl bekannteste Protokoll ist 802.1x und wird von so ziemlich jedem Switch unterstützt. In kleinen und mittleren Umgebungen arbeiten wir hier sehr gern mit dem Produkt macmon des gleichnamigen Herstellers. Das Produkt unterstützt darüber hinaus weitere Arten der Geräteauthentifizierung und die Projekte sind mit einem überschaubaren Aufwand umzusetzen. Als deutscher Hersteller hat macmon vor allem auch die europäische Gesetzgebung im Blick und richtet die Produkte von vornherein auf die Tauglichkeit zur DSGVO und anderen Richtlinien aus.
Natürlich stehen Ihnen auch in Sicherheitsfragen unsere IT-Services zur Verfügung. Wir übernehmen regelmäßige Updates, Fehlerbehebung und Support. Klingt gut?
Synexus GmbH
Goldschmidtstraße 28a
04103 Leipzig
+49 (0) 341 22 11 000