Sicherheit

stellt Ihre Unternehmensbasis

Höchste Priorität - Ihre Datensicherheit

Ihre Datensicherheit ist neben dem Datenschutz das vielleicht höchste Gut und gleichzeitig für viele Unternehmen eine echte Herausforderung. Der wirksame Schutz gegen Cybercrime sollte ein fester Bestandteil Ihrer IT-Strategie sein.

Ihr Sicherheitskonzept wird von uns auf die aktuelle Bedrohungslage angepasst. Wir beraten und bringen Sie technisch für jede physische Ebene auf den höchsten Stand. Für den bestmöglichen Schutz Ihrer Unternehmensdaten.

Authentifizierung

Verschlüsselung

Endpoint Protection

Gateway Security

Access Right Management

Schwachstellen-Management

Network Access Control

Authentifizierung

Multi-Faktor-Authentifizierung (MFA)

Bei der Multi-Faktor-Authentifizierung handelt es sich um ein Verfahren zur Absicherung der  Authentifizierung des Users an vielen bekannten IT-Anwendungen innerhalb eines Anmeldeverfahrens. 

Wir empfehlen die Verwendung von MFA für diverse Anmeldeverfahren. Sie erhalten deutlich mehr Sicherheit bei Cloud-Services, dem Zugang zu Netzwerken in den Firmen, und bei elektronischem Zahlungsverkehr oder bei Webdiensten wie Amazon und Elster.

Der Identitätsdiebstahl wird gegenüber einfachen Anmeldeverfahren deutlich erschwert, denn hierbei werden mehrere/anspruchsvolle Sicherheitsschlüssel des Users abgefragt und gegengeprüft.  Zum Einsatz kommen Sicherheitsschlüssel wie  OTP (One Time Password), biometrische Merkmale mit Fingerabdruck, Venen oder IRIS Scannern, Token mit Zertifikat, die voneinander unabhängig sind.

Auch das Bundesamt für Sicherheit in der Informationstechnik empfiehlt den Einsatz der Multi-Faktor-Authentifizierung zur Absicherung.

Verschlüsselung

Vertraulichkeit, Integrität & Authentizität

Die bewusste Geheimhaltung von Nachrichten und Daten wird durch eine geeignete Verschlüsselung gegenüber Dritten sicher.

Hier werden Daten auf diversen Geräten wie z.B. PCs, Laptops, USB-Laufwerken und anderen Wechselmedien verschlüsselt. Wir bieten unternehmensweite Verschlüsselung von Festplatten, Dateien, Ordnern und Wechselmedien, um den nicht autorisierten Zugriff auf private Daten und deren Missbrauch zu verhindern.

Um Ihre E-Mail-Kommunikation effektiv zu schützen, empfehlen wir die Verschlüsselung der Verbindung zu Ihrem E-Mail-Anbieter, Ihre E-Mails selbst und die Verschlüsselung Ihrer gespeicherten oder archivierten Mails. Nur so können Vertraulichkeit, Integrität & Authentizität gewährleistet werden.

Endpoint Protection

Vorbeugen, erkennen und reagieren

Wir statten Ihre Clients und Serversysteme mit der benötigten Technologie aus, um umfassende Endpoint Security zu implementieren. Denn eine sich stetig verändernde Bedrohungslage bedarf auch der beständigen Anpassung von Schutzmechanismen.

Aktuelle Endpoint Protection Lösungen bieten weitaus mehr als nur einen einfachen signaturbasierten Virenscanner. Heuristische Analyse untersucht den Quellcode nach schadhaften Befehlen. Sandbox führt verdächtige Dateien in einer gesicherten Umgebung aus. KI lernt stetig mit. Neben den klassischen Endpoint Schutz, bieten die Lösungen noch Schutz für Mailserver, Datenbankserver und weitere Systeme.

Zur forensischen Analyse bieten die Lösungen xDR endpoint detection and response beziehungsweise managed detection and response. Diese Lösung ist eine sehr effektive Variante, auch weil kleine und mittelständische Unternehmen in der Regel kein eignes SOC Team vorhalten.

Synexus setzt hier auf  Lösungen von WithSecure (ehemals F-Secure, ESET und Kaspersky)

Gateway Security

Effektiv & sicher

Ob Kleinunternehmen oder Großkonzern, ob zuhause oder in der Cloud – unsere Security Lösungen bieten Ihnen Sicherheit, Kontrolle und Transparenz, die Sie für eine effektive Cybersecurity-Sicherheitslage brauchen.

Next Generation Firewall Lösungen, Sichere Remotezugriffslösungen, die Absicherung Ihrer E-Mails und ein zentrales Management-, Reporting- und Analysetool

Als On-Prem mittels Hardware Appliance oder Virtual Appliance und als Cloud-Service für z.B. Microsoft und Amazon

Vom Gateway bis zum Client

USPs der Firewall Lösungen sind z.B. SD-WAN, DPI-SSL, verhaltensbasierter Schutz für die Absicherung von Zero-Day Attacken und Malware

Access Right Management

Wir machen es Ihnen leicht!

Zugriffs- und Benutzerrechte-Vergabe und -Management leicht gemacht OHNE tiefgreifende AD-Kenntnisse. Auditkonformes Reporting der Rechteverteilung ohne Aufwand (KRITIS/ISO27001)

Schwachstellen-Management

Ihre Strategie für das Schwachstellenmanagement

Vulnerability Management (Schwachstellenmanagement) ist ein Oberbegriff für das Sicherheitsmanagement im Unternehmen. Hier sind IT-Systeme auf bekannte technische Schwachstellen zu prüfen, das  Netzwerk im Blick zu behalten und ebenfalls zu prüfen, Anomalien zu erkennen.

Echtzeitmonitoring von Microsoft-  und vor allem Nicht-Microsoft-Softwareschwachstellen granular bis herunter zum einzenen Client, Priorisiierung des Patchprozess bzgl. der aktuellen Ausnutzung von das Untrenehmen betreffenden Softwareschwachstellen und Exploids, Priorisierung anhand von Kritikalitätseinstufung einzelner gerätegruppen, Patchautomatisierung, ausführliches und auditkonformes Reporting über den gesamten Prozess vom Veröffentlichen der Softwareschwachstelle bis zum Schließen derselben, basierend auf der größen, umfangreichsten und aktuellste n Softwareschwachstellendatenbank am Markt.

Network Access Control

kurz, NAC (Network Access Control)

Unter Network Access Control versteht man die Kontrolle darüber, welche Geräte sich mit dem Unternehmensnetzwerk verbinden dürfen und welche nicht.

Gerade in Gebäuden mit öffentlich zugänglichen Netzwerkanschlüssen sollte eine Kontrolle dieser Art selbstverständlich sein. Hierfür gibt es unterschiedliche Mechanismen, welche für unterschiedliche Anforderungen geeignet sind. Das wohl bekannteste Protokoll ist 802.1x und wird von so ziemlich jedem Switch unterstützt. In kleinen und mittleren Umgebungen arbeiten wir hier sehr gern mit dem Produkt macmon des gleichnamigen Herstellers. Das Produkt unterstützt darüber hinaus weitere Arten der Geräteauthentifizierung und die Projekte sind mit einem überschaubaren Aufwand umzusetzen. Als deutscher Hersteller hat macmon vor allem auch die europäische Gesetzgebung im Blick und richtet die Produkte von vornherein auf die Tauglichkeit zur DSGVO und anderen Richtlinien aus.

Partner Netzwerk

Hier findet ihr noch viele Hersteller mehr, mit denen wir zusammenarbeiten.

MANAGED SERVICES

Natürlich stehen Ihnen auch in Sicherheitsfragen unsere IT-Services zur Verfügung. Wir übernehmen regelmäßige Updates, Fehlerbehebung und Support.  Klingt gut?

WordPress Cookie Hinweis von Real Cookie Banner