IT-Security Portfolio

Unsere Experten unterstützen Dich von der Lösungsentwicklung über die Integration der Lösung in die bestehende Infrastruktur bis hin zum Betrieb.

Von der Lösungsentwicklung über die nahtlose Integration in Deine bestehende Infrastruktur bis hin zum zuverlässigen Betrieb – unsere Experten stehen Dir für Deine IT-Security zur Seite.

160819_PCO_SubService_Icons_Clean_V1_R2
13. Februar 2023
160819_PCO_SubService_Icons_Clean_V1_R2
Cyber Security
160819_PCO_SubService_Icons_Clean_V1_R2
Anne-Marie Böwer

Unser IT-Security Portfolio in der Übersicht

Grafik IT-Security Portfolio

Unsere fünf Säulen der IT-Security

Unsere Arbeit im Bereich IT-Security fußt grundsätzlich auf fünf Säulen. Dabei arbeiten wir in jedem Bereich mit den bestmöglichen Lösungen und hochrangigen Partnern um die für Dein Unternehmen optimalste Lösung zu entwickeln.

  1. Gateway Security
    Die Firewall ist das Herzstück der IT-Security zum Schutz Deines Datenverkehrs. Aus diesem Grund vertrauen wir bei Next-Generation Firewalls auf etablierte Hersteller wie Fortinet, um bekannte und unbekannte Risiken bereits beim Eintritt in das Unternehmensnetzwerk aufzuhalten. Die vielseitigen Gateways unterstützen sowohl beim Schutz des externen Datenaustausches als auch bei der internen Segmentierung oder Standortanbindung.
     
  2. Endpoint Security
    Egal wo der Arbeitsplatz betrieben wird – On Premise, mobil oder im Home-Office – der Einsatz modernster Security auf PC´s, Smartphones und Tablets ist entscheidend. Durch komplexe Zero-Day-Malware muss sich auch die Endpoint Security weiterentwickeln und angepasste Lösungen wie Sandboxing, Virtual Patching und EDR mitbringen.
     
  3. E-Mail Security
    E-Mails sind DAS Kommunikationsmittel und dadurch auch das Haupteinfallstor für Cyberkriminelle, wodurch ein erhöhter Bedarf nach Sicherheit entsteht. E-Mail Security sollte mehr sein als nur ein Spam- und Virenfilter. Forensische Analysen und Sandboxing sollten Ransomware und CEO-Frauds erkennen. Zusätzlich erfüllen Verschlüsselung und Archivierung vorgegebene Compliance-Richtlinien.

    Mehr erfahren
     
  4. Server Security
    Oftmals werden Server mit herkömmlicher Endpoint Security geschützt. Dabei sind die Server mit all Ihren wichtigen Funktionen und Daten besonders schützenswert. Deshalb ist es wichtig ein erweitertes Konzept der Server Security aufzustellen und dafür spezialisierte Lösungen einzusetzen. Vor allem vor dem Hintergrund von hybriden IT-Infrastrukturen On-Premise und in der Cloud.
     
  5. Cloud Security
    Die Cloud ist der größte Technologiesprung der aktuellen Zeit. Die Cloud bedeutet allerdings auch eine veränderte IT-Infrastruktur, die eine angepasste IT-Security benötigt. Es wird ein ganzheitliches Konzept mit neuen Sicherheitslösungen erforderlich, um IaaS- und SaaS-Prozesse zu schützen. Namhafte Security Hersteller sowie die Cloudanbieter selber, bieten umfangreiche Möglichkeiten sich auch in der Cloud sicher aufzustellen, um dadurch die Vorteile der Cloud vollends nutzen zu können.
     

Unser weiteres IT-Security Portfolio

Neben diesen fünf Säulen wird unser Portfolio für eine optimale Lösungsentwicklung, Integration und einen optimalen Lösungsbetrieb um weitere sechs Teilbereiche ergänzt.

  1. 2-Faktor Authentifizierung - cIdent
    Security beginnt bereits beim Anmeldeprozess Deiner Mitarbeiter. Vor allem aufgrund von mobilem Arbeiten ist es wichtig, den Eintritt der User in das Unternehmensnetzwerk sicher zu gestalten. Aus diesem Grund bieten wir neben der Microsoft MFA auch einen bei uns im Rechenzentrum gehosteten 2-Faktor-Authentifizierungsservice.
     
  2. Schwachstellenmanagement - cScan
    Schwachstellen werden von Cyberkriminellen gezielt ausgenutzt. Deshalb ist es wichtig, dass Unternehmen sich ihrer Schwachstellen bewusst werden und darauf aufbauend konkrete Handlungsempfehlungen zur Behebung erhalten. In Zusammenarbeit mit unserem Partner Greenbone bieten wir diese Lösung sowohl als On-Premise Schwachstellenmanagement als auch als Managed Service über die Cloud.

    Mehr erfahren  
     
  3. SOC - Security Operations Center
    Jedes Unternehmen plagt sich mit einer Vielzahl von Logs und viele Unternehmen versinken in dieser Masse von Informationen. Um diesem Problem vorzubeugen, haben wir ein Security Operation Center eingerichtet, um anhand von SIEM-Technologien Deine Events zu analysieren und wichtige Informationen für Dich zu filtern. Sie profitieren von unserer Man-Power und unserem Knowhow und überlassen die lästige, aber maßgeblich relevante Arbeit unseren Experten.

    Mehr erfahren  
     
  4. IRT - Incident Response Team
    Trotz hervorragender IT-Security gibt es niemals die hundertprozentige Sicherheit. Solltest Du einen Vorfall haben, stehen unsere Information Security Consultants bereit, um im Chaos eines Angriffs das Ruder zu übernehmen und Dich durch die schwierige Phase des Vorfalls zu steuern.

    Mehr erfahren  
     
  5. IoT-Security | OT-Security
    Die Vernetzung von Produktionsmaschinen oder medizinischen Geräten nimmt deutlich zu. Allerdings hinkt die Sicherheit in diesem Bereich oft deutlich nach. Fehlende Konzepte und Herstellervorgaben verschärfen die Problematik in der IoT-Security. Unsere ganzheitlichen Konzepte und Lösungen ermöglichen es Deine Produktion oder Deine vernetzte Umgebung mit erweiterter Security zu gestalten.

    Mehr erfahren  
     
  6. Security Check Up
    Unsere Checks unterstützen sowohl bei der Überprüfung der aktuellen IT-Security Infrastruktur als auch bei der Ermittlung des aktuellen Stands der Technik, auf den im Folgenden aufgebaut werden kann. Wir haben standardisierte Security Check Up´s entwickelt, um mit erprobten Methodiken oder Appliances den Reifegrad Deiner Informationssicherheit, Deines Datenschutzes oder einer spezifischen technischen Lösungen analysieren zu können. Unsere Expertenbewertungen und Handlungsempfehlungen geben den besonderen Mehrwert. 

    Mehr erfahren

Unsere Partner

Dennis Grüschow

Dennis Grüschow

Architect

Cyber Security

0541 605 1501

Das könnte Dich auch interessieren