Michael Herzig

Teamleiter Networking & Security
+49 (0) 541 605 1500
professional-services@pco-online.de

Security

Wir verfolgen eine ganzheitliche Security Strategie, die in sieben Sicherheitsmodule definiert ist.

 

Gatewaysicherheit

Setzen Sie Sicherheitssysteme zum Internet ein und überprüfen Sie diese regelmäßig? Heutige Sicherheitsanforderungen erfordern mehr als nur reine Firewall- und VPN-Funktionalitäten am Gateway. Sogenannte Next Generation Firewalls bieten weiterführende Funktionalitäten wie URL-Filter, Application Control Mechanismen, Anti-Malware, IDS/IPS, Data Loss Prevention, Threat Emulation sowie Compliance Check-up. Wir unterstützen Sie in diesem Umfeld mit modernsten Sicherheitstechnologien aus den Häusern Check Point und Cisco.

 

Clientsicherheit

Der Bereich mobile Sicherheit ist sehr umfangreich und die Clientlandschaft mittlerweile sehr vielfältig. Dazu zählen Themen wie Anti-Malware, Application Control, Media Encryption und der gesicherte Netzwerkzugriff über Zwei-Faktor-Authentifizierungsmechanismen. Weiterhin entstehen vermehrt Anforderungen aus dem Umfeld von Mobile Device- sowie Applicationmanagement. Wir beraten Sie individuell und stellen Ihnen professionelle Lösungen für Ihre Sicherheitsbedürfnisse aus den umfangreichen Portfolios führender Hersteller wie Check Point, Trend Micro, Gemalto und MobileIron zusammen.

 

Physische Sicherheit

Physische Sicherheit lässt sich nur durch ein qualitativ hochwertiges Rechenzentrum gewährleisten. Ein optimaler Brandschutz, Zugangskontrolle und hochsichere Stromversorgung sind wichtig für den Schutz der unternehmenseigenen Systeme und Daten. Wir betreiben ein eigenes Datacenter und können mit Erfahrung und Expertise von der Planung bis hin zum richtigen Betrieb beraten.

 

System- & Ausfallsicherheit

Umfasst alle Techniken, die der Erhöhung der Verfügbarkeit oder Sicherstellung einer Hochverfügbarkeit dienen. Es kann sich dabei um IT Systeme, Netzwerke, Speichersysteme, Dienste oder Programme handeln. In der Netzwerktechnik können Failoverfunktionen von Bypässen oder Alternativrouten übernommen werden. In der Storage Infrastruktur sind es RAID Systeme, die im Fehlerfall auf einen anderen Speicher umschalten und bei Serversystemen werden Clusterfunktionen mittels der Virtualisierung unterstützt. Bei der Systemsicherheit werden physikalische und virtuelle Systeme gegen Malware und unerwünschte Eingriffe wie der unbefugten Systembenutzung, dem Ausspionieren oder Verfälschen von Daten betrachtet. Im Mittelpunkt stehen Maßnahmen der Zugangsüberwachung und des Zugriffsschutzes, wie sie üblicherweise von Betriebssystemen und Datenbanksystemen unterstützt werden. Mit den Herstellern Check Point, Cisco, DataCore, HP, IBM, Trend Micro und VMware setzen wir auf internationale Partner, die den Mittelstand optimal mit ihren Lösungen unterstützen.

 

Applikationssicherheit

Schwachstellen in Anwendungen stellen für Hacker oft eine ausdrückliche Einladung für Angriffe dar. Die Notwendigkeit von Verbesserungen der Qualität und der Sicherheit von Applikationen wird häufig unterschätzt. Mit intelligenten Tools von pco können potenzielle Schwachstellen innerhalb von Anwendungen aufgedeckt und Applikationen sicher über das Internet bereitgestellt werden sowie die Kommunikation von und zwischen Anwendungen kontrolliert werden.

 

Netzwerksicherheit

Moderne Netzwerkkomponenten im Businessumfeld bringen heute auf fast jeder Netzwerkschicht diverse Sicherheitsmechanismen mit. Dies reicht von der Verschlüsselung von Verbindungen, über eine sichere Authentifizierung am Netzwerk bis hin zur erweiterten Absicherung durch Zugriffslisten. Wir zeigen Ihnen, wie Sie vorhandene Möglichkeiten richtig einsetzen und decken auf, auf welche Technologien Sie nicht verzichten sollten.  

 

Organisatorische Sicherheit auf Basis von ISO 27001

Informationen sind nicht nur für die Aufrechterhaltung des Geschäftsbetriebs in Ihrer Organisation von kritischer Bedeutung, sondern entscheiden möglicherweise sogar über das Überleben Ihres Unternehmens. Die Zertifizierung nach ISO/IEC 27001 hilft Ihnen dabei, Ihre wertvollen Informationsressourcen zu verwalten und zu schützen. ISO/IEC 27001 ist der einzige auditierbare Standard, der die Anforderungen an ein Informationssicherheitsmanagement-System (ISMS) definiert. Er dient der Auswahl geeigneter und angemessener Sicherheitskontrollen. So können Sie Ihre Informationen schützen und das Vertrauen aller betroffenen Parteien, insbesondere Ihrer Kunden, gewinnen. Der Standard wendet einen Prozessansatz an, nach dem Ihr ISMS eingerichtet, implementiert, betrieben, überwacht, geprüft, verwaltet und verbessert wird. ISO/IEC 27001 hat eine weltweite, für Organisationen jeder Größe und Ausrichtung relevante Ausprägung. Der Standard eignet sich insbesondere dann, wenn es um den Schutz vertraulicher Daten geht, z. B. im Finanz- und Gesundheitswesen, im öffentlichen Dienst und im IT Sektor. Von ISO/IEC 27001 profitieren auch Organisationen, die Informationen für andere verwalten, wie beispielsweise IT-Outsourcing-Unternehmen. Ihre Kunden gewinnen durch eine Zertifizierung nach diesem Standard die Gewissheit, dass ihre Daten geschützt sind. Wir unterstützen Sie dabei nicht nur bei Planung, Einführung und Umsetzung der ISO 27001, sondern prüfen auf Wunsch auch bestehende Konzepte und führen Sie bis zur Zertifizierung. Welche Vorteile bietet eine ISO 27001 Implementierung und Zertifizierung?

  • Unabhängige Einhaltung interner Kontrollen und Erfüllung von Anforderungen an die Unternehmensrichtlinien sowie die betriebliche Kontinuität
  • Demonstriert auf unabhängige Weise, dass anwendbare Gesetze und Bestimmungen eingehalten werden
  • Bietet einen Wettbewerbsvorteil, da vertragliche Bestimmungen erfüllt werden und den Kunden bewiesen wird, dass die Sicherheit ihrer Daten oberste Priorität hat
  • Stellt sicher, dass Unternehmensrisiken richtig erkannt, bewertet und verwaltet werden und verleiht gleichzeitig Prozessen, Verfahren und Dokumentationen einen offiziellen Rahmen für die Informationssicherheit
  • Verdeutlicht auf Führungsebene das Engagement für die Sicherheit von Informationen
  • Der regelmäßige Auditprozess unterstützt Sie bei der laufenden Leistungsüberwachung und Verbesserung

 

 

 

Servicebausteine

IT Security Check-Up

Sie haben aktuell keinen Managementüberblick über Ihre IT-Sicherheit im Unternehmen? Dazu zählen IT-Sicherheitsrichtlinien für E-Mail, Internet, mobile Endgeräte, Nutzung von Applikationen, etc. Sie sind nicht sicher, ob diese Richtlinien auch eingehalten werden? Schaffen Sie Transparenz! Lassen Sie mit dem pco Security Check-Up prüfen, ob Ihre Richtlinie auch in der Praxis besteht. Durch eine einfache Analyse Ihres Netzwerk-Traffics wird schnell aufgezeigt, wie Ihre Ressourcen wirklich beansprucht werden. Ihr Vorteil ist eine solide Grundlage, um Schwachstellen zu beseitigen und Ressourcenauslastungen zu optimieren.

IT Security Schwachstellenanalyse

Sicherheitslücken in Netzwerken sind für einen Cyber-Kriminellen verborgene Schätze. Werden solche Lücken gezielt ausgenutzt, können sich Unbefugte Zugang zum Netzwerk verschaffen. Neue Sicherheitslücken tauchen Tag für Tag auf, verursacht durch Fehler in Softwareprogrammen, Mängel in der Konfiguration von Anwendungen und Infrastruktur oder durch menschliches Versagen. Wo immer aber im Einzelnen die Ursache liegt, Sicherheitslücken verschwinden nicht von selbst. Zur Identifizierung und Klassifizierung dieser Schwachstellen stellen wir Ihnen gängige und im Markt etablierte Produkte und Tools zur Verfügung.

E-Mail-Security mit Scan Mail For Exchange

In einer "Standard" Anti-Virus Lösung, die das Betriebssystem Ihres Exchange Servers schützt, ist der Datenfluss innerhalb des Exchange Systems sowie der Postfachspeicher nicht geschützt. Dies, da die Dienste und Verzeichnisse, laut Microsoft Vorgaben, nicht mit gescannt werden dürfen. Um Ihr Exchange System zu schützen gibt es von Trend Micro die ScanMail for Exchange Suite. Diese filtert Viren, Spyware, Spam und Phishing-Mails aus der Exchange- Kommunikation und Datenbanken heraus.

E-Mail-Security mit Trend Micro IMSVA

Die InterScan Messaging Security Virtual Appliance kombiniert hochperformanten Virenschutz und Content-Filter für E-Mails in einem Mail-Gateway. Die Lösung filtert Viren, Spyware, Spam, Phishing und kombinierte Angriffe im SMTP- und POP3-Verkehr am Eintrittspunkt des Netzwerks.

Netzwerk-Zugriffsmanagement mit Cisco Identity Services

Sie möchten die Sicherheit und auch die Flexibilität in Ihrem Netzwerk signifikant erhöhen. Sie möchten individuell festlegen können, welche Clients welche Berechtigungen in Ihrem Netzwerk erhalten. Sie möchten ausschließlich jenen Clients Zugriff erlauben, die compliant zu Ihren definierten Security Policies sind. Sie wünschen einen sicheren und komfortablen Zugang für Gäste auf Ihr Netzwerk bzw. das Internet. Wir unterstützen Sie bei der Einführung einer professionellen und ganzheitlichen Lösung basierend auf Cisco ISE Technologie!

Veranstaltungen

In diesem 4-tägigen Technikworkshop zu Microsoft SharePoint Server 2016 erlernen die Teilnehmer...

mehr

Unternehmen benötigen verstärkt IT-Fachkräfte, die in der Lage sind, angepasste Cloud-Lösungen zu...

mehr

Dieses Seminar bietet eine Einführung in Microsoft Azure und die Verlagerung von...

mehr

Referenzen

Wir haben Erfahrung, mit erfolgreichen Projekten. Sehen Sie selbst.
Referenzen

Hersteller & Partner

Wir arbeiten mit kompetenten und innovativen Herstellern und Partnern zusammen.
Infomieren Sie sich

Auszeichnungen

Wir sind
ISO-zertifiziert!
Auszeichnungen