• IT-Security

IT-Security

Gateway Lösungen

FireWall & Gateway Security

Die Anzahl von Meldungen über Erpressungstrojaner ist in der Vergangenheit enorm angestiegen. Machen Sie Ihre IT sicher! Wir überwachen und sichern Ihr Netzwerk und bieten Ihnen einen nahezu 100%-igen Schutz gegen Angriffe von außen.

VPN Tunnel

Ob im Home-Office, zwischen Unternehmensstandorten oder bei Außendienstmitarbeitern - VPN Anbindungen sind heutzutage ein essentieller Bestandteil des Geschäftsalltags. Aus diesem Grund ist es umso wichtiger, dass diese sowohl sicher als auch jeder Zeit verfügbar sind. Zusammen mit SonicWall bieten wir Ihnen die Lösung für Ihre VPN Anbindungen.

Cybersecurity

Anti Virus Lösungen

Panda bietet mit End Point Protection Plus einen cloudbasierten Anti-Virusschutz, sowohl für ihre Workstation als auch für Server & Notebooks. Dabei prüft und kontrolliert er erst alle Gefahren, die er in einem System erkennt und eliminiert diese anschließend, sofern sie auf der Verbotsliste aufgeführt sind. Dieser Virenschutz geht erfolgreich gegen Standard-Angriffe vor. 

Applikationskontrolle

Pandas Adaptive Defense bietet Ihnen eine Clientbasierte, automatisierte Applikationskontrolle, die sich direkt an Ihre bestehende Anti Virus Lösung anbindet. Es überwacht und klassifiziert Programme und gibt nur solche frei, die auf einer Liste von erlaubten Anwendungen steht. Somit können sonst unbemerkte Daten Diebe einfach ausfindig gemacht werden und Datenverluste werden verhindert. 

Device Management

Geräte Management

Alle Geräte, die an einen Firmen-Computer angeschlossen werden, erleichtern einerseits beispielsweise die Datenübertragung, bringen auf der anderen Seite jedoch auch erhebliche Risiken mit sich. Dabei spielt die Rechtskonformität eine tragende Rolle. Wenn kein Geräte Management vorhanden ist, können beispielsweise problemlos firmeninterne Daten via USB-Stick gestohlen werden oder aber auch Firmen-Computer mit illegalen Daten bespielt wer-den. Das Geräte-Management sorgt dafür, dass die Sicherheit bei der Benutzung von jeglichen Geräten gegeben ist.
Dabei ist einerseits die Möglichkeit zu überwachen, welche Dateien auf externe Laufwerke kopiert werden, wichtig; anderseits können Sie über die Befugnisse Ihrer Mitarbeitenden verwalten und bestimmen, wer Dateien kopieren und externe Laufwerke verwenden darf.

Schnittstellenkontrolle

Die Benutzung von USB-Sticks erleichtert die Datenübertragung enorm, sie birgt jedoch auch Gefahren, wie zum Beispiel die Übertragung von Malware oder Datendiebstahl. Durch die Schnittstellenkontrolle können Nutzerrechte flexibel an die jeweiligen Befugten vergeben werden. So können Tastaturen von allen Mitarbeitenden an jedem Gerät angeschlossen werden, Speichermedien können jedoch je nach Vergaberecht nur an ausgewählten Geräten geöffnet werden und erfordern gegebenenfalls ein Passwort. So kann der Schutz von firmen-internen Daten gesichert werden.

Full Disk Encryption

Nicht nur intern müssen Ihre Daten gesichert werden. Beispielsweise befinden sich auch auf den Notebooks Ihrer Außendienstmitarbeiter vertrauliche Firmen- und Kundendaten. Mit DriveLocks Full Disk Encryption verschlüsseln Sie ihr komplettes Gerät sicher und ohne Performance Verluste. Dabei funktioniert die Datenverschlüsselung wie bei einem Nummernkonto und bei fehlendem Identitätsnachweis beziehungsweise fehlendem Zugangscode, bleibt der Zugang verwehrt und der Datenverlust ist endgültig.

File & Folder Verschlüsselung

Drive Lock bietet Ihnen mit der File & Folder Verschlüsselung eine Verschlüsselung von Ordnern oder sogar einzelnen Dateien, je nach Bedarf und Wunsch. Somit kann der Personenkreis, der auf bestimmte Daten Zugriff hat, genau bestimmt werden und der Zugriff wird auf die relevanten Daten eingeschränkt. So hat beispielsweise nur die Personalabteilung Ihres Unternehmens Zugriff auf die Personalunterlagen; jedem anderen Mitarbeitenden würde der Zugriff nur nach Eingabe eines Passwortes gestattet werden.  

Schwachstellen Analyse

Qualys Security Scan

Qualys Security Scan stellt für Unternehmen jeder Größe den einfachsten Weg dar, um regelmäßig Schwachstellen analysieren zu können. Das Programm funktioniert wie ein speziell ausgebildeter Spürhund, indem es Gefahren, z.B. fehlende Passwörter oder ungewollten Internetdatenverkehr erkennt und meldet. 

Antago

Professioneller gezielter Angriff von außen auf Ihre IT-Infrastruktur. So werden Ihnen alle Schwachstellen Ihrer Umgebung aufgezeigt. 

Diese Website nutzt Cookies, um bestmögliche Funktionalität bieten zu können. Weiterlesen …