Endpoint Security

Datensicherheit auf allen Geräten

Endpoint Protection


Malware, Trojaner, Ransomware – die täglichen Attacken auf Ihre Systeme werden nicht weniger. Neben geschulten Mitarbeitern sind auch gesicherte Workstations essentiell für Ihre IT-Sicherheit. Denn ein Link in einer Mail ist schnell geklickt oder die angehängte korrupte Datei geöffnet. Der dadurch entstehende Schaden kann immens sein. Umso wichtiger, dass Sie Ihre Geräte im Blick und gesichert haben.

Wir unterstützen mit Endpoint-Protection die Sicherheit von Workstations, Server und Mobile Devices in Ihrem Netz. Neben Gefahren wie Malware-Bedrohungen, beispielsweise Trojanern oder Ransomware, entstehen Bedrohungen auch  durch Fehlkonfiguration, falsche Berechtigungen oder mangelndem Schwachstellenmanagement.

Zur Absicherung Ihrer unterschiedlichen Endpoints setzen wir auf eine Mischung aus intrinsischen Maßnahmen, wie z.B. Prozesse oder die Härtung von Systemkonfigurationen, aber auch Lösungen industrieführender Anbieter der IT-Security. Unser Mitarbeiter sind zertifiziert und unterstützen Sie in der Planung, Durchführung und Betreuung der eingesetzten Lösungen.

Komplette Betreuung für Ihre IT-Security

Komplette Betreuung für Ihre IT-Security


Hardware
hardware icon
Hardware

Neueste Hardware für Ihre Arbeitsplätze

Software
software icon
IT-Security Lösungen

Gemeinsam mit führenden Partnern aus der IT-Security

Services
service icon
IT-Security Service

Unsere IT-Security Experten unterstützen Sie in jeder Projektphase

Endpoint Security

Endpoint Security

Endpoint & Data Schutz

Anti Malware

Wir bieten klassische on-premise Lösungen, Lösungen die dem "best-of-breed" Ansatz folgen und spezialisierte cloudbasierte Machine-Learning Lösungen. Unsere Empfehlung basieren wir auf Ihren Anforderungen.

Data Leakage Prevention


Datenabfluss kann durch Fehler passieren, allerdings auch auch Mutwillig. Wir unterstützen Sie dabei die Transparenz und Reaktionsgeschwindigkeit erhöhen. Das ist wichtig für Ihre DSGVO-Konformität und den generellen Sicherheitsgrad Ihres Unternehmens.

Das Unternehmen spart kosten: Vermehrte Heimarbeit bedeutet weniger Kosten für Strom, Heizung, Reinigung und Büroflächen 

Berechtigungsmanagement
Privilegierte Accounts stellen im Netzwerk ein hohes Risiko dar. Diese Accounts lückenlos im Blick zu haben und dafür zu sorgen, dass sie dem Sicherheitsstandard entsprechen hat höchste Priorität. Privilieged Account Management unterstützt Sie dabei, dass Passwörter sicher verwaltet werden und der Zugriff auf Ressourcen zentral gesteuert wird. Für gewöhnliche Zugänge bieten wir Identity Access Management, damit Ihre Mitarbeiter nur auf die zur täglichen Arbeit benötigten Ressourcen Zugriff erhalten.

Endpoint Detection & Response

Eine EDR – Endpoint Detection and Response Lösung unterstützt Sie, wenn eine Malware erfolgreich Ihr Unternehmen attackiert hat. Das EDR sammelt Daten, die einem Incident Response Team helfen, den Vorfall nachzuvollziehen und entsprechend zu handeln.

Note - your current cookie settings will exclude you from receiving promotional updates via email! To allow those updates, update your cookie settings  

Success Story

Auslagerung von IT-Diensten

Auslagerung von IT-Diensten

schenkt mehr Zeit für das Kerngeschäft


SMART Managed Services bewähren sich bei Trojaner-Attacke


Personalisiert, mehrlagig, zum Verschließen und in Wickelform lauten einige der Varianten, in denen das mittelständische Unternehmen Wilkri-Etiketten G. Hoss KG zahlreiche Etiketten für unterschiedlichste Produkte aus den verschiedensten Branchen herstellt. Mit 75 Mitarbeitern am Standort in Reutlingen verfügen sie über eine eigene IT-Infrastruktur im Haus. Ergänzt wird dies durch die Nutzung der SMART Managed Services von Konica Minolta. 

Selbst ein plötzlicher Trojaner-Angriff hat im Unternehmen zu keinerlei Ausfällen geführt und wurde innerhalb weniger Stunden behoben. Obwohl der direkte Ansprechpartner des Kunden zum Angriffszeitpunkt nicht zur Verfügung stand, sorgten die lückenlosen Mechanismen der SMART Managed Services dafür, dass der Angriff umgehend abgewehrt werden konnte. 


{"Name":"Stefan Nedele","JobDescription":"Vertriebsleiter","Statement":"Aufgrund der sofortigen Analyse und unverzüglichen Bereinigung unserer IT-Systeme nach dem Trojaner-Angriff wurde eindrucksvoll bewiesen, wie zuverlässig und wirkungsvoll die SMART Managed Services von Konica Minolta funktionieren. Dank des großartigen Einsatzes der Konica Minolta Mitarbeiter ist es zu keinem Schaden und keinerlei Ausfällen für Wilkri gekommen.","VideoUrl":"","ImageUrl":"https://assets-eu-01.kc-usercontent.com:443/3bbb72d1-0537-016d-b4c2-a230372af2f9/5373d89f-2914-4aa6-8bd0-26aac88cd220/Nedele_web.jpg","ImageTitle":"Stefan Negele, Wilkri","HasVideo":false,"HasImage":true,"Url":null,"CodeName":"wilkri_quote"}


Trojaner-Befall sorgt für erhöhtes Ticketaufkommen


Kurz nach 14 Uhr an einem gewöhnlichen Arbeitstag im September 2019 bemerken Experten aus dem Bereich SMART Managed Services von Konica Minolta ein großes Ticketaufkommen beim Etikettenhersteller Wilkri in Reutlingen. Genau um 14:44 Uhr geht die Meldung »Services not running« ein. Drei Minuten später findet die Bearbeitung auf dem First Level statt, die eine Kontrolle der Services und Zusammenfassung der Tickets beinhaltet.

Um 15:28 Uhr steht das Analyseergebnis Trojanerbefall fest. Zwar hatte die von Wilkri verwendete Virenschutzsoftware bereits eingegriffen, aber sie konnte keine vollständige Bereinigung herbeiführen. Der Trojaner versuchte weiterhin, schädliche Dateien herunterzuladen. Doch die Konica Minolta Experten hatten den Trojaner inzwischen näher identifiziert, wodurch eine manuelle Bereinigung möglich war. 

»Obwohl ich zum Angriffszeitpunkt einen Kundentermin wahrnahm und nicht erreichbar war, gelang es Konica Minolta noch am gleichen Tag, den Angriff komplett abzuwehren, ohne dass uns irgendein Schaden entstand «, berichtet Stefan Nedele, Vertriebsleiter von Wilkri Etiketten und Ansprechpartner für Konica Minolta. »Als ich am nächsten Tag morgens wieder im Unternehmen war, lief alles wie gewohnt. Wäre ich nicht zwischenzeitlich von dem Vorfall informiert worden, hätte ich gar nichts bemerkt.«

Bereits um 19:44 Uhr war die gesamte Infrastruktur, die 17 virtuelle Server, drei Hyper-V-Hosts und rund 30 PC-Arbeitsplätze umfasst, erfolgreich bereinigt und vollständig unter Kontrolle. Hierzu mussten entsprechende Dateien aus betroffenen Umgebungen manuell gelöscht werden, was Konica Minolta komplett per Fernwartung erledigte. In kurzer Zeit hatte der Trojaner bereits ein Drittel der PCs und diverse Server befallen. »Trojanerangriffe finden nicht selten statt, treffen aber meist eher größere Unternehmen, obwohl auch kleinere und mittlere Unternehmen nicht davor gefeit sind. Antivirensoftware alleine reicht nicht aus, um Angriffe abzuwehren sowie alle Sicherheitslücken zu finden und zu schließen. Vielmehr ist umfassendes Monitoring notwendig, um auffälliges Netzwerkverhalten festzustellen«, berichtet Rosaline Braun, Account Manager, IT Infrastruktur von Konica Minolta und Ansprechpartnerin für Wilkri.

Schnelles Eingreifen verhindert Ausfälle


Da der Trojaner sehr zügig identifiziert und ausgeschaltet wurde, gab es keine Beeinträchtigungen des Tagesgeschäfts. Wäre die Bereinigung nicht so rasch erfolgt, hätte es wie bei diversen Trojaner-Angriffen in anderen Unternehmen und Organisationen, deren Aufdeckung länger dauerte, zu Datendiebstahl und tagelangem Stillstand des gesamten Betriebs führen können. Denn dann sind oftmals die Verwendung von Backups sowie aufwändige Neuinstallationen von Systemen notwendig. »Um solche Ausfälle zu vermeiden und uns auf unser Kerngeschäft und nicht die IT zu fokussieren, haben wir uns bereits vor einigen Jahren entschieden, die Steuerung und den Support unserer IT-Landschaft an Konica Minolta auszulagern«, berichtet Nedele, der die große Zuverlässigkeit von Konica Minolta besonders schätzt: »Konica Minolta ist für uns ein Partner, der Themen immer schnell zum Abschluss bringt und uns als Kunden nicht im Regen stehen lässt.«


Smart Managed Services erledigen IT-Support


Die Smart Managed Services gewährleisten Wilkri die Überwachung der IT-Landschaft rund um die Uhr und Alarmierung in Echtzeit mit schneller Fehlerfindung, was im Falle des Trojaner-Befalls bestens unter Beweis gestellt wurde. Dies geschieht durch proaktives Monitoring und präventive IT-Wartung. Anhand von Performance-Daten können auch Engpässe gefunden und eliminiert werden. Kunden stellen sich dedizierte Services nach ihren Bedürfnissen zusammen und zahlen nur das, was sie tatsächlich nutzen.

Die Smart Managed Services werden entsprechend den Wünschen und Anforderungen der Kunden zugeschnitten. Dies beinhaltet auch Benachrichtigungsregeln inklusive der Bestimmung von Stellvertretern wie bei Wilkri individuell festzulegen. Im Problemfall lassen sich so schnell Maßnahmen einleiten, die Störungen rasch beheben und dem Ausfall von Systemen - die sich auf ganze Prozessketten auswirken können - vorbeugen. Ursache kann, wie sich bei Wilkri herausstellte, lediglich der versehentlich falsche Download einer Datei durch einen Mitarbeiter sein.


Herausforderung


  • Trojaner-Befall bei Wilkri verursacht durch Download einer Datei
  • Problematik schnell erkennen und richtige Analyse treffen
  • Direkter Ansprechpartner für IT-Fragen war nicht direkt greifbar


Lösung


  • ɢɢ Durch Monitoring der IT-Infrastruktur von Wilkri, die im Rahmen der Smart Managed Services stattfindet, erkennen Konica Minolta Experten rasch die drohende Gefahr
  • Aufgrund zuvor vereinbarter Kommunikationswege wird Vorgehensweise mit dem stellvertretenden IT-Verantwortlichen abgestimmt
  • Direktes Einleiten von Maßnahmen zur Systembereinigung


Vorteile

  • Wilkri muss sich nicht selbst um das Erkennen und die Beseitigung des Trojaner-Angriffs kümmern
  • Keine Behinderung des Tagesgeschäfts durch die Bereinigung
  • Entstehung von Schäden und Ausfallzeiten wird komplett vermieden
  • Generell können sich Wilkri Mitarbeiter durch Smart Managed Services auf das Kerngeschäft fokussieren


Note - your current cookie settings will exclude you from receiving promotional updates via email! To allow those updates, update your cookie settings  

Perimeter Security

Perimeter Security
Vernetzt Sicherheit

Netzwerksicherheit

Schützen Sie den kompletten Netzwerk Perimeter

  • hardware icon
    Hardware
  • software icon
    Software

In Ihrem Unternehmen fließen ständig Daten - sowohl intern als auch extern. Ihre IT-Abteilung steht dauerhaft vor der Herausforderung zwischen Sicherheit, Flexibilität, Innovation, Komfort und Geschwindigkeit. Jeder geöffnete Port, jede Applikation, Zentralisierung – alles bietet Angriffsfläche. Ebenso müssen Ihre IT-Experten beachten, welche Daten wo liegen - damit im schlimmsten Fall der Schaden so gering wie möglich gehalten wird. Eine perfekte Lösung dazu gibt es nicht – dafür aber strategisch wichtige Maßnahmen, die Ihre Sicherheit maximieren. Ihr Netzwerk ist der erste, bzw. letzte Perimeter im Datenaustausch. Das macht es zu einem extrem wichtigen Knotenpunkt.

Mann sitzt mit Laptop und Headset zu Hause am Schreibtisch und macht Home Office

Mobiles Arbeiten & Home Office

#newnormal

Die Coronakrise hat etablierte Tagesabläufe und die tägliche Arbeit auf den Kopf gestellt. Der normale Gang zur Arbeit hat sich für viele Arbeitnehmer geändert - die eigenen vier Wände sind zum neuen Office geworden. Neben neuen Lösungen für mehr Mobilität sind auch rechtliche und datenschutzspezifische Anforderungen hinzugekommen. Dennoch wird das Homeoffice und arbeiten von unterwegs Teil der neuen, hybriden Arbeitswelt.

Get in touch

Get in touch

Sie suchen nach einem System, das Ihr IT-Equipment vor möglichen Angriffen schützt, und haben den passenden Anbieter noch nicht gefunden? Wir freuen uns über Ihre Kontaktaufnahme und ein unverbindliches Erstgespräch.
 

Note - your current cookie settings will exclude you from receiving promotional updates via email! To allow those updates, update your cookie settings