IT Security

IT-Sicherheit braucht Strategie

Schützen Sie Ihre Daten


IT-Umgebungen werden komplexer, die Grenzen verschwinden und die Angriffsfläche steigt linear mit an. Damit erzählen wir Ihnen nichts Neues! Es sind jedoch die Gründe, die uns bereits vor Jahren dazu veranlasst haben, die Herangehensweise an den Schutz der IT zu überdenken.

Technologie alleine kann keinen adäquaten Schutzgrad mehr bieten. Es bedarf mehr denn je das Zusammenspiel aus Menschen, Prozessen und Technologie. Seit mehr als 18 Jahren ist IT-Security das Kerngeschäftsfeld unseres Teams. Mit dieser Erfahrung erarbeiten wir zusammen mit Ihnen einen strategischen Ansatz, der Ihnen Mehrwerte bietet, Transparenz, Nachhaltigkeit und Reaktionsgeschwindigkeit schafft.


Was ist denn schützenswert und wie ist der aktuelle IST-Zustand meiner IT? Unsere Services bieten Ihnen unter anderem umfangreiche Netzwerkanalysen, welche die Segmentierung, das Firewall-Regelwerk sowie die Implementierung Ihrer Drucker & Kopierer und weitere Analysen beinhaltet. Auch eine regelmäßige und nachhaltige Schwachstellenanalyse verschafft Ihnen Transparenz über den Zustand Ihrer Angriffsfläche.


Des Weiteren empfehlen wir Ihnen mit regelmäßigen Penetrationstests Ihre Infrastruktur zu überprüfen. Wie beim Crash-Test für Autos erhalten Sie so mehr Gewissheit und schaffen eine nachhaltige Verifizierung. Diese sogenannten Pentests bieten wir Ihnen in verschiedenen Paketen und können selbstverständlich auf Ihre Bedürfnisse angepasst werden. Zum Beispiel von extern, intern als Mitarbeiter oder Besucher, mit Hilfe von Social Engineering, etc. Ein ausführlicher Bericht und Maßnahmenempfehlungen verstehen sich von selbst.


„Es geht nicht darum ob man angegriffen wird, sondern wann“. Leider sind wir überzeugt, dass dies der Realität entspricht. Nur was tun, wenn es soweit ist? Unser Incident Response Team unterstützt Sie bei der Identifikation, Eindämmung und forensischen Analyse von z. B. Malware-Befall, Ransomware oder Hacker-Angriffen.



IT-Security 2020

Das sind die besonderen Herausforderungen an Unternehmen, wie auch an die technischen Anforderungen der IT-Sicherheit

IT Security

IT Security

Umfassendes Sicherheitskonzept für Ihr Unternehmen

Da der Faktor Mensch eine signifikante Rolle einnimmt wenn es darum geht die IT sicher zu machen, unterstützen wir Sie dabei Awareness für Ihre Mitarbeiter zu schaffen. Unter anderem mit klassischen Schulungen, Live-Hacking Vorträgen, Kampagnen mit Hilfe von Merchandising und vielem mehr.


Selbstverständlich pflegen wir aber auch eine ausgewählte Anzahl an engen Partnerschaften mit einem gesunden Mix aus kleinen Herstellern mit höchst innovativen Ansätzen und Global Playern mit starkem Portfolio. Vom Proof of Concept über die Implementation und den Rollout bis hin zum Support unterstützt Sie unser Professional Services Team.

PoC, Implementation, Rollout und Support

PoC, Implementation, Rollout und Support

Incident Response 
(Readiness for Incident Response, Quick Check, Malware Hunting, Threat Hunting, Health Check, digitale Forensik)

Incident Response
(Readiness for Incident Response, Quick Check, Malware Hunting, Threat Hunting, Health Check, digitale Forensik)

Penetrationstests

Penetrationstests
(Single Target extern individuell, Black Team intern inkl. WLAN und OSINT, Red Team intern & extern inkl. Social Engineering & OSINT)

Schwachstellenanalyse und –management

Schwachstellenanalyse und –management
(Einzel-Scans und Auswertungen, Implementation Vulnerability Management Prozess als regelmäßiger Scan und Unterstützung bei der Auswertung)

Awareness Kampagnen

Awareness Kampagnen
(USB-Sticks, Mail Aktionen, Info Veranstaltungen und Schulungen, Merchandising, Live-Hacking Veranstaltung)

Netzwerkanalysen

Netzwerkanalysen
(Analyse Netzwerk Segmentierung, Firewall-Regelwerk Check, Sicherheitscheck Drucker & Kopierer)

Security Lösungen

Security Lösungen
Offices Endpoints

Endpoint Security

Datensicherheit auf allen Geräten

  • Hardware
  • Software

Malware, Trojaner, Ransomware – die täglichen Attacken auf Ihre Systeme werden nicht weniger. Neben geschulten Mitarbeitern sind auch gesicherte Workstations essentiell für Ihre IT-Sicherheit. Denn ein Link in einer Mail ist schnell geklickt oder die angehängte korrupte Datei geöffnet. Der dadurch entstehende Schaden kann immens sein. Umso wichtiger, dass Sie Ihre Geräte im Blick und gesichert haben.

Vernetzt Sicherheit

Netzwerksicherheit

Schützen Sie den kompletten Netzwerk Perimeter

  • Hardware
  • Software

In Ihrem Unternehmen fließen ständig Daten - sowohl intern als auch extern. Ihre IT-Abteilung steht dauerhaft vor der Herausforderung zwischen Sicherheit, Flexibilität, Innovation, Komfort und Geschwindigkeit. Jeder geöffnete Port, jede Applikation, Zentralisierung – alles bietet Angriffsfläche. Ebenso müssen Ihre IT-Experten beachten, welche Daten wo liegen - damit im schlimmsten Fall der Schaden so gering wie möglich gehalten wird. Eine perfekte Lösung dazu gibt es nicht – dafür aber strategisch wichtige Maßnahmen, die Ihre Sicherheit maximieren. Ihr Netzwerk ist der erste, bzw. letzte Perimeter im Datenaustausch. Das macht es zu einem extrem wichtigen Knotenpunkt.

Florian Goldenstein von Konica Minolta im Interview

Interview mit Florian Goldenstein

70 Prozent der deutschen Unternehmen wurden in den vergangenen beiden Jahren Opfer von Cyberattacken. Florian Goldenstein, Head of IT Security, verrät, wovor sich Unternehmen besonders schützen müssen.

Jetzt Interview lesen

Kontakt

Kontakt