IT-Sicherheit: Angriffe erkennen und abwehren
Erstberatung
IT-Sicherheit: Angriffe erkennen und abwehren
IT-Sicherheit ist ein komplexes Themengebiet. Wir ertüchtigen Ihr Unternehmen und Ihre Mitarbeiter um Angriffe erfolgreich erkennen und abwehren zu können.
Erstberatung

 integrierte Lösungen und aktive Überwachung schützen Ihr Unternehmensnetzwerk

DaedaSEC

IT-Security: Firewall-, Server- und Endpoint Management, Mitarbeiterschulungen und Backupstrategien

Wir unterstützen Sie dabei, mögliche Angriffsvektoren auf Ihr Unternehmensnetzwerk zu minimieren, verbleibende zu sichern und zu überwachen.

IT Sicherheit ist kein Produkt sondern eine Palette aus Maßnahmen zur Abwehr von Angriffen, immer darauf vorbereitet, die Schäden erfolgreicher Attacken zu minimieren und schnell zu beheben. 

UTM & Firewall Management

Schützen Sie Ihr Unternehmensnetzwerk vor unbefugten Zugriffen, blockieren Sie unerwünschte und gefährliche Webseiten und machen Sie sich moderne Abwehrmechanismen wie Deep Learning und IDPS zu nutze.

Gehostete Services werden effektiv durch den Einsatz von Reverse Proxy Appliances geschützt und minimieren Angriffsvektoren auf ein Minimum.

Ein aktiver Content Filter stellt sicher, dass nur gestattete Webseitenkategorien besucht werden können.

Aktives Monitoring und regelmäßige Reportanalysen, Konfigurationssicherungen und Firmwareaktualisierungen stellen einen zuverlässigen Betrieb sicher.

Verschlüsselte VPN- Verbindungen ermöglichen eine skalierbare HomeOffice-Anbindung.

Server Management

Applikationen, Datenbanken, virtuelle Workloads und Remotearbeitsplätze: durch aktives Servermonitoring, regelmäßige Updates der Serverfirmwares und ein umfangreiches Reporting stellen wir den reibungslosen Betrieb Ihres Server- und Storagelandschaft sicher.

SNMP und agentenbasiertes Servermonitoring zeigen uns zu jedem Zeitpunkt, ob Handlungsbedarf besteht, meldet uns kritische Fehler aktiv und bietet damit die Grundlage für eine rasche Fehlersuche.

Reportings zur Serverauslastung, Inventarisierung und Garantieüberwachung versorgen uns mit Daten, die eine dauernde Bewertung Ihrer Serverlandschaft möglich machen. So erkennen wir Störungen, bevor Sie ein kritisches Ausmaß annehmen und können zukünftige Investitionen in Ihre IT auf Basis einer ermittelten Datenlage sorgfältig planen.

Endpoint Management

Wir überwachen den Status Ihrer PCs, Notebooks und Workstations. Dabei erfassen wir die wichtigsten Parameter und erhalten zu definierten Schwellenwertüberschreitungen zweistufige Warnmeldungen. Wir informieren Sie wenn wir erkennen können, dass Ihr System in Kürze keinen freien Festplattenspeicher mehr zur Verfügung hat oder eine ungewöhnlich hohe CPU- Auslastung auf Ihrem Gerät erkannt wird.

Wir erkennen Windows Dienststatus und ausstehende Betriebssystemupdates. Diese rollen wir zentralisiert nach einem definierten Zeitplan auf Ihre Geräte aus.

Softwareupdates für über 200 Standardsoftware-pakete und die automatisierte Ausrollung und Pflege individueller Software sorgen dafür, dass Ihre Arbeitsplätze automatisch sicher und konform betrieben werden können.

Awareness Training

93% aller IT-Sicherheitsvorfälle beginnen mit einer Phishing E-Mail. Dabei gehen Angreifer immer gezielter vor.

Reduzieren Sie die Angriffsoberfläche “Benutzer” durch Awareness Trainings im Unternehmen. Diese können automatisiert und mit detaillierter Auswertung der Ergebnisse bei gleichzeitigem Trainingsangebot für Ihre Mitarbeiter ein wichtiger Schritt zur Schaffung von Bewusstsein für aktuelle Angriffswege sein.

Wir führen verteilte und unangekündigte Phishing Kampagnen durch. Die Ergebnisse besprechen wir gemeinsam um Maßnahmen zur Verbesserung der Awareness für Angriffe auf Ihr Unternehmen.

Die Erfahrung zeigt, dass selbst erfahrene und versierte IT-Nutzer vor gezielten Phishing Angriffen nicht sicher sind. Eine gespoofte E-Mailadresse und ein vertrauter Schreibstil sind oft ausreichend, um sogar ungewöhnliche Banküberweisungen zu veranlassen.

Sprechen Sie mit uns. Wir führen automatisierte Kampagnen durch, die nur geringe Kosten verursachen und bei regelmäßiger Wiederholung einen messbar positiven Effekt auf das Nutzerverhalten Ihrer Mitarbeiten haben.

Datenschutz

Der Umgang mit personenbezogenen Daten erfordert ein Konzept und Richtlinien, die sicherstellen, dass der Datenschutz dieser Daten zu jeder Zeit gewährleistet ist.

Die DSGVO stellt dabei seit 2018 klar fest: Datenintegrität, Datenvertraulichkeit und Datenverfügbarkeit gespeicherter personenbezogener Daten ist mittels Einsatz verfügbaren technischer Lösungen sicherzustellen. Sie müssen Auskunfts- oder Löschersuchen nachkommen können, zu jeder Zeit, nachweisen, zu welchem Zweck und für welche Dauer Daten gespeichert werden und Schatten-IT verhindern. Lesen Sie dazu auch Art. 32 DSGVO.

Achtung: Datenschutzverstöße sind bei Bekanntwerden innerhalb von 72 Stunden zu melden (Art. 33 DSGVO). Eine versehentlich weitergeleitete E-Mail oder ein verlorener USB Stick können bereits ausreichend sein. Machen Sie sich nicht angreifbar. Grundlegende regeln im Umgang mit personenbezogenen Daten und “Data Loss Prevention” Software unterstützen Sie hierbei.

Backup Management

Es gibt unzählige Szenarien, in denen es zum Verlust von Unternehmensdaten kommen kann. Ein Hardwaredefekt, fehlerhafte Software, Verschlüsselungstrojaner und Ransomware oder menschliches Versagen. In jedem Fall, so sieht es auch der Gesetzgeber, ist sicherzustellen, dass Daten nicht dauerhaft verloren gehen können.

Wir helfen Ihnen, gesetzliche Anforderungen, auch aus der Datenschutzgrundverordnung, zu erfüllen und Ihr Unternehmen vor Schäden durch Datenverlust zu bewahren. Individuelle Backupkonzepte stellen sicher, dass stehts rücksicherbare Datensicherungen gemäß der vereinbarten Vorhaltevorgaben existieren.

Sämtliche Sicherungen sind dabei nach aktuellem Standard verschlüsselt, so dass ein Zugriff durch Dritte ausgeschlossen ist.

Oft nicht beachtet bleibt die Zeit, die benötigt wird, um stark komprimierte und verschlüsselte Backups wiederherzustellen. Und diese Zeiträume sind oft beträchtlich, insbesondere dann, wenn es sich um Sicherungen virtueller Umgebungen handelt.

Rechte-Management

Sorgen Sie dafür, dass Daten nur demjenigen zur Verfügung stehen, der sie auch verarbeiten soll.

Ein sorgfältiges und kontinuierliches Rechtemanagement schützt außerdem vor Ransomware angriffen und beschränkt mögliche Schäden durch Verschlüsselungstrojaner.

E-Mail Archivierung

Geschäftsbriefe, zu denen auch E-Mails gehören, müssen abhängig vom Inhalt, zwischen 6 und 10 Jahren aufbewahrt werden. Dabei müssen diese Daten in unveränderlicher Form und revisionssicher gespeichert und archiviert werden. Mit einer E-Mailarchivierung schützen Sie Ihr Unternehmen vor Datenverlust, entlasten Produktivsysteme und schaffen eine durch Indizierung gestützte schnelle Suchdatenbank, auch dann verfügbar wenn Ihr primäres E-Mailsystem mal nicht verfügbar ist.

Mobile Device Management

Remote Management, Ausrollung von Software- Paketen, Anwenden von Richtlinien und Schutz vor Malware, Ransomware und PUA durch die zentralisierte Verwaltung Ihrer iOS, Android, Windows 10 und macOS Geräte.

Sorgen Sie für Konformität Ihrer mobilen Geräte und schützen Sie die Privatsphäre Ihrer Mitarbeiter beim Einsatz eigener Geräte (BYOD).

 

Fragen Sie ein kostenloses Erstberatungsgespräch an. Gemeinsam prüfen wir, wie wir Sie unterstützen können.

 

weitere DaedaSOLUTIONS

  • individuelle Anforderungsanalyse

    Eine exakte Anforderungsanalyse stellt sicher, dass Planung und Ergebnis Ihres IT Projektes möglichst nah beieinander liegen.

  • maßgeschneiderte Konzepte

    Wir erarbeiten Konzepte, die zu Ihrem Budget, der bereits existierenden IT-Umgebung und den ermittelten Anforderungen passen. Dabei achten wir darauf, einen möglichst hohen Standardisierungsgrad zu erzielen um die TCO gering und den Grad der Skalierbarkeit hoch zu halten.

  • Projektsteuerung und Supervision

    Als externe Berater und Projektverantwortliche begleiten wir Sie und Ihr Team. Unser Fokus liegt in der Koordination und Steuerung der Projektbeteiligten, unsere Stärke dabei ist unsere Erfahrung. Wir bringen auch ins Stocken geratene Projekte zu einem erfolgreichen Abschluss.

  • Lösung aus einer Hand

    Unsere qualifizierten Mitarbeiter und ein Netzwerk aus Partnern und Dienstleistern erlauben uns Ihnen in beinahme jedem Fall ein Lösungsangebot zu unterbreiten. So haben Sie stets einen festen Ansprechpartner und Partner, an den Sie sich wenden können.