Endpoint Security

Tag für Tag sind Endgeräte wie Desktops, Laptops oder Smartphones neuen Bedrohungen durch Viren, Spyware, Spam und Phishing ausgesetzt. Auch Ihre Infrastruktur vom Server bis zum Controller bedarf einer besonderen Absicherung – denn hier lauern Gefahren wie DDoS- oder Man-in-the-Middle Attacken. Das Ziel professioneller Hacker ist es, wertvolle Daten zu stehlen und die Netzwerke von Unternehmen zu stören.

Zum ganzheitlichen Schutz Ihrer Endgeräte und Infrastruktur führt Com-Sys zentrale Themen wie Notebook-Verschlüsselung, Authentifizierung, Absicherung der Schnittstellen (USB, WLAN) sowie Antivirus, NAC und Firewall in einer zentralen Management-Konsole übersichtlich zusammen.

SICHERE NUTZUNG DES INTERNETS

Die Internetnutzung in Unternehmen birgt eine Vielzahl von Gefahren und Risiken wie Würmer, Trojaner und den ungewollten Abfluss von Daten. Zahlreiche Programme nutzen den ungehinderten Zugang zum Internet und übertragen, als Browser getarnt, unerwünscht Daten. Diese Programme und Prozesse können mit einer modernen Sicherheitslösung zuverlässig erkannt und unterbunden werden. Com-Sys liefert Lösungen für einen sicheren Web-Zugang unter Einhaltung von rechtlichen Vorgaben, wie z.B. Jugendschutz.

ANTIVIRUS LÖSUNGEN

Traditionelle Antivirus-Lösungen reagieren auf genau einen Hash-Wert und somit auch nur auf einen spezifischen Virus / eine spezifische Malware. Es handelt sich um reaktive Lösungen, da die Hash-Werte vorher zentral gesammelt werden und dann darauffolgend (im Rahmen von Pattern-Updates) auf die jeweiligen Endpoints verteilt werden müssen. Ein Endpoint bleibt so lange vor dem jeweiligen Angriff ungeschützt, wie dieser Prozess noch nicht vollständig durchlaufen ist - so genügt ein einziger erfolgreicher Angriff um großen Schaden anrichten.

NEXT-GEN ANTIVIRUS LÖSUNGEN

Die neuste Generation von Antivirus-Lösungen können proaktiv auch unbekannte Bedrohungen erfolgreich abwehren. Erreicht wird dies durch modernste Machine Learning Ansätze, welche im Vorfeld, anhand komplexer Merkmalanalysen seitens der Hersteller, trainiert werden und somit gewisse Teilintelligenzen mitbringen, um diese Leistung zu erbringen. Mittels SSL-Interception Technologie kann ein Antivirus-Scan sehr erfolgreich schon auf Firewall-Ebene durchgeführt werden. Dieser Ansatz ergänzt die klassische, Pattern basierte, Antivirus-Protection.

VERSCHLÜSSELUNG UND DATENSICHERHEIT

Schützen Sie Ihre wertvollen Unternehmensdaten lokal oder in der Cloud und dokumentieren Sie Ihre Schutzmaßnahmen für Wirtschaftsprüfer und Behörden. Mit der Kombination aus Datei- und Festplattenverschlüsselung und Data Loss Prevention (DLP) Lösung setzen Sie eine umfassende Datenschutzstrategie in Ihrem Unternehmen einfach um – alles in einem Paket und verwaltet über eine einzige Konsole. Com-Sys entwickelt auf Ihr Unternehmen abgestimmte Konzepte zum erfolgreichen Schutz Ihrer Daten.

2-FAKTOR AUTHENTIFIZIERUNG

Um die Sicherheit von User-Credentials (Username, Password) zu steigern, sollte man einen weiteren, organisationsspezifischen Faktor hinzuzufügen: Eine sogenannte 2-Faktor-Authentifizierung. Eine mögliche Lösung bildet dabei der klassische OTP-Hardware-Token, welchen man am Schlüsselbund befestigen kann. Aber auch Smartphones, ergänzt um entsprechende Dienste, können als zweiter Faktor zum sicheren Login eingesetzt werden. Gerne beraten wir sie bezüglich der verschiedenen Möglichkeiten und der Umsetzung!

BYOD – EINFACHER UND SICHER

Mit Hilfe einer Mobile Security Lösung und eines Mobile Device Managements ermöglichen Sie Ihren Mitarbeitern das flexible arbeiten bei gleichzeitiger Absicherung Ihrer Daten und Dienste. Auch Themen wie z.B. BYOD (Bring-Your-Own-Device) können so sicher und Unternehmensrichtlinien gerecht umgesetzt werden. Ermöglichen Sie Ihren Mitarbeitern so einen sicheren und mobilen Zugriff auf Unternehmensdaten und E-Mails und behalten Sie dabei die Kontrolle über Ihre mobilen Endpunkte bei gleichzeitiger Minimierung des IT-Aufwands.

Dabei achten wir auf einen umfassenden und durchgehenden Schutz für alle Betriebssysteme und Plattformen: Egal ob Sie iOS, MacOS, Windows, Linux oder Unix einsetzen. Sie erhalten Firewall, Virenschutz, Patches und Updates, Web-Filterung, Network Access Control, DLP und Festplattenverschlüsselung – alles verwaltet über die integrierte Enterprise Console.

Unsere Partner

Netzwerk Security

IT-Infrastrukturen unterliegen aufgrund der hohen Dynamik der Geschäftsprozesse und Anforderungen der Unternehmen einem fortlaufenden Wandel. Weiterentwicklungen wie Virtualisierung und Wireless-LAN erfordern eine ständige Optimierung der Netzwerksicherheit und der Infrastruktur an die aktuellen Anforderungen. Com-Sys bietet Ihnen erprobte und bewährte Lösungen.

Netzwerksicherheit an den Netzwerk-Schnittstellen

Netzwerk-Schnittstellen wie Ihre Anbindung an das Internet oder Übergänge zwischen unterschiedlichen Bereichen Ihres Unternehmens müssen kontrolliert und reglementiert werden, um Dienste und Daten vor unberechtigtem Zugriff zu schützen und die Netzwerksicherheit zu gewährleisten. Dies ist Aufgabe von Firewalls und Intrusion Prevention Systemen.

Com-Sys entwickelt für Ihr Unternehmen maßgeschneiderte Lösungen zur Gewährleistung der Netzwerksicherheit.

Firewalls

Eine Firewall basiert entweder auf Hardware, auf Software oder auf einer Kombination aus beidem und kann dabei bei Ihnen als physische Hardware, virtualisiertes System oder in der Cloud betrieben werden.

Dabei unterscheidet man heutzutage hauptsächlich zwischen zwei Varianten: Unified Threat Management (UTM)- und Next-Generation-Firewall (NGFW).

Unified Threat Management (UTM)-Firewall

Eine UTM-Firewall vereint die Funktionen einer Stateful-Inspection-Firewall mit Intrusion-Prevention und Antivirus. Dabei können auch zusätzliche Dienste, oft auch Cloud-Management, enthalten sein. Der Schwerpunkt von UTMs liegt auf Einfachheit und Benutzerfreundlichkeit.

Next-Generation Firewall

NG-Firewalls gehen weit über schlichte Paket-Filter und Stateful-Inspections hinaus. Die meisten Unternehmen setzen auf Next-Generation Firewalls, da diese in der Lage sind, auch die deutlich komplexeren Bedrohungen von heute abzuwehren, etwa fortschrittliche Malware und Angriffe auf Anwendungsebene.

Schutz vor Fremdgeräten im Netz

Die Netzwerksicherheit ist allein durch Sicherheitsmaßnahmen an den Netzwerk-Schnittstellen nicht mehr zu gewährleisten: Externe Dienstleister und Gäste erhalten häufig freizügigen und unkontrollierten Zugriff auf das Unternehmensnetz. Durch WLANs wird Fremdgeräten der Zugriff sogar außerhalb der Unternehmensgebäude ermöglicht. Die Aufgabe von NAC-Lösungen (Network Access Control) ist, den Schutz Ihres Unternehmensnetzes vor Fremdgeräten aller Art sicherzustellen.

Com-Sys zeigt Ihnen, wie Sie mit einer NAC-Lösung einfach und sicher WLAN betreiben können und Ihren Dienstleistern oder Homeoffice Usern einen kontrollierten und sicheren Zugriff auf Ihr Netz gewähren können.

Secure Remote Access

Zuverlässige VPN-Lösungen ermöglichen Ihnen den schnellen und sicheren Zugriff auf Daten in Ihrem Unternehmensnetz. Die Einsatzzwecke für die VPN-Technologie sind vielfältig. Sie reichen von Home Office Arbeitsplätzen über die sichere Übermittlung von E-Mails auf Smartphones bis hin zur Anbindung von externen Partnern oder Dienstleistern. Immer mehr Mitarbeiter arbeiten im Home Office and auch hier soll die Netzwerksicherheit den gleichen Sicherheitsstandard bieten, wie Sie ihn innerhalb des Unternehmens kennen und leben.

Com-Sys bietet Ihnen Sicherheits- Lösungen, die die VPN-Technologie mit einer Zweifaktor-Authentifizierung und Network Access Control kombinieren und Ihnen den kontrollierten und sicheren Zugriff auf Ihre Daten jederzeit ermöglichen.

LAN-Segmentierung

Durch die LAN-Segmentierung kann man die Sicherheit und die Bandbreite des Unternehmensnetzes erheblich verbessern. Mit Hilfe der LAN-Segmentierung können zum Beispiel Produktion, Verwaltung und Geschäftsleitung voneinander getrennt werden. Um den Zugriff zwischen den Netzsegmenten zu reglementieren werden die Segmente über eine Firewall gekoppelt. Hier wird punktgenau geregelt, welcher Benutzer und welches Endgerät auf welche Daten im Netzwerk zugreifen darf. Diese Maßnahme bringt Sicherheit und mehr Geschwindigkeit.

Com-Sys zeigt Ihnen, wie Sie eine eine automatisierte LAN-Segmentierung aufbauen und effizient betreiben können.

Schwachstellen Management

Die Erkennung und zeitnahe Beseitigung bekannter Schwachstellen ist auf manuellem Wege kaum zu leisten, da die Komplexität und die Ausbreitungsgeschwindigkeit von Angriffen rapide zunimmt. Um effektiv handeln zu können, ist aber das Wissen um die aktuelle Bedrohungslage der eigenen IT eine wesentliche Grundvoraussetzung. Der Schlüssel zur Nachhaltigkeit im Vulnerability Management liegt in der Beseitigung der gefundenen Schwachstellen. Allein wegen der großen Anzahl an Komponenten bedarf es dabei intelligenter Automatisierung.

Com-Sys zeigt Ihnen Lösungen rund um das Thema Schwachstellen Management und bietet Ihnen auch umfassende Leistungen rund um die Themen Installation, Konfiguration und Support.

Monitoring

Die heutigen Netzwerkinfrastrukturen werden immer größer und die Anzahl der Netzwerkadministratoren weniger. Als Administrator und SOC/NOC Mitarbeiter besteht nun die Aufgabe alle Geräte in der Netzwerkinfrastruktur immer und überall im Blick zu haben. Die Reichweite der Informationen, die man erhalten muss, geht hier vom Ausfall eines Standorts bis hin zum aktuellen Updatestatus eines einzelnen Gerätes. Genau hier greifen Monitoring Anwendungen ein und unterstützen durch die entsprechenden Funktionen dabei alle Systeme auf eine einfache und verständliche Weise schnell und überall im Blick zu haben.

Unsere Partner

E-Mail Security

Mittlerweile sind E-Mails eine der größten Bedrohungen im Unternehmen geworden: Angefangen bei Phishing Attacken bis hin zu den bekannten Ransomware-Kampagnen, die viele Unternehmen immer wieder treffen. Um Bedrohungen effektiv entgegenzuwirken reicht der Einsatz von einfacher Antispam und Antivirus Schutz heute meist nicht mehr aus. Außerdem wird es immer wichtiger die E-Mail-Kommunikation zu schützen und zu verschlüsseln, um zu vermeiden, dass auf dem Kommunikationsweg keine Informationen abgegriffen werden können.

Features

BEDROHUNGSSCHUTZ

  • Klassisches Antivirus
  • Advanced Threat Protection / Sandboxing
  • URL-Scans

PHISHING / ANTISPAM

  • Dynamische Reputationsdatenbanken
  • Schutz vor gezielten Spear-Phishing Attacken
  • Schutz vor CEO-Fraud

VERSCHLÜSSELUNG

  • Unterstützung von Verschlüsselungstechnologien wie TLS, S/MIME, PGP, DANE
  • Einfache Verwaltung von Benutzerzertifikaten

ARCHIVIERUNG

  • Revisionssicher
  • GoBD rechtskonform
  • Gesicherte deutsche Rechenzentren (DSGVO)

Unsere Lösungen

Security Awareness

Keine IT-Sicherheitslösung ist zu 100 Prozent sicher. Schaut man sich die vielfältigen Angriffsarten an, setzen gerade Social Engineering-Attacken auf soziale Manipulation – also den Menschen als Schwachstelle für eine erfolgreiche Attacke.

Neben Angriffen wie Phishing, bergen CEO-Fraud– und Whaling-Attacken genau hier große Gefahren. Ihr Ziel ist es, Mitarbeiter eines Unternehmens zu täuschen, um an vertrauliche Daten wie beispielsweise Passwörter zu gelangen. Die Angreifer üben dazu emotionalen sowie zeitlichen Druck aus, um schneller an ihr Ziel zu gelangen. Laut einer Befragung von „KnowBe4“ gaben 77 Prozent der Befragten als Hauptursache für Angriffe im Jahr 2018 Social Engineering an – eine ernstzunehmende Erkenntnis.

Denn ein Klick auf eine vermeintlich seriöse E-Mail, die Verwendung (unbekannter) externer Datenträger, der Einsatz von unsicheren Passwörtern und schon kann es um die unternehmensinterne IT geschehen sein. Oftmals ohne Absicht, sondern eher durch Naivität oder Unwissenheit, gefährden Mitarbeiter ihr Unternehmen. Es fehlt die Sensibilisierung für solche Sicherheitsrisiken und das Wissen um ihre Vermeidung. Durch sogenannte „Security-Awareness-Trainings“ werden Mitarbeiter für Themen der IT-Sicherheit sensibilisiert. Ihnen werden verschiedene Angriffsarten zu Gemüte geführt und Ratschläge gegeben, wie sie sich und das Unternehmen davor schützen können.

Aber das Wissen um das richtige IT-Sicherheitsverhalten ist das eine, den Grund dafür zu verstehen ist das andere. Die Ausmaße eines Datenleaks oder Hackerangriffs scheinen vielen nicht bewusst. Und darüber hinaus: Warum sollte es gerade mich treffen? Eine Security-Awareness-Schulung sollte daher nicht nur Was- und Wie-Fragen beantworten können, sondern auch das „Warum“ und „Wieso“ in den Fokus stellen. Mitarbeiter müssen verstehen, welche Auswirkungen ein Hackerangriff haben kann und was sie selbst tun können, um diese zu vermeiden. Dabei ist es wichtig, dass IT-Sicherheit nicht nur firmenbezogen, sondern übergreifend gelebt wird, denn auch die private Sicherheit hat Einfluss auf die Unternehmenssicherheit. Generell sollte eine Schulung ausgewählte Awareness-Aspekte zum Thema haben.

So könnte es ein Ziel sein, dass Mitarbeiter nach der Schulung eine der folgenden Fragen sofort beantworten können:

  • Wie sieht die aktuelle Bedrohungslage aus?
  • Welche Risiken ergeben sich für das Unternehmen und den Mitarbeiter?
  • Welche Schutzmaßnahmen muss ich im Fall einer Nutzung eines externen Datenträgers ergreifen?
  • Welche Gefahren ergeben sich durch soziale Netzwerke?
  • Wie gehe ich sicher mit meinen E-Mails und Passwörtern um?
  • Was ist Phishing und wie läuft eine entsprechende Attacke ab?
  • Wie verhalte ich mich bei Malware-Befall?

UNSER PARTNER