IT SECURITY

Sichere und agile IT im Mittelstand:
Von der Strategie zum Projekt - vom Projekt zum Prozess

 

IT Sicherheit gewährleisten

Seit 2009 steigt die Zahl der Cyber-Angriffe pro Jahr um über 60 Prozent an. Wer sein Unternehmen schützen will, darf sich nicht mehr auf einzelne Anwendungen fokussieren, sondern braucht ein System- und Netzwerk übergreifendes Konzept, das sämtliche Lieferanten und Empfänger der Daten einbezieht.

Unser Synchronized Security Konzept ermöglicht die Zusammenarbeit zwischen Endpoint und Netzwerk ermöglicht dadurch schnellere Entscheidungen.

Bei HENRICHSEN4itss finden Sie die passenden Lösungen!

Ihr Ansprechpartner

Stefan Zeiller
Technical Sales Manager Business Development

Server-Protection

Modernster Virenschutz und zentrale Verwaltung für physische und virtuelle Server.

Unser Angebot für Sie:

  • Schutz vor Ransomware
  • Abwehr von Exploits und Real-Time-Hacks
  • Server-Lockdown
  • Deep Learning
  • Anti-Virus

Ihr Nutzen:

  • Kompletter Schutz für alle Server (lokal und in der Cloud)
  • Zentrale Management Konsole
  • Schnelle und einfache Bereitstellung über die Cloud oder vor Ort

Endpoint-Protection

Entdecken Sie unseren innovativen Sicherheitsansatz. Unsere Endpoint Protection blockiert Malware und Infektionen, indem es bestimmte Techniken und Verhaltens-weisen, die bei praktisch allen Exploits zum Einsatz kommen, erkennt und abwehrt.

Unser Angebot für Sie:

  • Automatische Entfernung von Endpoint-Security-Produkten anderer Anbieter
  • Web Control
  • Application Control
  • Device Control
  • Data Control

Ihr Nutzen:

  • Kompletter Schutz für alle Geräte
  • Zentrale Management Konsole
  • Schnelle und einfache Bereitstellung über die Cloud oder vor Ort

Gateway, Firewall Security

Schützen Sie sich und Ihre User bereits am Übergangspunkt in das öffentliche Netz. Mit der gezielten Abwehr potenzielle Gefährdungslagen und Bedrohungen unmittelbar am Gateway und der Firewall schützen Sie Ihr Unternehmen vor unerwünschten Zugriffen auf Netzwerk und Daten.

Unser Angebot für Sie:

  • Firewalling
  • Mail und Spamfilter
  • Proxy
  • IPS
  • DLP
  • VPN
  • Sandboxing

Ihr Nutzen:

  • Einfache und zentrale Verwaltung der Übergangspunkte ins öffentliche Netz
  • Automatische Planung und Export von Reports

Daten- und Geräteverschlüsselung

Gespeicherte Daten und Informationen sind wichtig und wertvoll. Gleichzeitig werden jedoch Datenträger wie Laptops, Tablets, Smartphones oder externe Festplatten oftmals für Home-Office oder Kundenbesuche außerhalb der sicheren Firmenumgebung eingesetzt. Die durch Daten- oder Geräretediebstahl entstehenden Schäden lassen sich vermeiden. Wir zeigen Ihnen wie.

Unser Angebot für Sie:

  • Datenträgerverschlüsselung
  • Dateiverschlüsselung

Ihr Nutzen:

  • Proaktive Verhindung von Datenverlust/ -diebstahl bei Verlust des Datenträgers

ZTNA - Zero Trust Network Access

 „Vertraue niemanden, überprüfe alles.“ Moderne Angriffsmethoden zielen nicht mehr auf Systeme, sondern auf Zugangsdaten. Mit unserer Lösung sind Sie in der Lage, gestohlene Identitäten und nicht verifizierte Geräte und Zugangsdaten zu erkennen und zu blockieren.​

Unser Angebot für Sie:​

  • Leistungsstarke Alternative zu Remote Access VPN
  • Schutz Ihrer Anwendungen vor lateralen Bewegungen​
  • Zugriffsteuerung auf Grundlage von Benutzer- und Gerätestatus​

Ihr Nutzen:​

  • Flexibler Zugriff auf Anwendungen​
  • Detaillierte Kontrolle aller Zugriffe​
  • Hohe Benutzerfreundlichkeit

 

Download PDF File \\ Zero Trust Network Access

Download PDF File \\ Die sechs wichtigsten Vorteile von ZTNA

Download PDF File \\ ZTNA Bereitstellungs-Checkliste

 

CTAP: Wenn Sie es genau wissen wollen!

Wenn Sie es genau wissen wollen, welche Bedrohungen konkret in Bezug auf Ihre IT sind, dann führen Sie ein Cyber Threat Assessment Program (CTAP) durch. Danach wissen Sie mehr. Vielleicht mehr als Sie wissen wollten!

IT Due Diligence

Wie funktioniert das Cyber Threat Assessment Program?

IT Security-Konzepte müssen auf die individuellen Anforderungen des Unternehmens zugeschnitten sein.
Denn: Wirksamkeit und Anpassungsfähigkeit an die sich ständig verändernden Bedrohungen sind die relevanten Erfolgsfaktoren.

So arbeitet  das CTAP: unsere IT Security Experten implementieren für ca. zwei Wochen eine Firewall Lösung ohne negative Auswirkungen auf Ihr Netzwerk und werten dann die Ergebnisse entsprechend aus. Im Anschluss erhalten Sie eine mehrseitige Analyse Ihres Netzwerks und eine Ableitung von konkreten Handlungsempfehlungen für die Optimierung Ihrer IT Security.

Das leistet das Cyber Threat Assessment Program (CTAP)

  • Analyse der Effektivität der aktuellen IT Security Lösung
  • Aufdecken von Schwachstellen in der Applikationslandschaft
  • Malware/botnets detection
  • Analyse von “Hoch-Risiko” Geräten im Netzwerk
  • Nutzungsanalyse von Applikationen und Web Anwendungen
  • Peer to peer, social media, instant messaging Anteile am Netzwerktraffic
  • Nutzung von client-server und Web Applikationen in Korrelation zur IT Governance
  • Netzwerk Performance Verbesserungsanalyse
  • Durchsatz- und Bandbreiten Optimierungen
  • Security Solution Sizing und Optimierung für Ihren Einsatzzweck
Was das CTAP bewirkt:
Logo - SOPHOS | © SOPHOS
Logo - Microsoft | © Microsoft

Wollen Sie mehr zum Thema IT Security erfahren?

Unser HENRICHSEN4itss Team wird sich so schnell wie möglich bei Ihnen melden!

Whitepaper im Bereich IT Security

Whitepaper - IT Strategie Beratung
Grafik - Whitepaper IT Strategie Beratung | © HENRICHSEN AG
Whitepaper - DSGVO IT Sicherheit
Grafik - Whitepaper IT Sicherheitsstrategie | © HENRICHSEN AG
Whitepaper - IT Security Beratung
Grafik - Whitepaper IT Security Beratung | © HENRICHSEN AG
Whitepaper - Cyber Threat Assessment Program (CTAP)
Grafik - Whitepaper  | © HENRICHSEN AG

News, Webinare und Events im Berich IT

Aktuell sorgt eine kritische, nicht gepatchte Sicherheitslücke in Microsoft Office in Kombination mit dem Microsoft Diagnostics Tool (MSDT) für Schlagzeilen. Besonders bedrohlich ist die Tatsache, dass sich die Zero-Day-Lücke ohne das Öffnen eines entsprechend präparierten Office-Dokuments ausnutzen lässt.

mehr lesen
News

Es gibt erneut kritische MS Exchange Sicherheitslücken. Es wird dringend empfohlen, die Security Patches, die für Exchange Server 2013 (CU23), 2016 (CU19, CU20) und 2019 (CU8, CU9) verfügbar sind, SOFORT einzuspielen. Exchange Online ist weiterhin nicht betroffen.

mehr lesen
News

Aus gegebenem aktuellen Anlass möchten wir Sie dringend auf mögliche Ransomware-Angriffe durch die Schadsoftware Ryuk aufmerksam machen. Laut jüngsten Informationen, unter anderem des BSI (Bundesamt für Sicherheit in der Informationstechnik), steht eine breit angelegte Angriffswelle vor allem auf Institutionen und Unternehmen aus den Bereichen Forschung, Industrie und Gesundheitswesen bevor.

mehr lesen
News

Die Fachkonferenz für smarte und sichere IT Lösungen! Am 17. November 2022 ist es endlich wieder soweit. Wir werden uns dabei vor allem der Frage widmen, wie Sie Ihren IT-Betrieb Kosten und Ressourcen optimiert gestalten können und dabei selbst rechtliche und versicherungstechnische Fragen vollumfänglich berücksichtigen.

mehr lesen
Event

Eine Hacker-Gruppierung namens Hafnium hat mehrere Zero-Day-Sicherheitslücken in Microsoft Exchange ausgenutzt. In unserem Webinar erfahren Sie, wie die aktuellen Angriffe auf Microsoft Exchange Server ablaufen und wie Sie überprüfen können, ob Sie betroffen sind.

mehr lesen
Event

Sehen Sie sich jetzt die Aufzeichnung zum Webinar "Jetzt wechseln zur SOPHOS XG Firewall." an.

mehr lesen
Event

Folgende IT Lösungen könnten Sie
auch interessieren

Ich suche nach