NETZWERKSICHERHEIT AUF HÖCHSTEM NIVEAU.

M/SEC by K-iS – Ihre Sicherheit liegt uns am Herzen!

IT-Sicherheit und damit der Schutz vor Angriffen über das Internet wird für Unternehmen immer wichtiger. Mit einer simplen Firewall und Antiviren-Software ist es dann nicht mehr getan: Die Angriffe nehmen zu, die Schäden werden gravierender, die IT wird immer komplexer und die Bedrohungen werden vielfältiger und ausgefeilter. Kleineren Unternehmen fehlt häufig das Know-how, um ihre IT-Sicherheit auf einem angemessenen Stand zu halten.

Mit M/SEC legen Sie Ihre IT-Sicherheit in erfahrene Hände! Entscheiden Sie sich für unsere Dienste und Services „Made in Germany“ und wählen Sie aus unserem Angebot die für Sie passende Edition – vom kostenlosen Monitoring in der Bronze-Edition bis hin zur umfänglichen Absicherung Ihrer Netzwerkumgebung in der Platin-Edition – und schonen Sie so Ihre Investitionen im Bereich der IT-Sicherheit.

Egal, ob es sich um Netzwerkzugangskontrollen, Monitoring, Schwachstellenscans, Change Management oder Active Directory Awareness  handelt, wir sichern Sie ab und tragen so wesentlich zu Ihrer Unternehmens- und Datensicherheit bei.

M/SEC-Leistungen im Überblick

ModuleBronzeSilberGoldPlatin
IT Security Check (1x pro Jahr)BasicBasicAdvancedAdvanced
Schwachstellenanalyse inkl. Bericht inkl. Bericht und Handlungsempfehlung inkl. Bericht, Handlungsempfehlung und Dienstleistung inkl. Bericht, Handlungsempfehlungen, Dienstleistung und Behebung aller kritischen Sicherheitslücken
Netzwerküberwachung (Monitoring)
Active Directory Awareness1x pro Jahr2x pro Jahr4x pro Jahr4x pro Jahr inkl. Handlungsempfehlungen
User Awareness Schulungonlineonlineonlinevor Ort
Netzwerkzugangskontrolle
Change Management
Zwei-Faktor-Authentifizierung

Die Module im Überblick

IT Security Check

Nach einer initialen Ist-Aufnahme erhalten Sie eine Analyse der Ergebnisse und Empfehlung durch unsere Experten (verfügbar als Basic- oder Advanced-Variante).

Die Basic-Variante wird remote durchgeführt. Bei der Advanced-Variante prüfen wir die Komponenten direkt bei Ihnen vor Ort, außerdem erhalten Sie hier einen ausführlicheren Report.

Schwachstellenanalyse

Wir identifizieren die Schwachstellen in Ihrem Netzwerk, um diese beheben zu können, bevor Probleme entstehen.

Ihr Netzwerk wächst. Nicht nur im klassischen Sinne, sondern auch durch die wachsende Bedeutung von Endpoints, Geräten und dem Internet der Dinge (IoT). Die Datenmenge ebenso, während die Gefahr von Angriffen immer ausgefeilter und die Herausforderungen bei der Risikominimierung und Optimierung des Betriebs immer größer werden. Durch regelmäßige Schwachstellenanalysen können eventuelle Einfallstore frühzeitig identifiziert werden.

Netzwerküberwachung (Monitoring)

Wenn im Netzwerk Probleme auftauchen, kann die Fehlersuche schnell zur Sisyphosarbeit ausarten. Konsequentes Monitoring vereinfacht diese Aufgabe erheblich und verschafft Ihnen einen Überblick über den Zustand Ihrer Netzwerkhardware.

Selbstverständlich stellen wir Ihnen auch gerne die Auswertungen und Berichte zur Verfügung.

Active Directory Awareness

Mit der Active Directory Awareness erhalten Sie einen aktuellen Überblick über alle Änderungen, die an Ihren AD-Ressourcen vorgenommen wurden, einschließlich AD-Objekten und deren Attributen, Gruppenrichtlinien und mehr. Auf diese Weise können kritische Sicherheitsprobleme erkannt und behoben werden.

Wir unterstützen bei der Erkennung von und Reaktion auf Insider-Bedrohungen, Missbrauch von Privilegien und anderen Indikatoren für eine Kompromittierung und stärken die Sicherheitslage Ihres Unternehmens.

User Awareness-Schulung

Mit unseren User Awareness-Schulungen können Sie Ihre Mitarbeiterinnen und Mitarbeiter durch die Simulation potenzieller Angriffsszenarien wie E-Mail-Attacken und Phishing-Angriffe schulen und so deren Sicherheitsbewusstsein stärken.

Wir unterstützen bei der Erkennung von und Reaktion auf Insider-Bedrohungen, Missbrauch von Privilegien und anderen Indikatoren für eine Kompromittierung und stärken die Sicherheitslage Ihres Unternehmens.

Netzwerkzugangskontrolle

Überwachen und kontrollieren Sie den Zugriff auf ihr Netzwerk. Durch eine granulare Konfiguration verhindern sie unerlaubte Zugriffe.

Dank eines umfangreichen und benutzerspezifischen Reportings erhalten Sie eine Übersicht aller Geräte, die sich in Ihrem Netzwerk befinden. Überwachen Sie alles in Echtzeit und sorgen Sie durch automatische Richtlinienverwaltung dafür, dass nur konforme Geräte Zugang erhalten.

Change Management

Wir überwachen die gesamte Konfiguration Ihrer Netzwerkgeräte wie Switches, Router, Firewalls etc. und können so Aufschluss darüber geben, ob Änderungen an der Konfiguration vorgenommen wurden. Durch individuell konfigurierte Alarme können wir rechtzeitig reagieren, falls eine unerwünschte Anpassung vorgenommen wurde.

Änderungen an Konfigurationen Ihrer IT-Umgebung werden automatisch gespeichert, sodass Sie im Notfall nachvollziehen können, wer was wann geändert hat.

Zwei-Faktor-Authentifizierung

Passwörter allein reichen nicht mehr aus, um die Sicherheit sensibler Daten zu schützen. Ohne mindestens eine weitere Authentifizierung haben Angreifer leichtes Spiel, in Unternehmensnetzwerke einzudringen und so geschäftskritische Daten auszuspionieren.

Mit der Zwei-Faktor-Authentifizierung bieten wir Ihnen eine einfache und wirksame Lösung, bei der neben dem Kennwortschutz des Benutzerkontos eine zusätzliche Sicherheitsebene implementiert wird.

Wir erstellen Ihnen gerne Ihr individuelles Angebot – unverbindlich und perfekt auf Ihre Bedürfnisse zugeschnitten.

© Copyright - K-iS Systemhaus Unternehmensgruppe
btnimage