NETZWERKSICHERHEIT AUF HÖCHSTEM NIVEAU.

M/SEC by K-iS – Ihre Sicherheit liegt uns am Herzen!

IT-Sicherheit und damit der Schutz vor Angriffen über das Internet wird für Unternehmen immer wichtiger. Mit einer simplen Firewall und Antiviren-Software ist es dann nicht mehr getan: Die Angriffe nehmen zu, die Schäden werden gravierender, die IT wird immer komplexer und die Bedrohungen werden vielfältiger und ausgefeilter. Kleineren Unternehmen fehlt häufig das Know-how, um ihre IT-Sicherheit auf einem angemessenen Stand zu halten.

Mit M/SEC legen Sie Ihre IT-Sicherheit in erfahrene Hände! Mieten Sie unsere Dienste und Services „Made in Germany“ inklusive Lizenzen und Dienstleistungen auf monatlicher Basis und schonen Sie so Ihre Investitionen im Bereich der IT-Sicherheit. Egal, ob es sich um Identitäts- und Zugriffskontrollen, Schwachstellenscans, Netzwerk-Monitoring oder Datenschutz handelt, wir sichern Sie ab und tragen so wesentlich zu Ihrer Unternehmens- und Datensicherheit bei.

Kontrollieren

Modul 1: Security Logging
Wenn im Netzwerk Probleme auftauchen, kann die Fehlersuche schnell zur Sisyphosarbeit ausarten. Konsequentes Monitoring vereinfacht diese Aufgabe erheblich.

  • Komplettes und datenschutzkonformes Log-Management & SIEM
  • Log-Dateien von allen relevanten Systemen für Audits, Compliance, Protokolle, Berichte und Alarme
  • Schutz vor Spionage, Cyberangriffen und digitalem Diebstahl
  • Ungewöhnliche Vorgänge erkennen, informieren und alarmieren
  • Logs manipulations- und revisionssicher in der Datenbank mit einem eindeutigen Zeitstempel speichern und alarmieren
  • Nachträgliche forensische Analysen auf Basis von Events und Log-Daten sind mit Log-Management möglich

Absichern

Modul 2: Netzwerkzugangskontrolle
Infrastrukturen selbst „kleinerer“ Unternehmen werden immer komplexer und unübersichtlicher. Redundant ausgelegte Anbindungen, verzweigte Zugangs-Verbindungen, flächendeckende WLAN-Access-Points und hochverfügbare Core-Netze führen unweigerlich dazu, dass immer weniger IT-Mitarbeiter den aktuellen Netzwerkplan – die Topologie im Kopf haben können.

  • Herstellerunabhängige Passung für jede Umgebung
  • Erfüllung von Anforderungen aus Revision & Audits
  • Schutz Ihres Netzwerks vor dem Eindringen unerwünschter Geräte
  • Komfortable und automatische Visualisierung aller Netzwerkkomponenten
  • Erhebung des Endgeräte-Betriebssystems, Domäne und Name zur eindeutigeren Identifizierung
  • Umfassende Übersicht aller Geräte im Netzwerk, Live-Bestandsmanagement, sofortige Alarmierung bei unbekannten Geräten und Einleitung automatischer Gegenmaßnahmen
  • Automatisierter Betrieb von statischen und dynamischen VLAN-Konzepten
  • Authentifizierung mittels des integrierten RADIUS-Servers anhand MAC-Adresse, Benutzername/Passwort, AD-Account oder Zertifikat. Erweiterter Mischbetrieb mit SNMP und 802.1X
  • Intelligente und flexible Verwaltung jeglicher Fremdgeräte
  • Granulares Gäste-Ticket-System
  • BYOD-Portal

Analysieren

Modul 3: Schwachstellenanalyse und -scan
Ihr Netzwerk wächst. Nicht nur im klassischen Sinne, sondern auch durch die wachsende Bedeutung von Endpoints, Geräten und dem Internet der Dinge (IoT). Die Datenmenge wächst Jahr für Jahr beträchtlich, die Gefahr von Angriffen wird immer ausgefeilter und die Herausforderungen bei der Risikominimierung und Optimierung des Betriebs werden immer größer. Wir identifizieren die Schwachstellen in Ihrem Unternehmen, um diese zu verwalten und letztendlich zu beheben.

  • Live-Schwachstellen-Management und Endpoint-Analytik
  • Volle Transparenz des IT-Umfeldes gegen Sicherheitslücken über alle Systeme und Daten hinweg
  • Automatisierter Workflow zur Schwachstellenanalyse
  • Identifikation, Priorisierung und Verwaltung von Schwachstellen
  • Überwachung der gesamten Angriffsfläche inklusive aller Endpoints und Zugänge zu externen Netzwerken
  • Live Monitoring mit Insight-Agenten
  • Neue Geräte im Netzwerk erkennen, identifizieren und nach Schwachstellen scannen

Datenschutz

Modul 4: Datenschutz
Die Datenschutzerklärung ist längst zwingender Bestandteil einer jeden Website geworden. Jedoch hat das Inkrafttreten der DSGVO Ende Mai 2018 auch einige Veränderungen für die Datenschutzerklärung mit sich gebracht. Erfahren Sie, was in der Datenschutzerklärung enthalten sein und wo die Datenschutzerklärung wie zur Verfügung gestellt werden muss!

  • Begehung des Unternehmens und Analyse der Technik
  • Datenschutzschulung
  • Professionelle Datenschutzerklärung für Ihre Website
  • Individuelle Datenschutzerklärung für Webshop, App, Plattform etc.
  • Datenschutz-Audit (Bestandsaufnahme)
  • Digitale Datenschutzdokumentation inkl. Defizitliste
  • SSL-Verschlüsselung, Informationen zur SSL-Verschlüsselung
  • Beratung bei der Verschlüsselung Ihrer Website
  • Bereitstellung eines Datenschutzbeauftragten
  • Fortlaufende Beratung durch Ihren externen Datenschutzbeauftragten

Basismodul – Initiale Ist-Aufnahme

Bevor die im Rahmen des M/SEC-Angebotes gewählten Leistungen zum Einsatz kommen, wird einmalig eine initiale Ist-Aufnahme als Ausgangsbasis für die dauerhafte Nutzung unserer Services durchgeführt.

  • Bei der Bestandsaufnahme werden folgende Parameter abgefragt:

    • Durchführung eines Schwachstellen-Scans
    • Durchführung eines Security Checks
    • Ermittlung des aktuellen Schutzes Ihrer Endgeräte
    • Durchführung eines Datensicherungschecks
    • Schriftliche Zusammenfassung und individueller Ergebnis-Report (Handout)

Wir erstellen Ihnen gerne Ihr individuelles Angebot – unverbindlich und perfekt auf Ihre Bedürfnisse zugeschnitten.

© Copyright - K-iS Systemhaus Unternehmensgruppe
btnimage