SECOIT Sicherheit

Sicherheit

IT-Sicherheit ist ein sehr umfang­rei­ches Gebiet und umfasst nicht nur die tech­ni­sche Sicher­heit, also die Sicher­heit der Com­pu­ter, des Netz­werks, usw., son­dern ein wesent­li­cher Bestand­teil ist auch ein "siche­res Ver­hal­ten" der Anwen­der (siehe Schu­lung, Training).

Wir unter­stüt­zen Sie bei der Sicher­heits- und Gefah­ren­ana­lyse und erar­bei­ten mit Ihnen eine für Ihr Unter­neh­men pas­sende Lösung.

Mit unse­rem vom TÜV SÜD zer­ti­fi­zier­ten Spe­zia­li­sten für Infor­ma­tions­si­cher­heits-Mana­ge­ment­sys­teme (ISMS) nach ISO 27000 / ISO 27001, jah­re­lan­ger Anwen­dung des BSI IT-Grundschutz und unse­rer weit­rei­chen­den tech­ni­schen Erfah­rung sind wir auch Ihr kom­pe­ten­ter Bera­ter und Dienst­lei­ster bei der Pla­nung, Imple­men­tie­rung (Auf­bau) und Auf­recht­er­hal­tung eines ISMS.


ISO 27000 ISO 27001 Information Security Officer Zertifikat - TÜV Süd - Michael Steffens - SECOIT GmbH - ThumbnailISO 27001 Information Security Foundation Zertifikat - TÜV Süd - Michael Steffens - SECOIT GmbH - Thumbnail

ISO 27001 Information Security Foundation Zertifikat - TÜV SÜD - Michael Steffens - SECOIT GmbH
ISO 27000 ISO 27001 Information Security Officer Zertifikat - TÜV Süd - Michael Steffens - SECOIT GmbH


Kontaktieren Sie uns gerne per Telefon: +49 89 4200210-0, E-Mail:  oder besu­chen Sie uns in unse­rem Büro in München (Trudering-Riem).

  • Schutz für PC, Mac

    Schutz für PC, Mac

    Um Ihre Desk­top- und Lap­top-Com­pu­ter zu schüt­zen, ver­wen­den wir einer­seits Fire­walls und den "klas­si­schen" Viren­schutz, wel­cher auf Signa­tu­ren basiert, ande­rer­seits aber auch neu­ar­tige Sys­teme, um den aktu­el­len Bedro­hun­gen begeg­nen zu können.

    Dazu set­zen wir Pro­dukte ein, welche ver­hal­tens­ba­sierte Ana­lyse ver­wen­den, die bei­spiels­weise Ver­schlüs­se­lungs­ver­su­che erken­nen und damit soge­nannte Ran­som­ware abhal­ten und bereits ver­schlüs­selte Dateien wie­der­her­stel­len können.
    Zusätzlich ver­wen­den wir noch Sys­teme, die URLs klas­si­fi­zie­ren und bei poten­ziell gefähr­li­chen Dateien einen Hash-Wert bil­den (Fin­ger­ab­druck) und die­sen mit einer Daten­bank ver­glei­chen, die aktu­el­ler ist, als es mit Sig­na­tu­ren technisch mög­lich ist.

    Beim Viren­schutz für End­ge­räte setzt die SECOIT auf die Enter­prise-Pro­dukte von Trend Micro, wel­che schon seit Jah­ren hin­weg preis­werte, zuver­läs­sige, sichere und im Unter­neh­mens­um­feld effi­zient ver­walt­bare Pro­dukte vertreibt.

  • Schutz für Server

    Schutz für Server

    Der Viren­schutz für Ser­ver-Systeme ist ähn­lich wie der für Desk­top- und Lap­top-Com­pu­ter, aller­dings gibt es auch wich­tige Unterschiede.

    Zunächst ist ein Ser­ver ein Gerät, mit dem man nicht aktiv arbei­tet, son­dern wel­ches Dien­ste im Hin­ter­grund zur Ver­fü­gung stellt. Damit lau­fen dort einer­seits zwar keine Anwen­dun­gen (wie z. B. Inter­net-Brow­ser), die spe­ziell geschützt wer­den müs­sen, ande­rer­seits aber sind Ser­ver ein loh­nen­des Angriffs­ziel, weil von dort Schäd­linge mit gerin­ge­rem Auf­wand im inter­nen LAN ver­teilt wer­den können.

    Nachdem Angriffs­ver­suche auf einen Ser­ver in der Regel über das Netz­werk erfol­gen, set­zen wir hier als Erwei­te­rung zum Viren­schutz zusätz­li­che Pro­dukte ein, wie z. B. Host basier­tes IPS (Begriffs­er­klä­rung siehe IT-Netz­werke -> IPS/IDS), wel­ches auch dann noch Schutz bietet, wenn zum Bei­spiel ein Sicher­heits­up­date nicht sofort instal­liert wer­den kann, oder Pro­dukte, die die Inte­gri­tät des Ser­vers sicher­stel­len, indem Ver­än­de­run­gen über­wacht werden.

    Auch beim Viren­schutz für Ser­ver setzt die SECOIT auf die Enter­prise-Pro­dukte von Trend Micro.

  • E-Mail-Schutz

    E-Mail-Schutz

    Nachdem E-Mails heut­zu­tage das größte Ein­falls­tor für Schad­soft­ware in Unter­neh­men sind, legen wir hier beson­de­ren Wert auf best­mög­li­chen Schutz.

    Durch die Erfah­rung mit dem Betrieb von Microsoft Exchange Mail­ser­vern seit dem Jahr 2006, haben wir ein erprob­tes und stän­dig ver­fei­ner­tes Kon­zept ent­wickelt, um eine sehr hohe Sicher­heit bei gerin­gem Spam­auf­kommen und sel­te­nen Ein­schrän­kun­gen zu gewähr­lei­sten. Dadurch, dass zuver­läs­si­ger E‑Mail-Schutz tief mit dem Mail­ser­ver ver­wur­zelt ist, kön­nen wir Ihnen diese Dienst­lei­stung nur anbie­ten, wenn Sie E‑Mail-Post­fä­cher von der SECOIT ver­wen­den (siehe E‑Mail-Dien­ste), oder wenn Sie einen eige­nen Mail­ser­ver betrei­ben, der von uns betreut wird.

    Mehr Details zu unse­rem Schutz­kon­zept fin­den Sie unter E-Mail-Dien­ste -> Viren- und Spamschutz.

  • Zentral verwalteter Virenschutz

    Zentral verwalteter Virenschutz

    Um eine effi­ziente und damit preis­gün­stige Ver­wal­tung des Viren­schut­zes Ihrer Cli­ents und Ser­ver zu ermög­li­chen, ver­wen­den wir einen zen­tral ver­wal­te­ten Viren­schutz.

    Das bedeu­tet, dass es eine Kon­sole bei Ihnen im Netz­werk oder im SECOIT Rechen­zent­rum gibt, auf wel­cher wir zen­tral die Regeln für den Viren­schutz, die Ver­tei­lung (Roll­out) und das Repor­ting (Sta­tus, Viren­mel­dun­gen) vor­neh­men können. Der Vor­teil ist dabei, dass sämt­liche Kon­fi­gu­ra­tio­nen nur ein­mal für alle Cli­ents oder einer Gruppe von Cli­ents durch­ge­führt wer­den müs­sen, dass Pro­bleme auf einen Blick sicht­bar wer­den und eine auto­ma­ti­sierte Benach­rich­ti­gung statt­fin­den kann.

    Wir haben im Laufe der Jahre Erfah­run­gen mit vie­len Pro­duk­ten gesam­melt und ver­wen­den auf­grund der her­vor­ra­gen­den Qua­li­tät und Aktu­ali­tät mitt­ler­weile aus­schließ­lich die Pro­dukte von Trend Micro für die­sen Zweck.

  • Netzwerk­sicherheit

    Netzwerk­sicherheit

    Netzwerksicherheit ist ein umfas­sen­des Thema, wel­ches einen der Kern­punkte unse­rer Tätig­keit darstellt.

    Das umfasst den Schutz sowohl vor unbe­fug­tem Ver­bin­den von innen, z. B. mit­tels Authen­ti­sie­rung am Netz­werk (802.1x), als auch von außen per Fire­wall und Über­wa­chung des Netz­werk­ver­kehrs z. B. mit Viren­schutz, IPS/IDS, Ver­hal­tens­mo­ni­to­ring usw..
    Wei­tere Infos dazu fin­den Sie unter IT-Netzwerke.

    Mit der SECOIT haben Sie einen Part­ner, der sich ein­ge­hend mit Netz­werk­si­cher­heit befasst und Sie dadurch gründ­lich und objek­tiv bera­ten und Ihnen dabei auch die Limi­tie­run­gen der ver­schie­de­nen Sicher­heits­sys­teme erläu­tern kann.

Cookies erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies verwenden.
Weitere Informationen