IT-Sicherheit ist kein Zustand, sondern ein Prozess...

Steuern Sie mit Ihrem Mauszeiger die interaktive Vorstellung unserer Dienstleistungen und Produkte.

 Faktor Technik – die unverzichtbare Basis

Firewalls, Anti-Virus-Lösungen, Intrusion Detection- und Prevention Systeme sowie Backups und regelmäßiges Testing der Datenwiederherstellung sind technische Basis und unverzichtbar zum Schutz vor den tagtäglichen Bedrohungen aus dem Internet. 

Datensicherung

Datenverluste sind nicht nur ärgerlich, sondern können auch immense Kosten nach sich ziehen, ganz zu schweigen von der verloren gegangenen Arbeit, die es dann aufzuholen gilt. Daher sind regelmäßige Backups unerlässlich.
Das Remote-Backup von INFOSERVE hat dabei als Online Backup gegenüber konventionellen Backups auf externen Datenträgern viele Vorteile.
Das Remote-Backup von INFOSERVE ist sicher vor Diebstahl, Brand- und Wasserschaden mit skalierbarem Speicherplatz.

Mit Code42 werden Daten automatisiert und kontinuierlich gesichert (bis zu 1x pro Minute, falls erforderlich). So lässt sich jederzeit jede beliebige Version jeder Datei wiederherstellen. Code42 arbeitet im Hintergrund, so dass die Datensicherung für den Benutzer unsichtbar abläuft und die Systemressourcen für dessen Anforderungen optimiert sind.

Net Scan

Regelmäßige Untersuchung Ihres IP-Adressbereiches auf Sicherheitslücken und -schwachstellen mit monatlichem Report:

Seit 7. Februar 2019 wird einmal monatlich die komplette Public-IP-Range des Kunden mit dem vom BSI empfohlenen Schwachstellenscanner OpenVAS auf die jeweils aktuellste, öffentlich verfügbare Liste bekannter Softwareschwachstellen untersucht. Der Bericht wird monatlich von INFOSERVE geprüft und kommentiert an den Kunden weitergeleitet.

Checkpoint Checkup

Es benötigt nur einen angreifbaren Host, um ein ganzes Netzwerk zu infizieren. Gemäß den Forschungsergebnissen von Check Point nutzen 96 % der untersuchten Organisationen mindestens eine hoch risikoreiche Anwendung wie File-Sharing Anwendungen, Proxy-Anonymisierer oder Fernwartungssoftware.

Können Sie sicher sein, dass Ihr Unternehmensnetzwerk keine versteckten Schwachstellen aufweist, die Ihre wertvollen und sensiblen Datenbestände bedrohen? Decken Sie potentielle Risiken in Ihrem Netzwerk auf wie beispielsweise Risikoreiche Web-Anwendungen, versteckte Malware, Back Doors, Datenlecks usw.

Der Security Checkup von Check Point analysiert und beurteilt die Gesamtheit der Bedrohungssituation des Unternehmens.

Der Checkup eignet sich für jedes Unternehmen. Unsere Sicherheitsexperten führen den Check vor Ort durch. Wir stellen ein Security-Gateway unseres Partners Check Point zur Verfügung, welches den Datenverkehr des gesamten Netzwerks analysiert. Um Ausfallzeiten und Netzwerkkonfigurationen zu vermeiden, wird das Gateway nicht in das Netzwerk integriert, sondern analysiert den gespiegelten Datenverkehr.

IoT Inspector

IoT Inspector ist eine Plattform für die automatisierte Sicherheitsanalyse von IoT-Firmware. Dies ist der effizienteste Weg, um die Firmware eines IoT-Geräts auf Schwachstellen zu untersuchen. Sie brauchen weder Zugriff auf Quellcode noch Netzwerk oder physischen Zugriff auf das IoT-Gerät. Laden Sie einfach die Firmware hoch, starten Sie die Analyse, und nach einigen Minuten stehen die Ergebnisse zur Verfügung.

Virenschutz

Mit unseren Virenschutz- und Antispam-Lösungen sind Sie und Ihre Kommunikation bestens geschützt. Alle eingehenden Mails werden nach festgelegten Regeln von unseren Systemen zuverlässig gescannt und bei Gefahr nach Ihren Wünschen weiterverarbeitet (Löschen, Markieren, Umleiten, Quarantäne).

Bei der dedizierten Lösung haben Sie als Kunde die Möglichkeit, den Virenschutz und Spam-Filter noch genauer Ihren Anforderungen anzupassen. Die von uns eingesetzte Lösung mit einem benutzerfreundlichen, web-basierten Management Interface vereinfacht die Kontrolle aller ein- und ausgehenden E-Mails extrem. Sie haben die Wahl. Entweder bei Ihnen vor Ort oder in unserem Hochsicherheits-Rechenzentrum. Ein weiterer Vorteil sind die hier frei wählbaren Integrationsgrade Ihrer Administration.

Firewall

Mit unserer Firewall und unseren Intrusion Prevention Systemen können Sie Hacker stoppen und Angriffe verhindern statt diese nur zu entdecken .


Die INFOSERVE ASP Firewall-Lösung ist ein zentraler Firewall-Cluster. Hierbei erhält jeder einzelne Kunde sein, von uns vorgegebenes und zugewiesenes Netzsegment. Man spricht hier auch von Shared-Managed-Firewall. Dennoch sind die einzelnen Netzsegmente logisch getrennt und ein segmentübergreifender Datenaustausch ist absolut ausgeschlossen. Auch hier garantieren wir höchsten Sicherheitsstandard. Ein IDS/IPS (Intrusion Detection/Intrusion Prevention) Modul ist bereits in der Grundeinstellung vorhanden.

Die dedizierte INFOSERVE Firewall ist eine auf den bestimmten Anwendungsfall zugeschnittene Firewall-Lösung, welche nur dem jeweiligen Kunden zur Verfügung steht. Die dedizierte Firewall-Lösung bietet freie Integrationsgrade bezüglich Administration, IP-Adressbereichen, Regelsätzen, Architektur und Örtlichkeit. Von der unterstützenden bis hin zur vollständigen Administration, Ausführung als skalierbare Clusterlösung, Betrieb beim Kunden vor Ort oder im Hochsicherheits-Rechenzentrum der INFOSERVE, sind alle Wünsche realisierbar.

Proxy

Entkoppeln Sie Ihr Firmennetz – Web-Proxy Technologie vom Marktführer nutzen und von Content-Filter und schnelleren Zugriffszeiten profitieren.

Mit der Web-Proxy-Lösung von INFOSERVE sind Sie nicht nur in der Lage, den Datenverkehr Ihrer Firma zu reglementieren, sondern verbessern auch Ihre Zugriffszeiten aufs Internet. Dies wird durch Content-Caching, Bandbreiten-Management und weitere Technologien möglich.

Mit der INFOSERVE Web-Proxy Technologie als Schnittstelle zwischen Ihrem Firmennetz und dem Internet haben Sie die vollständige Kontrolle des gesamten Web-Traffics Ihres Unternehmens. Somit sind Sie, Ihre Mitarbeiter und Ihre Systeme nicht nur vor webbasierten Threats (Bedrohungen) geschützt, sondern haben auch vielfälltige Möglichkeiten der Filterung von Webinhalten.

Datenwiederherstellung

Datendeduplikation auf den Endgeräten ermöglicht eine 2 bis 9 mal schnellere Wiederherstellung im Vergleich zu allen anderen Backuplösungen.

Dateien können flexibel an ihrem ursprünglichen oder einem neuem Speicherort wiederhergestellt werden, im Self-Service oder über eine zentrale Admin-Konsole. Dabei ist sowohl die Wiederherstellung früherer Versionen als auch gelöschter Dateien möglich.

Rechenzentrum

Das INFOSERVE Rechenzentrum ist die Basis unserer Cloud- und Webservices. Wir stellen damit ein sicheres Zuhause für all Ihre Anwendungen, Daten und Infrastrukturen bereit, die Sie outsourcen möchten.

Unser Rechenzentrum ist ISO 27001 zertifiziert und als Sicherheitszone ausgelegt. Dementsprechend ist es per Videoüberwachung, mechanischer und elektronischer Zugangskontrolle sowie modernster Firewall- und Intrusion Prevention/Detection-Technologien und zahlreicher organisatorischer Sicherheitsmaßnahmen bestens vor Angriffen jeglicher Art geschützt.

Der Standort des Rechenzentrums in Saarbrücken gewährt zusätzlich die Einhaltung europäischer Datenschutzrichtlinien. Damit schaffen wir eine sichere Cloud made in Germany – für alle, die wissen wollen, wo ihre Daten landen, wenn sie sie in die Wolke transferieren.

  

   FAKTOR MENSCH – das schwächste Glied in der Sicherheitskette

Platz 2 auf dem Bedrohungstreppchen geht heutzutage an "Irrtum und Nachlässigkeit eigener Mitarbeiter". Dabei wird "Social Engineering" sogar als das höchste Risiko speziell für das Thema Vertraulichkeit empfunden. Die beste Technik nützt nichts, wenn stattdessen Menschen in einem Unternehmen durch Social Engineering-Angriffe manipuliert werden. Kriminelle finden es einfacher, das Vertrauen einer Person auszunutzen als sich in ein sicheres System zu hacken.

Social Engineering Audit

Dieses Audit zeigt auf, wie es tatsächlich um das IT-Sicherheitsbewusstsein im Unternehmen steht. Das Audit erbringt dabei in der Regel den Beweis, dass eben doch nicht alle Mitarbeiter mit den Gefahren vertraut sind, die von Social Engineering ausgehen.

Die Aufgabe lautet also, mit klassischen Social Engineering-Methoden die Erfolgswahrscheinlichkeit eines echten (bösartigen) Angriffs einzuschätzen. Dieser simulierte Angriff durch die (guten) Auditoren kann dabei per Mail, vor Ort am Unternehmenssitz und/oder per Telefon erfolgen.

Mitarbeiterschulung

Die beste Firewall und der beste Virenscanner helfen wenig, wenn die Menschen in einem Unternehmen durch Social-Engineering-Angriffe manipuliert werden.

Die wichtigsten Maßnahmen sind daher Mitarbeiterschulungen, um die typischen Tricks der Hacker zu erläutern und das Verhalten in entsprechenden Situationen zu üben.

Firedrill Training

In diesem Training üben wir mit Ihnen und Ihren Mitarbeitern anhand unterschiedlicher Angriffssimulationen, wie Sie sich im Ernstfall richtig verhalten.

Die Weiterbildung Ihrer Mitarbeiter sollte unbedingt theoretische mit praktischer Erfahrung verbinden. Es ist nicht ratsam, nur auf theoretische Erfahrung zu setzen. Den Ernstfall "miterlebt" zu haben, bleibt besser im Gedächtnis als jede theoretische Schulung.

Authentifizierung

Die Authentifizierung sorgt dafür, dass die Identität eines Benutzers gegenüber einem System nachgewiesen und verifiziert werden kann. Es soll ermittelt werden, ob eine Person oder ein Objekt tatsächlich der- oder dasjenige ist, was er oder es zu sein vorgibt.

Bei der Authentifizierung werden passende Maßnahmen ergriffen, um unerwünschte Eindringlinge auszuschließen.

Angebot anfordern



* Pflichtfeld
Füllen Sie das Feld aus.