Unsere Expertise schützt Ihre Unternehmenswerte.

Unser Verständnis

IT-Sicherheit in Ihrem Unternehmen ist wichtiger denn je. Vielfältige Angriffsarten, bekannte und vor allem unbekannte Sicherheitslücken, unbedachtes Verhalten, immer wieder neue Schadprogramme und nur eine nebulöse Sicht ins eigene Netzwerk erschweren das Absichern Ihrer Daten und Ihres Wissens mehr und mehr.

Wir sind spezialisiert auf IT-Sicherheit. Gemeinsam mit Ihnen ermitteln wir Ihren Bedarf und erstellen Ihnen ein maßgeschneidertes Sicherheitskonzept, welches wir mit den Lösungen namhafter Hersteller umsetzen. Dies immer unter der Prämisse: IT-Sicherheit nach Augenmaß!

Nachfolgend finden Sie einen Auszug aus unserem Portfolio an IT-Sicherheitslösungen mit den jeweiligen Lösungspartnern. Alle Lösungen bieten wir als Kauflösungen oder alternativ als monatlichen Service an. Sollten Sie das Thema, welches Sie aktuell beschäftigt, nicht wiederfinden, sprechen Sie uns einfach an!

Unser Verständnis
Cyber Abwehr
E-Mail Sicherheit
Endpunkt Sicherheit
Netzwerk Sicherheit
Daten Sicherheit

Cyber Abwehr

Sie fühlen sich sicher, aber sind Sie es auch? Diese Frage zu beantworten stellt gerade das besondere Dilemma in der Absicherung der Netzwerke da. In der virtuellen Welt fehlen die physischen Sicherheitsmechanismen, wie wir sie aus der „realen“ Welt kennen. Die verantwortungsvolle Nutzung heutiger IT-Anwendungen und Dienstleistungen erfordert aber das gleiche Vertrauen in die IT-Sicherheit.  Und wie stellen wir dies sicher?

Nur in dem Sie den Schutzzaun um Ihre Daten erhöhen, halten Sie einen gezielten Angreifer leider nicht mehr ab. Vielmehr sollte abgewogen werden zwischen Lösungen zur Absicherung und Verfahren zum Verhalten.

Aber wie können Sie nun die Eingangsfrage beantworten? Denn einen 100%igen Schutz gibt es nicht und viele Wege führen in Ihr Netzwerk. Wir bieten Ihnen Lösungen um Ihr Netzwerk und die Bewegungen im Netzwerk permanent zu überwachen und so frühzeitig Schwachstellen und unerlaubte Zugriffe zu erkennen.

Unsere Leistungen:

  • Stetige Überwachung der gesamten IT-Landschaft
  • Bewertung und Korrelation von Ereignisdaten
  • Incident Response Management
  • IT Risiko Erkennung

Unsere Lösungspartner

         

E-Mail Sicherheit

E-Mails sind trotz Instant Messenger, Skype und co. weiterhin eines der wichtigsten Kommunikationsmittel. Ist Ihnen allerdings bei der alltäglichen Arbeit bewusst, dass es zwar rein rechtlich als geschäftliche Korrespondenz mit all seinen gesetzlichen Anforderungen eingeordnet ist, der Kommunikationsweg aber eher dem einer Postkarte entspricht. Entsprechend stehen wir hier vor folgenden Fragestellungen:

  • Archivierung, Aufbewahrungs- Fristen /-Anforderungen nach gesetzlichen Vorgaben
  • Integrität, wie stellen Sie sicher dass die E-Mail auch von dem kommt, von dem es scheint
  • Vertraulichkeit, welche Informationen sind öffentlich und welche müssen Sie verschlüsseln
  • Datenschutz, speziell im Hinblick auf die EU-DSGVO
  • Sichere Übertragung und Archivierung von großen Dateianhängen

Mit unseren Lösungspartnern können wir Ihnen einfach umzusetzende Lösungen für schwierige Fragestellungen anbieten.

Unsere Lösungspartner

         

Endpunkt Sicherheit

Auch der klassische Endpunkt unterliegt aktuell einem sehr starken Wandel. Zum einen ändern sich die Anforderungen an die IT-Infrastruktur dadurch, dass nicht mehr unbedingt alle Endpoints klassisch geschützt hinter dem Gateway sitzen. Zum anderen sind aber auch immer mehr Wege zum Endpunkt hin verschlüsselt und somit die Inhalte schwer für vorgelagerte Systeme zu überprüfen.

Hier bietet es sich an, mit der Abwehr gezielt am Endpunkt zu arbeiten, an dem alle Wege zusammenlaufen. Folgende Ansätze muß ein moderner Endpunktschutz abdecken können:

  • Verhalten und Prozesse überwachen und verstehen: Der klassische signaturbasierte Ansatz reicht nicht mehr aus.
  • Unabhängig sein: Der Endpunkt muß auch ohne Internet ein angemessenes Schutzniveau erreichen.
  • Intelligent: Die Lösung muß lernen und sich Ihrer Umgebung anpassen und nicht umgekehrt.
  • Automatisiert: Die Lösung muß in der Lage sein, bestimmte Bedrohungen automatisiert zu bekämpfen. Dies bis hin zur Rücksicherung bei Verschlüsselungstrojanern.
  • Forensik: Die Lösung muß Ihnen einen Blick in die Tiefe geben. Sie müssen erkennen können woher der Angriff kam und wohin er sich eventuell ausgebreitet hat.

Sichern Sie Ihre Endpunkte mit uns und unseren Partner:

Unsere Lösungspartner

          

Netzwerksicherheit

Am Anfang steht das Gateway. Schaffen Sie einen reibungslosen und sicheren Übergang zwischen Firewall, VPN und Netzwerk. Dies zusammen ist das Fundament Ihrer IT-Infrastruktur. Wir begleiten Sie, dieses Fundament sicher und zuverlässig passend an Ihre Anforderungen aufzubauen und zu betreiben.

Wir planen, implementieren und überwachen Ihre Infrastruktur, egal ob es sich um einen Standort oder mehrere Standorte handelt. Hierbei finden wir gemeinsam auch den für Sie richtigen Schutzlevel hinsichtlich Next-Generation-Firewall, Ausfallsicherheit und Zugriff auf Ihre Daten.

Folgende Facetten spielen dabei eine Hauptrolle:

  • Next Generation Firewall, um den größtmöglichen Anteil der Gefahren aus dem Netz herauszuhalten.
  • Verringerung der Managementplattformen, um mit möglichst wenigen Ressourcen den kompletten Überblick zu behalten.
  • Segmentierung des Netzwerks, regeln Sie klar wer wohin Zugriff haben darf.
  • Ausfallsicherheit und Notfallmanagement.
  • Automatische Reaktion auf Vorfälle, der Schwere des Vorfalls angepaßt.

Sprechen Sie mit unseren Experten und lassen Sie uns gemeinsam das passende Konzept für Sie entwickeln.

Unsere Lösungspartner

         

Datensicherheit

Auch Ihre Daten werden vermutlich nicht mehr nur von der Außenwelt abgeschirmt in Ihrem Unternehmen liegen. Vielmehr fließen, bedingt durch die Vernetzung und die Digitalisierung, Daten unterschiedlichster Art im Unternehmen, zwischen Mitarbeitern, externen Partnern, und Kunden. Entweder wandern diese über Kommunikationswege wie E-Mail oder auch Clouddienste für einen Informationsaustausch hin und her.

Hier sind Sie stark gefordert. Verhindern Sie, dass sensible Informationen das Unternehmen versehentlich oder absichtlich verlassen. Hierzu müssen Sie folgende Punkte berücksichtigen:

  • Welche Schnittstellen sind an welchen Geräten offen und unkontrolliert?
  • Was passiert, wenn ein mobiles Gerät verloren geht?
  • Können Daten von Ihren Geschäftspartner weitergeleitet werden bzw. dort verloren gehen?

Der Lösungsansatz geht hier von der Verschlüsselung über eine kontrollierte Zugriffssteuerung (z.B: nur Lesezugriff) bis hin zur datenschutzkonformen Protokollierung.

Das Thema Datensicherheit umfaßt zusätzlich zu bestehenden Lösungen noch ein gut geplantes Regelwerk, welches Zugriffe und Datenklassifizierungen regelt. Unsere Spezialisten erarbeiten gern mit Ihnen zusammen entsprechende Konzepte auf Basis gängiger ISM-Systeme.

Unsere Lösungspartner

                   

Sie wünschen weitere Informationen?

Dazu füllen Sie bitte das Formular aus.

Wir sind für Sie da

VERTRIEB (info@sh4u.de)
040 – 360 90 39 – 30

TECHNIK (service@sh4u.de)
040 – 360 90 39 – 40

Sie möchten mehr erfahren?

Kontaktieren Sie uns

Per E-Mail

Auf dem Laufenden bleiben?

Abonnieren Sie unseren

Newsletter

Folgen Sie uns

in den sozialen Medien