Content Security und Virenschutz für Unternehmen

Die Anbindung der Mitarbeiter an das Internet ist zur Grundausstattung geworden. Die damit verbundenen Risiken sind bekannt: Verlust vertraulicher Unternehmensdaten, Viren und Trojaner bis hin zur unerwünschten Analyse des Datenverkehrs.

Es gibt eine Vielzahl von Lösungen verschiedener Hersteller zum Schutz von Unternehmen. concentrade berät bei der Auswahl der für das Unternehmen am besten geeigneten Produkte. Von Data Loss Prevention über Virenschutz und sichere Email Kommunikation bieten wir marktführende Lösungen an, die individuell an den Bedarf des Unternehmens angepasst werden.

Jetzt anrufen

Vereinbaren Sie jetzt einen Termin für ein kostenloses und unverbindliches Gespräch.

Sichere Nutzung des Internets am Arbeitsplatz

Effektiver Schutz durch KI und SASE in Cloud-Umgebungen

Der Arbeitsplatz ist die Schnittstelle zwischen Internet und Unternehmensnetzwerk. Der Endpoint „Arbeitsplatz“ ist vor zunehmend komplexeren und intelligenteren Varianten von Schadsoftware zu schützen. Ziel solcher Angriffe ist beispielsweise die Verschlüsselung des gesamten Datenbestands für eine nachgelagerte Erpressung oder die Erbeutung sensibler Daten wie Kunden- oder Produktionsdaten. Hersteller von IT-Sicherheitslösungen setzen künstliche Intelligenz (KI) und Machine Learning (ML) ein, um einen effektiven Schutz zu realisieren. Unregelmäßigkeiten werden erkannt und analysiert, um mögliche Angriffe zu erkennen und abzuwehren. Technologien sind zu unterscheiden in Methoden, die den Datenverkehr on-the-fly prüfen und Lösungen, die eine Form von galvanischer Trennung bei der Datenübertragung realisieren. 

Die Anforderungen an Sicherheit und Zugriffskontrolle beim Einsatz von Cloud-Diensten und Services können klassische Netzwerkansätze und -technologien nicht erfüllen. Es werden spezielle, für die Cloud entwickelte Technologien eingesetzt, um die IT-Sicherheit bei gleichzeitiger Nutzung aller Vorteile der Cloud herzustellen. Secure Access Service Edge (SASE) vereint Netzwerk- und Sicherheitsfunktionen in einer cloud-nativen Lösung. Neben weiteren Vorteilen werden durch Konsolidierung der WAN- und Security-Services Komplexität und Kosten reduziert. SASE ist skalierbar, individuell anpassbar und daher für jedes Unternehmen einsetzbar. 

 

Partner dieses Bereichs

Image
Sichere Nutzung des Internets am Arbeitsplatz
Image
Sichere Email-Kommunikation

Sichere Email-Kommunikation

Schutz mit MS O365 und Erkennungstechnologien

Content-Security beginnt mit der Absicherung des Mailverkehrs. Mehr als 70 % der Angriffe werden über Email initiiert. Die Daten zeigen, dass ein Gesamtkonzept für IT-Sicherheit auch eine Sicherung der Email-Kommunikation beinhalten muss. Microsoft Office 365 bietet in Sachen Sicherheit viele Varianten von Schutz mit oder erweiterte Erkennungstechnologien. Im Hinblick auf die zunehmend komplexer werdende Malware ist eine Ergänzung durch weitere Lösungen notwendig, um ausreichende Sicherheit zu bieten. Dazu gehören unter anderem Analyse und Abruf forensischer Daten, Korrelation von Datenpunkten mittels Machine Learning (ML) und Künstlicher Intelligenz (KI). Im Zweifel kann eine entgangene Email genau eine Email zu viel gewesen sein. Daher lohnt im Bereich Email mitunter der Einsatz der besten am Markt verfügbaren Technologien zur Erkennung von Schadsoftware und Phishing.

Partner dieses Bereichs

Email-Verschlüsselung

Sichere Kommunikation durch Verschlüsseln und Signieren

Email ist zum gängigen Kommunikationsmedium geworden. Die Kommunikation per Email ist schnell und unkompliziert. Allerdings ist es zumindest ohne weitere Maßnahmen auch nicht sicher. Über eine Vielzahl fremder Serversysteme werden sie im Allgemeinen im Klartext an ihren Bestimmungsort geleitet. Auf ihrem Weg können sie leicht automatisiert nach Inhalten oder Informationen durchsucht oder auch manipuliert und zum Beispiel mit Malware versehen werden.  

Wirksamen Schutz bietet die Email-Verschlüsselung. Signaturen stellen mit Hilfe eines persönlichen, digitalen Zertifikats sicher, dass die Nachricht vom angegebenen Absender stammt und auf ihrem Weg nicht verändert wurde.  Lesbar ist sie aber dennoch. Email-Verschlüsselung macht die Inhalte für Dritte unlesbar. Erst dann sind sensible und vertrauliche Daten auf Ihrem Weg durch das Internet zum Empfänger geschützt und können nur vom Empfänger eingesehen werden.  

Partner dieses Bereichs

Image
Logo Zertificon
Image
Email-Verschlüsselung

SIEM und Zentrales Log Management

Logdaten sind eine wertvolle Informationsquelle - wenn sie richtig genutzt werden.

Im Hinblick auf die IT-Sicherheit sind Logdaten und ein zentrales Log Management eine wichtige Informationsquelle jeder IT- Infrastruktur. Sinn und Notwendigkeit diese Informationen zu sammeln, würde kein IT-Spezialist in Frage stellen. Im Ernstfall bieten sie die einzige Chance, Infektionswege nachzuvollziehen, Schwachstellen sichtbar zu machen und zu schließen.

Statt auf Vorfälle nur zu reagieren, sollten Logdaten des zentralen Logmanagements proaktiv und präventiv für die IT-Sicherheit genutzt werden. Protokolle über Aktivitäten und Verhalten von Servern, (mobilen) Endgeräten, Applikationen, Nutzern oder Geräten wie IoT-Devices werden zentral gesammelt. Große Mengen wertvoller Informationen sind hier konzentriert. Konsolidieren, geschicktes Korrelieren und Auswerten ermöglicht es, Bedrohungen und potenzielle Einfallstore zu erkennen, bevor Unbefugte sie nutzen.

 Obwohl Logdaten in allen Unternehmen vorhanden sind, werden sie oft nur teilweise und selten präventiv genutzt. Die Daten bleiben allein der Forensik vorbehalten. Grund ist ein Mangel an Ressourcen, denn die regelmäßige Auswertung und Anpassung von Abfragen ist ohne Logmanagement zeitaufwendig und erfordert spezielles KnowHow. 
concentrade unterstützt Sie bei den Möglichkeiten, die das zentrale Logmanagement und die Nutzung wertvoller Logdaten bieten. Sprechen Sie uns an!
Wer die Historie kennt, ist für die Gegenwart und Zukunft besser aufgestellt. 

Lesen Sie hierzu unser Themenspecial:

Falcon LogScale: Next Generation Log Management

 

Partner dieses Bereichs

Image
Leistungsbild SIEM

Compliance

Regeln und Transparenz für die Sicherheit

Compliance bedeutet die Einhaltung von Richtlinien und Verhaltensregeln, aber auch von Gesetzen und Vorschriften. Besondere Bedeutung erlangt das Thema Compliance beim Datenschutz, insbesondere der Speicherung und Weitergabe personenbezogener und Kundendaten. Der Umgang mit sensiblen Daten ist in jedem Unternehmen durch Regeln definiert. Verstöße ziehen schwerwiegende Konsequenzen nach sich. Die Einhaltung wird daher regelmäßig geprüft – zum Beispiel im Rahmen interner oder externer Audits.

Definierte Auswertungen, automatisiertes Reporting und Alarmierungen in Echtzeit schaffen volle Transparenz bei Einhaltung des Datenschutzes. Ein intelligentes Logmanagement kann helfen, Risiken frühzeitig zu erkennen und Zeit zu verschaffen, um gegebenenfalls qualifizierte Gegenmaßnahmen einzuleiten. Ein Logmanagement unterstützt dabei, Bedrohungen zu minimieren und zu dokumentieren.  

Image
Leistungsbild Compliance

Sie wollen mehr zu Content Security wissen? Nachricht genügt.

Kontaktieren Sie Uns
0231-5336-124 Leonhard Wawrzinek,
Senior Account Manager
Image
Leonhart Wawrzinek Senior Account Manager