IT-Security

Unternehmen stehen heute vor der Herausforderung, technische und organisatorische Maßnahmen auf neue Arbeitsmodelle anzupassen. Neben der Sicherung der IT-Infrastrukturen der Unternehmen stehen nun vor allem die Arbeitsgeräte der dezentral tätigen Mitarbeiter (Endpoints) im Fokus der IT-Sicherheit. Auch Mitarbeiterinnen und Mitarbeiter müssen heute auf die Gefahren in Hinblick auf IT-Sicherheit sensibilisiert werden.

Da sich die Methoden und das Portfolio der Cyber-Kriminalität stetig weiterentwickeln, betrachten wir mit unseren eigens entwickelten Analyse- und Überwachungslösungen Ihre Sicherheitsanforderungen ganzheitlich, also aus einer 360°-Sicht.

Unsere Lösungen

PE Security 360° Review

PE Security 360° Review

Wir verifizieren Ihren aktuellen IT-Sicherheitsstatus ganzheitlich, führen einen Abgleich über die aktuelle Cyber-Bedrohungslage durch und ermitteln Ihr Risiko-Portfolio. Mit Hilfe eines detaillierten Maßnahmenkatalogs und einem Risiko-Kosten-Abgleich können Sie die notwendige Priorisierung und Budget-Planung durchführen.

PE Security Scan

PE Security Scan

Der PE Scan verschafft Ihnen einen technischen Einblick auf die Angriffsvektoren Ihres Unternehmens aus der Sicht eines Angreifers. Durch die Kombination und den Einsatz verschiedener Discovery & Scan Technologien auf Ihre externe Infrastruktur ergibt sich eine detaillierte Darstellung der Problem- und Handlungsfelder.

PE Security Awareness Training

PE Security Awareness Training

Oft erhalten Cyber-Kriminelle durch Unachtsamkeit von Mitarbeiterinnen und Mitarbeiter Zugriff auf Unternehmensdaten und Systeme. Mit unserem modular aufgebauten PE Security Awareness Training werden IT-sicherheitsrelevante Themen praxisnah und live vor Augen geführt.

Herausforderung IT-Security

Neben der klassischen sicheren Anbindung von Unternehmensstandorten und Internet Service Providern stellt die zunehmende Mobilität der Mitarbeiterinnen und Mitarbeiter und die Nutzung von Cloud-Systemen die IT vor neue Herausforderungen.

Zeit und Personalmangel führen häufig zu isolierten Sicherheitslösungen, welche im Laufe der Zeit ein Flickenteppich mit vielen Schlupflöchern und dunklen Flecken in der IT-Landschaft bilden.

Wir überprüfen Ihr aktuelles Lösungsportfolio hinsichtlich der aktuellen Bedrohungslage und der wesentlichen Kernthemen:

IT-Security
  • Identity Security
    Schutz der Benutzeridentitäten im HomeOffice, in Cloud Umgebungen und OnPremise Netzwerken durch Multi-Factor-Authentifizierung, Conditional Access und automatisierter Überwachung
  • Endpoint Security & Compliance
    Sicherstellen der ganzheitlichen Endgeräte-Compliance und der Sicherheit vom Betriebssystem bis hin zur Applikation
  • OnPremise, Cloud Infrastructure und Services Security
    Einsatz von modernen Überwachungslösungen und Härtung von Systemen inkl. Monitoring wichtiger Parameter zur automatisierten Absicherung der jeweiligen Umgebungen
  • Managed Threat Response
    Verbesserung Ihres Security-Levels im Unternehmen durch konstante & automatisierte Überwachung der Aktivitäten sowie proaktive und reaktive Security Maßnahmen zum Schutz vor Threats
IT-Security

PE Security 360° Review

Zusammen mit Ihrem Team reviewen und bewerten wir die eingesetzten Richtlinien & Tools im Vergleich zu den aktuellen Anforderungen des Marktes. Dadurch erhalten alle Beteiligten einen Überblick über die gesamte IT-Security-Lage im Unternehmen.

Für den vollständigen Überblick werden die, für Ihr Unternehmen, relevanten Bereiche wie Firewall, Netzwerk, Active Directory, Identity Management, Endpoint Management, Monitoring, Patch Management, Backups, Disaster Recovery und weitere Bereiche beleuchtet.

Das Ergebnis unserer Analyse zeigt einerseits die Risiken und das Optimierungspotential auf, andererseits können daraus zusammen mit einer Gegenüberstellung von geplanten Investitionen eine konkrete Budgetplanung und ein Maßnahmenplan mit Priorisierung abgeleitet werden. Bereits während der Review-Phase werden in der Regel einige Optimierungen als QuickWins umgesetzt.

PE Security Awareness Training

Für Cyber-Kriminelle sind die Endgeräte der Mitarbeiterinnen und Mitarbeiter eines Unternehmens häufig der ideale Angriffspunkt. Oft sind es Unwissenheit oder auch Leichtsinn, die bösartige Angriffe auf die IT-Infrastruktur oder Unternehmensdaten ermöglichen.

Unser PE Security Awareness Training ist modular und praxisnah aufgebaut. Einerseits adressieren wir dabei IT-sicherheitsrelevante Themen, und andererseits sensibilisieren wir Ihre Mitarbeiterinnen und Mitarbeiter für Themen, wie zum Beispiel Social Engineering, Phishing E-Mails, Kennwörter und Anmeldeverfahren, WiFi Sicherheit etc. In unseren Trainingsmodulen vermitteln wir die Inhalte – gespickt mit praxisnahen Beispielen und Life-Hackings – verständlich und auf den Punkt gebracht.

Als Ergänzung bieten wir interaktive Module wie beispielsweise Phishing-Simulationen für Ihre Mitarbeiter an. Damit erhöhen Sie die Anwender-Resilienz und schützen Ihre Mitarbeiter vor Sicherheitsvorfällen.

IT-Security
IT-Security

Unsere Partner im Bereich IT-Security

  • BeyondTrust
  • Cisco
  • Darktrace
  • Fortinet / Fortingate
  • Keeper
  • ManageEngine
  • Microsoft
  • SOPHOS

Unsere Leistungen im Bereich IT-Security

  • Schutz Ihrer Mitarbeiter
    Durch Multifaktor-Authentifizierung (MFA) und Identity Management (IDM) schützen wir die persönlichen Zugänge Ihrer Mitarbeiter und damit potenzielle Schwachstellen Ihres Unternehmensnetzwerks.
  • Infrastruktur
    Mit innovativer Firewall-Technologie in Kombination mit Cloud-Services, segmentierten Netzwerken, Tiering-Konzepten und Conditional Access, die Ihre Endgeräte identifizieren und den richtigen Sicherheitszonen zuweisen, schützen wir Ihre gesamte IT-Infrastruktur.
  • Endpoints
    Mit modernsten Schutzwerkzeugen wie Extended Detection and Response (XDR) sowie Endpoint Compliance Management stellen wir von technischer Seite eine compliance-konforme Einrichtung der Endpoints sicher und sorgen für eine fortlaufende Überwachung.
  • Cloud Services
    Security beginnt heute in der Cloud. Wir ergänzen die Tools der Hersteller, wie zum Beispiel Microsoft ATP, Defender oder Intune, durch automatisierte Security-Tools unserer ausgewählten Partner.
  • PE Firewall & Netzwerk Review
    In unserem Firewall & Netzwerk Review prüfen wir zusammen mit Ihnen die im Laufe der Jahre gewachsenen Regelwerke und Tools zur Sicherheit Ihrer Umgebungen auf Aktualität, optimieren die Regelwerk und führen neue Technologien und Konzepte wie Zero-Trust, 802.1X, Segmentierungen auf verschiedenen Ebenen, Tiering-Konzepte und Automatisierungen ein.
  • PE Security 360° Review
    Wir verifizieren Ihren aktuellen IT-Sicherheitsstatus ganzheitlich, führen einen Abgleich über die aktuelle Cyber-Bedrohungslage durch und ermitteln Ihr Risiko-Portfolio. Mit Hilfe eines detaillierten Maßnahmenkatalogs mit Priorisierungen, können Sie über den Risiko-Kosten-Abgleich die notwendige Priorisierung und Budget-Planung durchführen.
  • PE Security Scan
    Der PE Scan verschafft Ihnen einen technischen Einblick auf die Angriffsvektoren Ihres Unternehmens aus der Sicht eines Angreifers. Durch die Kombination und den Einsatz verschiedener Penetration-Tests, Discovery & Scan Technologien auf Ihre externe Infrastruktur ergibt sich eine detaillierte Darstellung der Problem- und Handlungsfelder. Durch Automatisierungen reduzieren wir die Komplexität und den Umfang der Arbeit Ihrer IT-Fachkräfte im Haus.
  • PE Security Awareness Training
    Unser Security Awareness Training für Ihre Mitarbeiter ist ein Teil des gesamtheitlichen PE Security Konzepts. Geben Sie Ihren Mitarbeitern die Chance zur Sicherheit Ihres Unternehmens beizutragen und profitieren Sie von unserer großen Auswahl an relevanten Themen: Unser Paket besteht aus verschiedenen Modulen, die wir individuell auf Ihren Bedarf abstimmen
  • Security Operation Center
    Unsere Experten aus dem Security Operation Center erkennen frühzeitig Bedrohungen in Ihrer IT-Umgebung, analysieren und korrelieren Daten aus allen IT-Systemen und leiten die erfolgreichen Gegenmaßnahmen ein, um Ihr Unternehmen vor Cyber-Angriffen zu schützen.

Gerne beraten wir Sie zu diesem Produkt und unseren Dienstleistungen

Sie haben Fragen zu unseren Dienstleistungen und Lösungen?
Bitte nehmen Sie Kontakt zu uns auf – wir melden uns so schnell wie möglich bei Ihnen.