consulting services

4.2

security consulting services

Se­cu­ri­ty Ser­vices sind ne­ben den Net­work Ser­vices die Grund­pfei­ler je­der IT-In­fra­struk­tur. Un­se­re zer­ti­fi­zier­ten Ex­per­ten bie­ten um­fas­sen­de Be­ra­tung, Pla­nung, Im­ple­men­tie­rung und Be­trieb sowie Ana­ly­sen und Trou­bles­hoo­ting für füh­ren­de IT-Se­cu­ri­ty-An­bie­ter wie Check­point, For­ti­net, Pa­lo Al­to und Ci­sco an. Wir un­ter­stüt­zen Sie in­di­vi­du­ell vom täg­li­chen Be­trieb bis zur stra­te­gi­schen Aus­rich­tung Ih­rer IT-Se­cu­ri­ty.

Wir beraten Sie zu

Firewall
Wir ar­bei­ten mit nam­haf­ten Her­stel­lern wie Check­point, Pa­lo Al­to, For­ti­net und Ci­sco zu­sam­men, um Ih­nen maß­ge­schnei­der­te Lö­sun­gen an­zu­bie­ten. Diese kön­nen so­wohl auf L2- als auch auf L3-Fi­re­walls als klas­sische Packet­fil­ter oder mit Next­Gen-Fea­tures agie­ren.

IDS/IPS
Die Ab­si­che­rung Ih­res Un­ter­neh­mens soll­te über den klas­sischen Fi­re­wall-An­satz hin­aus­ge­hen. IDS und IPS bie­ten er­höh­ten Schutz durch die Er­ken­nung und Ab­wehr von Schad­code in Pa­ke­ten. Wir un­ter­stüt­zen Sie von der Be­ra­tung bis zur Im­ple­men­tie­rung.

VPN
Mit­ar­bei­ter ar­bei­ten heut­zu­ta­ge von über­all aus – un­ter­wegs, im Ho­me­of­fice oder wäh­rend einer Workation. Für Ih­re maß­ge­schnei­der­te Lö­sung be­rück­sich­ti­gen wir all diese As­pek­te wie auch die An­bin­dung von Part­nern, Kun­den und Cloud-An­bie­tern.

NAC, IAM & MFA
Der Zu­gang zu Ih­rem Netz­werk soll­te stets ge­schützt sein, so­dass nur be­rech­tig­te Sys­te­me und Be­nut­zer Zu­griff er­hal­ten. Wir be­ra­ten Sie von An­fang an bis zur voll­stän­di­gen Kon­fi­gu­ra­ti­on in den Be­rei­chen Net­work Ac­cess Con­trol (NAC), Identity Access Management (IAM) und Mul­ti-Fak­tor Au­then­ti­fi­zie­rung (MFA).

Pro­xy
Zug­rif­fe ins In­ter­net sind stets mit Ri­siken ver­bun­den, sei es durch Web­brow­ser, E-Mail oder an­de­re An­wen­dun­gen. Pro­xy-Ser­ver und Ap­p­li­ca­ti­on La­yer Ga­te­ways (ALG) bie­ten hier eine zu­ver­läss­ige Ab­si­che­rung. Un­se­re Con­sul­tants be­ra­ten und un­ter­stüt­zen Sie von der Pla­nung bis zur Im­ple­men­tie­rung.

SIEM & SOAR
Ein­zeln be­trach­tet bie­ten alle Si­cher­heits­maß­nah­men einen so­li­den Schutz. Bringt man die ein­zel­nen Da­ten je­doch zu­sam­men, kön­nen Be­dro­hun­gen schnel­ler iden­ti­fi­ziert wer­den, be­vor sie den lau­fen­den Be­trieb stö­ren. Ein Se­cu­ri­ty In­ci­dent and Event Ma­na­ge­ment (SIEM) ag­gre­giert, kon­so­li­diert und sor­tiert diese Da­ten und schafft Zu­sammen­hän­ge. Mit Se­cu­ri­ty Or­ches­tra­ti­on, Auto­mati­on and Response (SOAR) kann sogar au­to­ma­ti­siert darauf re­a­giert wer­den. Wir hel­fen Ihnen, einen um­fas­sen­den Über­blick über Ih­re In­fra­struk­tur zu er­hal­ten und mög­li­che Be­dro­hun­gen be­reits in ih­rem Ur­sprung zu er­ken­nen und zu be­he­ben.