»Managed Service« bedeutet bedarfsgerecht, flexibel, kostengünstig

Managed Service

Security as a Service beschreibt ein Modell, bei dem IT-Sicherheitsdienstleistungen durch einen externen Dienstleister erbracht werden. (Outsourcing)

Für die meisten Unternehmen bietet dieser Managed Service, welcher in der Regel als Abonnement Modell angeboten wird, enorme einsparpotenziale, da keine eigene Hardware mehr für die gebuchten Dienstleistungen benötigt wird, auch wird das eigene IT-Personal mit diesen Themenbereichen entlastet.

Der Dienstleister kümmert sich je nach gebuchten Serviceumfang um Lizensierung, Updates, Monitoring, Konfigurationsanpassung, Installation, Troubleshooting und vieles mehr.

Ein weiterer sehr wichtiger Aspekt ist, dass der Security Service von erfahrenen Spezialisten mit langjähriger Erfahrung überwacht und gewartet wird.

Im Zuge von YouTube und Co, kann heutzutage fast jeder Administrator Sicherheitssysteme wie Firewalls oder Antivirenschutzsysteme aufsetzten, die Kunst besteht aber darin, diese Systeme "Wasserdicht" zu konfigurieren und die Monitoring-Daten richtig zu interpretieren, dass können eben nur Spezialisten mit entsprechender Erfahrung.

Sie möchten auch erhebliche Kapitalausgaben vermeiden und damit ihre Gesamtbetriebskosten reduzieren?

Wir bieten Ihnen Managed Service für folgende Themen:

 

Virenschutz

Heutzutage ist ein guter aktueller Virenschutz auf User PCs und Server unerlässlich.
Aber nur Virenschutz reicht heute leider nicht mehr aus, da die Einfallstore durch welche Malware oder Schadsoftware auf den PC oder Server kommt vielfältig ist.

Genau daher bietet unser angebotener Virenschutz zusätzlich (Client)Firewall Funktionalität, welcher unerlaubten Netzwerk Traffic zum PC blockt oder aber durch unerwünschte oder schon unbemerkt installierte Schadprogramme ausgehenden Netzwerkverkehr unterbindet.

Auch über so manche kompromittierte seriöse Webseite oder über umgeleitete URL-Links welche sie über ihren Webbrowser aufrufen, können sie sich Malware, Trojaner, etc. auf ihren Rechner laden, welcher dann geschädigt wird oder schlimmer, sich in Ihrem Netzwerk verbreitet.
Hier bietet unser angebotener Virenschutz zusätzlich eine sogenannten Web Control Funktionalität, welche Webseiten analysiert und ggf. blockiert

Zusätzlich bietet Ihnen die mehrfach ausgezeichnete und als eine der Bestem am Markt erhältlichen Komplettlösungen von McAfee, einen Exploit Schutz, Zero-Day Malware Entdeckung und Machine Learning basierte Verhaltensanalysen.

Welchen Service bieten wir im Abonnement:
  • Aktives Monitoring Betriebstage Mo.-Fr. (Wochenende u. Feiertags. abhängig v. gebuchten Leistungsumfang des Service
  • Regelmäßige Reporterstellung (abhängig v. gebuchten Leistungsumfang des Service)
  • Überwachung der Aktualität & Verteilung der Virendefinitionen
  • Anpassung der Virenschutz/Firewall/Web Control
  • Konfiguration
  • Konfigurations-Optimierung
  • Regelmäßige Funktionstests des Virenschutzes
  • Lizenzmanagement (Service Virenschutz)
  • Dokumentation

In Verdachtsfällen erfolgt eine sofortige Information per Telefon oder Email damit entsprechende Maßnahmen zur genaueren Analyse oder Problembehebung per Fernwartung oder Vorort durchgeführt werden können.

Firewall

Eine Firewall vor sein Netzwerk zu schalten um sich vor unerwünschten Angriffsversuchen von außen zu schützen, ist nicht nur ein teures Privileg, welches sich finanzstarke mittelständische oder große Firmen leisten können, sondern mittlerweile auch kleine Unternehmen, wie Architekten oder Immobilien Büros, Arztpraxen, etc.

Dabei schützt die Firewall nicht nur vor angriffsversuchen von außen, sondern kontrolliert ebenfalls den Traffic, der vom internen Netzwerk nach außen geht.

Kleine und leistungsstarke Firewalls, die den großen teuren Firewalls in Sachen Funktionalität und Stabilität kaum noch nachstehen, bieten einen großen Sicherheitsmehrwert für ihr unternehmen.

Zum einen gibt es Sperrlisten, mit denen bestimmter Netzwerk Traffic von vornherein in bestimmte Länder gesperrt wird, sollte also ein Client oder Server mit einem Trojaner infiziert sein, der Ihre Daten an einen Command Server im Ausland weiterleitet, wird dieser Traffic geblockt, sofern die IP-Adresse aus dem Land kommt, welches in der Sperrliste eingetragen ist.

Sollte sich ein Hacker über eine Malware Zugang zu ihrem PCs verschaffen, wird er wahrscheinlich dort über das sogenannte "TOR" Netzwerk (welches auch den Eingang zum Darknet ermöglicht) Daten transferieren oder die Verbindung zu ihren gehackten Clients oder Server auf/ab bauen, wann immer er möchte.
Wobei, es muss noch nicht einmal ein Hacker sein, ein unzufriedener IT-affiner Mitarbeiter, könnte sich der gleichen Taktik bedienen, um unerkannt Daten aus ihrem Unternehmen zu transferieren.

Auch hier schützt eine kleine Firewall, in dem eine Sperrliste mit den bis heute bekannten IP-Adressen die Verbindung vom Internen Netzwerk zum TOR Netzwerk blockt.
Selbst in vielen großen Firmen, vergessen die Firewall Administratoren teilweise diesen Weg zu blockieren.

Zusätzlich erlauben diese kleinen und kostengünstigen Firewalls VPN Funktionalitäten zu konfigurieren, so dass Sie oder Ihre Mitarbeiter ohne Probleme auch aus den Home Office oder Hotel gesichert auf die Firmendaten zugreifen können.

(Optional könnte man die Daten mit einer Verschlüsselungslösung (siehe Datenverschlüsselung) noch zusätzlich sichern.)

Welchen Service bieten wir im Abonnement:
  • Installation der Hardware Firewall bei Ihnen im Unternehmen (abhängig v. gebuchten Leistungsumfang des Service)
  • Regelmäßiges Einspielen neuer aktueller Sperrlisten
  • Einspielen aktueller Firewall Updates
  • Anpassung der Konfiguration an Ihr Unternehmen
  • Aktives Monitoring Betriebstage Mo.-Fr. (Wochenende u. Feiertags. abhängig v. gebuchten Leistungsumfang des Service)
  • Regelmäßige Konfigurations-Optimierung
  • Troubleshooting
  • Backup der Konfiguration
  • Kostenloser Austausch der Firewall bei Hardwaredefekt


Optional:

  • Konfiguration VPN incl. anlegen neuer VPN User
    (abhängig v. gebuchten Leistungsumfang des Service)
  • Traffic-Logfile Analyse um Sie im Verdachtsfall schnell informieren zu können und um entsprechende Gegenmaßnahmen ergreifen zu können.

Ihr Vorteil:

  • Es fallen für sie keine Hardwarekosten oder Lizenzgebühren an.
  • Sie brauchen sich nicht um Konfigurationen oder Sperrlisten Updates kümmern.
  • Spezialisten überwachen und Analysieren Traffic-Logfiles um im Verdachtsfall schnell per Telefon oder Email informieren zu können.
Datenverschlüsselung

In vielen Unternehmen und dazu zählen nicht nur große Unternehmen, sondern auch mittelständische und kleine Unternehmen, wird heute mit sensiblen Daten gearbeitet, die nicht für dritte, also nicht autorisierte Personen einsehbar sein dürfen.
Auch im Zuge der DSGVO werden hier sehr strenge Richtlinien angelegt, wie mit diesen Daten umzugehen ist und wie diese abgelegt werden müssen.

Egal ob es sich hier um Prototypendaten von Herstellern handelt, Patentdaten, Patientendaten, Befunde von Ärzten, Klienten Akten von Anwälten, etc.
In den meisten Fällen, werden Zugriffe auf diese Daten über ein effektives Zugriffsmanagement wie die Active Directory gesteuert, allerdings ist dieses ein recht schwacher Schutz und reicht in vielen Fällen heute nicht mehr aus.

Viele dieser Daten liegen auf Fileservern oder per Synchronisation auf lokalen PCs oder Notebooks im Klartext.
Ebenfalls liegen diese Daten auch teilweise unverschlüsselt und im Klartext auf Sicherungsbändern oder anderen Backup Medien, wie mobilen Festplatten.

Jede unautorisierte Person, die Zugang zu diesen Medien hat, könnte sich diese Daten kopieren und weitergeben.
Auch Malware, durch die entweder ein Zugang für Dritte auf Ihre Server oder PCs ermöglicht wird oder Daten welche automatisch durch einen Trojaner aus ihrem Netzwerk transferiert werden, sind in Klartext lesbare Daten.

Genau hier wird mittels Datenverschlüsselung unautorisierten Dritten ein Riegel vorgeschoben.

Die Datenverschlüsselung verhindert zwar den Diebstahl nicht, aber die Kriminellen werden mit den erbeuteten Daten nichts anfangen können, außer diese zu löschen.
Ein entschlüsseln der Daten ist nach heutigen Stand der Dinge fast unmöglich und würde so lange dauern, das diese Daten danach nichts mehr wert sind, abgesehen davon, das die Kriminellen schnell Profit machen wollen und nicht jahrelang auf die Entschlüsselung der Daten warten werden.

Welchen Service bieten wir im Abonnement:
  • Installation und Konfiguration der Verschlüsselung
  • Sichere Aufbewahrung der Verschlüsselungsschlüssel
  • Konfiguration für die Erstellung verschlüsselter Daten zur Weitergabe an Geschäftspartner oder Lieferanten
  • Notfall-Wiederherstellung
  • Hinzufügen neuer PCs zur Verschlüsselungs-Infrastruktur
  • Einrichtung von verschlüsselten Server Laufwerken.
  • Schulung der Mitarbeiter im Umgang mit der Verschlüsselungslösung.
  • Update der Verschlüsselungssoftware nach ausgiebigen Tests der neuen Version.
  • Dokumentation

Optional:

  • Konfiguration von verschlüsselten mobilen Datenträgern wie USB Sticks oder USB-Festplatten.
    (abhängig v. gebuchten Leistungsumfang des Service)
Ihr Vorteil:
  • Sehr hohes Level an Datensicherheit
  • Entschlüsseln und Verschlüsseln der Daten geschieht "On the Fly", also unbemerkt im Hintergrund.
  • Sie Arbeiten mit ihren Daten genauso wie vorher, keine extra Schritte notwendig
  • Keine Konfigurationsarbeit nötig.
Datensicherheit

Zur Datensicherheit gehört auch ein effektives Rechtemanagement, was die Benutzung von USB-Sticks, mobilen Datenträgern, SD-Karten, etc. anbegeht.

Was hört man immer wieder "Unternehmen müssen sich vor externen Hackern schützen" aber in Wirklichkeit kommt jeder zweite Angriff von innerhalb des Unternehmens.
Dazu zählt z. Bsp. auch das Kopieren von Daten zur Weitergabe an unautorisierten Dritten zur eigenen Bereicherung.
Weitere Motive können natürlich auch unzufriedene oder verärgerte Mitarbeiter sein, welche dem Unternehmen Schaden zufügen wollen.

Nicht zu vergessen, ungesperrte Rechner von kurz abwesenden Arbeitskollegen, werden für solche kriminellen Aktionen gerne missbraucht, kurz den USB-Stick angeschlossen und schon sind die Daten kopiert.


Die Lösung des Problems, ist ganz einfach!

Auf Clients und Servern werden die Ports nur kontrolliert freigegeben.
Es bekommen nur diese Personen einen USB Stick, welche einen Gebrauchsgrund dafür nachweisen können, auch werden die USB-Sticks nur in bestimmten Rechnern erlaubt.
Bei allen anderen Rechner, werden die USB, SD-Kartenslots gesperrt.
Ebenfalls kann über das Monitoring oder über Reports eine Liste erstellt werden, wann welcher USB-Stick in welchen Rechner benutzt wurde.
Auch kann festgestellt werden, ob versucht wurde andere nicht berechtigte mobile Geräte an einen Computer anzuschließen.

Welchen Service bieten wir im Abonnement:
  • Alle ihre Clients und Server werden von uns erfasst.
  • Die Schnittstellen werden in Absprache mit Ihnen kontrolliert freigegeben
  • Aktives Monitoring Betriebstage Mo.-Fr. (Wochenende u. Feiertags. abhängig v. gebuchten Leistungsumfang des Service)
  • Regelmäßiges Reporting über den Schnittstellen Gebrauch und unautorisierte Geräte
    (abhängig v. gebuchten Leistungsumfang des Service)
  • Aufnahme der mobilen Datenträger in die Datenbank und kontrollierte Freigabe
  • Konfigurations-Optimierung
  • Installation neuer Software Version
  • Troubleshooting im Fehlerfall
  • Dokumentation
Ihr Vorteil:
  • Sie wissen wann und mit welchem Medium Ihre Daten über ein externes Speichermedium kopiert wurden.
  • Mitarbeitern mit kriminellen Hintergedanken, wird ein zusätzlicher Sicherheitsriegel vorgeschoben.
  • Sie behalten die Kontrolle über Daten, welche über externe Speichermedien abfließen.
  • Keine Lizenzkosten und keinen Konfigurationsaufwand.

Wir beraten Sie in allen Fragen der IT-Sicherheit und erstellen Ihnen ein an ihr Unternehmen individuell angepasstes Sicherheitskonzept.

Bitte beachten Sie, das selbst die besten und aktuellsten Sicherheitssysteme keinen hundertprozentigen Schutz bieten können, aber je regelmäßiger Ihre Sicherheitssysteme überwacht und aktualisiert werden, umso kleiner wird die Gefahr, dass Ihr Unternehmen durch Cyberangriffe oder Malware Schaden nimmt.

Support

Natürlich müssen auch im Zuge einer guten Sicherheitsstrategie Betriebssysteme und Dritthersteller Programme regelmäßig aktualisiert werden, damit diese keine Angriffsfläche gegen Cyberangriffe oder Malware bieten.

Leider gibt es im Internet unter anderem genügend kompromittierte Webseiten, die nur darauf warten, das User mit unregelmäßig oder niemals aktualisierten Dritthersteller Programmen und Betriebssystemen auf Ihnen surfen, um dann die teilweise schwerwiegenden Schwachstellen der Dritthersteller Programme oder des Betriebssystems auszunutzen und damit den Rechner mit Malware infizieren.

Erst wenn alle Programme und das Betriebssystem mit aktuellen Updates versehen sind, kann man von größtmöglicher Sicherheit sprechen kann.

Auch für diese Support-Dienstleistung können wir Ihnen gerne ein Angebot erstellen.