• Home
  • IT-Solutions
  • Cyber Security

Wir schützen, was uns am wichtigsten ist: Sie


Die richtige Strategie, die passenden Lösungen, kontrollierte Zugänge und ein hoher Grad an Sicherheit – so hätte jeder gern seine IT-Security organisiert. Die Realität sieht leider oft anders aus. Dabei ist gefühlte Sicherheit die schlechteste aller Varianten in einer Zeit, in der sich die Standards permanent weiterentwickeln. Wir empfehlen daher Augenmaß vor Aktionismus, Bedarfsanalyse vor Bedrohungsparanoia und einen Partner, der Sie auf wirklich sichere IT-Beine stellt.

Gefährdung

Wir helfen Ihnen, den einen Schritt voraus zu sein: Auf Basis hochdynamischer Systeme mit Künstlicher Intelligenz, Schwarmintelligenz und zentralen Pflegediensten stärken wir Ihre Abwehr erfolgreich gegen diejenigen, die es auf Ihren Erfolg abgesehen haben.

Strategie

Wir helfen Ihnen, das Richtige richtig zu machen: Aus der Flut an hochkomplexen IT-Security-Produkten und im Hinblick auf Ihr Budget erarbeiten wir Ihren perfekten Schutzbedarf.

Awareness

Wir schulen Ihre Mitarbeiter: Durch unsere Cyber Security Awareness Produkte und Dienstleistungen zeigen wir, wie Angriffe und Manipulationen frühzeitig erkannt und angemessen darauf reagiert werden kann.

Ein kühler Kopf bewahrt vor Fehlern


Wir schützen Ihre IT gegen eine hoch professionalisierte Industrie aus Hackern, Programmierern und Social Engineers mit fließenden Grenzen zur organisierten Kriminalität. Eine erfolgversprechende Gegenwehr ist nur mit Lösungen möglich, die auf hochdynamischen Systemen mit Künstlicher Intelligenz, Schwarmintelligenz und zentralen Pflegediensten basieren. IT-Security-Produkte sind komplex, Ihr Budget setzt die Rahmenbedingungen und jedes Investment will sorgfältig überlegt sein. Denn die Folgeeffekte sind enorm. Wir analysieren Ihren Security-Istzustand als Basis der Security-Strategie, schließen in erprobten Schritten schnell Ihre Sicherheitslücken – und sichern Organisationsbereiche und Daten mit dem höchsten Schutzbedarf zuerst. Als enthus schützen wir die Prozesse, die Produktion und die Infrastruktur unserer Kunden seit über 20 Jahren. Wir spannen den Bogen von der strategischen Planung von Sicherheit, über die Umsetzung, das (Pen-)Testen Sowie die konkrete Hilfe bei Angriffen und es geht immer um das Geschäft unserer Kunden, nie um ein Produkt.

Cyber Security Assessment

Zeit für einen professionellen Sicherheits-Check-Up

Cyberkriminalität ist ein Business mit professionell arbeitenden Mitarbeitern. Mit dem Ziel, IT-Systeme oder Cloud-Dienste zu infiltrieren und Daten zu stehlen, investieren Cyberkriminelle neben Energie auch umfassendes Know-how und modernste Technologie. Meist mehr, als Unternehmen in eine vollumfängliche Abwehr. Wenn Sie kein hochprofessionelles Security-Team an der Hand haben, das rund um die Uhr für Sie arbeitet, bleibt die unbequeme Wahrheit: Ziel eines Angriffs zu werden, nur eine Frage der Zeit. Ihr Online-Shop könnte blockiert, kompromittierende Kundendaten verkauft oder sogar Lösegeldforderungen adressiert werden. Wenn sich Angriffe also nicht ganz vermeiden lassen, ist es besser, gut vorbereitet zu sein. Mit einer zu Ihrem Unternehmen passenden Strategie zur ganzheitlichen Sicherung Ihrer Geschäftsprozesse. Mit Maßnahmen, die die Angriffsfläche minimieren und im Fall der Fälle das Schlimmste verhindern – vor, während und nach einem Angriff.

Weiter zu Cyber Security Assessment

Penetration Tests & Schwachstellen-Management

Mehr als nur ein Test.

Penetrations oder PEN Tests simulieren Angriffe auf die IT Infrastruktur von Unternehmen, um mögliche Schwachstellen zu identifizieren. Die jeweils eingesetzten Tools und Techniken sind die, die auch Hacker und Cyberkriminelle verwenden. Nicht nur für glo bale Konzerne und öffentliche Institutionen, sondern auch für kleine und mittelständische Unternehmen sind PEN Tests deshalb ein probates Mittel, das Sicherheitsniveau der IT spürbar zu erhöhen. Doch der Test an sich ist nur die halbe Lösung, denn viel ent scheidender ist die anschließende Analyse der identifizierten Schwachstellen sowie der betroffenen Sicherheitssysteme und Notfallprozesse. Und genau dafür fehlt es insbesondere KMUs oft an Ressourcen. Der enthus PEN Test schließt diese Lücke und bietet ein en klaren und umsetzbaren Fahrplan zur Minderung von Risiken. Weil es um mehr geht, als nur einen Test.

Weiter zu PEN-Test

SIEM (Security Information & Event Management)

Gefahr erkannt, Gefahr gebannt

IT-Verantwortliche wissen, trotz aller Bemühungen sind Angriffe auf die Infrastruktur nicht auszuschließen. Umso entscheidender ist es, Schwachstellen aufzudecken und sicherheitsrelevante Ereignisse zu erkennen, noch bevor das Unternehmen Schaden nimmt. Das funktioniert mit einer Software-basierten Überwachungslösung, die einen ganzheitlichen Blick auf das System erlaubt. Durch Sammeln und Analysieren von Ereignisdaten (Log-Daten) aus den verschiedensten Quellen wie Netzwerkkomponenten, Firewalls, Endgeräte etc. lassen sich mittels Security Information & Event Management (SIEM) Sicherheitsbedrohungen in Echtzeit erkennen und bewerten, Prozesse optimieren.

Weiter zu SIEM

Monitoring as a Service (MaaS)

Besser alles im Blick

Probleme, Lastspitzen und Risiken gibt es immer, selbst bei optimal aufgestellten IT-Infrastrukturen. Und mit einem wirkungsvollen Frühwarnsystem bereitet das auch kein unnötiges Kopfzerbrechen. Doch nur die wenigsten der kleinen und mittleren Unternehmen oder Organisationen und Einrichtungen mit kritischen Infrastrukturen im Sinne der KRITIS betreiben ein systematisches Monitoring. Oft sind je nach Zuständigkeit mehrere Lösungen im Einsatz, die nicht miteinander kommunizieren oder es fehlt schlichtweg die Manpower für Implementierung und Überwachung. Dabei gibt es heute längst leistungsfähige Technologie, die IT-Verantwortlichen die Arbeit abnimmt. Mit Unterstützung von KI bei der Analyse von Daten unterschiedlichster Quellen – von Servern bis zu Cloud-Diensten und Websites – umfassen moderne Monitoring-Lösungen alle Funktionen, die zur Überwachung von IT-Infrastrukturen nötig sind. Noch einfacher wird es für Sie, wenn Sie uns das Monitoring überlassen – as a Service.

Weiter zu Monitoring as a Service (MaaS)

Endpoint Protection

Umfassender Schutz gegen Bedrohungen

Für effektiven Endgeräteschutz ist es wichtig, böswilliges Verhalten dynamisch zu erkennen und intelligent innerhalb eines übersichtlichen Management Systems darauf reagieren zu können. SentinelOne bietet umfassenden Schutz gegen hochentwickelte, moderne Bedrohungen. Die Technologie von SentinelOne verlässt sich nicht auf Signaturen oder heuristische Analysen, die nur bei Dateien funktionieren. Vielmehr erkennt SentinelOne Bedrohungen dynamisch auf Grund Ihres Verhaltens. Besonders vorteilhaft: SentinelOne vereint in einer Plattform Prevention, Detection und Response.

Weiter zu Endpoint Protection

Managed Endpoint Protection

Mehr Schutz für immer mehr Endgeräte

PCs, Notebooks, Tablets, Smartwatches, aber auch Drucker, Kassenterminals oder virtuelle Assistenten wie Alexa. Unternehmensnetzwerke wachsen unaufhaltsam. Immer mehr Geräte, vor allem mobile, kommunizieren miteinander. In Zeiten von zunehmendem Home Office sehen sich IT-Verantwortliche darüber hinaus mit Konzepten wie Bring your Own Device konfrontiert. Dennoch müssen alle möglichen und erlaubten Endgeräte wirkungsvoll vor Angriffen geschützt werden, um unbefugtes Eindringen ins Unternehmen zu vermeiden. Und vor allem Mobilgeräte sind als Einfallstor prädestiniert. Klassische Anti-Virus-Lösungen reichen längst nicht mehr aus, sind gleichzeitig mit zu hohem Aufwand verbunden. Insbesondere IT-Abteilungen in kleinen und mittelständischen Unternehmen verfügen über zu wenig Ressourcen, das nötige Know-how aufzubauen und auf dem Laufenden zu halten. Deshalb bieten wir unseren Kunden zeitgemäßen Endgeräte-Schutz als Managed Services an. Mit unserem Partner SentinelOne realisieren wir individuelle Lösungen – zu Ihrer Entlastung und Sicherheit

Weiter zu Managed Endpoint Protection

Logging as a Service (LaaS)

Die beste Lösung fürs Protokoll

Virtualisierung, Containerisierung und Cloud-Dienste lassen die Menge an Logdaten in Unternehmen exponentiell anwachsen, was deren sinnvolle Nutzung und Auswertung ohne Softwareunterstützung nahezu unmöglich macht. Die Lösung ist ein zentraler Logserver, der viele Vorteile über das Management von System-, Nutzer- und Anwendungsprotokollen hinaus bietet. So kann er zum einen als smarte Datendrehscheibe in andere Systeme wie Monitoring, Flows oder Ticketing eingebunden werden. Zum anderen stellt er die Grundlage für ein verbessertes Sicherheitsmanagement dar. Doch zum Betrieb eines solchen Logservers vor Ort fehlt es kleinen und mittelständischen Unternehmen meist an Ressourcen. Die schnellste und einfach zu nutzende Lösung ist der enthus Logging-Service, mit dem wir unsere Kunden spürbar entlasten und selbst in komplexen IT-Umgebungen für Transparenz und Sicherheit schaffen. Ein wesentlicher Baustein moderner Business Continuity Strategien.

Weiter zu Logging as a Service (LaaS)

Ihr Ansprechpartner

Oliver Oldach