TECSELECT NEXT

DATA-Sec Daten- und IT-Sicherheit

Data-Sec GmbH
Am Untergrün 6
79232 March (Freiburg im Breisgau)

                                                                                                         Ansprechpartner
                                                                                                   Jürgen Schlenker
                                                                                                   juergen.schlenker@data-sec.net
                                                                                                   www.data-sec.net

Exklusivangebot für TECSELECT-Kunden

  • Exklusiver Zugang für die TECSELECT-Kunden über die gemeinsame Emailadresse: tecselect@data-sec.de
  • Für die TECSELECT-Kunden wird bei der Rechnungserstellung der tatsächliche Aufwand um einen Stundensatz reduziert  


Über Data-Sec
Die Data-Sec GmbH ist seit 2008 der Spezialist im Bereich IT-Sicherheit für kleine, bis hin zu den ganz großen Unternehmen in der DACH Region. Wir liefern Rundum-Schutz von der Auditierung, Konzeption, Installation bis hin zur laufenden Betreuung. Also alles was ein Unternehmen benötigt, um sich vor neumodischen Gefahren abzusichern und auch gesetzlich auf der sicheren Seite zu sein. IT-Sicherheit kann so einfach sein, wenn man den richtigen Partner hat. Und in Relation zu den horrenden Kosten, die durch eine Hacker-Attacke entstehen, sind die Preise für ein durchdachtes Lösungskonzept plötzlich ganz klein.

Sicherer, umfassender Schutz für die IT wird immer wichtiger.
Als Fundament für eine zuverlässige Security Lösung empfiehlt die Data Sec GmbH folgende Komponenten: (Beschreibungen zu den einzelnen Punkten sind weiter unten detailliert aufgezeigt – alle aufgeführten Produkte entsprechen der Konformität der Datenschutz Grundverordnung - DSGVO).

Die einzelnen Leistungsbausteine

  • Allgemeine Infos zur Firewall:
    Eine Firewall wirkt als Schutzschild zwischen Internet und ihrem Netzwerk und sorgt dafür das keine unerwünschten Zugriffe erfolgen. Darüber hinaus garantiert sie eine stabile und sichere Verbindung zum Internet. Für Dienstleister und Händler ist diese Lösung unerlässlich.

    Vorteile einer Firewall:
    Die Firewall des Herstellers Sophos (XGS -neuestes Modell) hat eine extra starke Leistung für hohe Internet-Bandbreiten und bietet gleichzeitig den vollen Basis Schutz einer Standard Firewall. Diese Lösung ermöglicht einen schnellen, zuverlässigen und geschützten Zugriff von außerhalb auf interne Daten im Unternehmen. Sei es der Außendienstmitarbeiter, der den Warenbestand prüfen möchte, oder der Projektleiter, der beim Kunden vor Ort noch einmal die richtigen Schaltpläne aufruft, die zentral auf den Firmen-Servern liegen.

    Lizenzierung:
    Sie benötigen pro Standort eine Firewall. Auf der Firewall laufen Sicherheitsservices mit 12, 24, 36 oder 60 Monaten Laufzeit.

    Welches ist die passende Firewall:
    Je nach Mitarbeiteranzahl und Internetgeschwindigkeit empfehlen wir Ihnen die passende Firewall.

  • Allgemeine Infos zum Virenschutz:
    Die Anti Virus Software ist eine gängige Maßnahme zum Überwachen und Kontrollieren des Datenverkehrs auf allen Computern und Servern. Zusätzlich werden die Endgeräte (z.B. PC und Laptop) vor ungewollter Verschlüsselung und anderen Bedrohungen (z.B. RansomwareErpressungssoftware) geschützt.

    Vorteile eines Virenschutzes der nächsten Generation:
    Der Virenschutz des Herstellers Sophos (Intercept X Advanced) ist ein Next Generation Virenschutz und hebt sich durch seine sehr gute Erkennung, seine Geschwindigkeit und Zuverlässigkeit ab. Diese Lösung blockiert Ransomware-Angriffe, bevor diese im Unternehmen ernsthaften Schaden anrichten können. Die Verwaltung über die zentrale grafische Oberfläche bietet eine einzigartige Benutzerführung und eine einfache Bedienung.

    Lizenzierung:
    Sie benötigen für jeden Benutzer und jeden Server eine Lizenz. (Beispiel: Sie haben 12 Mitarbeiter mit Computerarbeitsplätzen und 5 Server, dann brauchen Sie 12x Sophos Intercept X Advanced für die Mitarbeiter und 5x Sophos Intercept X Advanced für Server) Sie können zwischen einer Laufzeit von 12, 24, 36 oder 60 Monaten wählen.

  • Allgemeine Infos zur Zwei-Faktor-Authentifizierung:
    Die Zwei-Faktor-Authentifizierung bezeichnet den Identitätsnachweis eines Nutzers mittels der Kombination zweier unterschiedlicher und insbesondere unabhängiger Komponenten (Faktoren). Die Zwei-Faktor-Authentifizierung ermöglicht es Ihnen, zusätzlich zum vorhandenen Passwort noch einen weiteren Faktor bei der Anmeldung bei einem Onlinedienst oder Ihrem Computer zu hinterlegen. Nur wenn Sie das richtige Passwort und den hinterlegten 2ten Faktor besitzen, erhalten Sie Zugriff auf den Dienst oder Ihr Konto.

    Vorteile einer Zwei-Faktor-Authentifizierung:
    Durch die Zwei-Faktor-Authentifizierung von Entrust (Identity as a Service plus workforce bundle) wird sichergestellt, dass keiner unbefugt Zugriff auf Ihre Portale bekommt, die sie damit absichern.

    Lizenzierung:
    Sie benötigen für jeden Benutzer eine Lizenz. (Beispiel: Sie haben 12 Mitarbeiter (Außendienst) mit einem Onlinezugang zum Warenwirtschaftssystem (WWS), dann brauchen Sie 12x Identity as a Service plus workforce bundle.)

  • Allgemeine Infos zur Geräte Verschlüsselung:
    Die Geräteverschlüsselung stellt sicher, dass die auf der Festplatte gespeicherten Daten von Unbefugten nicht ausgelesen werden können. Die Daten werden verschlüsselt und sind somit nur für denjenigen zugänglich der das Windows Passwort besitzt.

    Die von uns angebotene Verwaltungsmöglichkeit von verschlüsselten Geräten nutzt die unter Windows und macOS enthaltene Verschlüsselungstechnik „Bitlocker“ bzw. „FileVault “. So kann zu jederzeit bei Verlust eines Notebooks oder Windows-Tablet-PCs gesetzeskonform nachgewiesen werden, ob das Gerät verschlüsselt ist und sensible Kundendaten somit geschützt werden.

    Vorteile einer Geräte Verschlüsselung:
    Mit Sophos Central Device Encryption können Sie die systemeigene Geräteverschlüsselung Windows BitLocker und macOS FileVault zentral verwalten. Dank der webbasierten Verwaltung von Sophos Central müssen Sie keinen Server bereitstellen und auch keine Backend-Schlüssel-Server konfigurieren. Einfacher erklärt: Durch die Verschlüsselung wird sichergestellt, dass gestohlene, oder verlorene Geräte (Laptops/Windows-Tablet-PCs), keine Gefahr darstellen. Es kann jederzeit nachgewiesen werden, dass die gesetzlichen Anforderungen, zur Nachweispflicht erfüllt waren und Kundendaten nicht in fremde Hände gelangen konnten.

    Lizenzierung:
    Sie benötigen für jeden Benutzer eine Lizenz. (Beispiel: Sie haben 12 Mitarbeiter mit jeweils einem Laptop, dann brauchen Sie 12x Sophos Central Device Encryption. Haben einzelne Mitarbeiter zusätzlich einen Windows-Tablet-PC, so müssen diese nicht zusätzlich lizenziert werden.)

  • Allgemeine Infos zur Mobilen Geräte Verwaltung:
    Auf immer mehr mobilen Geräten befinden sich personenbezogene Daten die laut Gesetzgeber zwingend geschützt werden müssen.
    Um den Schutz ihrer Handys und Tablets zu gewährleisten ist die Einführung einer zentralen Verwaltung erforderlich. Mit dieser zentralen Verwaltung haben sie die Möglichkeit eine Pinsperre auf Ihrem Handy oder Tablet zu erzwingen oder können ungewünschte Apps verbieten.

    Vorteile von einer Mobilen Geräte Verwaltung:
    Im Falle eines Verlustes kann Sophos (Central mobile) nachweißen, dass das Gerät zum Zeitpunkt des Verlustes verschlüsselt und geschützt gewesen ist. Und bei Bedarf aus der Ferne gelöscht werden kann.

    Lizenzierung:
    Sie benötigen für jeden Benutzer eine Lizenz. (Beispiel: Wenn Sie 12 Mitarbeiter haben, die jeweils ein Geschäftshandy haben. So benötigen Sie 12x Sophos Central mobile).

  • Allgemeine Infos zur E-Mail Security:
    Schützt die E-Mail-Konten vor der Flut unerwünschten Mails und scannt zugleich die E-Mails auf Bedrohungen, beziehungsweise auf Schadsoftware. Verdächtige E-Mails werden hierbei in einen Quarantäneordner verschoben.

    Vorteile von einer E-Mail Security Lösung:
    Durch die E-Mail Security von Sophos (Central E-Mail) überprüft eine Künstliche Intelligenz die Mails vor unerwünschten Absendern und blockt diese. Ebenso ist ein Anti Virus dabei, der dafür sorgt das keine Schadsoftware auf ein Postfach zugreifen kann.

    Lizenzierung:
    Sie benötigen pro Postfach eine Lizenz. (Beispiel: Sie haben 12 Mitarbeiter, die jeweils ein Postfach haben, dann brauchen Sie 12x Sophos Central E-Mail Advanced)

  • Schwachstellen und Einfallstore Ihrer IT legt unser Penetrationstest offen. Dazu wird Ihr internes Netzwerk durch unsere Spezialisten aus Sicht typischer Angreifer überprüft. Ziel dabei ist, als Eindringling das Netzwerk zu übernehmen.

    Wir setzen dabei nicht nur auf automatisiertes Scannen nach fehlenden Patches und Schwachstellen, denn dieses Vorgehen ist uns zu oberflächlich. Stattdessen führen hoch qualifizierte Sicherheitsexperten eine manuelle Untersuchung möglicher Schwachstellen durch.

    In einem Report werden die wichtigsten Sicherheitslücken aufgeführt und bewertet. Zudem beschreiben wir den Weg, auf dem das Netzwerk übernommen werden konnte. Aus den gefundenen Ergebnissen leiten wir konkrete Verbesserungsvorschläge ab.

  • Eine Webapplikation ist ein Dienst, der über das Internet verfügbar ist wie zum Beispiel ein Webshop, eine Website, ein Kundenportal oder ihren Mailserver, der über eine Website erreichbar ist.

    Webapplikationen stellen aufgrund ihrer öffentlichen Erreichbarkeit und dem Abruf von sensiblen Daten (z.B. Kundendaten in Webshops) ein beliebtes Ziel für Angreifer dar. Die Folgen sind Datenverlust und ein enormer Imageschaden. Mit einem Web Applikation Penetration Test werden Sicherheitslücken identifiziert und im Nachhinein von uns präsentiert. Hinzu kommt eine Empfehlung technischer Lösungen zur Schadensminderung oder Behebung des Problems.

  • Die Roadmap to Security führt Ihr Unternehmen strukturiert zu einem individuellen Sicherheitskonzept, das alle bestehenden und potenziellen Risiken berücksichtigt. Anschließend verfügen Sie über einen Masterplan für Ihre IT-Sicherheit, basierend auf den Best Practises aus unserer langjährigen gesammelten Erfahrung in diesem Bereich für Unternehmen aller Größenordnungen.

    Unsere Spezialisten identifizieren die Schwachstellen in Ihrem Unternehmen und bewerten die bestehenden Risiken. Der aufgenommene IST-Zustand wird mit dem SOLL-Zustand verglichen, der aus der ISO 27002 abgeleitet ist, sowie dem Vorschlag des Verbandes der deutschen Automobilindustrie (VDA) folgt.

    Auf Basis der erhobenen Daten wird ein Maßnahmenplan erstellt, aus dem ein priorisierter Realisierungsplan abgeleitet wird.

  • Der Incident Readiness Check bereitet Sie optimal auf den Ernstfall vor. Hierbei prüfen unsere technischen Kollegen ob im Falle eines Cyberangriff alle technischen Lösungen und Dokumentationen zu Verfügung stehen, um den Angriff zu lokalisieren, isolieren und zu bekämpfen.

    Kurze Reaktionszeiten können bei Ransomware und anderen Angriffen der entscheidende Faktor sein, um größere Schäden zu verhindern. Viele Infrastrukturen sind nur bedingt oder gar nicht auf solche Angriffe vorbereitet. Die technische Zusammenfassung, die wir ihnen an die Hand geben zeigt ihnen in welchen Bereichen Sie nachbessern sollten, um im Falle eines Angriffes Best möglichst gewappnet zu sein.

Über TECSELECT abrechnen

Beratungsdienstleistungen von DataSec können Sie über TECSELECT-Leistungspunkte abrechnen. Bitte beachten Sie, dass Hardware, sowie Softwareprogramme keine TECSELECT-Leistung sind.

Beratungsdienstleistung direkt abrechnen
Inhalte fehlen?
Nicht vergessen - nur über Ihr Kundenkonto haben Sie Zugriff auf die gesamten TECSELECT Inhalte unseres Shops, der Leistungsvielfalt und unserer Dienstleistungen. Jetzt mehr Inhalte entdecken!
Jetzt einloggen!