IT Security Beratung und IT Sicherheitslösungen von NetPlans

NetPlans – Cyber-Security mit System

Cyber-Security by NetPlans:
Effektiver Schutz vor Cyber-Angriffen!

Mehrschichtiges Security-Konzept als Schlüssel
für maximale IT-Sicherheit.

Optimal gewappnet gegen Cyber-Angriffe

Das NetPlans 360° IT-Security-Portfolio für
mittelständische Unternehmen.

Deutsche Unternehmen sind so häufig Ziel krimineller Attacken wie noch nie zuvor. Private und staatliche Akteure weiten ihre kriminellen Aktivitäten mit ausgeklügelten Angriffstaktiken immer weiter aus. Die beschleunigte Digitalisierung hat die Bedrohungslage noch einmal verschärft: Die zurückliegenden Monate waren, auch begünstigt durch die Homeoffice-Situation, geprägt von zahlreichen erfolgreichen Hacks – mit verheerenden Schäden für zahlreiche Unternehmen und Einrichtungen.

Deshalb haben wir gemeinsam mit renommierten Partnern ein einzigartiges 360° Cyber-Security-Portfolio für mittelständische Unternehmen geschaffen. Ein Komplettpaket, um Ihr Unternehmen umfassend und nachhaltig vor jeglicher Art von heutiger und zukünftiger Cyber-Bedrohung zu schützen.

Sicherheitsberater kontaktieren   Jetzt Sicherheitslücken aufdecken

Image

Das NetPlans 360° Cyber-Security-Portfolio im Detail

Wir unterstützen Sie – mit umfassenden Managed Services für alle relevanten IT-Security-Bereiche.

Einfallstore für Cyber-Kriminalität erkennen

Ransomware: Neue Angriffsmethoden erfordern neue Verteidigungsstrategien

Individuelle Simulation reeller Angriffe „individuelle Spear Phishing Kampagne“

Managed SOC (Security Operations Center), Cyber- und IT-Sicherheitsvorfälle identifizieren und verteidigen

Test von Webanwendungen und IT-Infrastruktur auf bekannte Sicherheitslücken

IT Security Check und PenTest
IT Security Check und PenTest

Unser Team führt gründliche Schwachstellenanalysen und Penetrationstests durch, um Sicherheitslücken in Ihrer IT zu erkennen und zu schließen.

Cyber-Security am Gateway

NextGeneration Firewall und Cloud Applikation

Managed Service für kontinuierliche und proaktive Überwachung

E-Mail Protection, Malware, Virenschutz und Web Applikation Firewall

Advanced Threat
Protection (Cloud Sandboxing)

IT Security Check und PenTest
IT Security Check und PenTest

Unser Team führt gründliche Schwachstellenanalysen und Penetrationstests durch, um Sicherheitslücken in Ihrer IT zu erkennen und zu schließen.

Cyber-Security im Netzwerk

Zugriffskontrolle über NAC und 802.1x

Netzwerk vor unerwünschten Eindringlingen schützen

Zugriffsbegrenzungen (ACLs) für ausschließlich Unternehmensgeräte

Sichere Konnektivität für IoT-Geräte (digitale Transformation der Industriegeräte)

IT Security Check und PenTest
IT Security Check und PenTest

Unser Team führt gründliche Schwachstellenanalysen und Penetrationstests durch, um Sicherheitslücken in Ihrer IT zu erkennen und zu schließen.

Cyber-Security am Endgerät

Anti-Virus / Anti-Malware Protection mit Anti-Ransomware Modulen

Port-Kontrolle und Reglementierung von Peripherie

Sandboxing zum Schutz vor E-Mail-Cyberattacken

Endpoint Detection mit Deep-Learning, produktübergreifende Datenquellen nutzen

IT Security Check und PenTest
IT Security Check und PenTest

Unser Team führt gründliche Schwachstellenanalysen und Penetrationstests durch, um Sicherheitslücken in Ihrer IT zu erkennen und zu schließen.

Cyber-Security für Ihre Software (Programmsicherheit)

Client und Server Security Management

Proaktives Patch-Management für Windows und Ihre 3rd Party Software

Automatisiertes oder proaktives Patch-Management für LAN /WAN Komponenten

IT Security Check und PenTest
IT Security Check und PenTest

Unser Team führt gründliche Schwachstellenanalysen und Penetrationstests durch, um Sicherheitslücken in Ihrer IT zu erkennen und zu schließen.

Microsoft 365 Security

Security-Checkup für Microsoft 365 Tenants

Härtungsmaßnahmen der Microsoft 365 Online-Services

Datensicherung von
Microsoft 365-Services

IT Security Check und PenTest
IT Security Check und PenTest

Unser Team führt gründliche Schwachstellenanalysen und Penetrationstests durch, um Sicherheitslücken in Ihrer IT zu erkennen und zu schließen.

Cyber-Security für die Mitarbeiter

Mitarbeitersensibilisierung mittels Schulungen und Anleitungen (IT-Awareness Training)

Professionelle & einfache Schulungssoftware zur Mitarbeitersensibilisierung

Datensicherheit im Home-Office und Awareness

IT Security Check und PenTest
IT Security Check und PenTest

Unser Team führt gründliche Schwachstellenanalysen und Penetrationstests durch, um Sicherheitslücken in Ihrer IT zu erkennen und zu schließen.

Cyber-Security als Last-Line-Of-Defense

Datensicherung – Ihre Lebensversicherung!

Datensicherungskonzepte mit Ransomware Schutz

Disaster Recovery und Business Continuity

Cloud Backup mit WORM-Funktionalität

IT Security Check und PenTest
IT Security Check und PenTest

Unser Team führt gründliche Schwachstellenanalysen und Penetrationstests durch, um Sicherheitslücken in Ihrer IT zu erkennen und zu schließen.

Image

Der aktuelle Stand

Cyber-Kriminalität in Zahlen –
weshalb Cyber-Security täglich wichtiger wird

Mittelständische Unternehmen sind aufgrund oftmals unzureichender Sicherheitsvorkehrungen besonders häufig Ziel von Cyber-Kriminalität: Im Jahr 2022 gab es laut BKA Cyber-Kriminalität-Report 2022 136.865 gemeldete Angriffe auf deutsche Unternehmen.

Das heißt: 70 % der kompromittierten Unternehmen sind den Folgen von Cyber-Angriffen machtlos ausgesetzt!

Der finanzielle Schaden, der durch Cyber-Kriminalität entsteht, ist enorm und kann für Unternehmen auch im Ruin enden. Teilweise ist das größte Problem hierbei nicht die Lösegeldforderung selbst, sondern der Vertrauensverlust der Kunden. Eine lückenlose Security-Strategie ist in den wenigsten Unternehmen vorhanden, aber im Zweifel überlebenswichtig. Handeln Sie jetzt!

Cyber-Kriminalität: Report 2022   Fragen Sie einen Experten

0
Angriffe auf deutsche Unternehmen im Jahr 2022 – Bundeskriminalamt, Cybercrime
0
Aufklärungsrate von Cyber-Crimes auf deutschen Unternehmen – Bundeskriminalamt, Cybercrime
0
Aller Angriffe beginnen mit einem E-Mail-Anhang oder einem Link – SANS Analyst Program
0
Cybercrime-Schäden in Deutschland 2022– BKA / Bitkom e.V.

Wo lauert die Gefahr?

Einige Einfallstore für Cyber-Kriminalität ...

Das Excel-Dokument mit Makros

Die E-Mail des Geschäftspartners

WLAN-Netze mit gleichem Namen

Der kostenlose Software-Download

Der "Gewinn" eines neuen Handys

SMS “Datenvolumen verbraucht”

Das universelle Passwort

Der USB-Stick vom Kunden

Veraltetete Programme

Ungesicherte private Geräte

und viele weitere ...

Cyber-Crime-Timeline

Bedeutende Cyber-Angriffe im Jahr 2021

17. Januar 2021

Hacker-Angriff auf bekannte Klinik bei München

Die Urologische Klinik München Planegg wurde Opfer eines Ransomware-Angriffes. Einige IT-Systeme der Klinik wurden verschlüsselt und Forderungen gestellt. Durch die Cyber-Attacke ist es dem oder den Hackern dennoch „möglicherweise gelungen, in einem begrenzten Umfang Patientendaten einzusehen." Der Betrieb des Krankenhauses und damit verbunden die Gesundheit der Patienten seien aber zu keinem Zeitpunkt gefährdet gewesen, „da alle vorhandenen Notfallprozesse für ein solches Szenario sofort gegriffen haben“, so ein Sprecher. 
Quelle: merkur.de
12. Februar 2021

Millionen-Schaden nach Hacker-Angriff auf Flensburger Firma

Am 12. Feburar wurde "Die Mürwiker" Einrichtung mit ihren Werkstätten, Wohnheimen und Beratungsstellen für Menschen mit Behinderungen angegriffen. Das komplette Netzwerk der Firma und ihrer neun Tochternunternehmen mit allen angeschlossenen Rechnern wurde verschlüsselt und 2,3 Millionen Lösegeld erpresst. Die Mürwiker zahlten nicht, ihre Daten bekamen sie nicht zurück. Alle Geräte mussten neu aufgesetzt werden, die IT komplett neu aufgestellt und abgesichert werden. Der Schaden beträgt mindestens 1,2 Mio. Euro.
06. März 2021

Hafnium-Hack: Groß angelegter Hackerangriff auf Microsoft

Angreifer haben eine Sicherheitslücke im E-Mail-Dienst „Exchange“ von Microsoft ausgenutzt. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt in einer Mitteilung eindringlich vor Sicherheitslücken in der Mailinfrastruktur von Microsoft. Zehntausende Exchange-Server in Deutschland seien nach Informationen des IT-Dienstleisters Shodan über das Internet angreifbar und mit hoher Wahrscheinlichkeit bereits mit Schadsoftware infiziert. „Betroffen sind Organisationen jeder Größe“, teilte das BSI mit.
Quelle: Handelsblatt
26. April 2021

IT-Netz des Lebensmittelhändlers Tegut nach Cyberangriff teilweise lahmgelegt

Das IT-Netzwerk des Lebensmittelhändlers Tegut wurde erfolgreich angegriffen. Auch Warenwirtschaftsprogramme, die in der Logistik die Disposition steuern, seien vom Netz genommen worden. Dadurch kam es zu Engpässen bei der Warenverfügbarkeit. Um den Druck auf den Händler zu erhöhen, haben die Erpresser gestohlene Kundendaten im Darknet veröffentlicht. Über die Schadenshöhe ist nichts bekannt gegeben worden.
Quelle: heise.de
08. Mai 2021

Angriff auf die US-Firma Colonial Pipeline

Am 08.05.2021 kam es zu einem Ransomware-Angriff auf die US-Firma Colonial Pipeline. Aufgrund des Angriffs musste eine der größten Ölpipelines der USA vom Netz genommen werden. Es kam zu Versorgungsengpässen und Lieferausfällen. Das FBI ordnete den Angriff der Ransomware bzw. Gruppierung DarkSide (CarbonSpider) zu.
Quelle: BKA, Cybercrime Bundeslagebild 2021
14. Juni 2021

Deutscher IT-Dienstleister für Banken Opfer von DDoS-Attacken

Ein deutscher IT-Dienstleister für Banken, wurde zwischen dem 03.06. und dem 14.06.2021 Ziel anhaltender DDoS-Angriffe. Teilweise waren Webseiten, Online-Banking und weitere Services nicht erreichbar oder nur eingeschränkt möglich.
Quelle: BKA, Cybercrime Bundeslagebild 2021
05. Juli 2021

Ransomware-Angriff auf Landkreisverwaltung

Nach einem Ransomware-Angriff auf die Landkreisverwaltung Anhalt-Bitterfeld am 05.07.2021 wurde erstmals der Cyber- Katastrophenfall in Deutschland festgestellt. Die Bereitstellung öffentlicher Dienstleistungen war nachhaltig eingeschränkt. Zwar war zwei Wochen nach dem Angriff eine Notinfrastruktur einsatzbereit. Allerdings war auch Monate nach dem Angriff noch kein normaler Regelbetrieb möglich.
Quelle: BKA, Cybercrime Bundeslagebild 2021
21. August 2021

30 Mio. Nutzerkonten gestohlen

In einem Hacker-Forum wurde im August 2021 eine Datenbank mit Daten von angeblich 30 Mio. Nutzern eines US-amerikanischen Mobilfunkanbieters angeboten. Der geforderte Preis belief sich auf 6 Bitcoin, damals etwa 240.000 Euro. Der Anbieter gab an, dass die Daten aus einem Angriff auf den Mobilfunkanbieter stammten.
Quelle: BKA, Cybercrime Bundeslagebild 2021
30. September 2021

Sicherheitsvorfall in Klinikum in Sachsen-Anhalt

Am 30.09.2021 wurde ein Cyber-Sicherheitsvorfall durch ein städtisches Klinikum in Sachsen-Anhalt gemeldet. Im Netzwerk des Klinikums wurde das unrechtmäßig eingesetzte Penetration-Testing-Tool Cobalt Strike entdeckt. Die Kommunikationssysteme sowie die Nutzung der IT waren nur eingeschränkt möglich. Zudem wurden täterseitig Daten ausgeleitet. Die medizinische Versorgung konnte durchgehend gewährleistet werden.
Quelle: BKA, Cybercrime Bundeslagebild 2021
24. Oktober 2021

Hacker legen IT-Systeme des Autozulieferers Eberspächer lahm

Eberspächer ist einer der größten Autozulieferer weltweit: 50 Werke in 28 Ländern mit insgesamt gut 10 000 Mitarbeitern. Nach Informationen des Unternehmens wurden nach einer Ransomware-Attacke alle Rechnersysteme des Autozulieferers weltweit weitgehend lahmgelegt. Sowohl die Produktion als auch die Verwaltung bei Eberspächer stand faktisch still. Am Stammsitz wurde Kurzarbeit eingeführt. Nach einer intensiven Überprüfung nahm das Unternehmen seine IT-Infrastruktur langsam wieder in Betrieb. 
Quelle: SWR
04. November 2021

Softwareunternehmen für Arztpraxen komplett verschlüsselt

Ein Softwareunternehmen, dessen Softwarelösungen in etwa einem Viertel der deutschen Arztpraxen eingesetzt wird, stellte am 04.11.2021 die Verschlüsselung ihrer Server- und Netzwerkinfrastruktur fest und war ab diesem Zeitpunkt nicht mehr arbeitsfähig. Bei der eingesetzten Ransomware handelte es sich um Conti.
Quelle: BKA, Cybercrime Bundeslagebild 2021
09. Dezember 2021

Zero-DaySchwachstelle in der Bibliothek Log4j

Am 09.12.2021 wurde eine Zero-Day-Schwachstelle in der weitverbreiteten Protokollierungsbibliothek Log4j bekannt, die Bestandteil zahlreicher Open-Source- sowie kommerzieller Softwareprodukte ist. Die Schwachstelle ermöglicht die Installation von Schadsoftware und führt so zur Verwundbarkeit zahlreicher Unternehmen. Die langfristigen Folgen sind noch nicht absehbar.
Quelle: BKA, Cybercrime Bundeslagebild 2021
Image

Security braucht ein Konzept!
Wir helfen Ihnen gerne weiter.

Nehmen Sie Kontakt mit uns auf, um mehr über unsere Dienstleistungen zu erfahren und wie wir Ihnen helfen können, Ihr Unternehmen zu schützen.

Kontakt aufnehmen   +49 7243 / 3734-420

Stark im Team

Hand in Hand mit etablierten Partnern.

Partner Security BarracudaPartner Security MicrosoftPartner Security CITRIXPartner Security SophosPartner Security ThalesPartner Security Trend MicroPartner Security Trend MicroPartner Security macmonPartner Security rubrik

Was bedeutet IT-Security überhaupt?

Durch die rasant voranschreitende Digitalisierung eröffnen sich für Unternehmen unzählige neue Möglichkeiten. Allerdings geht die zunehmende Vernetzung auch mit einer Zunahme an Risiken für die Sicherheit der IT-Infrastruktur einher. Vor allem das Internet ist ein Einfallstor für virtuelle Bedrohungen wie Hacker-Angriffe, Trojaner und Viren, die oft unbemerkt bleiben und durch zum Beispiel tagelanges Lahmlegen von IT-Systemen oder Ausspähen von Daten großen Schaden in Unternehmen anrichten können. Doch auch innerhalb von Unternehmen lauern Gefahren in Form menschlicher Fehler oder Sabotage, die nicht zu unterschätzen sind.

Um potenzielle Sicherheitsrisiken in der Hard- und Software von Computern und Netzwerken, aber auch beim Zugriff auf IT-Systeme durch Mitarbeiter aufzuspüren und durch entsprechende Maßnahmen auszuschalten, existiert der Bereich der IT-Security (auch als IT-Sicherheit oder Informationssicherheit bekannt). Sie umfasst je nach vorhandener IT-Infrastruktur verschiedene Felder, darunter die Cyber-Security, die sich gezielt mit der Abwehr von Gefahren aus dem Web wie Phishing-Versuche oder Ransomware beschäftigt, oder die Endpoint-Security, bei welcher der Fokus auf dem Schutz mobiler Endgeräte wie Laptops der Smartphones vor Malware, Viren, Datendiebstahl und ungewolltem Datenverlust liegt.

Image
Image

Warum ist IT-Security für Unternehmen wichtig?

IT-Security ermöglicht einen möglichst störungsfreien Betriebsablauf und schützt Firmen vor Bedrohungen, die massive Schäden verursachen und im schlimmsten Fall den wirtschaftlichen Ruin des Unternehmens bedeuten können. Dazu gehört

  • Schutz vor Cyberangriffen: Cyberkriminalität verursacht allein in Deutschland jedes Jahr Schäden in Millionenhöhe, indem Daten entwendet, manipuliert oder gelöscht werden, welche die Grundlage für die Arbeit des Unternehmens darstellen.
  • Schutz des eigenen Know-hows: Das Know-how ist das Kapital eines jeden Unternehmens. Gerät das unternehmensspezifische Wissen durch einen Hack oder Datendiebstahl in die falschen Hände, können Firmen ihren Wettbewerbsvorteil gegenüber der Konkurrenz und damit auch ihre Position am Markt verlieren.
  • Schutz der eigenen Kunden: Kunden vertrauen darauf, dass ihre Daten bei Unternehmen gut und sicher aufgehoben sind. Ihre Entwendung oder Manipulation führt nicht nur zu einem Verlust der Daten, sondern auch zu einem Vertrauens- und Imageverlust, der sich in sinkenden Umsatzzahlen widerspiegeln kann.
  • Schnelle Reaktionsmöglichkeiten: Eine gute IT-Security schützt nicht nur Daten, sondern ist auch auf mögliche Sicherheitsausfälle vorbereitet, um im Fall der Fälle schnell reagieren und den Geschäftsbetrieb trotzdem möglichst störungsfrei aufrechterhalten zu können.
Jetzt Kontakt aufnehmen

Was sind die Ziele von IT-Security?

In der IT-Security sind drei wichtige Schutzziele bzw. Sicherheitsziele definiert: Vertraulichkeit (engl. confidentiality), Integrität (engl. integrity) und Verfügbarkeit (engl. availability). Zusammen sind diese auch als „C.I.A. Prinzip“ bekannt. Werden diese Schutzziele von einem System vollständig erreicht, ist es sowohl gegen Angriffe von außen als auch von innen geschützt.

Vertraulichkeit: Grundsätzlich sollen alle internen und externen Daten eines Unternehmens vertraulich bleiben, das heißt, nur von autorisierten Personen eingesehen oder bearbeitet werden können. Die Vertraulichkeit bezieht sich nicht nur auf die lokale oder cloudbasierte Speicherung der Daten, sondern auch auf mögliche Übertragungswege wie den verschlüsselten Versand per E-Mail.

Integrität: Die Integrität der firmeneigenen Daten muss jederzeit gewährleistet sein. Das bedeutet, es muss ausgeschlossen werden, dass die Daten unbemerkt beschädigt, manipuliert oder gelöscht werden. Hierzu ist eine sorgfältige Kontrolle erforderlich, die jegliche beabsichtigte, wie unbeabsichtigte Änderung registriert, um ein schnelles Eingreifen zu ermöglichen. Dies gilt sowohl für externe als auch für interne Vorgänge, die transparent und damit nachvollziehbar erfolgen müssen. Ein typisches Beispiel hierfür ist die Dokumentation des Änderungsverlaufs.

Verfügbarkeit: Sämtliche Daten müssen jederzeit für die autorisierten Personen verfügbar sein. Voraussetzung hierfür ist eine störungsfreie Funktion der für die Verwaltung der Daten zuständigen IT-Systeme, die durch regelmäßige Wartungen und Aktualisierungen gewährleistet werden muss. Nur dann sind sie dazu in der Lage, Angriffe von Cyberkriminellen von außen abzuwehren.

Image

Was sind typische IT-Sicherheitsrisiken für Unternehmen?

Für die IT-Infrastruktur von Unternehmen stellen sowohl unbeabsichtigte als auch absichtliche bzw. gezielte Einwirkungen ein ernsthaftes Sicherheitsrisiko dar. Zu den unbeabsichtigten Einwirkungen zählen unter anderem elementare Gefährdungen und Notfälle wie Blitzschlag, Feuer, Stromausfälle, Wasser und Naturkatastrophen. Aber auch Fehlfunktionen von Hard- und Software, elektromagnetische Störstrahlung in Verbindungsleitungen, Geräteausfälle und versehentliche Fehler von Mitarbeitern gehören zu den unbeabsichtigten Einwirkungen, die an der IT-Infrastruktur und den Daten von Unternehmen ernste Schäden hervorrufen können.
 
Demgegenüber stehen beabsichtigte bzw. gezielte Einwirkungen. Hierbei sind vor allem Schadprogramme wie Trojaner, Malware oder Viren zu nennen, die in der Regel über E-Mails, das Surfen im Web oder infizierte Datenträger in das System eingeschleust werden, dieses lahmlegen, Daten ausspionieren und stehlen und im schlimmsten Fall sogar dauerhaft löschen können. Darüber hinaus zählt auch das mutwillige Ausspähen (zum Beispiel mittels Phishings), Beschädigen oder Sabotieren von IT-Systemen zu den beabsichtigten Einwirkungen, die eine Bedrohung für die IT-Sicherheit darstellen. Letztere lassen sich häufig auf die Unzufriedenheit von Mitarbeitern oder Wettbewerbern zurückzuführen, die sich auf diese Weise einen unlauteren Vorteil verschaffen möchten. Weitere beabsichtigte Einwirkungen sind:

Image

DDoS-Angriffe: Bei dieser Art von Angriff werden Server und andere Netzkomponenten von Unternehmen mit unzähligen Anfragen gleichzeitig konfrontiert. Meist nutzen Angreifer hierfür sogenannte Botnetze. Ziel eines DDoS-Angriffs ist es, das anvisierte System zu überlasten und dadurch schließlich seinen Zusammenbruch zu erzwingen.

Ransomware: Die Schadsoftware gelangt häufig über E-Mails oder das Web, aber auch über Sicherheitslücken und Zero-Day-Schwachstellen in ungepatchter Software auf die IT-Systeme von Unternehmen. Hier legt sie im schlimmsten Fall das System lahm, indem sie wichtige Daten verschlüsselt und diese nur gegen Zahlung eines Lösegelds (meist in Form von Kryptowährung) wieder freigibt.

Mithilfe einer sorgfältig geplanten IT-Security können Unternehmen das Risiko für Cyberangriffen, Datendiebstähle oder Spionage auf ein Minimum reduzieren und sich so vor hohen Kosten und Folgen wie dem Verlust des Kundenvertrauens schützen.

Jetzt IT Security erhöhen!

Unsere Leistungen

Analyse des IST-Zustands Ihrer IT-Security

Die Grundlage für eine effektive IT-Security bildet ein gründlicher Sicherheitscheck der IT-Infrastruktur, der sowohl externes als auch internes Risikopotenzial aufdecken soll. Mit sorgfältigen Analysen und speziell auf Ihr Unternehmen und Ihre IT-Systeme zugeschnittenen Tests decken wir Schwachstellen und mögliche Sicherheitslücken auf und ermitteln so den Ist-Zustand Ihrer IT-Security. Auf dieser Basis lässt sich dann ein maßgeschneidertes Sicherheitskonzept entwickeln und implementieren.

ISO 27001 (ISMS) Informationssicherheit

Gerne übernehmen unsere Security-Experten für Sie die Planung, Implementierung und Weiterentwicklung eines Informationssicherheitsmanagementsystems (ISMS) nach nationalen oder internationalen Standards. Dieses umfasst unter anderem integrale Bestandteile wie Konzipieren und Erstellen von Handbüchern für den sicheren Betrieb Ihrer IT-Systeme und das richtige Vorgehen bei Notfällen, Sensibilisierungs-Schulungen für Ihre Mitarbeiter und spezielle Risikoanalysen (ISO27005) sowie eine Vorbereitung zur Zertifizierung nach ISO27001.

Jetzt Sicherheitscheck vereinbaren!
Image

Implementierung, Betrieb und Überwachung der IT-Infrastruktur

Strategie & IT-Security-Konzept

Die Anforderungen an die IT-Security sind in jedem Unternehmen unterschiedlich. Diese Unterschiede sind jedoch bei der Entwicklung eines wirkungsvollen IT-Security-Konzepts unbedingt zu berücksichtigen. Gemeinsam mit Ihnen entwickeln unsere Security-Experten eine auf Ihre speziellen Bedürfnisse zugeschnittene Strategie und unterstützen Sie bei der Implementierung sämtlicher Maßnahmen.

Backup & Recovery

Der wichtigste Bestandteil einer sicheren IT-Infrastruktur ist ein konstantes Backup aller unternehmenskritischer Daten und eine Lösung, diese im Bedarfsfall schnell und vollständig wiederherstellen zu können. NetPlans bietet Ihnen sichere und einfach zu bedienende Lösungen, die Ihnen die Datensicherung im Unternehmen vereinfachen und bei Datenverlust eine unkomplizierte Wiederherstellung ermöglichen.

Managed Security

Um wichtige Unternehmensdaten und die IT-Infrastruktur wirkungsvoll vor unterschiedlichsten Gefahren schützen zu können, müssen die getroffenen Sicherheitsmaßnahmen stets auf dem neusten Stand gehalten und fortlaufend an neue Bedrohungsszenarien angepasst werden. Das benötigt jedoch Zeit und Expertise. Im Rahmen unserer Managed Security übernehmen unsere Experten diese Aufgabe für Sie und halten Ihre IT-Sicherheit auf dem neusten Stand.

Image

Vereinbaren Sie jetzt einen Termin
für einen Sicherheitscheck
mit den IT-Security-Profis von NetPlans.

Termin jetzt vereinbaren!

Secure Gateway

Ein wirkungsvoller Schutz vor Angriffen auf Ihre IT-Infrastruktur von außen beginnt schon beim Eingangstor, dem Gateway. Mit sorgfältig geplanten Sicherheitsmaßnahmen wie gezielten Portfreigaben, Proxys und sicheren Authentifizierungs-Systemen helfen wir Ihnen, Ihre IT weitestgehend vor unerwünschten Zugriffen abzusichern.

Secure Endpoint

Mobile Endgeräte wie Laptops, Tablets oder Smartphones, die außerhalb des geschützten Unternehmensnetzwerks betrieben werden, benötigen einen effektiven Schutz vor Viren, Malware und Datenverlust oder Datendiebstahl. Genau hierfür ist das Endpoint Security System von NetPlans konzipiert. Mit Maßnahmen wie Anti-Virus- und Anti-Malware-Programmen, Spam- und Web-Filtern, einer Data-Loss und Lead-Prevention (DLP) und der Verschlüsselung unternehmenskritischer Daten ermöglichen wir Ihnen eine sichere Nutzung Ihrer mobilen Endgeräte.

E-Mail Security

Der überwiegende Teil der Cyber-Angriffe nutzt nach wie vor E-Mails als Einfallstor. Phishing und Malware stellen dabei mit Abstand die größten Sicherheitsrisiken dar, denen Sie jedoch mit den Cloud-basierten E-Mail Security Systemen von NetPlans wirkungsvoll begegnen können. Unsere Systeme erkennen gefährliche E-Mails und wehren diese mithilfe von Sandboxing ab. So wird die Gefahr ausgeschaltet, bevor sie in Ihrem Unternehmen Schaden anrichten kann.

Image

NetPlans Newsletter

Was gibts Neues?

Bleiben Sie mit dem NetPlans Newsletter auf dem Laufenden
über technische Innovationen und aktuelle Security-Themen.

netplans logo