Datenklau, Hacker & Cyber-Crime. Wer bekämpft die Schattenseiten der Digitalisierung? Wir von der GeT IT GmbH haben uns es zur Aufgabe gemacht, die IT-Infrastrukturen unserer Partner ohne Abstriche in der Nutzerfreundlichkeit vor digitalen Bedrohungen abzusichern. Egal ob im Büro oder im Home-Office.
In der heutigen Zeit findet ein Rennen zwischen Herstellern von Security-Produkten und Schadsoftware-Entwicklern statt, bei dem beide Versuchen, den jeweils anderen zu übertrumpfen.
Ständig zunehmende Datenmengen, rasant steigende Vernetzungen von Informationen und stets neue Sicherheitsbedrohungen machen IT Security zu einem zentralen Thema. Die Absicherung der IT gegen Bedrohungen und reale Angriffe ist unabdingbar. Unsere Security-Berater und -Analysten entwerfen Absicherungsstrategien nach neuestem Stand der Technik sowie "Best Practices" und setzen diese für den konkreten Kundenbedarf um.
Durch immer weiterwachsende IT-Infrastrukturen verbreitert sich auch die Angriffsfläche. Nur eine Kombination aus verschiedenen Lösungen wie die Erweiterung eines Antivirus, genannt DER (Endpoint Detection and Response), Anti-Ransomware, einer intelligenten Firewall, die das Arbeiten im Internet absichert, sowie einer ausgereiften Antispam-Lösung kann Sie bestmöglich vor Angreifern schützen.
Klassische Antiviren-Softwares sind heutzutage nicht mehr ausreichend. Um Ihre Endgeräte optimal zu schützen, benötigen Sie eine EDR Lösung – eine Kombination aus verschiedenen Sicherheitsmechanismen, die nicht reaktiv, sondern proaktiv Ihre Systeme schützen. Der Schutz der Geräte in- und außerhalb der eigenen Netzwerkinfrastruktur vor den aktuellen Bedrohungen findet durch fortschrittliche Features wie Sandboxing, Deep-Learning, klassischem Malware- und Virenschutz, Ransomware-Schutz, Exploit Prevention und Schutz vor Credential Harvesting/Lateral Movement/Rechteausweitung.
Zusammen mit unserem Partner Sophos setzen wir auf einen All-in-One-Schutz durch die fortschrittlichen XG Firewalls. Sie bieten einen einzigartigen UTM-Schutz mit benutzerfreundlicher Verwaltung. Die große Auswahl leistungsstarker Hardware-Appliances bietet modulare Anschlussmöglichkeiten für alle LAN-, WAN- und Wireless-Anforderungen, einschließlich WLAN-, Mobilfunk-, Kupfer- und Glasfaser-Schnittstellen.
Durch mehr Transparenz über risikoreiche Aktivitäten, verdächtigen Datenverkehr und komplexe Bedrohungen gewinnen Sie die Kontrolle über Ihr Netzwerke zurück.
Unbekannte Bedrohungen stoppen
Leistungsstarke Next-Gen-Schutztechnologien wie Deep Learning und Intrusion Prevention sorgen dafür, dass Ihr Unternehmen sicher bleibt.
Infizierte Systeme isolieren
Durch die automatische Reaktion auf Bedrohungen werden kompromittierte Systeme in Ihrem Netzwerk sofort erkannt und isoliert, sodass sich Bedrohungen nicht ausbreiten können.
In vielen Fällen finden wir O365/M365-Infrastrukturen vor, von denen es keine aktive Datensicherung gibt. Viele Endkunden gehen durch die Versionierung von Office 365 davon aus, dass die Daten sicher seien und es keiner gesonderten Sicherung bedarf. Das ist ein Irrglaube, welchen wir aus der Welt schaffen möchten. Nur weil die Daten Ihre Server verlassen haben, sind Sie nicht von der Pflicht befreit, Ihre Daten zu sichern.
Gleichzeitig gehören die lokal verbliebenen Daten nach einem vernünftigen Konzept gesichert. Oft besteht dieses Konzept aus mehreren Sicherungen, die in unterschiedlichen Brandabschnitten im Haus verteilt werden oder gar das Haus verlassen. Eine Vereinfachung dieses Konzepts kann eine zusätzliche inkrementelle Sicherung in das in Deutschland betriebene Rechenzentrum unseres Partners darstellen. Zusätzlich dazu bieten wir damit eine Disaster-Recovery an, die es uns ermöglicht – sollte im Worst-Case-Szenario Ihre Hardware vor Ort für einen längeren Zeitraum ausfallen – innerhalb kürzester Zeit die Datensicherung in der Cloud als voll funktionsfähige virtuelle Maschinen zu starten.
Zu guter Letzt wird ihr Sicherungskonzept mit einem verlässlichen Backup in Ihrem Haus abgesichert, sollte eine schnelle Wiederherstellung notwendig sein. Dafür verwenden wir die Software unseres Partners, der sogleich der Marktführer im Thema Backup ist – VEEAM.
50% des weltweiten E-Mail-Verkehrs ist Spam. 13% der privaten deutschen Rechner sind mit Malware infiziert. Mehr als jede zehnte versandte Spam-Mail landet in Deutschland – das ist Platz 2 hinter den USA. Mit den von unseren Partnern entwickelten Antispam-Lösungen bieten wir mit einer Spamerkennung von 99,9% und einer Virenerkennung von 99,99% die höchsten Erkennungsraten am Markt. Sie schützen die Mailserver effektiv vor DDoS-Angriffen und Phishing E-Mails. Die mehrstufigen Filtersysteme blocken den Großteil der Spam-Mails bereits beim Eintreffen ab – dadurch bleibt die Quarantäne übersichtlich und leicht zu verwalten. Mit bewährten Features und gründlichen Filtermechanismen bleibt Ihr Postfach frei von lästigen Spam-E-Mails.
Damit Ihre Mitarbeiter produktiv arbeiten können, ist eine Lösung gefragt, die alle E-Mails mit verdächtigem Inhalt, Anhang oder URL automatisch erkennt und sicher abfängt.
Die Anti-Spam Dienste schaffen Abhilfe. Eingehende E-Mails werden aktiv analysiert und durch festgelegter Filterregeln gereinigt. So können 99,9 % der lästigen Spamnachrichten inkl. Schadmails bereits zurückgewiesen werden, bevor sie überhaupt in Ihr Mailpostfach gelangen und Ihnen produktive Arbeitszeit stehlen.