IT-Security

Unser IT-Security Portfolio


Unser Security-Portfolio erstreckt sich über sämtliche Netzwerkbereiche. Hierzu liefern wir Ihnen Beratung, Lösungen und Services bis hin zu Managed Services, die die Aufgabenstellung im Regelbetrieb für Sie komplett übernehmen.

Unser Security Operations Center (SOC) setzt sich zusammen aus geschulten Mitarbeitern, marktführenden Tools und optimierten Cyberabwehr-Prozessen – so halten wir die IT-Sicherheit in Ihrem Unternehmen immer auf dem neuesten Stand und höchsten Niveau. Die DATAKOM Cyber Defense Services sind speziell auf Kunden ausgerichtet, die sich keine firmeninterne 24/7-Überwachung und -Abwehr aufbauen können oder wollen.

Network Access Control (NAC)

Mehr Übersicht, mehr Sicherheit: Mit einem leichtgängig bedienbaren Network Access Control überwachen und schützen Sie Ihr Netzwerk vor unautorisierten Zugriffen – und vermeiden dabei gleichzeitig administrativen Aufwand. Endgeräte werden während der Authentifizierung auf ihre Richtlinienkonformität geprüft.

Unsere Partner: macmon, Fortinet

Information security Management

Mithilfe von Information Security Management stellen wir sicher, dass alle digitalen Unternehmenswerte und IT-Services jederzeit hinsichtlich ihrer Vertraulichkeit, Integrität und Verfügbarkeit geschützt sind.

Hierbei soll eine Risikoanalyse für die Maßnahmenableitung und Steuerung IT-relevanter Assets, sowie materieller, konzeptioneller und menschlicher Ressourcen dienen.

Unser Partner: calpana

Datenschutzmanagement

Datenschutzmanagement dient nicht nur der Einhaltung der EU-DSGVO-Anforderungen an Vertraulichkeit, Nichtverkettbarkeit, Transparenz und Intervenierbarkeit. Datenschutzmanagement dient dem strukturierten Management aller Aspekte der Absicherung des Unternehmens, seiner Prozesse und dessen IT, um dem hohen Schutzanspruch der Unternehmens- und Personendaten systematisch gerecht zu werden. Für eine vollständige Betrachtung sollte ein Datenschutzmanagement unbedingt auf einem Informationssicherheitsmanagement aufbauen.

Unser Partner: calpana

IT-Compliance

Die IT-Compliance steuert die Einhaltung von Gesetzen, Richtlinien, Normen und allen strategischen Vorgaben, denen ein Unternehmen unterliegt. Dazu gehören in der Informationssicherheit beispielsweise der Schutz von Vertraulichkeit, Verfügbarkeit und Integrität, um Konformität mit der ISO 27001 zu erreichen. Die IT-Compliance ist als wichtiger Bestandteil der IT-Governance zu sehen, da dort die gesamte Steuerung und Kontrolle der IT Prozesse, des Schutzes der IT-Unternehmenswerte und der persönlichen Daten übernommen werden.

Unser Partner: calpana

Identity- & Access-Management

Identity- oder Access-Managementsysteme automatisieren Nutzerverwaltung, Identitätenrollen und Berechtigungen. Sie sind essenziell für die Transparenz und Nachvollziehbarkeit von User-Zugängen.

Unser Partner: solarwinds

Privileged Access Management

PAM-Lösungen dienen der sicheren Verwaltung sowie der automatisierten Modifikation und Überwachung privilegierter Benutzerkonten, dazu zählen unter anderem Passtwortmanagement und die Aufzeichnung von Work Sessions.

Unser Partner: WALLIX

Access Rights Management

Das ARM analysiert all jene Berechtigungen, die verwalten, wer auf welche Ressourcen zugreifen und Daten löschen, verschieben oder ändern kann. Diese Analysen werden in benutzerfreundlichen Managementreports und auf Wunsch auch als Rezertifizierungsreports aufbereitet.

Unser Partner: solarwinds

Security Information and Event Management

Ein SIEM ist der Kern jeder IT-Security-Strategie. Das System ermöglicht es, mithilfe der Aggregation und Korrelation von Daten Angriffe zu erkennen, Fehlkonfigurationen zu lokalisieren und die Sicherstellung Ihrer Compliance zu wahren.

Unsere Partner: IBM Qradar, Rapid7

SIEM-Immunsystem

Ein gut integriertes, intelligentes Security-Immunsystem sorgt für die sinnvolle Orchestrierung Ihrer IT-Security-Landschaft, sobald Incidents durch das SIEM-System von IBM, QRadar, entdeckt werden. Es ist praktisch das SAP der IT-Security – eine prozessgetriebene Plattform, die Ihnen Sichtbarkeit und Handlungsfähigkeit zurückgibt.
Auf einem Markt mit ca. 1.200 Anbietern unterstützt IBM aber nicht nur eigene Lösungen, sondern auch Third-Party-Solutions und deckt somit den überwältigenden Großteil aller erhältlichen IT-Securitys-Komponenten ab.

Unsere Partner: IBM Immune System

Endpoint Security

Endpoint Security umfasst weit mehr als nur den Schutz vor Viren: Ihre umfangreichen Leistungen beinhalten auch Anti-Malware, Exploit-Schutz, Web-Filter und viele weitere Funktionen.

Unsere Partner: Fortinet, IBM BigFix

Firewall Change Management

Firewall Management vereinfacht und automatisiert die Verwaltung von Sicherheitsrichtlinien im Netzwerk – on Premise genauso wie in der Cloud.

Unser Partner: AlgoSec

Incident Response

Incident Responses sind Handlungsanweisungen für den Ernstfall. Via Ticketing-Tool werden die dafür zuständigen Personen Schritt für Schritt angeleitet, in potenziellen Gefahrensituationen richtig zu reagieren. So können Angriffe schnell und effizient abgewehrt und Schäden minimiert werden.

Unser Partner: IBM Resilient

Incident Response Management

Die Strukturen moderner IT-Landschaften werden immer komplexer – und somit auch bedrohungsanfälliger und schwerer zu kontrollieren. Unter Incident Response Managementsystem versteht man einen passgenau orchestrierten Plan, der es möglich macht, auf unvorhergesehene Bedrohungen jederzeit schnell, effizient und zielgerichtet zu reagieren. Hierbei helfen Playbooks, wie sie etwa in der Luft- und Raumfahrt oder im Militär schon seit Jahrzehnten erfolgreich angewendet werden. Sie nehmen sowohl in der IT-Security wie auch in den Bereichen des Business Continuity Managements und der Desaster Recovery eine maßgebliche Rolle ein.

Unser Partner: IBM Resilient

Vulnerability Management

VM Lösungen helfen bei der Beseitigung und Identifizierung von Schwachstellen. Sie decken Security-Leaks auf und liefern Informationen dazu, welche Assets sich im Netzwerk befinden.

Unsere Partner: Greenbone, Tenable, Rapid7

User Awareness

Mitarbeiter sind die wertvollste Ressource eines Unternehmens – aber auch eines der größten Sicherheitsrisiken. Um die Layer 8 Security wirksam umzusetzen, müssen Angestellte geschult und für das Thema sensibilisiert werden. Wir unterstützen Sie dabei sowohl durch Classroom-Trainings als auch mithilfe toolbasierter Kampagnen, die den Lernerfolg Ihrer Mitarbeiter quantifizier- und messbar für Sie aufbereiten. So stärken Sie den Schutz Ihrer Firmen-IT nachweislich und nachhaltig.

Unser Partner: Kaspersky, proofpoint

Mobile Security

Die Cyberbedrohungen mobiler Geräte und Anwendungen werden nicht nur immer häufiger, sondern auch komplexer. Demgegenüber stehen stetig strenger werdende gesetzliche Sicherheitsvorgaben. Um diesen Herausforderungen optimal zu begegnen, empfehlen wir, die jeweils bestmögliche Technologie für das Unified Endpoint Management (UEM) Ihres Unternehmens zu nutzen.

Unser Partner: IBM Maas 360

Datenanalyse

Mit der beliebig erweiter- und modifizierbaren Analyseumgebung von IBM können selbst große Datenmengen innerhalb einer Organisation einfach und flexibel verarbeitet werden. Die bestehende Struktur wird in die Unternehmens-IT integriert und bietet dort verschiedene Suchverfahren, flexible Datengewinnung sowie eine bedarfsgerechte Visualisierung der Inhalte.

Unser Partner: IBM i2 Analyze

Next Generation Intrusion Detection

Im Durchschnitt dauert es 165 Tage, bis ein Cyberangriff als solcher erkannt wird. Genug Zeit, um Ideen und Innovationen zu stehlen, in die Betriebsabläufe einzugreifen oder Dateien zu verschlüsseln. Werden die Spuren von Angreifern jedoch schnell genug erkannt und interpretiert, können Attacken abgewehrt werden, noch bevor ein Schaden entsteht. Moderne Intrusion Detection Systeme (IDS) setzen auf KI und maschinelles Lernen: So erkennen sie verdächtige Abweichungen meist sofort.

Unsere Partner: Vectra Networks Inc., Rapid7

IP Filtering

Professionelle IT-Sicherheitsteams verwenden oft viel Zeit mit dem Durchforsten von SIEM-Warnungen, Firewallprotokollen oder IPS-Alarmen. Durch das automatisierte Blockieren von Bad IPs kann man diesen zeitlichen Aufwand entscheidend verringern.

Unser Partner: IXIA Threat Armor

Cyber Defense Center as a Service

Sie haben sich für ein SIEM-System entschieden? Dann muss dieses – um so effizient wie möglich zu agieren – nicht nur technisch, sondern auch prozessual integriert werden. Damit wir Ihnen in dieser Hinsicht das bestmögliche Schutzniveau bieten können, haben wir mit dem Security-Dienstleister ConSecur eine dauerhafte Kooperation im Bereich Cyber Defense geschlossen. So haben Sie die Möglichkeit, eine große Auswahl unterschiedlicher Plattformen der führenden SIEM-Hersteller für sich nutzen zu können. Wir unterstützen gemeinsam die Lösungen IBM, Splunk, Rapid7, Logrhythm und ArcSight. Dadurch stellen wir sicher, dass wir immer das optimale Tool für jede Ihrer Anforderungen bereitstellen können – zu einem unschlagbaren Preis-Leistungs-Verhältnis.

Unsere Partner: ConSecur

Security Automation

Wer Cyber-Attacken erkennt und / oder Angreifer identifiziert, muss auch handeln. Dieses Handeln kann entweder sehr zeit-, kosten- und personalintensiv sein – oder automatisiert werden. Security Automation sorgt dafür, dass notwendige Maßnahmen (wie z.B. Patches oder die Isolierung bestimmter User) unter bestimmten Bedingungen automatisch ausgeführt und Sicherheitsrisiken so schon in ihrer Entstehungsphase gebannt werden können.

Unser Partner: Rapid7