SECURITY
SOLUTIONS

Hacking, Cybercrime und Wirtschaftsspionage – Angriffe auf Unternehmen und öffentliche Einrichtungen haben unterschiedliche Beweggründe, verfolgen aber ähnliche Ziele: Manipulation, Sabotage und Entwendung wichtiger Informationen. Dabei werden die Attacken zahlreicher, organisierter und verändern sich dynamisch in immer kürzeren Zeitabständen. Alarmierend ist, dass nicht jedes Unternehmen sich dessen bewusst ist – durchschnittlich dauert es ein halbes Jahr, bis ein Unternehmen erkennt, Opfer einer Schädigung geworden zu sein. In diesem Zeitfenster hat der Angreifer die Möglichkeit, in den betroffenen Systemen zu agieren und sämtliche Informationen abzugreifen, sodass auch Kunden, Lieferanten und Partner zu Leidtragenden werden. Der auftretende Schaden kann erheblich sein, sowohl wirtschaftlich als auch für die eigene Reputation. Auch die Kosten für die notwendigen Reaktionsmaßnahmen, die im Nachgang zu einem Einbruch durchgeführt werden müssen, sind enorm.

Wir helfen Ihnen, präventiv zu arbeiten und mit einem wirksamen IT-Sicherheitskonzept und dem entsprechenden modernen Tool-Set in den einzelnen Security-Disziplinen vorbereitet zu sein.
Wichtig hierbei ist, nicht nur beim End-Point und im Perimeter aktiv zu sein, sondern die IT-Umgebung gesamtheitlich zu betrachten, ergänzt durch Werkzeuge im Bereich der Sicherheitstechnik.

PRÄVENTIVES SICHERHEITS-KONZEPT

Unsere Leistungen aus
dem Bereich SECURITY SOLUTIONS

IT SECURITY

Next Gen Security Platforms

Cyber-Attacken erfolgreich verhindern.


Wir bieten Ihnen den Allround-Schutz. Anstatt Ihr Netzwerk, Ihre Endpoints und Ihre Cloud mit einzelnen, verschiedenen Lösungen zu schützen, besteht nun die Möglichkeit, den vollständigen Schutz über nur eine Plattform zu erreichen. Die neue Generation von High Performance Firewall-Systemen wie Next Generation Firewall, Next Generation Endpoint Protection und Threat Intelligence Cloud umfasst ergänzend zu der klassischen Portkontrolle eine Content-, User- und Applikationskontrolle. Durch den zusätzlichen Einsatz von Endpoint und Content Security (AntiVirus, URL Filter, AntiSpyware) ist es möglich, ein zentrales und hoch effektives Security Gateway zu installieren. Dieses kann für lokale, VPN und SSL Nutzer sowie mobile Endgeräte aufgebaut werden.

Next Gen Endpoint Security

Sicherheit bis zum Ende durchdacht.


Nie waren Verwaltung und Überwachung von Netzwerksystemen so komplex wie heute. Um dennoch die vollständige Sicherheit zu gewährleisten, versorgen wir Sie mit unseren Endpoint Security-Lösungen für Sicherheitsmanagement nah am Anwender – herstellerunabhängig.

Die Endpoints, also die Schnittstellen zwischen der Informationstechnologie und den Anwendern, sind besonders gefährdet. Herkömmliche, reaktive Sicherheitslösungen können mit der Entwicklungsgeschwindigkeit neuer Angriffsmethoden nicht mehr mithalten. Next Gen Endpoint Security setzt dagegen den Fokus auf ein proaktives Erkennen und Beseitigen von Schwachstellen. Dafür kommen unter anderem Technologien zur Echtzeitüberwachung sowie künstliche Intelligenz zum Einsatz. Das macht Next-Gen-Endpoint-Security-Lösungen anpassungsfähiger, wodurch sie Cyber-Angreifern immer einen Schritt voraus bleiben.

Web Application Firewalls (WAF) & DDOS

Unsere Lösungen – individuell & speziell auf Sie zugeschnitten.


Ein Unternehmen, das ein Online-Portal für seine Kunden, Partner oder Mitarbeiter bereitstellt, ist jederzeit angreifbar. Wir zeigen Ihnen individuelle und spezielle Lösungen, wie die Web Application Firewall (WAF), die Ihr Unternehmen manipulationssicher macht. Dabei untersucht die Firewall alle eingehenden Requests an den Webserver sowie deren Antworten auf verdächtige Inhalte. Es wird überprüft, ob die Anzahl der Formularparameter eingehalten wurde und ob Länge und Inhalt der Parameter den definierten Richtlinien entsprechen. Bei Abweichungen können die Requests geblockt werden.

Die Spannweite reicht von einfachen Anwendungen wie der Suche nach Produktinformationen über Auktionen bis hin zur Produktbestellung, Internet-Banking und dem Zugang ins unternehmenseigene Intranet.


100%iger Schutz gegen Cyberattacken.


Eine erfolgreiche DDos-Attacke (DDoS: Distributed Denial of Service) liegt dann vor, wenn der Server den Dienst verweigert und keine weiteren Anfragen mehr bearbeiten kann. Dazu kommt, dass Cyberkriminelle im gleichen Zug Malware auf den Server übertragen und Daten verschlüsseln können. Nicht selten kommt es in diesen Fällen zu einer Art Daten-Erpressung.

Unser Ziel ist es, die Wahrscheinlichkeit einer solchen Attacke zu minimieren. Ein zuverlässiger DDos-Schutz erkennt Attacken auf Ihre Webanwendungen und Websites automatisch und zuverlässig und filtert und blockiert diese. Zu unserem Portfolio gehören sowohl On-Demand-Lösungen als auch der kontinuierliche Schutz für Ihr System. Dabei greifen wir auf namhafte Hersteller wie Imperva, Abor oder F5 zurück.

Vulnerability Scanner

Schützen Sie, was Ihnen wichtig ist.


Entdecken Sie Ihre potentiellen Verwundbarkeiten, bevor es ein anderer tut. Wir installieren in Ihrem System einen wirksamen Vulnerability Scanner, der Ihr IT-System auf Anfälligkeiten für bekannte Sicherheitslücken untersucht. Dabei kommt eine intelligente Datenbank zum Einsatz, die möglichst häufig mit neu entdeckten Schwachstellen aktualisiert wird. Auf diese Weise können den Sicherheitslücken entsprechende Gefährdungsstufen zugeordnet und somit weitere Informationen dargestellt werden.

Identity Access Control

Damit Sie wissen, wer in Ihrem System zu Gast ist.


Aus Gründen der Regelkonformität (Compliance) sind Sie als Unternehmen verpflichtet, alle personenbezogenen Daten kontinuierlich zu speichern und verfügbar zu halten. Unser System der Identity Access Control hilft Ihnen dabei, diese zahlreichen Daten mit den unterschiedlichsten Zugriffsrechten auf Ihren komplexen Systemen zu verwalten. Wichtig dabei: Das Management muss über das eigene Unternehmen hinausgehen, da unter Umständen auch Ihre Kunden und Geschäftspartner Zugriff auf Ihr System benötigen. Auch der Einsatz mobiler Geräte sowie Cloud-Infrastrukturen spielen eine Rolle.

Die Network Access Control ist Teil dieses Identity Managements. Über diese Kontrolle schützen Sie Ihre Netzwerkinfrastruktur auch über ungesicherte Zugänge wie z.B. Laptops von Gästen.

Pentesting

Penetrationstests von Experten. Manueller Expertentest gezielt auf Ihrem System.


Penetrationstests simulieren einen Angriff unter kontrollierten Bedingungen. Sie sind unerlässlich für die Quantifizierung und Verifizierung der Sicherheit ihrer Anwendungen und Netzwerke. Unsere Pentests werden von zertifizierten Experten manuell durchgeführt und bieten somit eine Tiefe und Aussagekraft, die „Scans“ nicht erreichen können. Entsprechend unserer 15-jährigen Praxiserfahrung, laufen die Pentests mit minimaler Störung Ihres Geschäfts ab. Pentests als Managed Service bieten einen klaren und kostengünstigen Weg, die Compliance-Anforderungen, welche sich beispielsweise aus der EU-DSGVO oder PCI-DSS ergeben, zu erfüllen.

Pentests ohne qualitativ hochwertiges Reporting, führen zu keiner nachhaltigen Verbesserung der Sicherheit Ihrer Anwendungen. Daher sind unsere Berichte besonders klar strukturiert und aussagekräftig. Sie erfahren nicht nur wo Probleme im System zu finden sind, sondern auch genau wie diese zu korrigieren sind.

Code Review/Code Analyse

Schwachstellen an der Quelle finden.


Ein Security „Code-Review“ oder eine „Code-Analyse“ deckt Sicherheitslücken schon an deren Quelle auf, indem wir Ihren Code – das Fundament ihrer Anwendung – einem gründlichen, kontrollierten Test unterziehen. Statistisch betrachtet sind pro 1000 Zeilen Code zwischen 15 und 50 Bugs enthalten. Durch unseren „Code-Review“ bekommen Sie somit die Möglichkeit einen vollständigen Überblick zu erhalten, wie es um das Sicherheitsniveau Ihres Codes steht. Wir ermöglichen Ihnen kosteneffektive Reviews als Einzelausführung oder als Managed Service.

Bei einem “Code-Review” prüfen und analysieren wir alle Teile des Codes, die zu Sicherheitslücken führen können. Dies beinhaltet unter anderem die Konfiguration, das Logging, das Exception-Handling, das Session-Management, die Kryptografie, die Authentifizierungsmechanismen, die Validierung von Eingaben und vieles mehr. Kurz gesagt, erhalten Sie mit unserem “Code-Review” ein komplettes Sicherheitsprofil der getesteten Anwendung.

PHYSICAL SECURITY

Videoüberwachungssysteme

Rund um die Uhr bestens aufgestellt.


Ein an den Kundenbedürfnissen ausgerichtetes Videoüberwachungssystem muss einfach, hoch skalier- und verfügbarbar sein und sich an verändernde Herausforderungen adaptieren lassen. Ziele können sowohl der Personenschutz, der Schutz materieller Werte oder auch die Überwachung von Produktionsprozessen sein. Die kosteneffiziente Integration in bestehende Infrastrukturen oder der Aufbau separater Security-Netzwerke unter Wahrung der spezifischen Anforderungen der unterschiedlichen Anwendungen, Security- und Compliance-Aspekten ist dabei möglich. Wir stellen hierzu gern unser Know-how zur Verfügung, beraten Sie umfassend, planen und installieren Ihr Videoüberwachungssystem nach den neuesten Standards in Ihrem Unternehmen. Durch eine Kopplung an unserem SOC (CDOC) können wir neben den klassischen vor Ort-Service den reibungslosen und sicheren Betrieb gewährleisten. Von der Norm abweichende Aktivitäten können so dokumentiert werden und geeignete Eskalationsprozesse auslösen.


Ergänzend implementieren wir auch diese Lösungen in vorhandene Gefahrenmanagementsystem oder stellen diese on premise oder in der private Cloud zur Verfügung. Damit werden nicht nur Ihre Objekte rund um die Uhr überwacht, sondern auch Ihre Abläufe optimal kontrollieret. Wir setzen hier auf technologisch führenden Systeme.

Zutrittskontrollsysteme

Behalten Sie zu jeder Zeit den Überblick.


Moderne Zutrittskontrollsystem passen sich den unterschiedlichen Anforderungen einfach und schnell an. Durch die Vernetzung der einzelnen Komponenten und der Möglichkeit der Nutzung von vorhandenen IP-Infrastrukturen lassen sich kosteneffiziente Synergien erzeugen. Moderne Verschlüsselungsverfahren, einfache Bedienbarkeit und Übersichtlichkeit der Managementsoftware und unter Berücksichtigung der aktuellen Datenschutzanforderungen, können Sie sich zu 100% auf Ihr Unternehmen konzentrieren. Absicherung und Freizügigkeit müssen kein Widerspruch sein. Der Zutritt erfolgt mittels unterschiedlichster Medien als Authentifizierung, sei es die Chipkarte berührungslos, per biometrischer Verfahren oder durch PIN-Code. Auch bei der sinnvollen Kombination mit mechanischen Sicherungselementen stehen wir Ihnen gern zur Verfügung.


Die Technik macht es möglich: Vergeben Sie Zugangsberechtigungen an einzelne Personen für verschiedene Sicherheitsbereiche. Bestimmen Sie, wer zu welcher Zeit welche Räumlichkeiten oder Sicherheitszonen betreten darf. Ihre Daten verwalten Sie zentral auf der von uns installierten Software oder auch in der Cloud on premise.

Einbruchmeldeanlagen

In Ihren Räumlichkeiten sind Sie sicher.


Wie in allen Fällen geht einem funktionierendem, den Kundenbedürfnissen angepassten System eine abgestimmte Planung und Projektierung voraus. Als VdS-System-Errichter gewährleisten wir dieses.

Aus dem daraus entstehendem Sicherheitskonzept kann eine Einbruchmeldeanlage ein Bestandteil zum Schutz vor Gefahren sein. Als moderne Komponente mit IP-Integration gilt sie als wichtiger Bestandteil der Absicherung und muss frühzeitig erkennen, fehlerfrei funktionieren und zuverlässig alarmieren. Wir setzen hier auf sogenannte multifunktionale Zentralen mit innovativen Lizenzierungsmodellen. Damit, und mit der Integration von Einbruch- und Zutrittskontrollfunktionalität, ergibt sich eine sehr hohe Investitionssicherheit.


Fragen Sie uns nach den passenden Elementen zur Kopplung und Integration von Sensoren oder zur Anbindung an weitere Strukturen sowie zu modular erweiterbaren Zentralen. Eine ausgereifte BSI-Datenverschlüsselung wirkt gegen Manipulation und gehört selbstverständlich zu einer funktionierenden Sicherheitskette dazu.

Drohnenabwehr

Die Zukunft liegt in der Luft.


Unser System zur Überwachung Ihres Luftraums basiert auf einer funktionellen Drohnendetektion als spezielle Hard- und Software für Ihre Luftraumsicherheit. Selbstverständlich vollautomatisch, mit verschiedenen Sensoren, die sich mit der Software zur Erkennung kommerzieller und selbstgebauter Drohnen verbinden. Potentielle Gefahrenquellen werden auf diese Weise erkannt, dank Radiofrequenz-Sensoren lokalisiert und schließlich kategorisiert. Besprechen Sie mit uns, in welchen Situationen welche Maßnahmen zur Abwehr ergriffen werden sollen.


Der Clou: So schnell sich die Technik der Drohnen entwickelt, so schnell müssen auch unsere Systeme Schritt halten. Das tun sie – und versprechen dadurch 100%ige Wirksamkeit.

Für alle Systeme bieten wir auch unterschiedliche Finanzierungsmodelle und sowohl die Installation und den anschließenden Service wie auch den kompletten Betrieb (Managed Services) an.

Aktuelles von FERNAO

Computer Stamm firmiert zu cano systems um

Lernen Sie das
FERNAO-Netzwerk kennen

Geballte Stärken
Individuelle Lösungen