Security

360° IT Security

360° IT Security

Sicherheit auf allen Ebenen

Sicherheit auf allen Ebenen

Die Digitalisierung wird zu einer stetig wachsenden Herausforderung, die sehr komplexe Sicherheitskonzepte erfordert. Die Sicherung von Daten hat oberste Priorität und ist eine enorme Aufgabe für alle Unternehmen. Das Bewusstsein für eine sichere IT und den damit verbundenen Schutz von persönlichen Daten sind oftmals nur unzureichend vorhanden. Leichtsinniges Fehlverhalten ist oft die Konsequenz. Bei uns bekommt Ihre IT-Infrastruktur die nötige Aufmerksamkeit, wir sind Ihr Partner in allen Sicherheitsfragen.

0

erfasste Cyber-Straftaten in Deutschland 2021

0 %

mehr DDoS-Angriffe 2021 im Vergleich zum Vorjahr

0 Mio. €

täglicher Schaden durch Cybercrime in Deutschland 2021

IT-Security-Kompetenz

IT-Security-Kompetenz

Ihre Reputation ist maßgeblich für den langfristigen Erfolg – sowohl im öffentlichen Bereich als auch in der freien Wirtschaft – Schwachstellen in der Sicherheit bekommen bei uns keine Chance. Greifen Sie auf unsere gebündelte Cyber-Security-Kompetenzen zurück und legen Sie die IT Ihres Betriebes in unsere Hände.

Jetzt anfragen

Individuell

Wir erarbeiten Ihr individuelles Sicherheitskonzept und gehen dabei auf eine oft vergessene Komponente ein: Mitarbeiter:innen im Homeoffice mit eigenem Netzwerk und eigenen Geräten.

Wir sind Ihr Systemhaus mit vollumfänglichen Service

Lösungen

Modernste Security Technologien: Unser Portfolio bietet Lösungen im Bereich Next-Gen Firewall, Zero Trust, Cloud und Application Security, Identity Management und Endpoint Protection.

Systema achtet darauf, dass Ihre Daten sicher verwahrt sind.

Sicher verwahrt

Der Betrieb der zentralen Komponenten erfolgt durch uns nach europäischem Recht unter anderem in Rechenzentren in Frankfurt und München. Ihre Nutzdaten verbleiben dauerhaft in Ihrem Netzwerk.

Unsere Leistungen auf einen Blick

Systema behält Ihr Netzwerk im Auge und kontrolliert alle Cybersecurity-Schwachstellen

Sicherheitsanalyse

Systema behält Ihr Netzwerk im Auge und kontrolliert alle Cybersecurity-Schwachstellen

Sie möchten wissen, ob die IT-Systeme Ihrer Einrichtung oder Ihres Unternehmens sicher sind? Haben Sie an alles gedacht? Gibt es eine „Hintertür“, die ein Angreifer ausnutzen könnte? Betriebsblindheit ist oft die Hauptursache für das Entstehen sicherheitskritischer Lücken.

Wir nehmen unvoreingenommen Ihre IT-Infrastruktur unter die Lupe, mit tiefgreifender technischer Kompetenz und einer objektiven Sichtweise. Im Rahmen einer IT-Sicherheitsanalyse bei Ihnen vor Ort schauen wir genau hin – Firewalls, Server und Netz-Infrastruktur aber auch Services und Applikationen werden umfassend untersucht.

Funktioniert Ihre ausgewählte Backup- und Antiviren-Strategie? Sind Ihre Mitarbeiter:innen ausreichend sensibilisiert? Werden alle Vorgaben umgesetzt?

Wir fassen die Ergebnisse in einem ganzheitlichen IT-Sicherheitskonzept zusammen, sodass Sie einen umfassenden Überblick zur Situation erhalten. In einem konkreten und individuellen Maßnahmenkatalog werden wichtige Aspekte aufgeführt und detailliert mit Lösungsansätzen erläutert. Dazu arbeiten wir entlang des BSI-Kompendiums.

Security Operations Center

Die digitalen Möglichkeiten werden vielfältiger, so auch die möglichen Bedrohungen. Denial-of-Service (DoS), Phishing, Ransomware und viele andere Angriffe – kritische Infrastrukturen benötigen hier besonderen Schutz. Herkömmliche Schutzmaßnahmen geraten an ihre Grenzen oder können der Vielschichtigkeit der Angriffe nicht angemessen entsprechen. Dabei müssen die Angriffe schnell erkannt und die richtigen Maßnahmen ergriffen werden.

Laut EU-Datenschutz-Grundversorgung (EU-DSGVO) und IT-Sicherheitsgesetz (IT-SiG) sind Unternehmen und Organisationen zum Schutz ihrer Systeme verpflichtet. Die Schutzmaßnahmen müssen den modernen Möglichkeiten entsprechen, Vorfälle sind zu melden. Unser SOC bietet Ihnen hier die optimale Unterstützung.
• Wir achten auf verdächtige Aktivitäten und analysieren diese.
• Im Ernstfall wird Alarm ausgelöst und Abwehrmaßnahmen werden eingeleitet.
• Bei einem Sicherheitsvorfall helfen wir Ihnen, den Schaden einzudämmen und betreiben die nötige Forensik.
• Unsere Security-Expert:innen behalten über die komplexen Systeme für Sie den Überblick und ordnen die Angriffe ein.
• Von unserem Potsdamer Standort aus sind wir mit unseren Expert:innen an 365 Tagen rund um die Uhr für Sie im Einsatz.

Das Systema Security Operations Center ist 24/7 für Sie im Einsatz.

IT-Sicherheit auf einem neuen Level

IT-Sicherheit auf einem neuen Level

Mit dem Fokus auf Sicherheit begleiten wir Sie bei Ihrer digitalen Transformation. Melden Sie sich bei uns, unsere Expert:innen beraten Sie ganzheitlich.

Mit dem Absenden akzeptieren Sie unsere Datenschutzvereinbarung. *Pflichtfeld

Monitoring

Selbst den Überblick über alle Daten zu behalten, wird immer schwerer und aufwendiger – das übernehmen wir für Sie! Das Monitoring des Software Defined Data Center (SDDC), die vollständig visualisierte Rechenzentrumstruktur, bildet hierbei eine wichtige Komponente.

Bereiche wie Server, Storage oder Netzwerk werden erfasst und über eine Software verwaltet und gesteuert, die Performance kann so immer im Blick behalten werden. Genügend Kapazität und Leistungsstärke muss immer bereitstehen, damit alle Systeme laufen. Wir ermitteln zusammen mit Ihnen das für Sie passende Monitoring-Tool, führen Analysen durch und reagieren rechtzeitig, um die Leistungsgrenzen des SDDC anzupassen. Gleichzeitig können wir eine dauerhafte Compliance-Überwachung Ihrer IT-Infrastruktur für Sie übernehmen.
Eine wichtige Komponente, um den Überblick über Ihre Daten zu behalten, ist das Monitoring.
Wir haben Ihre Industrial Control Security im Blick.

Industrial Control Security

Wir haben Ihre Industrial Control Security im Blick.

Besonders im KRITIS-Bereich sind die industriellen Steuerungs- und Automatisierungssysteme (ICS) zur Überwachung großer Systeme im Einsatz. Digitalisierte und vernetzte Industrieanlagen erleichtern viele Prozesse, stellen die Betreiber aber auch immer wieder vor neue Herausforderungen. Sicherheit ist hier eines der obersten Gebote. Wir haben Ihre ICS im Blick, die sich in ihrer Komplexität noch einmal von der herkömmlichen Unternehmens-IT und deren Sicherheitsanforderungen unterscheidet.

• Wir identifizieren die Schwachstellen in Ihren ICS.
• Wir helfen Ihnen, diese zu beheben.
• Wir prüfen Ihre ICS auf die häufigsten Bedrohungen.
• Kommen Sie Cyberkriminellen mit dem Schließen Ihrer Sicherheitslücken zuvor.

Richtig abgesichert

Zugangskontrolle

Zugangskontrolle

Bei Zugängen geht es nicht mehr nur um Türen und Tore. Unternehmen stehen mit der Entwicklung der IT vor immer neuen Herausforderungen. Externe Zugriffe von außen auf ein Netzwerk, interne Knotenpunkte wie Switches, Server und Cloud-Server bieten viele Schnittstellen und somit auch viele Angriffsmöglichkeiten. Einerseits müssen Mitarbeiter:innen und Dienstleister oder Partner sicheren Zugriff zu Ihrem System erhalten, anderseits müssen Angreifer und potenzielle Bedrohungen ferngehalten werden. Diese Herausforderungen meistern wir durch Access-Leistungen.

Unser IT-Security-Team wird die notwendigen Sicherheitsrichtlinien für Sie definieren. Anschließend können Sie sich auf unseren Firewall Service verlassen, sowohl on-premise als auch in der Cloud. Der Einsatz unseres Firewall Services sorgt dafür, dass der gesamte Traffic an einer zentralen Stelle geloggt werden kann. Bislang hatten verteilte Firewall-Systeme das Problem, dass sie entweder meist fehlerhaft konfiguriert werden, so dass keine zentralen Logs abgelegt, oder dass es für längere Zeiträume nicht bemerkt wurde, wenn keine Logs mehr gespeichert werden. Durch unseren Firewall Service lassen sich alle sicherheitsrelevanten Daten zuverlässig übertragen und regelmäßig auswerten. So können wir für Sie am schnellsten und effizientesten auf Probleme reagieren und ermöglichen einen wirksamen Schutz vor jeglicher Art von Angriffen und Malware. Alle notwendigen Funktionen wie Intrusion Prevention und Detection, URL-Filterung und Application Control sind in unserem Service enthalten. Hinzu kommen Malware-Abwehr, Signatur-Erkennung und Realtime-Scan. Bei Störungen sind wir 24/7 für Sie da.

Mit unseren Lösungen für ein zentrales Log Management werden die Logfiles verschiedener Systeme zusammengefasst und ausgewertet. So analysieren wir auch eventuelle Perfomance-Probleme und können IT-Sicherheitsvorfällen auf den Grund gehen.

Unser Identity Service unterstützt Sie beim Management, der Steuerung und der Kontrolle des Zugriffs auf Ihr Netzwerk in Ihrem gesamten Unternehmen. Durch den Einsatz eines einheitlichen Systems für das Zugriffsmanagement Ihrer On-Premise- und Ihrer Cloud-basierten Ressourcen haben Sie die volle Kontrolle in Sachen Identity – unabhängig, wo eine Anwendung letztlich bereitgestellt wird.

Unser Identity Service kann sich mit all Ihren Unternehmenssystemen verbinden. So erlangen Sie einen kompletten Überblick über alle Benutzer:innen hinweg – unabhängig davon, wo diese sich befinden oder welche Geräte diese verwenden.

Ermöglichen Sie Ihren Anwender:innen, so zu arbeiten, wie es ihnen entspricht – unabhängig von deren Standort und deren Endgerät. So kann Ihr Unternehmen die Zusammenarbeit innerhalb und außerhalb des Netzwerks sicher erweitern und verbessern.

Unser Identity Service umfasst den Cloud-basierten Service in einem kundenspezifischen oder speziell gehosteten Bereitstellungsmodell, das grundlegende Features für Identity Governance und Administration sowie Zugriffs- und Intelligence-Funktionen für lokale sowie Cloud-basierte Zielsysteme beim Kunden bereitstellt. Dabei ist Folgendes enthalten:
• Single Sign-on (SSO) ist ein Authentifizierungsdienst, der es Benutzer:innen ermöglicht, mit den gleichen Anmeldeinformationen auf mehrere Anwendungen und Websites zuzugreifen.
• Multi-Factor Authentication bietet Unternehmen erweiterte Sicherheits- und Authentifizierungskontrollen.
• Identity & Access Management stellt sicher, dass nur die richtigen Personen zur richtigen Zeit und aus den richtigen Gründen auf die entsprechenden Daten und Ressourcen zugreifen können.
• Provisioning: Wenn einer Mitarbeiterin oder einem Mitarbeiter über den Identity Service eine Rolle zugewiesen wird, wird dieser Mitarbeiterin oder diesem Mitarbeiter automatisch Zugriff gewährt. Wenn die Mitarbeitendenrolle sich verändert oder die Mitarbeiterin oder der Mitarbeiter das Unternehmen verlässt, wird der Zugriff sofort angepasst oder entfernt.

Secure Access Service Edge (SASE) kombiniert Netzwerk- und Sicherheitsfunktionen in der Cloud, um einen sicheren Zugriff auf Anwendungen bereitzustellen, wo immer Benutzer:innen arbeiten. Zu den Kernfunktionen gehören Software Defined Wide Area Network (SD-WAN), Firewall as a Service, Secure Web Gateway (SWG), Cloud Access Security Broker (CASB) und Zero Trust Network Access (ZTNA). Das Ziel des SASE-Modells ist es, diese Funktionen – die traditionell in Insellösungen bereitgestellt wurden – in einem einzigen, integrierten Cloud Service zu vereinen.

Durch unseren Secure Access erhalten Sie eine ganzheitliche und transparente Sicht auf Ihr Netzwerk, um Ihr Unternehmen besser zu schützen. Wir erarbeiten mit Ihnen eine zentralisierte Definition Ihrer Unternehmensrichtlinien. Unser Secure Access bietet Sicherheitsmaßnahmen wie eine durchgängige Verschlüsselung und einen Schutz in öffentlichen Netzwerken.

Endpoint Protection ist unsere Lösung zum Schutz von Computernetzwerken, die remote mit Clientgeräten verbunden sind. Die Verbindung von Endpunktgeräten wie Laptops, Tablets, Mobiltelefonen und anderen drahtlosen Geräten mit Unternehmensnetzwerken schafft Angriffsmöglichkeiten für Sicherheitsbedrohungen. Unsere Endpoint Protection stellt sicher, dass alle Geräte ein bestimmtes Maß an Konformität mit Standards einhalten.

Wir versichern Ihnen einen durchgängigen Ansatz, der einen Informationsaustausch problemlos ermöglicht. Zusätzlich erfolgt eine optimale Analyse des Angriffsverhaltens durch Verknüpfung von Informationen zu einem Aktivitätenprotokoll. Es erfolgt ein gezieltes Nachverfolgen von Bedrohungen und Ermitteln des Ausmaßes. Des Weiteren erhalten Sie ein ausführliches Reporting mittels Dashboards und kontextbezogenen Informationen.

MDM steht für unsere zentralisierte Verwaltung von Mobilgeräten wie Smartphones, Notebooks und Laptops und Tablet-Computern durch Administratoren mithilfe von Software. Durch das MDM werden die mobilen Geräte in Ihrem Unternehmen verwaltet, die Software-, Daten- und Richtlinienverteilung erstellt. Zudem erfolgt ein umfangreicher Schutz der Daten auf diesen Geräten. Dabei werden durch uns umfassende Funktionen zur Sicherheit (verschlüsselte Datenübertragung, Passwortschutz, Anti-Virus-Engine, etc.) gewährleistet: Die Integration aller gängigen Betriebssysteme, die intuitive Bedienoberfläche für die Administration, möglichst selbstständige Konfiguration aller Einstellungen für E-Mail-Verkehr, VPN, WiFi, etc., die Integration der unternehmensspezifischen IT-Struktur sowie die Protokollierung und Berichterstellung der Kommunikation.

Als Ihr IT-Partner sichern wir Sie ab.

Penetration Tests & Schwachstellen-Management

Die Netzwerke und Applikationen in Ihrem Unternehmen werden immer komplexer – das birgt mehr Angriffspunkte für Kriminelle und Angriffe, von extern genauso wie intern. Ob alles sicher abgeschirmt ist, muss überprüft werden, am besten unter realen Bedingungen und nicht nur in der Theorie.

Wir unterstützen Sie hierbei mit einem Penetration Test oder auch Pen-Test genannt: Wir imitieren einen Angreifer und stellen Ihre WLAN-Infrastruktur, einzelne oder auch Ihre gesamten Netzwerke, Systeme und Applikationen gezielt auf die Probe. Sollten wir auf Schwachstellen stoßen, helfen wir Ihnen, diese zu beheben.

Solche Penetration Tests bieten wir auch im Bereich der IIoT-Systeme (Industrial Internet of Things). Viele moderne technische Geräte in Ihrem Unternehmen sind heute mit dem Internet verbunden. Anders als die kritischen IT-Infrastrukturen sind diese oft leichter zugänglich, werden jedoch in Sachen Security häufig vergessen. Auch hier können wir die Schwachstellen gezielt angreifen und Ihnen zeigen, wie Sie Ihre smarten Geräte besser schützen.

Nicht nur digital können Angreifer tätig werden, sondern auch physisch, indem sie sich unerlaubt Zugang zu Ihrem Unternehmen oder einzelnen, abgesicherten Bereichen verschaffen. Elektronische Schließanlagen sollen mehr Sicherheit bringen als das einfache Schlüssel-Schloss-Prinzip, aber auch hier kann es Schwachstellen geben. Wir helfen Ihnen mit einem physischen Pen-Test, der Ihre Zugangssysteme dem Härtetest unterstellt.

Secure Application

Secure Application ermöglicht Ihnen einen anwendungszentrierten Sicherheitsansatz. Anwendungen lassen sich sicherer betreiben – egal, ob sie nun lokal vor Ort oder in der Cloud ausgeführt werden. Schwachstellen lassen sich noch während der Entwicklung einer Applikation und auch im Betrieb aufspüren. Sicherheitsrelevante Ereignisse können so mit der Performance der Anwendung in Zusammenhang gebracht werden.

Cloud Access Security Broker: Die CASB ist eine lokale oder Cloud-basierte Software, die zwischen der Cloud und deren Anwender:innen steht und alle Aktivitäten überwacht und auf die Sicherheitsrichtlinien achtet. Die Systema CASB stellt Ihnen eine genaue Übersicht der bedrohten Anwender:innen und Daten zur Verfügung. Sie bekommen einen Überblick über alle Cloud-Zugriffe einzelner Personen und die Nutzung vertraulicher Daten.

Mit Secure Workload sorgen Sie für Sicherheit in modernen Multicloud-Umgebungen. Ob in Clouds oder Anwendungen – Ihre Workloads sind überall geschützt. Wir helfen Ihnen, ein sicheres Zero-Trust-Modell für Mikrosegmentierung zu implementieren und zu automatisieren. So erkennen Sie Anzeichen für Manipulationen und können rechtzeitig Maßnahmen ergreifen, um die Auswirkungen zu minimieren.

Software-as-a-Service (SaaS):
• für jede Unternehmensgröße
• komplett von Systema verwaltet, On-Premise-Lösungen integriert
• flexibles Preismodell, einfacher Einstieg
• schnelle Inbetriebnahme, schnelle Amortisierung, Konsistenz in der gesamten Multicloud
• Unterstützung von Data-Residency-Anforderungen in Europa

On-Premises:
• Physische und virtuelle Optionen, an Sie angepasst
• Hohe Skalierbarkeit mit vollständiger On-Premises-basierter Kontrolle von Anwendungen und Daten
• Hochverfügbare und skalierbare Architektur für höchste Leistungsanforderungen
• Sichere Cloud- und Multicloud-Migration für kritische Unternehmensanwendungen

Application Security in der Anwendung auf einem iPhone