The app used for assuring the GDPR/CCPA/APPI/PIPEDA compliance of this site, collects your IP and the email address in order to process the data. For more check Privacy Policy & Terms of Service

Data Rectification

You can use the link below to update your account data if it is not accurate.

Data Portability

You can use the links below to download all the data we store and use for a better experience in our store.

Access to Personal Data

You can use the link below to request a report which will contain all personal information that we store for you.

Do not Sell My Personal Information

You can submit a request to let us know that you do not agree for your personal information to be collected or sold.

Right to be Forgotten

Use this option if you want to remove your personal and other data from our store. Keep in mind that this process will delete your account, so you will no longer be able to access or use it anymore.

Schutz vor Cyberangriffen. Daten sind das Kapital vieler Unternehmen und oftmals wertvoller als Fuhrpark, Maschinenpark oder Immobilien. Die Einfallstore für Angreifer sind vielfältig, um Ihre Daten und Ihr Kapital zu stehlen. Auch KMU benötigen einen erstklassigen Schutz.

MÖGLICHE GEFAHREN UND KOSTEN EINES CYBERANGRIFFS IM ÜBERBLICK:

- plötzliche Stilllegung der Betriebsabläufe mit entsprechenden Umsatzeinbußen für Produktion & Vertrieb

- langwierige Behebung der Schwachstellen, meist gefolgt von einer notwendigen Umstrukturierung der IT & Investitionen in IT Schutzsysteme

- Datenschutzrechtliche Maßnahmen, ggf. Kosten für Verstöße gegen die DSGVO

- hohe Kosten für folgende Rechtsstreitigkeiten

- gravierende Imageschäden Ihres Unternehmens und Vertrauensverlust bei Ihren Kunden

DER „TÜRSTEHER“ IHRES NETZWERKES > DIE FIREWALL

Die Aufgabe einer Firewall ist so ähnlich wie die einer Brandschutzmauer bei Häusern. Hierher hat Sie ihren Namen. Die Firewall besteht aus Hard- und Software, die den Datenfluss zwischen dem internen und externen Netzwerk kontrolliert. Alle Daten, die das Netz verlassen werden ebenso überprüft, wie die, die hinein wollen. Ihre Rechner sind geschützt mit dem Internet verbunden. 

Die Sophos XG Firewall bietet umfassenden Next-Generation Firewall-Schutz, der verborgene Risiken aufdeckt, unbekannte Bedrohungen blockiert und automatisch auf Vorfälle reagiert.

Wir haben die Verwaltung von Firewall-Regeln und Sicherheitsrichtlinien komplett neu durchdacht. Mit Sophos XG erhalten Sie ein innovatives, leistungsstarkes und flexibles Sicherheits- und Kontrollmodell, mit dem Sie alle Benutzer-, Anwendungs- und Netzwerkrichtlinien auf Basis von Firewall-Regeln an einem zentralen Ort anzeigen und verwalten können.

Wie für jedes Programm ist auch hier entscheidend, wie Sie die Firewall bei der Installation konfigurieren, dies übernehmen wir für Sie:

  • Ihre Filterregeln werden so definiert, dass nur die unbedingt notwendigen Zugriffe erlaubt sind
  • Die Einstellungen Ihrer Sicherheitslösung werden regelmäßig für Sie überprüft
  • Sie erhalten maximale Sicherheit durch das Sperren von nicht benötigten Ports
  • Wir überprüfen Ihren Virenscanner regelmäßig auf die aktuellste Version
  • Wir spielen Patches unmittelbar nach Bekanntgabe von Sicherheitslücken ein
  • sicherheitsrelevante Ereignisse werden protokolliert und ausgewertet

Schutz von PC’s im Büro und im Home-Office

    Trotz aller Sicherheit durch eine Firewall gilt es die Endpunkte der Mitarbeiter, wie PC & Notebook, zu schützen. Insbesondere dann, wenn Ihre Mitarbeiter im Home-Office nicht mehr vom vollständigen Schutz der Firewall profitieren können.

    Ein Zugriff auf diese Geräte und die Infektion dieser mit Malware, Trojanern oder ähnlichem sind für Hacker ein gefundenes Fressen.

    Denn es wird nicht bei einem Gerät bleiben. Haben Cyberkriminelle erst Zugriff auf ein System, werden schnell weitere Systeme und schlussendlich das gesamte Netzwerk infiziert.

    Abgesehen von der Infektion Ihrer Systeme und der häufig folgenden Verschlüsselung oder Abschaltung dieser droht ein entsprechender Datenabfluss. Somit besteht die Möglichkeit nicht nur Umsatzeinbuße, sondern gleichzeitig auch einen erheblichen Imageverlust oder den Verlust geistigen Eigentums zu erleiden.

    RANSOMWARE IM KEIM ERSTICKEN – MIT PASSENDER ENDPOINT SICHERHEIT

    Blockieren Sie Ransomware-Angriffe, bevor sie in Ihrem Unternehmen ernsthaften Schaden anrichten können. Mit der Anti-Ransomware-Technologie von Intercept X erkennen Sie schädliche Verschlüsselungsprozesse und stoppen diese, bevor sie sich im Netzwerk ausbreiten können. Sowohl dateibasierte als auch Master-Boot-Record-Ransomware werden zuverlässig abgewehrt.

    Alle bereits verschlüsselten Dateien werden in einen sicheren Zustand zurückversetzt, damit Ihre Mitarbeiter ohne Unterbrechungen weiterarbeiten können und Ihre Geschäftskontinuität gewährleistet bleibt.

    Nach der Bereinigung erhalten Sie detaillierte Informationen, sodass Sie sehen können, wie die Bedrohung sich Zugriff verschafft hat, welche Bereiche betroffen waren und wann die Bedrohung blockiert wurde.

    DIE LÖSUNG: REVOLUTIONÄRE IT-SICHERHEIT

    Jahrzehntelang hat die IT-Sicherheitsbranche Netzwerk-, Endpoint- und Datensicherheit als komplett unterschiedliche Bereiche betrachtet. Das ist so, als würde man einen Mitarbeiter für Gebäudesicherheit außerhalb des Gebäudes, einen weiteren im Gebäude und einen dritten vor dem Safe positionieren, ohne dass die drei miteinander kommunizieren können – ein absurder Gedanke.

    Da Bedrohungen immer komplexer werden und IT-Abteilungen zunehmend an ihre Grenzen stoßen, ist dieses veraltete Konzept immer weniger praktikabel.

    Synchronized Security ist ein branchenführendes Sicherheitssystem, bei dem integrierte Produkte dynamisch Bedrohungs-, Integritäts- und Sicherheitsinformationen austauschen.

    Das Ergebnis: schnellerer, noch besserer Schutz vor hochentwickelten Bedrohungen. Um bei unserem Beispiel zu bleiben: Man stattet alle drei Mitarbeiter für Gebäudesicherheit mit einem Funkgerät aus, damit sie miteinander kommunizieren und ihre Maßnahmen zur Gefahrenabwehr koordinieren können.

    Dieses Konzept ist im Grunde ganz einfach, und dennoch revolutionär. Um Synchronized Security zu erreichen, sind drei Dinge erforderlich:

    INTELLIGENTER SCHUTZ

    Das Sicherheitssystem muss den Sicherheitstechnologien ermöglichen, Informationen auszutauschen und Reaktionsmaßnahmen zu automatisieren. Hierzu zählt u. a. das Isolieren aller infizierten Geräte in Echtzeit, wodurch der Verlust von Daten und weitere Infektionen innerhalb Ihres Unternehmens verhindert werden.

    MAXIMALER SCHUTZ MIT DEM BESTEN AUS BEIDEN WELTEN

    Synchronisieren Sie Ihre Firewall und Endpoint Security – mit Sophos Synchronized Security

    - Infizierte Systeme werden automatisch isoliert
    - Malware wird sofort entfernt
    - Sie erhalten 100%ige Transparenz über alle Anwendungen in Ihrem Netzwerk

    Verstärken Sie Ihre Abwehr mit Lösungen, die miteinander kommunizieren. Synchronized Security ermöglicht Ihren Endpoints und Ihrer Firewall, in Echtzeit Informationen auszutauschen.

    Im Falle eines Befalls isoliert die Firewall somit den Endpoint vollständig vom Netzwerk und schützt so den Rest der Benutzer und Server in Ihrem Unternehmensnetzwerk. So bleiben Sie besser vor komplexen Bedrohungen geschützt und sparen Zeit bei der Reaktion auf Vorfälle.

    IT-SICHERHEITSCHECK