Ihre geschäftskritischen und personenbezogenen Daten müssen geschützt und Ihre Compliance Anforderungen sichergestellt werden. Gesetzliche Bestimmungen müssen eingehalten werden und Attacken, durch die unsere Kunden bedroht sind, gelöst werden.
Wir unterstützen Sie in allen Belangen der technischen Sicherheit und betrachten natürlich auch Ihre Sicherheitsprozesse. Ihre Herausforderung ist unsere Aufgabe.

Security Beratung

Im letzten Jahrzehnt führte eine beispiellose Welle von Sicherheitspannen, bei denen die Integrität unternehmenseigener Informationen kompromittiert wurde, zu großen finanziellen Schäden. Das Vertrauen, welches Kunden, Geschäftspartner und Inhaber in die betroffenen Unternehmen gesetzt hatten, wurde nachhaltig gestört.
Heute ist es daher außerordentlich wichtig, IT-Sicherheitsrisiken im Rahne des Security Managements zu begrenzen und Compliance-Anforderungen zu erfüllen. Für das Risikomanagement eines Unternehmens spielt die IT-Sicherheit daher eine bedeutende Rolle.
Um nicht erneut eine Welle von Sicherheitspannen zu erleben, wurden technische Standards, Rahmenwerke für IT-Governance und Gesetze eingeführt, die die Sicherheit verbessern und durchsetzen sollen.
Damit wuchs der Druck auf die Unternehmen, ihre IT-Infrastruktur effektiver zu definieren, zu kontrollieren und zu verwalten.

Wir haben für Sie hierzu das FREICON Security Kurzaudit und IT-Security Checks mit den Schwerpunkten auf Vertraulichkeit, Integrität und Verfügbarkeit entwickelt.

Mailsecurity

E-Mail ist für Unternehmen das zentrale Kommunikationsmittel und Bedrohung zugleich: 94 % aller Malware wird via E-Mail verbreitet. Damit ist die E-Mail der Angriffsvektor Nummer 1 für Cyberkriminelle. Mit den führenden cloudbasierten Email Security Services sichern Sie Ihr Unternehmen, Ihre Anwender und Daten, zuverlässig gegen Cyberangriffe und deren Folgen ab. Intelligente, mehrstufige Abwehrmechanismen und patentierte Schutzkomponenten garantieren ein perfektes Zusammenspiel aus präventivem Schutz, auch gegen Advanced Threats wie Ransomware, Spear-Phishing und CEO-Fraud, frühzeitiger Erkennung bislang unbekannter Bedrohungen und beschleunigten Reaktionsprozessen.

Sie haben Fragen zu unseren Produkten und Lösungen? Kontaktieren Sie uns gerne!

Zum Kontaktformular

Verschlüsselung

Verschlüsselte E-Mails und Datenübertragung
Alle sprechen davon, aber fast niemand setzt sie ein: Verschlüsselung. Ein ganz einfaches Beispiel ist hier die E-Mail: Eine E-Mail zu versenden, ist vergleichbar mit dem Versand einer Postkarte – es kann jeder mitlesen und wir wissen auch, dass dies getan wird. E-Mail Verschlüsselung wird jedoch als aufwändig und benutzerunfreundlich angesehen.

Benutzerunfreundlich, weil es zwei gravierende Probleme der E-Mail-Verschlüsselung gibt:

Wie geht man da mit großen Datenmengen um?

Bei Ihnen werden nie große Datenmengen verschickt? Wie schicken Sie Ihre Bilanz zu Ihrem Steuerberater oder zu Ihrer Bank? Wie tauschen Ihre Konstrukteure ihre CAD Zeichnungen mit Kunden oder Lieferanten aus? Wie verschickt Ihre Marketingabteilung die Druckunterlagen für neue Produkte an die Druckerei? Wir könnten dieses Fragespiel endlos weiterführen.

Dabei haben wir einen Tipp für Sie: Sie sollten Ihre Daten schützen – egal wie groß oder wichtig diese sind.

Und wer kann Ihnen eine optimale Lösung hierzu liefern? Genau: wir.

VPN, Token

Eine VPN-Verbindung ist in der heutigen IT nicht mehr wegzudenken, diese sorgt dafür, dass Sie nach den neuesten Verschlüsselungsmethoden eine Verbindung zu Ihren Servern und anderen Netzwerken aufbauen können.  Dabei verwendet eine VPN eine eigene, separate Verbindung über das Internet, so ist für den bestmöglichsten Schutz vor Dritten gesorgt.

FREICON hilft Ihnen dabei eine VPN bei Ihnen im Unternehmen einzurichten, damit sorgen Sie für verlässlichen Schutz Ihrer Netzwerke, Ihrer Endgeräte und Daten.

Zur Erhöhung der Sicherheit wird vor dem VPN-Verbindungsaufbau eine Zwei-Faktor Authentifizierungsabfrage empfohlen. Dabei kann man auf klassische „Hardware“ Tokens oder auf digitale Softtokens zurückgreifen . Letztere werden als App auf Ihren Smartphones installiert.

Firewall

Die letzte Mauer, die Hürde, die es zu überwinden gilt. Sie wird immer geprüft, gescannt und angepingt. Die Firewall ist Ihr zentrales Gateway zur Datenkommunikation nach außen. Einer der Bausteine, die den Zugriff von extern auf Ihr Unternehmensnetz regelt und natürlich auch den Internetzugriff Ihrer Mitarbeiter überwacht, steuert und vieles mehr. Darüber hinaus ein Baustein einer langen komplexen Matrix von Sicherheitsprodukten, der sehr zentral und sehr wichtig ist.
Daher verwenden wir hier eine langjährig verwendete Technologie: mehrstufiger Einsatz, zentrale Administration – alle Voraussetzungen, die eine Firewall erfüllen sollte.

Steigende IT-Compliance- und Sicherheitsanforderungen erfordern Firewalls mit innovativen Sicherheits- und Netzwerkfeatures. Die einfache Firewall reicht hier meist nicht mehr aus.
Mit der Next Generation Firewall bieten wir Ihnen einen verlässlichen Schutz Ihres Netzwerkes, Ihrer Endgeräte sowie Ihrer Daten.

Wir zeigen Ihnen gerne, wie Sie Ihre Aufgabenstellungen mit unseren Lösungen meistern
und Ihr Team entlasten können.

Kontaktieren Sie uns

Human Firewall

Cybersicherheit ist längst nicht mehr nur eine Frage der technischen Maßnahmen, der „Faktor Mensch“ spielt eine wesentliche Rolle. Angriffe mit beispielsweise Ransomware basieren in den meisten Fällen auf Social Engineering und potenziell jeder Mitarbeiter ist gefährdet für Phishing & Co.

Einer der wichtigsten Gründe um Cyber-Angriffen Herr zu werden ist die richtige Schulung Ihrer Mitarbeiter. Mit den KnowBe4 Security Awareness Trainings machen Sie Ihre Mitarbeiter zur Human Firewall und geben Sie Social Engineering keine Chance.

Anti-Malware

Ihre Anwender sind mobiler geworden, und greifen aus dem Büro, aus dem Home-Office, und natürlich auch von unterwegs, mit den unterschiedlichsten Systemen auf Ihr Netzwerk zu. Und somit haben Sie ganz andere Schwierigkeiten diese Systeme vor Viren, Trojanern, Spy-Bots und anderen Gefährdungen zu schützen.
Dafür benötigen Sie eine intelligente Sicherheitslösung, eine, die Ihre Anwender immer dabei haben. Die Lösung muss vernetzt sein und tauscht auf verschiedenen Sicherheitsebenen Informationen auf. Somit haben Sie die Chance die volle Kontrolle über Ihre Produktivität und Datensicherheit zu haben.

Trojaner, Viren und andere Schadsoftware sind heutzutage bedrohlicher denn je. Umso wichtiger ist es, dass Sie Ihre unternehmenskritischen Daten und Passwörter vor Angriffen schützen. Durch enge Kooperation verschiedener IT-Security Hersteller haben wir uns das Ziel gesetzt, die Unternehmen unsere Kundeninfrastrukturen bestmöglich zu schützen.

Schwachstellen frühzeitig erkennen und beheben

Ausschlaggebend für erhebliche Sicherheitsrisiken sind oftmals Programmierungsfehler, unerwünschte Software-Installationen oder die Missachtung bestimmer IT-Sicherheitsvorgaben.

Mit dem Greenbone Schwachstellenmanagement werden genau diese Risikofaktoren enthüllt und bewertet. Der Fehler wurde gefunden, aber was passiert danach? Nicht nur das Erkennen des Risikos, sondern auch eine gezielte Handlungsempfehlung wird gegeben.

Unsere Partner in diesem Bereich