IT-SECURITY. Für den industriellen Mittelstand in Deutschland effizient und kostengünstig. TimeLine Business Solutions Group

Ähnliche Dokumente
Kompetenzteam Security. persönlich. /// kompetent. /// ein Team.

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

UNTERNEHMENSPRÄSENTATION

Wirtschaftsschutz in der Industrie

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

Herzlich Willkommen zur G DATA Partner Roadshow 2016

GESCHÜTZT MIT HL SECURE 4.0

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom

How to hack your critical infrastructure

Schutz vor moderner Malware

Check Point Software Technologies LTD.

- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

EINSATZMÖGLICHKEITEN VON NETZWERKZUGANGSKONTROLLE im Rahmen der Datenschutzgrundverordnung

Daten- und Sicherheitspannen. Mit maßgeschneiderten Cyber Security-Lösungen für den Mittelstand.

Komplette Website Sicherheit. Sicherheit von A bis Z.

IT-LÖSUNGEN NACH MAß 20 JAHRE KOMPETENZ. in der Informationstechnologie. Ihr Partner für Netzwerk- und Softwarelösungen

EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

Cyber Attacks & Data Security in der Eventbranche WIE VERANSTALTUNGEN VOR CYBER-ANGRIFFEN EFFEKTIV GESCHÜTZT WERDEN KÖNNEN

Haben wir ein Problem, Mission Control?

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg,

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_

SIWECOS auf der sicheren Seite. Peter Meyer, eco e.v. Marcus Niemietz, RUB/Hackmanit David Jardin, CMS-Garden e.v.

SIMATIC Software Platform as a Service Ihre Wahl für Cloud-basiertes Engineering

IT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer

Janotta und Partner. Projekt DEFENSE

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Compliance mit dem IEM Endpoint Manager durchsetzen

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur

IT Sicherheit aus der Cloud

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

Richtungsweisende All-in-One Security für Ihren Erfolgskurs.

Mehr Sicherheit innerhalb Ihres Data Centers? Wir zeigen Ihnen wie!

Moderne APT-Erkennung: Die Tricks der Angreifer

service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen

IT-SECURITY IN DEUTSCHLAND 2013

Zehn Gebote für optimale End-Point-Security

Siemens AG IT-Sicherheit von Automatisierungssystemen

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Wirtschaft. Technik. Zukunft. IT-SECURITY MANAGER/-IN IHK. Schutz firmeninterner Daten.

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Flexible MPS Druckmanagement Lösungen mit follow-me printing Technologie

Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.

Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen

Printer Hacking. Drucker als Einfallstor für Datendiebe

Stefan Vogt Sales Engineer. Sophos Central & Sophos Wireless

ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION!

Simplify Workspace Security der effiziente Weg zu Endpoint Security

Security Einfach Machen

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

AddOn Managed Services Die neue EinfachheIT

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Sicherheit und Verteidigung für Ihre Netzwerke und Server

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,

SIMATIC Remote Services

Die Zukunft der Netzwerksicherheit Sophos-Umfrage zur Netzwerksicherheit 2012

FastViewer Use Cases. Einsatzbereiche von FastViewer in Unternehmen

Next Generation Server Protection

Was traut die magellan der Cloud zu?

SCHÜTZEN UND VERWALTEN SIE IHRE MOBILEN GERÄTE Freedome for Business

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1

CYBER TELEKOM DR. MARKUS SCHMALL

Michael Kretschmer Managing Director DACH

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Complete User Protection

Warum braucht es neue Betriebssysteme? Security Event NetSpider GmbH / GoEast GmbH

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN

Internetkriminalität im Mittelstand - die tägliche Realität? Sicherheit im Netz für KMUs

Ransomware I don t care! Endpoints wirksam schützen

IT-Security Herausforderung für KMU s

IT-Security als Enabler für Industrie 4.0

Janotta und Partner. Projekt DEFENSE

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

safe data, great business. Version: 2.0 Datum: 13/02/18 Status: öffentlich Vertraulichkeitsklassifizierung: öffentlich

Sind Sie (sich) sicher?

Moderner Schutz gegen aktuelle Bedrohungen

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte

Industrial Gateway: GS.Gate

LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar

Locky & Co Prävention aktueller Gefahren

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

APT Defense Service. by TÜV Rheinland.

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM

Corporate Networks. Ihre Vorteile

IT Managed Service & Datenschutz Agieren statt Reagieren

Audits und Penetrationstests

Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer

FastViewer Use Cases Industry. Einsatzbereiche von FastViewer im Bereich Handel & Industrie

Security Awareness Sensibilisierung von Mitarbeitern und Kunden. Erstellt von: Andreas Reisser Datum:

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

PC-Kummer? Wähl unsere Nummer!

Modernes IT Monitoring/Management

Transkript:

IT-SECURITY Für den industriellen Mittelstand in Deutschland effizient und kostengünstig TimeLine Business Solutions Group

IT-KRIMINALITÄT IN ZAHLEN: EIN ÜBERBLICK 12,7 Milliarden Euro Umsatzeinbußen wurden allein durch nachgemachte Produkte (Plagiate) verursacht. 44,7 Milliarden Euro beträgt der Gesamtverlust, den deutsche Unternehmen im Jahr 2015 durch Computerkriminalität erlitten haben. IT-KRIMINALITÄT STEIGT Durch die voranschreitende Digitalisierung werden IT-Infrastrukturen mittelständischer Industriebetriebe von Jahr zu Jahr komplexer. Mit steigender Komplexität der IT-Infrastruktur entstehen jedoch zunehmend Schwachstellen und somit immer größere Angriffsflächen für Cyber-Kriminelle. Die steigende Zahl erfolgreicher IT-Angriffe zeigt, dass derartige Schwachstellen gnadenlos ausgenutzt werden. Potenzielle Angreifer werden professioneller und richten durch Bündelung ihrer Aktivitäten Milliardenschäden an. Diese Attacken zielen dabei meist auf unzureichend geschützte Netzwerke ab. Somit ist die IT- Kriminalität ein Industriezweig mit kontinuierlich wachsenden Erträgen geworden. Zahlreiche dieser Attacken werden von Unternehmen nicht mal registriert oder erst sehr spät entdeckt. Wie viele Geräte wurden infiziert? Welche Absichten hat der Angreifer? Welche Daten wurden möglicherweise bereits entwendet? Selbst wenn ein Angriff erkannt wurde, sind derartige Fragen meist nur noch durch Experten zu beantworten. 70% der befragten Maschinen- und Anlagenbauer sagten aus, in den letzten 2 Jahren von Datendiebstahl, Industriespionage oder Sabotage betroffen worden zu sein. Herkömmliche Schutzmaßnahmen wie Antivirenprogramme und Firewalls sind zwar immer noch integrale Bestandteile von IT-Security-Konzepten, reichen aber als alleinige Werkzeuge längst nicht mehr aus, um ein Unternehmen effektiv vor Angriffen zu schützen. Immer wichtiger werden daher Themen, wie aktives Monitoring und präventive Maßnahmen.

UNSERE PHILOSOPHIE: Hervorragende Sicherheitsstandards. Erfahrene Berater. Sofortige Implementierung. Für jedes Budget. Als ERP-Anbieter sind unsere Leistungen schon immer tief mit Unternehmensprozessen und sensiblen Betriebsdaten verbunden. Aus diesem Grund ist es uns eine Pflicht, höchstmögliche Sicherheitsstandards zu gewährleisten. Mit dem fortwährenden Ausbau an Kompetenzen in diesem Bereich und dem Erwerb höchster Herstellerzertifizierungen, bildeten wir den Unternehmensbereich der IT-Security innerhalb der Unternehmensgruppe, um als Komplettanbieter Unternehmen bestmöglich und umfassend zu versorgen. Der Kern Technische Sicherheit Der Grundstein für die Netzwerksicherheit wird in einer erstmaligen, kundenbezogenen Basiskonfiguration aller Sicherheitskomponenten gelegt. Der Service-Ring Managed Security Individuelle und kontinuierliche Betreuung der implementierten Sicherheitskomponenten. Dies beinhaltet die laufende Überwachung und Optimierung. UNSER LEISTUNGSSPEKTRUM PENTESTING WORKSHOPS MANAGED SECURITY TECHNISCHE SICHERHEIT DATENSCHUTZ OPTIMIERUNG Der Modul-Ring Zusätzliche Leistungen Für hohe Ansprüche und tiefgehende Sicherheitskonzepte zugeschnittene Service-Leistungen. Diese sind individuell zubuchbar. Einsteiger und kleine Betriebe profitieren von einer zügigen, einfachen und kostengünstigen Implementierung. Für größere Mittelständler und Betriebe mit höheren Sicherheitsanforderungen optimieren wir zudem vorhandene Strukturen und entwerfen ein maßgeschneidertes Sicherheitskonzept. EMERGENCY SERVICE

DIE LEISTUNGEN IM DETAIL IT-Security der TimeLine Business Solutions Group umfasst ein breites Feld an Lösungskompetenzen aus einer Hand. Unsere Experten gewährleisten Ihnen den bestmöglichen Schutz durch höchste Herstellerzertifizierungen und langjährige Erfahrung. Network Security Gateway Security Überprüft den ein- und ausgehenden Datenverkehr Ihres Netzwerkes Email Security Schützt Sie vor E-Mail Bedrohungen aller Arten Web Server Protection Schützt Ihre Webapplication betreibenden Server Secure Wifi Für eine gesicherte WLAN Umgebung Secure Remote Access Ermöglicht Ihnen einen sicheren Fernzugriff auf sensible Ressourcen in Ihrem Netzwerk Betreuungsvertrag (Individuell anpassbar) Remote Firewall-Administration und -Monitoring Endpoint-Security Administration und Monitoring DER KERN TECHNISCHE SICHERHEIT Endpoint & Server Security DER SERVICE-RING MANAGED SECURITY Anti-Malware / Anti-Exploit Schützt Ihre Endpoints vor Malware und Exploits Personal Firewall Schützt Ihre Endpoints auch außerhalb Ihres Firmennetzwerks Mobile Device Protection Zum Schutz von Smartphones vor Bedrohungen aus dem Internet Data Encryption Schützt Ihre sensiblen Daten vor unbefugtem Zugriff Device Control Zur Einschränkung der Anbindung von externen Devices (USB-Sticks, externe Festplatten, CD, Bluetooth, etc.) On-Site Aufspielen von Updates (Kosten für Hard-, Soft-, & Firmware-Upgrades sind nicht enthalten) Justierung/Optimierung/Änderung von Einstellparametern Consulting Bericht zum Sicherheitsstatus des Netzwerks Resümee aufgetretener und abgewehrter Bedrohungen Schulung/Information des Auftraggebers zur Abwehr aktueller Bedrohungen Empfehlungen zur fortgesetzten Optimierung des Sicherheitsniveaus des Netzwerks Workshops Schulungen der Administratoren Sensibilisierung von Mitarbeitern Vorstellung von Sicherheitskonzepten Emergency Service Optmimierung Pentesting Wir helfen Ihnen schnell und unbürokratisch Zu Geschäftszeiten: 0212 230350 (Mo-Fr 8:00 17:00) Außerhalb der Geschäftszeiten: emergency@timeline.de WANN SCHLIESSEN SIE IHRE SICHERHEITSLÜCKEN? Zu viel Sorglosigkeit hinsichtlich der IT-Security kann schwerwiegende Konsequenzen nach sich ziehen. Überzeugen auch Sie sich von der Leistungsfähigkeit unserer Produkte und der Qualität unserer Services. Eine mittelstandsgerechte Preisgestaltung sorgt dafür, dass die Kosten hierbei absolut überschaubar bleiben. Nehmen Sie Kontakt mit uns auf und lassen Sie sich unverbindlich beraten. +49 212 230 35 0 info@timeline.de DER MODULRING ZUSÄTZLICHE LEISTUNGEN Datenschutz Für Kunden, die bereits über eine IT-Sicherheitsstruktur verfügen Optimierung im Hinblick auf Performance, Sicherheitsniveau, etc. Datenschutzberatung Erstellung von Datenschutzrichtlinien und -konzepten Datenschutzprüfung Durchführung von externen und internen Sicherheitstests Erkennung von Schwachstellen im System Social-Engineering: Prüfung auf menschliche Schwachstellen Partner

TimeLine Business Solutions Group Zentrale: Gebauer GmbH Obere Dammstraße 8-10 42653 Solingen Germany +49 212 230 35 0 info@timeline.de