SICHERHEIT FÜR IHR BUSINESS



Ähnliche Dokumente
SICHERHEIT FÜR IHR BUSINESS

Die Zeit ist reif. Für eine intelligente Agentursoftware.

Professionelle Seminare im Bereich MS-Office

Das Leitbild vom Verein WIR

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

Checkliste zur Planung einer Webseite

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Reporting Services und SharePoint 2010 Teil 1

Der Kunde zahlt die Gehälter.

Der beste Plan für Office 365 Archivierung.

Windows 10 Sicherheit im Überblick

Studieren- Erklärungen und Tipps

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

icloud nicht neu, aber doch irgendwie anders

NEWSLETTER // AUGUST 2015

Was meinen die Leute eigentlich mit: Grexit?

Konzentration auf das. Wesentliche.

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

DER SELBST-CHECK FÜR IHR PROJEKT

Alle gehören dazu. Vorwort

Lizenzierung von System Center 2012

Kulturelle Evolution 12

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Formular»Fragenkatalog BIM-Server«

Fragebogen: Abschlussbefragung

» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen

Die Invaliden-Versicherung ändert sich

Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v.

Speicher in der Cloud

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Wie oft soll ich essen?

Geld Verdienen im Internet leicht gemacht

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

Leitbild. für Jedermensch in leicht verständlicher Sprache

Erfahrungen mit Hartz IV- Empfängern

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Cloud-Computing. Selina Oertli KBW

Leichte-Sprache-Bilder

I T NGEN FÜR I H R E N VOQUZ IT SOLUTIONS GESCHÄFTS- ERFOLG. DAS KANN NICHT JEDER SOLUTIONS: WIR TREFFEN IMMER INS ZIEL

Elternzeit Was ist das?

So versprüht man digitalen Lockstoff

Was ist Sozial-Raum-Orientierung?

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November

Der schnelle Weg zu Ihrer eigenen App

Windows 8 Lizenzierung in Szenarien

Protect 7 Anti-Malware Service. Dokumentation

Konzentration auf s Wesentliche

Die Bundes-Zentrale für politische Bildung stellt sich vor

s aus -Programm sichern Wählen Sie auf der "Startseite" die Option " s archivieren" und dann die entsprechende Anwendung aus.

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

GPP Projekte gemeinsam zum Erfolg führen

eduvote Ein Umfragesystem für Lehrveranstaltungen - PowerPoint Add-In -

SharePoint Demonstration

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Lizenzierung von SharePoint Server 2013

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Evangelisieren warum eigentlich?

Installationsanleitung dateiagent Pro

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Holen Sie das Beste aus Ihrer Kampagne heraus mit unserer Landingpage!

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache

Wenn man nach Beendigung der WINDOWS-SICHERUNG folgendes angezeigt bekommt

Avira Server Security Produktupdates. Best Practice

Anleitung über den Umgang mit Schildern

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden

M03a Lernstraße für den Unterricht in Sekundarstufe I

Warum Projektmanagement?

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

Was ist Leichte Sprache?

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

Produktinformation workany Stand: 02. April ITynamics GmbH Industriering Grosswallstadt Tel info@itynamics.

Terminabgleich mit Mobiltelefonen

Die Post hat eine Umfrage gemacht

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

Lizenzierung von SharePoint Server 2013

Sicher durch das Studium. Unsere Angebote für Studenten

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung

1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer :00 Uhr

Ihr Weg in die Suchmaschinen

In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication

Ihr Smart Home beginnt an Ihrer Tür

Thema: Microsoft Project online Welche Version benötigen Sie?

Projekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt

OP-LOG

Deutsches Institut für Menschen-Rechte Einladung zum Work-Shop Persönliche Zukunfts-Planung

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

Statuten in leichter Sprache

Transkript:

IT MIT VOQUZ IST: SICHERHEIT FÜR IHR BUSINESS

WEITER, IMMER WEITER. SO GEHT IT-SECURITY. WIR SEHEN DAS GANZE Die andere Seite wird immer besser, also müssen wir es auch werden, um unseren Vorsprung zu halten. Dass Sicherheitsmaßnahmen den Anwendern auf die Nerven gehen, ist uns bewusst. Deshalb legen wir großen Wert darauf, Ihre IT so sicher wie möglich zu machen und dabei so wenig wie möglich zu stören. Zum Beispiel bekommt jeder Kunde nur das, was er wirklich braucht. Und manchmal hilft ein innovatives Nischenprodukt besser als die große Lösung eines renommierten Herstellers. Deshalb haben wir beides im Programm. Und wir beraten Sie objektiv und herstellerneutral. Mal hier ein Schräubchen drehen, mal da ein Problemchen lösen mit einem solchen Ansatz kommt man bei IT-Security nicht weit. Wir schaffen viel mehr ein System, in dem eine Komponente in die andere greift. Wir wissen, wie Systeme verwendet werden. Deshalb wissen wir auch, wie man sie absichern muss. Wir denken an alles und schaffen einen lückenlosen Schutz für Ihre Infra struktur, Software und Unternehmensdaten. Was auch immer Sie vorhaben, zu welchem Zeitpunkt oder welcher Projektphase auch immer Sie Unterstützung benötigen: Unsere erfahrenen Consultants sind für Sie da. Und was auch immer Sie brauchen: Wir haben es. KONZEPTION COMPLIANCE & SECURITY OPERATION IMPLEMEN- TIERUNG APPLICATION SECURITY INFRASTRUCTURE SECURITY SUPPORT INFRASTRUCTURE 2 3

UNSER SERVICE Konzeption Erfassung des individuellen Einsatzszenarios und aller relevanten Kriterien Ausarbeitung mehrerer Lösungsoptionen nach dem neuesten Stand der Technik Bewertung der Lösungs- und Produktoptionen Kosten-Nutzen-Vergleich der Lösungsoptionen Verhandlungsführung und kostenoptimierte Beschaffung Implementierung Abstimmung des technischen Einsatzkonzeptes mit erfahrenen Experten Detaillierte Projektplanung gemeinsam mit den operativen Einheiten des Kunden Festlegung der Projektstruktur, der Kommunikation und Downtimes Vorkonfiguration und Tests in unserem Testlabor Begleitung oder eigenverantwortliche Implementierung vor Ort oder Remote Support Betriebsunterstützung vor Ort Call-in Support-Kontingente Remote Support UNSERE THEMEN Infrastructure Switching & Routing Wireless Networks Server & Storage Enterprise File Sync & Share Infrastructure Security Firewalling, NGF, UTM, IPS Web & E-Mail Authentication Endpoint Protection WIR KÖNNEN IT-SECURITY Application Security DAST (Dynamic Application Security Testing) SAST (Static Application Security Testing) WAF (Web Application Firewall) Compliance & Security Operation Vulnerability & Patch Management Data Protection & Access Management Logging & Monitoring SIEM (Security Information and Event Management) GRC (Governance, Risk & Compliance) BCM (Business Continuity Management) Und wir können die besten Technologie partner finden. Nicht nur die Großen und Bekannten. Sondern auch die innovativen Newcomer. Für jede Heraus forderung den Richtigen. 4 5

DIE BEKANNTEN LÖSUNGEN RENOMMIERTER HERSTELLER SIND DIE SICHERE WETTE, UM IHRE IT ZU SCHÜTZEN. APPLICATION SECURITY Wer seine Web Applications zu 100% sicher machen will, bleibt offline. Das ist aber keine real existierende Option. Zumal wir an die 100-prozentige Sicherheit fast schon herankommen. Mit unserem VOQUZ Web Application Security Konzept. Es stellt den Web-Angriffen aus aller Welt ein umfassendes Maßnahmenpaket entgegen. Ein Teil ist geballte VOQUZ-Kompetenz. Der andere Teil beruht auch auf Lösungen aufstrebender Innovationsschmieden. Zum Beispiel der automatische Penetrationstest (DAST*) mit acunetix: Ein DAST-Scanner analysiert automatisch Ihre Web-Anwendungen und deckt Schwachstellen auf. Detaillierte Berichte machen deutlich, wo Web-Applikationen korrigiert werden müssen, damit Hacker keine Chance haben. Acunetix beweist laufend in einer Vielzahl von Tests und Reviews seine hervorragende Leistungsfähigkeit. Oder der Sourcecode-Scanner (SAST**) von Checkmarx: Ein SAST-Scanner analysiert bereits während der Entwicklung von Anwendungen den Quellcode. Abweichungen von Programmierstandards duldet er nicht. So werden Fehler korrigiert, bevor sie richtig Geld kosten. Checkmarx wurde unter anderem von Gartner als CoolVendor gewählt. Doch manchmal haben kleine Newcomer zu einem speziellen Thema eine brillante Idee. Solche Anbieter suchen und finden wir auf der ganzen Welt. Doch wir sind auch kritisch. Unsere Prüfmethoden sind hart und nur die besten Produkte stellen wir Ihnen auch vor. In unser Angebot schaffen es nur Lösungen, die sich bereits bei großen und aussagekräftigen Referenzkunden bewährt haben. Das macht Eindruck: Unabhängige Analysten empfehlen Produkte aus unserem Portfolio als innovativ und visionär. * DAST: Dynamic Application Security Testing ** SAST: Static Application Security Testing 1. WEB APPLICATION FIREWALL Analysiert Webtraffic in Echtzeit. Blockiert potenzielle Webattacken und dient zur Abwehr von DoS-Attacken 2. STATIC APPLICATION SECURITY TESTING (SAST) Eine automatisierte Quellcode-Analyse während der Entwicklung von Applikationen unterstützt bei der Einhaltung von Programmierstandards 3. DYNAMIC APPLICATION SECURITY TESTING (DAST) Automatisierter Penetrationstest für fertig entwickelte Applikationen INTERNE PROZESSE MITARBEITER SCHULUNG DAST PENETRATION TEST 4 3 SAST 2 1 WEB APPLICATION FIREWALL 4. PENETRATION TEST Gezielte Analyse von entdeckten Schwachstellen durch vorangegangenen Blackbox-Scan PROGRAMMIER STANDARDS WEITERE SECURE ENTERPRISE FILESHARING & SYNCHRONIZATION Was sind die wesentlichen Werte eines Unternehmens? Grundstücke? Waren? Produktionsstätten? Nein. Es sind viele neue Ideen und das Wissen, das die Konkurrenz nicht hat. Und diese Werte liegen gespeichert auf Servern und werden elektronisch übertragen, bearbeitet und wieder gespeichert. Kurz gesagt: Mangelnde IT-Sicherheit kann ein Unternehmen zerstören. Das gilt ganz besonders für den mobilen Zugriff. Mit Cloud-Diensten wie Dropbox können Mitarbeiter von überall auf ihre Daten zugreifen. Das ist verlockend und gefährlich. Andererseits: Ohne mobile Endgeräte geht es nicht. Was also tun? Wir haben da etwas für Sie: Enterprise File Sync & Share ist ein neuer Ansatz, der das tägliche Arbeiten verändern wird. Wir zeigen Ihnen Lösungen für die sichere und produktive Einbindung von Tablets, Smartphones und BYOD-Geräten. Zum Beispiel mit WatchDox. Das ist vereinfacht gesagt eine sichere Dropbox-Variante für Unternehmen. Der Ansatz ist so spektakulär, dass es WatchDox als einziger Vertreter in den Visionary-Bereich des ersten Magic Quadrant von Gartner geschafft hat. DATA GOVERNANCE Nicht jeder Mitarbeiter sollte auf alle Unternehmensdaten zugreifen können. Denn das stellt ein unnötiges Risiko dar. Es ist daher dringend zu empfehlen, eine Kontrollinstanz einzuführen. Data Governance protokolliert jeden Zugriff: Wer, was, wann, wo und wie. So behält man die Übersicht. Die Lösung von Whitebox Security gewährt sicheren und kontrollierten Zugriff auf ERP, CRM, SharePoint, Exchange, File-Server, NAS, Active Directory und individuelle Anwendungen. Egal ob vor Ort oder in der Cloud. Sie meinen, das ist ein Datenfriedhof? Viele Informationen, die nur schwer übersichtlich darzustellen sind? Eben nicht. Und genau das hat nicht nur uns, sondern auch einige Analysten überzeugt. Beispielsweise wurde Whitebox von Gartner als CoolVendor gewählt. 6 7

Hamburg Düsseldorf Frankfurt Stuttgart Zürich München Wien SB-DE-2014 Bildnachweis: S. 2: kallejipp/photocase.de; S. 5: Francesca Schellhaas/photocase.de; S. 6: cw-design/photocase.de Hamburg T +49 40 675968-0 Frankfurt T +49 69 6607680-0 München T +49 89 925191-0 Zürich T +41 52 62008-80 Düsseldorf T +49 211 577996-0 Stuttgart T +49 7195 92255-0 Wien T +43 1 5222015-10 kontakt@voquz.com www.voquz.com