Stay safe!

Bedrohungen durch Cyber-Kriminalität zählen heute zu den größten Gefahren für Unternehmen. Kompromittierte Sicherheitsvorkehrungen oder Datendiebstähle können verheerende Folgen nach sich ziehen. Die Sicherheit und die Produktivität von Unternehmen ist deshalb in immer größerem Ausmaß von ihrer Systeminfrastruktur und entsprechenden Maßnahmen zu deren Schutz abhängig.

Mit einem übergreifenden sowie integrierten Portfolio an Security-Dienstleistungen bzw. Security-Produkten sorgt Kontron für State-of-the-Art-Sicherheit von Kunden. Implementierung, Konfiguration und Betrieb von Firewalls zählen genauso zum Leistungsspektrum, wie Client- und Server-Security oder Beratung und Implementierung von Azure Information Protection im Microsoft-365-Umfeld.

Dabei kommen auch neueste Technologien zum Einsatz: So setzt Kontron für Kunden etwa verhaltensbasierte Security-Produkte mit Sandboxing-Funktionalität und Application Aware Level-7-Firewalls. Gemeinsam mit der professionellen Anwendung bewährter Methoden wie der Cybersecurity Kill Chain, Zero Trust oder Microsegmentation kann so ein Höchstmaß an Sicherheit gewährleistet werden.


Security Heatmap

Prüfung Ihrer IT-Sicherheit

Fragen Sie sich manchmal, ob Ihre IT gut gegen Cyber-Attacken geschützt ist?

Ihre Vorsorge gegen Hackerangriffe: Die Security Heatmap zeigt management- und IT-tauglich, wie es wirklich um Ihre IT-Sicherheit steht. Der IT-Sicherheitscheck hilft Ihnen, Schwachstellen zu erkennen und diese durch verschiedene Maßnahmen effizient zu minimieren. 

Mehr Infos im Flyer:

Download Flyer


Security-Services von Kontron

Consulting: Gründliche Analyse und tiefgehendes Verständnis der Kundenanforderungen sind Voraussetzungen für erfolgreiche Security-Projekte. Am Anfang eines solchen Projektes steht daher stets die genaue Analyse der vorhanden IT-Landschaft bzw. der Kundenanforderungen und Bedrohungsszenarien.

Integration: In weiterer Folge realisiert Kontron die Umsetzung von Projekten im Security-Umfeld. Bei der Abwicklung folgt Kontron den Empfehlungen der PRINCE2-Methodik, um Realisierungszeiten und Projektrisiken zu minimieren. 

Outsourcing: Im Rahmen maßgeschneiderter Betreuungsmodelle sorgt Kontron dafür, dass Security-Komponenten bestens konfiguriert und gewartet sind. So können sich Kunden voll und ganz auf ihr Kerngeschäft konzentrieren.


Security


Leistungen im Security-Umfeld (Auszug)

Cloud, Perimeter & Rechenzentrum

Next-Generation-Firewalls bilden die Basis der Kontron-Sicherheitsplattform. Firewall-Services werden dabei am Netzwerkperimeter und innerhalb des Netzwerks an logischen Vertrauensgrenzen bereitgestellt.

Der gesamte Datenverkehr wird einer Single-Pass-Prüfung unterzogen, bei der der gesamte Kontext der Anwendung, der zugehörige Inhalt und die Benutzeridentität geprüft werden. Um höchstmöglichen Schutz zu gewährleisten, kommen zusätzlich verhaltensbasierte Systeme wie Sandboxing zur Anwendung.

Professionelles Log- & Eventmanagement

Das Logging-Service aggregiert Daten aller Protokollierungsdienste und stellt diese als zentrales Repository zur Verfügung. Das ermöglicht eine automatisierte Alarmierung bei Security-Vorfällen und bietet durch Gegenüberstellung aller relevanten Log-Informationen erweiterte Funktionalitäten.

Logs können nach verschiedenen Suchbegriffen in sogenannte Streams sortiert werden. Sicherheitsrelevante Logs können gefiltert und an das SIEM-Tool weitergeleitet werden.


Leistungsfähige E-Mail-Security-Lösungen

Mittels moderner Next-Generation-Mail-Security-Lösung kann die Sicherheit von Mail-Diensten unabhängig von ihrem Standort - etwa im Kontron-Rechenzentrum, in einem Kundenrechenzentrum oder in der Cloud - gewährleistet werden.

Neben klassischer Mail-Security können auch Dienste wie Sandboxing oder Data- Loss-Prevention-Lösungen zur Verfügung gestellt werden.

Zuverlässige Endpoint-Protection

First-Class-Security mit erweiterten Erkennungsfunktionen wie Verhaltensanalyse, maschinellem Lernen und Schutz vor Schwachstellen, die in Verbindung mit anderen Erkennungs- und Wiederherstellungsfunktionen für Endgeräte und Server eingesetzt werden, sind Bestandteil der Kontron-Endpoint-Protection-Lösungen.

Security Lifecycle Review (SLR)

Wissen Sie, was in Ihrem Netzwerk passiert?

Geben Sie Schattenanwendungen & Co keine Chance: Mit dem Security Lifecycle Review potenzielle Risiken in Ihrem Netzwerk sichtbar machen.

JETZT ANFORDERN

Palo Alto

Security Consulting

In Kooperation mit dem Austrian Institute of Technology (AIT) bietet Kontron zusätzliche Consulting-Leistungen im Security-Bereich an. Dazu zählen beispielsweise:

  • Cyber-Security-Training & Übungen
    Mit der Cyber Security Range (CASTLE) wird eine virtuelle Umgebung zur flexiblen Simulation kritischer digitaler IT-Systeme mit unterschiedlichen Systemkomponenten und Benutzerstrukturen bereitgestellt. Mehr erfahren
  • IT-Consulting zur DSGVO
    Basierend auf einem vierstufigen Beratungskonzept werden Kunden bei der Umsetzung der EU-Datenschutzgrundverordnung unterstützt. Mehr erfahren
  • IT-Consulting rund um ISMS
    Im Rahmen einer ISO/IEC-27001-Beratung werden Kunden bei der Einführung eines Informationssicherheitsmanagementsystems (ISMS) unterstützt. Dazu gehört ein detaillierter Überblick über sicherheitsrelevante IKT-Services, die es mit geeigneten Maßnahmen zu schützen gilt. Mehr erfahren
  • Penetration-Testing
    Im Rahmen von "Ethical Hacking" wird versucht, mit Zustimmung des jeweiligen Auftraggebers in dessen Systeme einzudringen, wodurch Feedback über die Tauglichkeit der Sicherheitsmaßnahmen und Verbesserungsvorschläge erarbeitet werden können. Mehr erfahren
Security Services

Sprache wählen