{"id":224,"date":"2016-03-09T14:52:51","date_gmt":"2016-03-09T13:52:51","guid":{"rendered":"http:\/\/congion.sksne.local\/?page_id=224"},"modified":"2016-03-16T11:58:02","modified_gmt":"2016-03-16T10:58:02","slug":"it-security","status":"publish","type":"page","link":"https:\/\/comcloud.info\/?page_id=224","title":{"rendered":"IT-Security"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row css=&#8220;.vc_custom_1458125598469{margin-top: 0px !important;margin-bottom: 0px !important;border-top-width: 10px !important;border-bottom-width: 10px !important;padding-top: 0px !important;padding-bottom: 0px !important;}&#8220;][vc_column css=&#8220;.vc_custom_1458037271732{border-right-width: 50px !important;border-left-width: 50px !important;}&#8220;][vc_column_text]<\/p>\n<p style=\"text-align: center;\"><span style=\"font-size: 300%; color: #808080;\">IT-Security<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 120%; color: #808080;\">Immer h\u00e4ufiger wird das Internet f\u00fcr kriminelle Zwecke missbraucht. F\u00fcr Unternehmen liegt der gr\u00f6\u00dftm\u00f6gliche Schaden dabei oft nicht in der finanziellen Dimension. Viel schlimmer wiegt der Verlust von Integrit\u00e4t und Vertrauen.<\/span><\/p>\n<p><span style=\"font-size: 120%; color: #808080;\">Wir bieten Ihnen eine umfassende Hilfe, um Bedrohungen aus dem Internet zu erkennen, diese abzuwehren oder nat\u00fcrlich vorzubeugen. Mit unseren L\u00f6sungen erhalten Sie ein optimales Gleichgewicht aus Sicherheit, Funktionalit\u00e4t und Flexibilit\u00e4t.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 200%; color: #4cbed3;\">Sicherheitsanalyse und Beratung<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 120%; color: #808080;\">Wir bieten Beratung, Planung, Umsetzung und Betrieb eines nach ISO 27001-zertifizierten Systems zum Management Ihrer Informationssicherheit.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 200%; color: #4cbed3;\">Intelligente Security-Gateways<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 120%; color: #808080;\">Hierzu z\u00e4hlen folgende Systeme zum Schutz Ihrer Unternehmens-IT:<br \/>\n\u2022 Firewall-L\u00f6sungen mit modernsten Application-Detection-Funktionen<br \/>\n\u2022 Web-Security-L\u00f6sungen zum Erkennen von schadhaften Webinhalten<br \/>\n\u2022 E-Mail-Security-L\u00f6sungen zum Filtern unerw\u00fcnschter und schadhafter Inhalte<\/span><\/p>\n<p><span style=\"font-size: 120%; color: #808080;\"><br \/>\n<\/span><br \/>\n<span style=\"font-size: 200%; color: #4cbed3;\">Netzwerkzug\u00e4nge\/Endger\u00e4te<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 120%; color: #808080;\">Mit BYO halten mehr und mehr mobile Endger\u00e4te Einzug in die Unternehmen. Zus\u00e4tzlich nimmt der mobile Zugriff auf die zentralen Unternehmensdaten immer mehr zu. Der m\u00f6gliche Anschluss privater oder unternehmenseigener Systeme ohne genaue Sicherheitsrichtlinien ist daher immer eine potenzielle Bedrohung f\u00fcr Einschleusen von Schadsoftware oder unberechtigte Zugriffe.<\/span><\/p>\n<p><span style=\"font-size: 120%; color: #808080;\">Dazu bieten wir L\u00f6sungen zur Umsetzung von Sicherheitsrichtlinien (802.1x, Updates, AV-Scanner, etc.) f\u00fcr mobile Endger\u00e4te auf Basis von Network-Access-Controll (NAC) an.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 200%; color: #4cbed3;\">Verschl\u00fcsselung<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 120%; color: #808080;\">Insbesondere die Daten au\u00dfer Haus sind oftmals unzureichend gesch\u00fctzt oder k\u00f6nnen verloren gehen. Dazu bieten wir L\u00f6sungen, um Informationen jegliche Datentr\u00e4ger zu verschl\u00fcsseln, von der Festplatte im Laptop \u00fcber USB-Sticks bis zum Server. Auch im In-House-Bereich haben wir entsprechende L\u00f6sungskonzepte um Dokumente nur f\u00fcr die gew\u00fcnschten Nutzer lesbar zumachen, so dass auch Admins keinen Zugriff erhalten.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 200%; color: #4cbed3;\">Identity and Access Management<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 120%; color: #808080;\">Wir bieten L\u00f6sungen zur Absicherung externer Zug\u00e4nge via VPN auf Basis einer Zwei-Faktor-Authentifizierung und Zertifikaten. Zus\u00e4tzlich bieten wir umfangreiche Services im Bereich PKI f\u00fcr den Aufbau mehrstufiger Zertifizierungsstellen.<\/span>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row css=&#8220;.vc_custom_1458125598469{margin-top: 0px !important;margin-bottom: 0px !important;border-top-width: 10px !important;border-bottom-width: 10px !important;padding-top: 0px !important;padding-bottom: 0px !important;}&#8220;][vc_column css=&#8220;.vc_custom_1458037271732{border-right-width: 50px !important;border-left-width: 50px !important;}&#8220;][vc_column_text] IT-Security &nbsp; Immer h\u00e4ufiger wird das Internet f\u00fcr kriminelle Zwecke missbraucht&#8230;.<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-224","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/comcloud.info\/index.php?rest_route=\/wp\/v2\/pages\/224","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/comcloud.info\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/comcloud.info\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/comcloud.info\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/comcloud.info\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=224"}],"version-history":[{"count":16,"href":"https:\/\/comcloud.info\/index.php?rest_route=\/wp\/v2\/pages\/224\/revisions"}],"predecessor-version":[{"id":445,"href":"https:\/\/comcloud.info\/index.php?rest_route=\/wp\/v2\/pages\/224\/revisions\/445"}],"wp:attachment":[{"href":"https:\/\/comcloud.info\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=224"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}