Endpoint Security

Endgeräte kommen täglich mit unzähligen Applikationen und Netzen in Kontakt. Diese müssen effektiv abgesichert werden. Sensitive Daten und Informationen sollen schliesslich nicht in fremde Hände gelangen. Schützen Sie Ihre vertrauten Daten nicht nur vor bekannten sondern auch vor unbekannten Bedrohungen mit den umfassenden Lösungen unserer Partner.

Traps™ by Palo Alto Networks

Traps™ von Palo Alto Networks schützt pro-aktiv gegen Exploits und wehrt gezielte Angriffe sowie auch Zero-Day-Attacken ab, bevor Schaden entstehen kann. Zudem analysiert die WildFire Cloud verdächtige Dateien und verteilt den Entscheid an alle WildFire Kunden. Dadurch ist neue Malware (Ransomware) innert Kürze in der Cloud und beim Kunden bekannt und kann so erfolgreich abgewehrt werden.
 

McAfee

Die Endpoint Security Suite McAfee bietet Usern verlässlichen Schutz für mobile Geräte, Daten, Web und E-Mail. Sie liefert einen Echtzeitüberblick über die Sicherheitslage und eine einheitliche Verwaltung. McAfee kombiniert raffiniert verschiedene Technologien aus ihrem Portfolio zu einer Suite und erreicht dadurch einen effizienten Schutz vor Malware und Attacken.
 


Success Story Palo Alto Networks: Entsorgung + Recycling Zürich

Mit Traps™ wurde bei der Entsorgung + Recycling Zürich ein neues Level an Sicherheit geschaffen und gleichzeitig die Verwaltungskosten massgeblich gesenkt. Zusätzlich zeigt die Success Story auf, wie Traps™ mit dem ganzen Palo Alto Networks Portfolio optimal harmoniert.
mehr erfahren...

Success Story Palo Alto Networks: Zoo Zürich

Mit der Endpoint Security Lösung Traps™ von Palo Alto Networks verbessert der Zoo Zürich seine Endpunkt-Sicherheit deutlich. Die Infektionsrate konnte dadurch auf ein Minimum gesenkt oder sogar ganz eliminiert werden. Die Produktivität hat sich zudem verbessert und die Endpunkt-Sicherheit ist jetzt zuverlässiger.
mehr erfahren...

Perimeter Security

Next Generation Firewalls stellen moderne Sicherheitsmechanismen zur Absicherung der gesamten IT-Infrastruktur zur Verfügung. Das Angebot an Firewall Lösungen und Sicherheitskonzepten wird individuell erarbeitet und ist branchenorientiert. Unsere Partner im Bereich Network Security und Secure Application Delivery bieten ein breites Spektrum an Produkten und Lösungen an.

NextGen Firewalls by Barracuda Networks

Da universelle Firewalls nicht die gewünschte oder benötigte Leistung erbringen, hat Barracuda drei Serien von Firewalls im Angebot. Jede dieser Serien bietet eine fortschrittliche Leistung, Sicherheit der nächsten Generation und richtet sich an unterschiedliche Umgebungen.
 

Next-Generation Firewalls by Palo Alto Networks

Die Next-Generation Firewall von Palo Alto Networks geht weit über den traditionellen Ansatz der Portkontrolle hinaus. Durch die einzigartige Applikationskontrolle werden Anwendungen auf eine sichere Weise zugelassen, ohne dass die Leistungen der Firewall beeinträchtigt werden.
 


Intrusion Prevention Systeme

Mit Intrusion Prevention Systemen (IPS) wird der gesamte Datenverkehr überwacht. Diese Sperrfunktion erkennt durch intelligente Algorithmen anomale Verhaltensmuster, welche auf Applikationsebene arbeiten. Intrusion Prevention Systeme wehren dadurch abweichende Kommunikationsmuster mit Signaturen ab und verhindern diese. Im Falle eines Alarmes kann der Datenstrom so blockiert oder nach Wunsch verändert werden.

Threat Prevention by Palo Alto Networks

Die spezielle Firewall entfernt unbekannte Bedrohungen und analysiert sämtlichen Traffic auf allen Ports. Anschliessend identifiziert die integrierte Lösung WildFire in einer cloudbasierten virtuellen Malware-Analyseumgebung unbekannte Malware, Zero-Day-Exploits und Advanced Persistent Threats (APTs). Neue Schutzmassnahmen werden innerhalb 5 Minuten weltweit verteilt.
 

TippingPoint by Trend Micro

TippingPoint ist einer der Marktführer bei Intrusion Prevention Systemen (IPS) und hinsichtlich Sicherheit, Performance, Verfügbarkeit und Bedienungs-freundlichkeit konkurrenzlos.
 


Success Story TippingPoint by Trend Micro: SBB AG

Omicron AG implementiert die IPS Lösung von Tipping Point bei der schweizerischen Bundesbahn und gewährleistet somit zusätzlichen Schutz vor Malware im Datennetz. Die Lösung erkennt und reagiert proaktiv auf Bedrohungen, welche auf die SBB ICT einwirken.
mehr erfahren...

Network Access Control

Endgeräte wie Notebooks, Handys oder sonstige Netzwerkkomponenten lassen sich problemlos, unauffällig und schnell am Unternehmensnetz anschliessen. Vor allem Attacken auf Layer 2 Ebene bieten hier ein grosses Gefahrenpotential. Herkömmliche Sicherheitssysteme bieten vor solchen Bedrohungen keinen Schutz. Mit einer Network Access Control Lösung (NAC) ist die eindeutige Identifikation und Rollenverteilung von Nutzern und Geräten im Firmennetz möglich. Nutzergruppen können unter individuellen Richtlinien verwaltet und nicht erwünschte Endgeräte vom Netzwerkzugriff ausgeschlossen werden.

ARP-GUARD by ISL

Mit der NAC Lösung ARP-GUARD von ISL ist eine eindeutige Identifikation und Verwaltung von individuellen Richtlinien möglich. Unbekannte und unerwünschte Endgeräte können so vorübergehend vom Netzwerkzugriff ausgeschlossen werden.
 


SUCCESS STORY ARP-GUARD by ISL: Bell

Die Entscheidung bei der Bell fiel einstimmig für die durchdachte Lösung ARP-GUARD. Neben den Sicherheitsfunktionen überzeugten speziell die einfache Implementierung und Verwaltung, aber auch der hochverfügbare und performante Betrieb der NAC Appliance.
mehr erfahren...

SUCCESS STORY ARP-GUARD by ISL: Kanton und Stadt Schaffhausen

Die Implementierung, der Betrieb und die Verwaltung von ARP-GUARD war ein Kinderspiel. Der Nutzen und die objektiv verbesserte Sicherheitsstufe sind ein grosser Gewinn für Behörden sowie Kunden und dazu auch noch sehr budgetfreundlich.
mehr erfahren...

Monitoring

Die PRTG Networking Monitoring Lösung von Paessler ist ideal für Unternehmen mit einer grossen Anzahl von Sensoren. Das Tool ist übersichtlich und sehr benutzerfreundlich gestaltet. Zudem liefert PRTG ein klares und faires Lizenzmodell das zu jedem Budget passt. PRTG überwacht Windows, Linux-, Unix- und MacOS- Systeme und unterstützt WMI, SNMP, SSH, Flow Monitoring, Packet Sniffing sowie die Überwachung von IPv6 Geräten. Über 190 spezielle Sensoren zum Monitoring von QoS-Daten, Webseiten, E-Mail Versand, Überwachung von Applikationen und Datenbanken sowie virtualisierte Umgebungen stehen zur Verfügung.

PRTG by Paessler

Mit der PRTG Networking Monitoring Lösung von Paessler haben Sie Ihre gesamte IT-Infrastruktur rund um die Uhr im Blick und können sich, Ihren Kollegen und Ihrem Vorgesetzten eine Menge Stress ersparen. PRTG macht Sie auf kritische Situationen aufmerksam, bevor diese zu Notfällen werden.
 


Sandboxing

Unbekannte und verdächtige Dateien werden in abgeschirmter und geschützter Umgebung, einem „Sandkasten“ isoliert, analysiert und abgewehrt. Dadurch kann einerseits kein Schaden entstehen und andererseits das Verhalten von Angriffen genauestens getestet werden. Zugleich werden Schutzmassnahmen entwickelt, damit Malware in Echtzeit erkannt werden kann.

WildFire by Palo Alto Networks

Mit der Next-Generation Threat Intelligence Cloud “WildFire” werden verdächtige Dateien analysiert und neue, unbekannte Bedrohungen identifiziert. Innert Minuten werden diese neuen Abwehrmassnahmen an alle WildFire Kunden verteilt. Dadurch ist neue Malware innert Kürze in der Cloud und beim Kunden bekannt und kann so erfolgreich abgewehrt werden.
 

Deep Discovery by Trend Micro

Die Deep Discovery Platform dient zum Schutz vor Bedrohungen, wobei getarnte und gezielte Angriffe in Echtzeit erkannt, analysiert und flexibel abgewehrt werden können. Die benutzerdefinierte Sandbox ermöglicht hohe Erkennungsraten gekoppelt mit fortschrittlicher Endpunktforensik. Durch die Nutzung gemeinsamer IoC-Daten (Indicators of Compromise), bei entsprechenden Sicherheitsvorfällen, sind schnelle Reaktions- und Interventionszeiten entscheidend und somit möglich.
 


Vulnerability Scanning

Um Sicherheitslücken schnell und zuverlässig aufzudecken, können Netzwerke, Server, Desktops oder Anwendungen präzise geprüft werden und Sie erfahren innert weniger Minuten, wo akute Sicherheitslücken bestehen.

Scanning by Qualys

Mit Qualys lassen sich Systeme sowie Anwendungen scannen, um Sicherheitslücken zu finden. Dafür gibt es verschiedene Lizenzmodule mit internen und externen Scans sowie als Hardware oder Virtuell.
 


Test Access Port

Oftmals besteht die Notwendigkeit, dass der Datenstrom im Betrieb überwacht und analysiert wird, jedoch ohne diesen zu stören oder zu unterbrechen. Mit Taps, Matrix Switches und Link Aggregatoren bringen Sie die Daten zum Analyzer sowie zu anderen Komponenten und nicht umgekehrt.

Network Taps by Ixia

Durch den Einsatz von Taps werden im ganzen Netzwerk permanente Messpunkte zur Verfügung gestellt. Dies ermöglicht passives Überwachen und Analysieren durch Protokoll Analysegeräte, Intrusion Detection/Prevention Systeme (IDS/IPS) oder anderen Überwachungslösungen.