Endpoint Security

Endgeräte kommen täglich mit unzähligen Applikationen und Netzen in Kontakt. Diese müssen effektiv abgesichert werden. Sensitive Daten und Informationen sollen schliesslich nicht in fremde Hände gelangen. Schützen Sie Ihre vertrauten Daten nicht nur vor bekannten sondern auch vor unbekannten Bedrohungen mit den umfassenden Lösungen unserer Partner.

Cortex XDR by Palo Alto Networks

Palo Alto Networks

Cortex XDR (vormals Traps) von Palo Alto Networks schützt pro-aktiv gegen Exploits und wehrt gezielte Angriffe sowie auch Zero-Day-Attacken ab, bevor Schaden entstehen kann. Zudem analysiert die WildFire Cloud verdächtige Dateien und verteilt den Entscheid an alle WildFire Kunden. Dadurch ist neue Malware (Ransomware) innert Kürze in der Cloud und beim Kunden bekannt und kann so erfolgreich abgewehrt werden.
 

McAfee

McAfee

Die Endpoint Security Suite McAfee bietet Usern verlässlichen Schutz für mobile Geräte, Daten, Web und E-Mail. Sie liefert einen Echtzeitüberblick über die Sicherheitslage und eine einheitliche Verwaltung. McAfee kombiniert raffiniert verschiedene Technologien aus ihrem Portfolio zu einer Suite und erreicht dadurch einen effizienten Schutz vor Malware und Attacken.
 


Success Story Palo Alto Networks: Entsorgung + Recycling Zürich

Mit Traps™ wurde bei der Entsorgung + Recycling Zürich ein neues Level an Sicherheit geschaffen und gleichzeitig die Verwaltungskosten massgeblich gesenkt. Zusätzlich zeigt die Success Story auf, wie Traps™ mit dem ganzen Palo Alto Networks Portfolio optimal harmoniert.
mehr erfahren...

Success Story Palo Alto Networks: Jungfraubahn-Gruppe

Die Jungfraubahn-Gruppe verhindert dank der Endpoint Security Lösung Traps™ erfolgreich Exploits und Malware. Urs Siegenthaler (CIO) ist überzeugt, dass sie ohne Traps™ bereits weitere Ausfälle gehabt hätten. Aussderdem mussten seither keine Systeme mehr wegen Schadsoftware neu aufgesetzt werden.
mehr erfahren...

Success Story Palo Alto Networks: Zoo Zürich

Mit der Endpoint Security Lösung Traps™ von Palo Alto Networks verbessert der Zoo Zürich seine Endpunkt-Sicherheit deutlich. Die Infektionsrate konnte dadurch auf ein Minimum gesenkt oder sogar ganz eliminiert werden. Die Produktivität hat sich zudem verbessert und die Endpunkt-Sicherheit ist jetzt zuverlässiger.
mehr erfahren...

Perimeter Security

Next Generation Firewalls stellen moderne Sicherheitsmechanismen zur Absicherung der gesamten IT-Infrastruktur zur Verfügung. Das Angebot an Firewall Lösungen und Sicherheitskonzepten wird individuell erarbeitet und ist branchenorientiert. Unsere Partner im Bereich Network Security und Secure Application Delivery bieten ein breites Spektrum an Produkten und Lösungen an.

NextGen Firewalls by Barracuda Networks

Barracuda

Da universelle Firewalls nicht die gewünschte oder benötigte Leistung erbringen, hat Barracuda drei Serien von Firewalls im Angebot. Jede dieser Serien bietet eine fortschrittliche Leistung, Sicherheit der nächsten Generation und richtet sich an unterschiedliche Umgebungen.
 

Next-Generation Firewalls by Palo Alto Networks

Palo Alto Networks
 
Die Next-Generation Firewall von Palo Alto Networks geht weit über den traditionellen Ansatz der Portkontrolle hinaus. Durch die einzigartige Applikationskontrolle werden Anwendungen auf eine sichere Weise zugelassen, ohne dass die Leistungen der Firewall beeinträchtigt werden.
 


Success Story Palo Alto Networks: Schweizerische Mobiliar

Als die bestehenden Firewalls abgelöst werden mussten, wollte das IT Security Team der Mobiliar mehr als nur einen Ersatz. Der Gartner Magic Quadrant zeigte, dass die Plattform von Palo Alto Networks die Anforderungen erfüllen kann und mit Omicron ein starker Partner zur Seite steht.
mehr erfahren...

Intrusion Prevention Systeme

Mit Intrusion Prevention Systemen (IPS) wird der gesamte Datenverkehr überwacht. Diese Sperrfunktion erkennt durch intelligente Algorithmen anomale Verhaltensmuster, welche auf Applikationsebene arbeiten. Intrusion Prevention Systeme wehren dadurch abweichende Kommunikationsmuster mit Signaturen ab und verhindern diese. Im Falle eines Alarmes kann der Datenstrom so blockiert oder nach Wunsch verändert werden.

Threat Prevention by Palo Alto Networks

Palo Alto Networks

Die spezielle Firewall entfernt unbekannte Bedrohungen und analysiert sämtlichen Traffic auf allen Ports. Anschliessend identifiziert die integrierte Lösung WildFire in einer cloudbasierten virtuellen Malware-Analyseumgebung unbekannte Malware, Zero-Day-Exploits und Advanced Persistent Threats (APTs). Neue Schutzmassnahmen werden innerhalb 5 Minuten weltweit verteilt.
 

TippingPoint by Trend Micro

TrendMicro

TippingPoint ist einer der Marktführer bei Intrusion Prevention Systemen (IPS) und hinsichtlich Sicherheit, Performance, Verfügbarkeit und Bedienungs-freundlichkeit konkurrenzlos.
 


Success Story TippingPoint by Trend Micro: Schweizerische Bundesbahnen SBB AG

Omicron AG implementiert die IPS Lösung von Tipping Point bei der schweizerischen Bundesbahn und gewährleistet somit zusätzlichen Schutz vor Malware im Datennetz. Die Lösung erkennt und reagiert proaktiv auf Bedrohungen, welche auf die SBB ICT einwirken.
mehr erfahren...

Network Access Control

Endgeräte wie Notebooks, Handys oder sonstige Netzwerkkomponenten lassen sich problemlos, unauffällig und schnell am Unternehmensnetz anschliessen. Vor allem Attacken auf Layer 2 Ebene bieten hier ein grosses Gefahrenpotential. Herkömmliche Sicherheitssysteme bieten vor solchen Bedrohungen keinen Schutz. Mit einer Network Access Control Lösung (NAC) ist die eindeutige Identifikation und Rollenverteilung von Nutzern und Geräten im Firmennetz möglich. Nutzergruppen können unter individuellen Richtlinien verwaltet und nicht erwünschte Endgeräte vom Netzwerkzugriff ausgeschlossen werden.

ARP-GUARD by ISL

ARP-GUARD

Mit der NAC Lösung ARP-GUARD von ISL ist eine eindeutige Identifikation und Verwaltung von individuellen Richtlinien möglich. Unbekannte und unerwünschte Endgeräte können so vorübergehend vom Netzwerkzugriff ausgeschlossen werden.
 


SUCCESS STORY ARP-GUARD by ISL: Bell Food Group

Die Entscheidung bei der Bell fiel einstimmig für die durchdachte Lösung ARP-GUARD. Neben den Sicherheitsfunktionen überzeugten speziell die einfache Implementierung und Verwaltung, aber auch der hochverfügbare und performante Betrieb der NAC Appliance.
mehr erfahren...

SUCCESS STORY ARP-GUARD by ISL: Kanton und Stadt Schaffhausen

Die Implementierung, der Betrieb und die Verwaltung von ARP-GUARD war ein Kinderspiel. Der Nutzen und die objektiv verbesserte Sicherheitsstufe sind ein grosser Gewinn für Behörden sowie Kunden und dazu auch noch sehr budgetfreundlich.
mehr erfahren...

Penetration Testing

Tausend Pen-Tester zu Ihren Diensten und nicht auf Ihrer Gehaltsliste. Die automatisierte Plattform für Penetrationstests von Pcysys, die sich auf interne Bedrohungen konzentriert, ahmt den Angriff eines Hackers nach. Sie automatisiert die Entdeckung von Sicherheitslücken und führt ethische Exploits durch und stellt gleichzeitig einen unterbrechungsfreien Netzwerkbetrieb sicher. Detaillierte Berichte werden zusammen mit vorgeschlagenen Abhilfemassnahmen erstellt, die dem böswilligen Hacker von morgen einen Schritt voraus sind.

Konsistent
Halten Sie alle Ihre Netzwerke auf den gleichen Penetration Testing Standard.
Es ist wichtig, Ihre Sicherheitskontrollen und Abwehrmechanismen im Laufe der Zeit ständig zu überprüfen, anstatt regelmässige Kontrollpunkte zu haben. Mit der automatisierten Penetrationstest-Plattform von Pcysys können Sie Ihre gesamte Infrastruktur regelmässig in allen Einrichtungen überprüfen.

Kontinuierlich
Testen Sie so oft wie nötig - täglich, wöchentlich oder monatlich.
Da sich Netzwerke, Benutzer, Geräte und Anwendungen ständig ändern und neue Sicherheitslücken fast täglich aufgedeckt werden, ist ein kontinuierlicher Pen-Test von entscheidender Bedeutung. Mit Pcysys können Sie Ihre Cybersicherheitssituation so oft wie nötig überprüfen und sind jederzeit auf dem Laufenden.

Aktuell
Bleiben Sie mit den neuesten Hacking-Techniken auf dem Laufenden.
Böswillige Hacker entwickeln ihre Techniken und Werkzeuge ständig weiter. Es ist daher von entscheidender Bedeutung, dass sich Ihre Tools zur Risikobewertung so schnell weiterentwickeln wie die der Hacker. Pcysys stellt sicher, dass Sie mit den Pen-Test-Techniken "von der Stange" Schritt halten und diese weiterentwickeln.

 

Penetration Testing by Pcysys

Pcysys

Mit Pcysys lassen sich Systeme sowie Anwendungen automatisch scannen, um Sicherheitslücken zu finden. Dafür gibt es verschiedene Lizenzmodelle.
 


Sandboxing

Unbekannte und verdächtige Dateien werden in abgeschirmter und geschützter Umgebung, einem „Sandkasten“ isoliert, analysiert und abgewehrt. Dadurch kann einerseits kein Schaden entstehen und andererseits das Verhalten von Angriffen genauestens getestet werden. Zugleich werden Schutzmassnahmen entwickelt, damit Malware in Echtzeit erkannt werden kann.

WildFire by Palo Alto Networks

Palo Alto Networks

Mit der Next-Generation Threat Intelligence Cloud “WildFire” werden verdächtige Dateien analysiert und neue, unbekannte Bedrohungen identifiziert. Innert Minuten werden diese neuen Abwehrmassnahmen an alle WildFire Kunden verteilt. Dadurch ist neue Malware innert Kürze in der Cloud und beim Kunden bekannt und kann so erfolgreich abgewehrt werden.
 

Deep Discovery by Trend Micro

TrendMicro

Die Deep Discovery Platform dient zum Schutz vor Bedrohungen, wobei getarnte und gezielte Angriffe in Echtzeit erkannt, analysiert und flexibel abgewehrt werden können. Die benutzerdefinierte Sandbox ermöglicht hohe Erkennungsraten gekoppelt mit fortschrittlicher Endpunktforensik. Durch die Nutzung gemeinsamer IoC-Daten (Indicators of Compromise), bei entsprechenden Sicherheitsvorfällen, sind schnelle Reaktions- und Interventionszeiten entscheidend und somit möglich.
 


Monitoring

Die PRTG Networking Monitoring Lösung von Paessler ist ideal für Unternehmen mit einer grossen Anzahl von Sensoren. Das Tool ist übersichtlich und sehr benutzerfreundlich gestaltet. Zudem liefert PRTG ein klares und faires Lizenzmodell das zu jedem Budget passt. PRTG überwacht Windows, Linux-, Unix- und MacOS- Systeme und unterstützt WMI, SNMP, SSH, Flow Monitoring, Packet Sniffing sowie die Überwachung von IPv6 Geräten. Über 190 spezielle Sensoren zum Monitoring von QoS-Daten, Webseiten, E-Mail Versand, Überwachung von Applikationen und Datenbanken sowie virtualisierte Umgebungen stehen zur Verfügung.

PRTG by Paessler

Paessler

Mit der PRTG Networking Monitoring Lösung von Paessler haben Sie Ihre gesamte IT-Infrastruktur rund um die Uhr im Blick und können sich, Ihren Kollegen und Ihrem Vorgesetzten eine Menge Stress ersparen. PRTG macht Sie auf kritische Situationen aufmerksam, bevor diese zu Notfällen werden.
 


Success Story Paessler AG: Bystronic Group

Die Bystronic Group überwacht mit der PRTG Network Monitoring-Lösung von Paessler AG die auf drei Kontinenten verteilte IT-Infrastruktur an einer zentralen Stelle. Bei Auffälligkeiten schickt PRTG sofort eine Alarmmeldung und es werden keine Mitarbeiter mehr benötigt, welche die Systeme permanent im Blick behalten.
mehr erfahren...

Success Story Paessler AG: Universität Bern

Durch PRTG Network Monitoring verfügen die Informatikdienste der Universität Bern über ein System, das von allen genutzt wird und durch die einfache Bedienbarkeit überzeugt. Dank automatisierter Benachrichtigung führt das zentralisierte Monitoring zu schnelleren Reaktionszeiten, was Zeit und Kosten spart.
mehr erfahren...

Test Access Port

Oftmals besteht die Notwendigkeit, dass der Datenstrom im Betrieb überwacht und analysiert wird, jedoch ohne diesen zu stören oder zu unterbrechen. Mit Taps, Matrix Switches und Link Aggregatoren bringen Sie die Daten zum Analyzer sowie zu anderen Komponenten und nicht umgekehrt.

Network Taps by Ixia

ixia

Durch den Einsatz von Taps werden im ganzen Netzwerk permanente Messpunkte zur Verfügung gestellt. Dies ermöglicht passives Überwachen und Analysieren durch Protokoll Analysegeräte, Intrusion Detection/Prevention Systeme (IDS/IPS) oder anderen Überwachungslösungen.