Endpoint Security für M365 oder On-Prem

Ob Homeoffice, unterwegs oder im Unternehmen – Wir schützen Ihre Endpoints und Mobile Devices vor Datendiebstahl und Verlust. Entscheiden Sie mit unseren Experten über die Kombination aus Endpoint Detection und Response für einzigartigen Schutz gegen unbekannte Malware, Exploits und Ransomware. Um Organisationsdaten auf unternehmenseigenen oder persönlichen Geräten zu schützen empfehlen wir, Endpoint Security in Verbindung mit E-Mail Security für einen 360° Schutz.

Cybereason Endpoint Security

Die Endpoint Security Lösung von Cybereason ermöglicht es, Angriffe nicht nur zu erkennen und – aktiv oder automatisiert – abzuwehren, sondern auch die Spuren der Angreifer zu verfolgen. Netzwerke werden geschützt, Systeme vollständig bereinigt und sämtliche Lücken werden geschlossen. Die Cybereason Lösung sammelt und korreliert nicht nur pausenlos Informationen aller Benutzersysteme und Server des Unternehmens in Echtzeit, sondern blockiert gleichzeitig proaktiv bekannte und neue Malware sowie Ransomware und unterstützt somit den IT-Verantwortlichen umfassend.

Sicheres Endpoint Management

Termine & Preise zu unseren M365 Workshops

Donnerstag, November 10, 2022 November 10
Donnerstag, November 17, 2022 November 17
Donnerstag, März 23, 2023 März 23
Dienstag, April 25, 2023 April 25
Keine Veranstaltung gefunden
Weitere anzeigen

Ihr Ansprechpartner

Peter Schaarschmidt

Sophos mobile Device Management

In 2 Minuten zu Ihrem individuellen Angebot.

Mobile Devices Schützen

Cyberattacken werden immer häufiger. Bei Smartphones, Tablets und anderen Mobilgeräten, die häufig nur unzureichend geschützt sind, haben Hacker besonders leichtes Spiel. Dank Mobile Device Management (MDM) erhalten Sie und Ihre IT-Manager die Kontrolle über die Mobilgerätelandschaft des Unternehmens zurück

SUCCESS STORY

„Die Individuelle Konzeptionierung und Beratung von neam hat die MDM Lösung für uns zu einem Erfolg gemacht. In Zusammenarbeit mit den Technikern von neam, konnten wir ein System aufbauen, Abläufe entwickeln und automatisieren, um unsere mobilen Geräte schnell, sicher und zuverlässig zu verwalten.“

Robert Hermesmeier

IT-Leiter

Stiftung Bildung & Handwerk

Mobile Geräte effektiv schützen

FeatureMM +LL +
Management mobiler Gerätexxxx
Zuweisung von Firmen und Compliance Richtlinienxxxx
Regelmäßige Aktualisierung der Richtlinienxxxx
Schutz der Daten und mobilen Gerätexxxx
Alarmierung bei Richtlinienverstößenxxxx
Umfangreiches Self-Service Portal für Benutzerxxxx
Sicherer Zugriff auf Firmendaten (E-Mail, Kalender) & (BYOD)--xx
Schutz vor Schad-Code und schädlichen Apps--xx
Bewertung und Verarbeitung von Alarmierungen-x-x
Monatlicher Statusbericht-x-x

FAQ

Einfalltor für Verschlüsselungstrojaner bleibt weiterhin die E-Mail in Verbindung ausführenden Client. Eine Awareness-Schulung ist sinnvoll aber reicht in der heutigen Zeit nicht aus. Die gefälschten E-Mails werden immer perfekter.
Aktuelle Lösungen bieten den Schutz der auch greift wenn versehentlich eine Email mit Trojaner geöffnet wurde. Die Verschlüsselung wird durch Lerntechnologien und Verhaltensanalyse erkannt, ein unternehmensweiter Schaden wird somit vermieden.

Mobile Device Management (MDM)-Lösungen ermöglichen den Administratoren auf unterschiedliche Art und Weise die Kontrolle über die Nutzung und den Zugriff auf geschäftlich genutzte Mobilgeräte nach zuvor definierten Sicherheitsrichtlinien (BSI IT-Grundschutz / ISO27001). MDM-Lösungen können den Patch-Status der Mobilgeräte ermitteln und das Einspielen von Updates auslösen, sobald diese verfügbar sind und getestet wurden. Außerdem kann zentral ein adäquater Passwortschutz, ein regelmäßiges Backup und eine Geräteverschlüsselung erzwungen werden. Im Falle eines Diebstahls oder eines Verlusts des Geräts kann zusätzlich eine Zwangslöschung erfolgen, um die Vertraulichkeit der Unternehmensdaten zu schützen. Dem Administrator wird es ermöglicht, die Nutzerrechte des Mobilgeräts dahingehend zu setzen, dass eine Installation von Anwendungen aus beliebigen und potentiell unsicheren Quellen nicht erlaubt ist

Die Festplatten-Vollverschlüsselung oder auch “Full Disk Encryption” schützt die in einem System verbauten Datenträger, wie magnetische Festplatten oder Flash Memory-basierte SSDs, vor unbefugtem Zugriff (Auslesen, Modifikation) durch Dritte. Die dort gespeicherten Informationen werden erst nach Authentisierung des Nutzers vor dem Hochfahren des PC- oder Smartphone-Betriebssystems im zugänglich. Diese Maßnahme schützt Daten auf Festspeichern unbeaufsichtigter, ausgeschalteter Endgeräte wie PCs, Laptops, Tablets oder Smartphones (Data at rest). Bei Verlust durch Unaufmerksamkeit oder Diebstahl, oder zeitweiliger Verfügbarkeit für unberechtigte Dritte, können Angreifer keine inhaltliche Auswertung oder Manipulation der gespeicherten Informationen vornehmen. Das
Kopieren der Festspeicher so geschützter Geräte liefert dann nur nutzlose, weil verschlüsselte Daten.

Cyberattacken werden immer häufiger. Bei Smartphones, Tablets und anderen Mobilgeräten, die häufig nur unzureichend geschützt sind, haben Hacker besonders leichtes Spiel. Über 3,2 Millionen neue Android-Schädlinge im Jahr 2016 stellten bereits einen Rekord dar. Sicherheitsexperten beobachteten allerdings weiter eine rasante Zunahme neuer Schadprogramme. Das AV-TEST Institute mit Sitz in Magdeburg registriert täglich mehr als 350.000 neue Schadprogramme (Malware) und potentiell unerwünschte Anwendungen (PUA).

Mobile Device Management (MDM)-Lösungen ermöglichen den Administratoren auf unterschiedliche Art und Weise die Kontrolle über die Nutzung und den Zugriff auf geschäftlich genutzte Mobilgeräte nach zuvor definierten Sicherheitsrichtlinien (BSI IT-Grundschutz / ISO27001). MDM-Lösungen können den Patch-Status der Mobilgeräte ermitteln und das Einspielen von Updates auslösen, sobald diese verfügbar sind und getestet wurden. Außerdem kann zentral ein adäquater Passwortschutz, ein regelmäßiges Backup und eine Geräteverschlüsselung erzwungen werden. Im Falle eines Diebstahls oder eines Verlusts des Geräts kann zusätzlich eine Zwangslöschung erfolgen, um die Vertraulichkeit der Unternehmensdaten zu schützen. Dem Administrator wird es ermöglicht, die Nutzerrechte des Mobilgeräts dahingehend zu setzen, dass eine Installation von Anwendungen aus beliebigen und potentiell unsicheren Quellen nicht erlaubt ist.

Success Story

Projekte zur Informationssicherheit und zu unseren IT-Services.

News

News

Aktuelles zu Schulungen & Workshops 2023

Um frühzeitig planen zu können, erhalten Sie anbei unser Schulungsprogramm für 2023. Hier finden Sie unsere Updates für Ihr Know-how zu den Themen BSI | Vorfall-Experte, ISO | 27002, BCM | Notfallmanagement, M365 | Lizenzmanagement, Adoption & Change Management.

Weiterlesen »