IT Security

Concat bietet ihren Kunden ein umfangreiches Lösungsportfolio, um die maximale Sicherheit vor Cyberangriffen zu gewährleisten und sorgt für ganzheitliche End-to-End-Security-Lösungen.
Concat AG_IT Security
IT Security_Concat AG Solution

Wir sind Ihr Partner für IT Security

Das Thema IT Security für Unternehmen muss stets ganzheitlich betrachtet und verstanden werden, zumal nicht wenige Angriffe von innen heraus erfolgen. Gut ein Viertel der Cyberangriffe finden innerhalb der Infrastruktur statt, ergeben neueste Umfragen. Und gerade in diesem Bereich sind Unternehmen am verwundbarsten. Concat bietet ihren Kunden ein umfangreiches Lösungsportfolio, um die maximale Sicherheit vor Cyberangriffen zu gewährleisten und sorgt für ganzheitliche End-to-End-Security-Lösungen.

Lösungen und Services

IT Security mit Concat

performant, sicher und stabil
Multi-Faktor-Authentifizierung
Multi-Faktor-Authentifizierung (MFA) ist eine Verallgemeinerung der Zwei-Faktor-Authentisierung, bei der die Zugangsberechtigung durch mehrere unabhängige Merkmale (Faktoren) überprüft wird. Wir setzen MFA-Lösungen beim Kunden sowohl für On-Premises- als auch für Cloud-Anwendungen um.
Endpoint Security
Unter Endpoint Security fallen technische und organisatorische Maßnahmen, die die unterschiedlichen Endgeräte eines Netzwerks vor unbefugtem Zugriff oder der Ausführung schädlicher Software schützen. Zusammen mit Sicherheitsmaßnahmen wie zentralen Firewalls, Zugriffssteuerungen und Intrusion Detection oder Intrusion Prevention Systemen sorgen dezentrale Endpunktsicherheitsmaßnahmen für die Sicherheit Ihrer gesamten IT-Infrastruktur.
KMS
Ein zentrales Enterprise Key Management System (KMS) verschafft einen Überblick über die im Unternehmen verwendeten elektronischen Schlüssel (=Keys). Es ermöglicht somit den kontrollierten Zugriff auf verschlüsselte Daten gemäß einer IT-Sicherheitsstrategie. Wir implementieren und betreiben KMS-Lösungen abhängig von der Anforderung der Kunden on Premises oder in der Cloud.
Hybrid Security
IT-Systeme und Lösungen werden immer öfter in hybriden Umgebungen implementiert und betrieben. Ebenfalls gehört Hybrid Work immer mehr zum Standard in unserer modernen Arbeitswelt. Wenn Applikationen, Nutzer bzw. Plattformen und Endgeräte diesem Trend folgen, dann müssen die Sicherheitslösungen sich anschließen und in der hybriden Welt gezielt zum Einsatz gebracht werden.
IAM & Access Management

IAM-Systeme vereinfachen und automatisieren die Erfassung, Kontrolle und das Management von elektronischen Identitäten der Benutzer und der damit verbundenen Zugriffsrechte. Sie stellen sicher, dass die jeweiligen Zugriffsrechte den Richtlinien sowie der Rolle des Benutzers im Unternehmen entsprechen und alle Personen und Services korrekt authentifiziert, autorisiert und geprüft werden. Schauen Sie sich auch unser Concat Identitäts- und Access-Management (IAM) mit Zero-Trust-Schutz für Unternehmen an.

Vulnerability Management

Die primäre Aufgabe des Schwachstellenmanagements besteht darin, vorhandene IT-Systeme auf bekannte Schwachstellen zu überprüfen. Da sich die Anzahl der möglichen Angriffsmittel und Angriffspunkte stetig erhöht, umfasst das Vulnerability Management auch die regelmäßige Überprüfung eines Systems bzw. Netzwerks auf Anomalien. Dazu zählen unter anderem Abweichungen des Verhaltens von Servern und Netzwerkknoten. Diese Anomalien sind Hinweise auf mögliche Angriffe z. B. durch Malware. Erfahren Sie mehr über unsere All-in-One-Lösung für vulnerabilty Management und die Lösungen von unserem Partner Enginsight.

Perimeter Security-Systeme
Perimeter Security-Systeme, oder NG-Firewalls, integrieren die Funktionen traditioneller Sicherheitssysteme und zusätzliche Schutzfunktionen wie Intrusion Prevention, Deep-Packet-Inspection, Reputationsfilter, Applikationsfilter und SSL-Interception. Eine detaillierte Protokollierung und Funktionsüberwachung ermöglicht die genaue Lokalisierung eines Angriffs.
SIEM
Ein SIEM-System (Security Information and Event Management) versetzt Kunden in die Lage, in Echtzeit auf Bedrohungen zu reagieren, indem es Maschinendaten aus einer Vielzahl von Quellen sammelt, analysiert und kategorisiert. Das SIEM untersucht, oftmals unter Mithilfe von AI und ML-Mechanismen, Daten, um Erkenntnisse bereitzustellen, damit entsprechend agiert werden kann.
Haben Sie Fragen?
Wir beraten Sie gern.

Concat IT Security Services

Unsere IT-Security-Services bieten eine breite Palette von Maßnahmen um die Sicherheit Ihrer IT-Systeme zu gewährleisten. Dabei richten wir uns nach Ihren spezifischen Anforderungen und Bedürfnissen.

Mit unseren Services machen wir Ihre IT sicher: Dazu gehören z. B. die Einrichtung von Firewalls, die Implementierung von Zugriffs- und Identitätsmanagement-Systemen, die Durchführung von Penetrationstests, die Überwachung von Netzwerken und Systemen, die Schulung von Mitarbeitern zu sicherheitsrelevanten Themen sowie die Unterstützung bei der Einhaltung von Datenschutzbestimmungen und Compliance-Anforderungen.

IT Security_Concat AG Consulting

Managed Detection and Response (MDR)

ist ein Managed Security Service, um Bedrohungen schnell zu erkennen und zu bekämpfen. Wir stellen Ihnen die passende Sicherheitstechnologie bereit, betreiben sie und analysieren die Warnmeldungen, die die Systeme ausgeben. Außerdem unterstützen wir Sie mit Handlungsempfehlungen und helfen Ihnen bei Bedarf dabei, diese umzusetzen.

Blue Team

Wir bieten Ihnen ein „Blue Team as a Service“ an. Ein Blue Team analysiert laufend die IT-Systeme, erkennt Schwachstellen und prüft die Effektivität der Sicherheitsmaßnahmen. Unsere Security-Experten bilden innerhalb dieses Serviceangebotes die definierten Blue-Team-Leistungen ab und schützen somit gezielt die IT-Systeme und Infrastrukturen.

Assessment

Mit unserem IT Security Assessment untersuchen wir gemeinsam mit Ihnen systematisch alle Aspekte Ihrer IT Security. Auf dieser Basis identifizieren wir den wichtigsten Handlungsbedarf und entwickeln gemeinsam eine Roadmap – über organisatorische, prozessuale und technologische Maßnahmen hinweg.

Pen-Testing

Mithilfe des Penetrationstests, kurz Pentests, überprüfen wir unter anderem Ihre bestehende IT-Infrastruktur (Netzwerke und IT-Systeme) sowie Webapplikationen (z. B. Onlineshops, Kundenportale etc.) auf potenzielle Schwachstellen, die Kriminellen eine Angriffsfläche für Cyberattacken bieten könnten.

Bonität / Rating

Cyber-Risikomanagement ist für Kunden entscheidend um die eigenen Assets und die ihrer Partner und Lieferanten besser zu schützen. Gemeinsam mit RiskRecon bieten wir eine SaaS-Lösung zur vollständigen Visibilität potenzieller Risken in Form eines Scoringmodells. Dieses Modell umfasst potenzielle Risiken der unternehmenseigenen Internet-Assets wie auch Risiken der Internetsysteme von Drittparteien wie Lieferanten und Partnern.

Common Vulnerabilities and Exposures (CVE)

CVE ist ein Standard, der Schwachstellen und Sicherheitsrisiken von Computersystemen eindeutig benennt und in einem allgemein zugänglichen Verzeichnis auflistet. Wir bieten Ihnen den Zugang zu einer webbasierten CVE-Plattform und Datenbank mit der Möglichkeit, sich über neue CVEs von Herstellern oder Produkten automatisch benachrichtigen zu lassen.

Patch / Update Management

Patch- oder Update-Management ist der Prozess der Verteilung und Durchführung von Updates für Software. Solche Patches sind oftmals notwendig, um Fehler in der Software zu beheben. Wir bieten Ihnen Services, um das Patch-Management in Ihrem Unternehmen zu vereinfachen und zu automatisieren. Dadurch wird die Sicherheit und Verfügbarkeit der IT-Systeme gesichert und die Verwaltung vereinfacht.

Sicherheitsautomatisierung

Mit zunehmender Größe und Komplexität von Infrastruktur und Netzwerken wird es immer schwieriger, Sicherheitsmaßnehmen manuell zu verwalten. Mit dem Einsatz von Technologien können Aufgaben vorwiegend automatisiert durchgeführt werden und Sicherheitsprozesse, Anwendungen und Infrastruktur ganz leicht integriert werden.
Haben Sie Fragen?
Wir beraten Sie gern.

Informationssicherheit nach BSI IT-Grundschutz

Mit EasyISMS® hat Concat AG eine Cloud-Anwendung entwickelt, mit der Unternehmen den IT-Grundschutz einfach, strukturiert und nach individuellem Bedarf umsetzen können. Die Plattform basiert auf dem IT-Grundschutz-Kompendium des BSI und eignet sich insbesondere für die Vorbereitung einer ISO-27001-Zertifizierung.

IT Consulting

IT-Beratung für Ihre IT-Sicherheit

Unsere IT-Security-Experten helfen Ihrem Unternehmen dabei, potenzielle Sicherheitsrisiken und Schwachstellen in den IT-Systemen und Netzwerken zu identifizieren und zu bewerten. Dazu gehört auch die Analyse von Bedrohungen durch Cyberkriminalität, Datenverluste und interne Betrugsversuche.

Basierend auf der Bewertung der Risiken und Schwachstellen erarbeitet unser IT-Security-Team Empfehlungen für geeignete Maßnahmen zur Verbesserung Ihrer IT-Sicherheit.

Unser Ziel ist es, Ihre IT sicher zu gestalten.

Concat AG IT Security Consulting

Bedrohungsanalyse

Unsere Bedrohungsanalyse erfasst Bedrohungen, die eine Gefahr für die Sicherheit und den Betrieb von IT-Systemen und -Prozessen darstellen. Sie verfolgt einen systematischen Ansatz und führt Bedrohungen inklusive einer Bewertung strukturiert auf. Mithilfe der ebenfalls enthaltenen Architekturübersicht sind die Bedrohungen genau zuzuordnen. Es handelt sich bei dieser Dienstleistung nicht um einen einmaligen, sondern einen sich wiederholenden Prozess.

Cyber-Resilience-Analyse

Cyber-Resilience soll Cyber-Angriffe auf die IT verhindern sowie den sicheren Weiterbetrieb der Geschäftsprozesse und die schnelle Wiederaufnahme des Betriebs der IT-Systeme und IT-Infrastruktur bei einem Ausfall sicherstellen. Wir unterstützen IT-Abteillungen durch unsere Analyse bei der Entwicklung einer ganzheitlichen Cyber-Resilience-Strategie und sorgen gemeinsam in wiederkehrenden Workshops und Audits für eine stetige Überprüfung und Weiterentwicklung dieser Strategie.

Notfall-Handbuch

Unser IT-Notfallhandbuch (Disaster Recovery Plan) bietet Ihnen einen Handlungsleitfaden für kritische Situationen, enthält Lösungsansätze und regelt die Verantwortlichkeiten. Wir unterstützen IT- und Fachabteilungen bei der Erstellung und Pflege eines IT-Notfallhandbuchs und helfen mit weiteren Analysen und Workshops, die Sicherheit Ihres Unternehmens zu verbessern.

NIS-2 WORKSHOP

Workshop zur Erhöhung
der Cybersicherheit
Am 16. Januar 2023 ist die EU-Richtlinie 2022/2555 (NIS-2, Network and Information Systems) in Kraft getreten, um das Gesamtniveau der Cybersicherheit in der Europäischen Union zu erhöhen. Die Frist für die Umsetzung der EU-Direktive in deutsches Recht endet am 17. Oktober 2024.

Die rund 29.000 von der NIS-2-Richtlinie betroffenen Unternehmen müssen künftig Risikomanagementmaßnahmen im Cybersicherheitsbereich vorweisen und Meldepflichten im Fall von Cybervorfällen erfüllen.

Um Firmen und Organisationen bei der Erfüllung von Sicherheitsvorgaben zu unterstützen, haben wir einen Onsite-Workshop entwickelt. Er umfasst eine Bewertung des Ist-Zustands (GAP-Analyse anhand ISMS-Standards) inklusive Ergebnisbericht sowie die Definition von Maßnahmen zur Verbesserung des Sicherheitsniveaus.

Sie sind interessiert an dem Workshop zu NIS-2?

Dann kontaktieren Sie uns.

Technologien

im Bereich IT Security
  • Zero Trust
  • IPS
  • SASE
  • Micro Segmentation
  • NAC
  • Workload (VDI, PC...)
  • IDS

Concat Top-Partner

Besuchen Sie unsere Partner-Seiten und erfahren Sie mehr über unsere Angebote.
Hornet Security Logo
Partner Watchguard Logo

Lassen Sie uns über Ihr Projekt sprechen

Sie haben Fragen oder wünschen eine Beratung? Unser Serviceteam ist für Sie da. Gerne helfen wir Ihnen telefonisch oder per E-Mail persönlich weiter. Wir freuen uns auf Ihre Anfrage.
Hinweise zur Kontaktaufnahme
Ich stimme zu, dass Concat die von mir übermittelten personenbezogenen Daten erhebt, speichert und verarbeitet.

Concat wird die Daten ohne gesonderte Einwilligung nicht an Dritte weitergeben.

Ich gebe diese Einwilligung freiwillig ab und mir ist bekannt, dass ich sie jederzeit gegenüber Concat (postalisch, per Fax oder per E-Mail an [email protected]) ohne Angaben von Gründen widerrufen oder die Berichtigung, Löschung oder Sperrung der Daten für eine zukünftige Verwendung verlangen kann.




    © 2024 Concat AG – IT Solutions | All Rights Reserved | A Meridian Group International Company