Immer für Sie erreichbar: 0800 6375548

Security Services

Die zunehmenden Cyberbedrohungen werden immer komplexer, sodass Unternehmen externe Spezialisten für einen umfassenden Bedrohungsschutz benötigen. Die Merkl IT GmbH ist hier der richtige Ansprechpartner und bietet IT-Sicherheit für Unternehmen als Service (= Managed Security Services).

Logo Trend Micro

Mit den Managed Security Services der Merkl IT GmbH halten Sie Bedrohungen unter Kontrolle

Die Merkl IT GmbH setzt auf die Security-Software von Marktführer Trend Micro. Als Managed Security Provider konfigurieren, betreiben und optimieren wir die Software, sodass Ihr Unternehmen gegen Cyberattacken bestens gewappnet ist. 

Fehlende Ressourcen

Ihre IT-Abteilung ist komplett ausgelastet und kann den steigenden Bedarf inhouse nicht mehr abdecken.

Erhöhtes Risiko

Steigende Anzahl an Endgeräten & Cloud-Anwendungen treffen auf immer komplexer werdende Bedrohungsszenarien.

Große Expertise

Sie profitieren Sie von der langjährigen Erfahrung & Expertise Ihres Dienstleisters aus vielen verschiedenen Kundenprojekten.

9 von 10 Unternehmen in Deutschland - unabhängig von Branche und Größe - wurden in den Jahren 2020/21 Opfer von Cyberattacken

(Quelle: Repräsentative Studie des Digitalverbands Bitkom 2021)

Existenzsicherung

Große und langandauernde Ausfälle der Unternehmens-IT können ein Unternehmen schnell ruinieren.

Geistiges Kapital

Wichtige Geschäftsunterlagen wie z.B. Produktionspläne, Präsentationen, Angebote, etc. dürfen nicht in falsche Hände gelangen.

DSGVO-Compliance

Unternehmen müssen die komplexe Datenschutz-Grundverordnung (DSGVO) der Europäischen Union (EU) einhalten.

Verstärkte Cybergefahr

Die Gefahrten durch Viren, Phishing und Malware nehmen exponentiell zu. Gerade mittelständische Unternehmen sind im Fokus.

Mobile Endgeräte

Wenn ungesicherte Endpoints (Smartphones, Tablets, etc.) bestehen, ist Kriminellen damit Tür und Tor geöffnet.

Home-Office

Sind alle Geräte, mit denen Ihre Mitarbeiter im Home-Office arbeiten, umfassend vor Cyberattacken geschützt?

Wir schützen Ihre Endpunkte

Immer mehr Endgeräte kommunizieren in einem Unternehmensnetzwerk. Die Unternehmen müssen diese Geräte vor Schadsoftware wie Viren oder Ransomware, vor unbefugten Zugriffen über Netzwerkschnittstellen oder vor dem Ausnutzen von Sicherheitslücken im Betriebssystem schützen (DSGVO- bzw. Compliance-Richtlinien).

Gerade die vermehrte Nutzung von Home-Office, mobilem Arbeiten und der Zugriff auf zentrale Ressourcen eines Unternehmens von privaten Endgeräten über das Internet machen den Einsatz einer zentral verwalteten Endpoint Security unverzichtbar.

Endpoint Security
Cloud Security

Wir schützen Ihre Daten in der Cloud

In Unternehmen werden heute eine Vielzahl von Cloud-Anbietern (z.B. Microsoft 365, Google Drive, Salesforce, Dropbox) für die Zusammenarbeit mit Kunden, Partnern und Kollegen eingesetzt. Auch über cloudbasierte Kommunikation wie z.B. Chats und Videokonferenzen in Microsoft Teams kann ein Unternehmen durch den Austausch von Dateianhängen oder Links angegriffen werden.

Dort verarbeitete Daten erfordern deshalb eine Cloud Security um einen Angriff frühzeitig zu erkennen und die Verbreitung im Unternehmen zu verhindern.

Wir schützen Ihre E-Mails

Mit dem Einsatz von E-Mail Security überprüfen wir ein- und ausgehende E-Mails, bevor sie dem Empfänger zugestellt werden. Verdächtige oder schadhafte Inhalte werden markiert, gefiltert oder unter Quarantäne gestellt. Die Analyse und Filtrierung der E-Mails erfolgt dabei außerhalb Ihres Netzwerks und unabhängig des eingesetzten E-Mail-Dienstanbieters. 

Dabei kommen modernste Erkennungstechnologien und eine globale Bedrohungsdatenbank zum Einsatz, die sowohl unerwünschten Spam, als auch riskante E-Mails wie Phishing-Nachrichten, schadhafte Anlagen und BEC-Angriffe erkennen.

E-Mail Security

Konfiguration & Kontrolle

Wir richten die ausgewählte Security-Software optimal für Ihr Unternehmen ein und überwachen sie.

Reaktion & Kommunikation

Bei erfolgten Angriffen leiten wir geeignete Gegenmaßnahmen ein und informieren Sie umgehend.

Erweiterter Support

Erweiterter Support auf Deutsch und Englisch sowie Abwicklung von Support Cases mit dem Hersteller.

Schützen Sie Ihr Unternehmen vor Cyber-Attacken durch eine intelligente Security-Lösung verbunden mit professionellem Support unserer Experten!

Die Merkl IT GmbH arbeitet in Sachen IT-Sicherheit für Unternehmen mit der Software des Weltmarktführers Trend Micro. Wir sorgen dafür, dass die von Trend Micro bereitgestellten Produkte ihr volles Potenzial entfalten können und Ihr Unternehmen somit bestmöglich schützen. Wir kümmern uns durch unsere Managed Services darum, dass die Security-Software betrieben, geupdatet, konfiguriert und laufend optimiert wird.  

Sie profitieren von unserer großen Erfahrung aus vielen Kundenprojekten. Wir erarbeiten für Sie ein ganzheitliches Sicherheitskonzept und setzen dieses aktiv um, sodass Sie sich um nichts kümmern müssen und sich voll auf Ihr Kerngeschäft konzentrieren können.

Die Vorteile einer Zusammenarbeit mit uns im Überblick:

  • Wir sind offizieller Trend Micro Managed Service Provider.
  • Ganzheitliches Sicherheitskonzept
  • Große Erfahrung durch zahlreiche Kundenprojekte
  • Top geschulte und zertifizierte Mitarbeiter
  • Kostenkontrolle und Flexibilität durch individuelle Pakete
  • Monitoring und dadurch schnelles Eingreifen bei Cyberangriff möglich
  • Ausführliche Reportings
  • Persönlicher Ansprechpartner

Ihr Ansprechpartner

Joachim Helwig Experte Managed Security Services

Joachim Helwig
Experte Managed Security Services

Fragen Sie jetzt unverbindlich Ihren kostenlosen Beratungstermin mit unserem Security-Experten an und besprechen Ihre Anforderungen.

► Telefon
E-Mail

0

Jahre

Erfahrung

0

Unternehmen

weltweit setzen auf Trend Micro

0

Endpunkte

werden weltweit überwacht

Bei einem Business E-Mail Compromise (BEC) verschaffen sich Kriminelle Zugang zu einem E-Mail-Konto eines Nutzers des Unternehmens. Kunden und Mitarbeiter werden getäuscht und betrogen, da mit der Identität des eigentlichen Kontoinhabers agiert wird. Es werden z.B. im Namen des Kontoinhabers Personen dazu verlanlasst, Geld auf ein bestimmtes Konto zu überweisen.

Als Graymail bezeichnet man E-Mails, die von Empfängern nicht geöffnet werden. Graymail ist nicht zu verwechseln mit Spam. Die E-Mail-Nachrichten sind zwar unerwünscht, stammen aber aus legitimen Mailinglisten und Newslettern, die irgendwann einmal abonniert wurden. Graymail-Nachrichten können sehr schnell den Posteingang überfluten.

Phishing nennt man die Beschaffung persönlicher Daten anderer Personen (Passwörter, Zahlungsdaten, etc.) mit gefälschten E-Mails oder Websites.

Die Kriminellen versenden fingierte E-Mails (z. B. Werbemails) und bitten um Klick auf in der E-Mail enthaltene Website-Links, um dort Zugangsdaten einzugeben. Ebenfalls wird oft darum gebeten gefährliche E-Mail-Anhänge (Attachments) zu öffnen. Nach dem Öffnen installiert sich eine Schadsoftware auf dem Endgerät, die unbemerkt Passwörter und vertrauliche Daten ausliest.

Phishing Websites sind täuschend echt aussehende, in Wahrheit aber gefälschte, Websites. Ziel der Kriminellen ist es, dass die Opfer ihre Zugangsdaten eingeben bzw. bösartige Apps herunterladen, die Daten auslesen, um an persönliche Daten zu gelangen. Diese Daten werden z.B. dazu missbraucht, um illegale Zahlungen zu veranlassen.

Schatten-IT sind Systeme oder IT-basierte Prozesse - neben der offiziellen IT-Infrastruktur -, die z.B. in den Fachabteilungen ohne Wissen des IT-Bereichs eingesetzt werden. Die IT-Infrastruktur kann dadurch jedoch aufgrund der Verknüpfung zwischen den verschiedenen Systemen kompromittiert werden, was zu enormen Schäden führt. Insbesondere auch deshalb, da die Nutzer i.d.R. notwendige Updates der Software nicht durchführen.

Als Spam bezeichnet man E-Mails, die dem Empfänger ungefragt und ohne Zustimmung zugestellt werden. Es handelt sich in der Regel um belästigende Werbe-E-Mails.

Bei einer Zero-Day-Attacke handelt es sich um Cyberangriffe, die bisher unbekannte Schwachstellen in der Software ausnutzen, für die es noch keinen Patch oder Fix gibt. Angreifer nutzen diese Schwachstelle aus, bevor die Hersteller der Software diese überhaupt entdecken.

Als Zero-Day-Malware bezeichnet man Schadprogramme, die noch nicht bekannt sind und gegen diese somit auch noch keine Abwehrmaßnahmen entwickelt wurden. Diese Schadprogramme werden i.d.R. als Anhang einer E-Mail (Attachment) versendet und durch das Öffnen auf den Endgeräten installiert.