Security Services
Die zunehmenden Cyberbedrohungen werden immer komplexer, sodass Unternehmen externe Spezialisten für einen umfassenden Bedrohungsschutz benötigen. Die Merkl IT GmbH ist hier der richtige Ansprechpartner und bietet IT-Sicherheit für Unternehmen als Service (Managed Security Services).
Mit den Managed Security Services der Merkl IT GmbH halten Sie Bedrohungen unter Kontrolle
Die Merkl IT GmbH setzt auf die Security-Software von Marktführer Trend Micro. Als Managed Security Provider konfigurieren, betreiben und optimieren wir die Software, sodass Ihr Unternehmen gegen Cyberattacken bestens gewappnet ist.
Die wichtigsten Gründe für Managed Security Services
Fehlende Ressourcen
Ihre IT-Abteilung ist komplett ausgelastet und kann den steigenden Bedarf inhouse nicht mehr abdecken.
Erhöhtes Risiko
Steigende Anzahl an Endgeräten & Cloud-Anwendungen treffen auf immer komplexer werdende Bedrohungsszenarien.
Große Expertise
Sie profitieren Sie von der langjährigen Erfahrung & Expertise Ihres Dienstleisters aus vielen verschiedenen Kundenprojekten.
9 von 10 Unternehmen in Deutschland — unabhängig von Branche und Größe — wurden im letzten Jahr Opfer von Cyberattacken
Quelle: Repräsentative Studie des Digitalverbands Bitkom 2022
Warum ist eine funktionierende IT-Sicherheit so wichtig?
Existenzsicherung
Große und langandauernde Ausfälle der Unternehmens-IT können ein Unternehmen schnell ruinieren.
Geistiges Kapital
Wichtige Geschäftsunterlagen wie z.B. Produktionspläne und Angebote dürfen nicht in falsche Hände gelangen.
DSGVO-Compliance
Unternehmen müssen die komplexe Datenschutz-Grundverordnung (DSGVO) der Europäischen Union (EU) einhalten.
Verstärkte Cybergefahr
Die Gefahren durch Viren, Phishing und Malware nehmen exponentiell zu. Gerade mittelständische Unternehmen sind im Fokus.
Mobile Endgeräte
Wenn ungesicherte Endpoints (Smartphones, Tablets, etc.) bestehen, ist Kriminellen damit Tür und Tor geöffnet.
Home-Office
Sind alle Geräte, mit denen Ihre Mitarbeiter im Home-Office arbeiten, umfassend vor Cyberattacken geschützt?
Wo können wir Ihr Unternehmen schützen?
Wir schützen Ihre Endpunkte
Immer mehr Endgeräte kommunizieren in einem Unternehmensnetzwerk. Die Unternehmen müssen diese Geräte vor Schadsoftware wie Viren oder Ransomware, vor unbefugten Zugriffen über Netzwerkschnittstellen oder vor dem Ausnutzen von Sicherheitslücken im Betriebssystem schützen (DSGVO- bzw. Compliance-Richtlinien).
Gerade die vermehrte Nutzung von Home-Office, mobilem Arbeiten und der Zugriff auf zentrale Ressourcen eines Unternehmens von privaten Endgeräten über das Internet machen den Einsatz einer zentral verwalteten Endpoint Security unverzichtbar.
Wir schützen Ihre Daten in der Cloud
In Unternehmen werden heute eine Vielzahl von Cloud-Anbietern (z.B. Microsoft 365, Google Drive, Salesforce, Dropbox) für die Zusammenarbeit mit Kunden, Partnern und Kollegen eingesetzt. Auch über cloudbasierte Kommunikation wie z.B. Chats und Videokonferenzen in Microsoft Teams kann ein Unternehmen durch den Austausch von Dateianhängen oder Links angegriffen werden.
Dort verarbeitete Daten erfordern deshalb eine Cloud Security um einen Angriff frühzeitig zu erkennen und die Verbreitung im Unternehmen zu verhindern.
Wir schützen Ihre E-Mails
Mit dem Einsatz von E-Mail Security überprüfen wir ein- und ausgehende E-Mails, bevor sie dem Empfänger zugestellt werden. Verdächtige oder schadhafte Inhalte werden markiert, gefiltert oder unter Quarantäne gestellt. Die Analyse und Filtrierung der E-Mails erfolgt dabei außerhalb Ihres Netzwerks und unabhängig des eingesetzten E-Mail-Dienstanbieters.
Dabei kommen modernste Erkennungstechnologien und eine globale Bedrohungsdatenbank zum Einsatz, die sowohl unerwünschten Spam, als auch riskante E-Mails wie Phishing-Nachrichten, schadhafte Anlagen und BEC-Angriffe erkennen.
Unser Mehrwert für Sie
Konfiguration & Kontrolle
Wir richten die ausgewählte Security-Software optimal für Ihr Unternehmen ein und überwachen sie.
Reaktion & Kommunikation
Bei erfolgten Angriffen leiten wir geeignete Gegenmaßnahmen ein und informieren Sie umgehend.
Erweiterter Support
Erweiterter Support auf Deutsch und Englisch sowie Abwicklung von Support Cases mit dem Hersteller.
Schützen Sie Ihr Unternehmen mit einer intelligenten Security-Lösung und professionellem Support vor Cyber-Attacken!
Warum ist die Merkl IT GmbH der richtige Partner?
Die Merkl IT GmbH arbeitet in Sachen IT-Sicherheit für Unternehmen mit der Software des Weltmarktführers Trend Micro. Wir sorgen dafür, dass die von Trend Micro bereitgestellten Produkte ihr volles Potenzial entfalten können und Ihr Unternehmen somit bestmöglich schützen. Wir kümmern uns durch unsere Managed Services darum, dass die Security-Software betrieben, geupdatet, konfiguriert und laufend optimiert wird.
Sie profitieren von unserer großen Erfahrung aus vielen Kundenprojekten. Wir erarbeiten für Sie ein ganzheitliches Sicherheitskonzept und setzen dieses aktiv um, sodass Sie sich um nichts kümmern müssen und sich voll auf Ihr Kerngeschäft konzentrieren können.
Die Vorteile einer Zusammenarbeit mit uns im Überblick:
- Wir sind offizieller Trend Micro Managed Service Provider.
- Ganzheitliches Sicherheitskonzept
- Große Erfahrung durch zahlreiche Kundenprojekte
- Top geschulte und zertifizierte Mitarbeiter
- Kostenkontrolle und Flexibilität durch individuelle Pakete
- Monitoring und dadurch schnelles Eingreifen bei Cyberangriff möglich
- Ausführliche Reportings
- Persönlicher Ansprechpartner
Security Check 4.0
Wir scannen Ihr Microsoft 365
Mit unserem Security Assessment Service überprüfen wir Ihre Exchange Online-Postfächer sowie Windows-Endgeräte auf akute Cyberbedrohungen:
kostenfrei, DSGVO-konform, ohne Aufwand für Sie.
Trend Micro - Die Zahlen sprechen für sich
Erfahrung
weltweit setzen auf Trend Micro
werden weltweit überwacht
Zufriedene Kunden
Angriffsvektoren und deren Erklärung
Bei einem Business E-Mail Compromise (BEC) verschaffen sich Kriminelle Zugang zu einem E-Mail-Konto eines Nutzers des Unternehmens. Kunden und Mitarbeiter werden getäuscht und betrogen, da mit der Identität des eigentlichen Kontoinhabers agiert wird. Es werden z.B. im Namen des Kontoinhabers Personen dazu verlanlasst, Geld auf ein bestimmtes Konto zu überweisen.
Als Graymail bezeichnet man E-Mails, die von Empfängern nicht geöffnet werden. Graymail ist nicht zu verwechseln mit Spam. Die E-Mail-Nachrichten sind zwar unerwünscht, stammen aber aus legitimen Mailinglisten und Newslettern, die irgendwann einmal abonniert wurden. Graymail-Nachrichten können sehr schnell den Posteingang überfluten.
Phishing nennt man die Beschaffung persönlicher Daten anderer Personen (Passwörter, Zahlungsdaten, etc.) mit gefälschten E-Mails oder Websites.
Die Kriminellen versenden fingierte E-Mails (z. B. Werbemails) und bitten um Klick auf in der E-Mail enthaltene Website-Links, um dort Zugangsdaten einzugeben. Ebenfalls wird oft darum gebeten gefährliche E-Mail-Anhänge (Attachments) zu öffnen. Nach dem Öffnen installiert sich eine Schadsoftware auf dem Endgerät, die unbemerkt Passwörter und vertrauliche Daten ausliest.
Phishing Websites sind täuschend echt aussehende, in Wahrheit aber gefälschte, Websites. Ziel der Kriminellen ist es, dass die Opfer ihre Zugangsdaten eingeben bzw. bösartige Apps herunterladen, die Daten auslesen, um an persönliche Daten zu gelangen. Diese Daten werden z.B. dazu missbraucht, um illegale Zahlungen zu veranlassen.
Schatten-IT sind Systeme oder IT-basierte Prozesse - neben der offiziellen IT-Infrastruktur -, die z.B. in den Fachabteilungen ohne Wissen des IT-Bereichs eingesetzt werden. Die IT-Infrastruktur kann dadurch jedoch aufgrund der Verknüpfung zwischen den verschiedenen Systemen kompromittiert werden, was zu enormen Schäden führt. Insbesondere auch deshalb, da die Nutzer i.d.R. notwendige Updates der Software nicht durchführen.
Als Spam bezeichnet man E-Mails, die dem Empfänger ungefragt und ohne Zustimmung zugestellt werden. Es handelt sich in der Regel um belästigende Werbe-E-Mails.
Bei einer Zero-Day-Attacke handelt es sich um Cyberangriffe, die bisher unbekannte Schwachstellen in der Software ausnutzen, für die es noch keinen Patch oder Fix gibt. Angreifer nutzen diese Schwachstelle aus, bevor die Hersteller der Software diese überhaupt entdecken.
Als Zero-Day-Malware bezeichnet man Schadprogramme, die noch nicht bekannt sind und gegen diese somit auch noch keine Abwehrmaßnahmen entwickelt wurden. Diese Schadprogramme werden i.d.R. als Anhang einer E-Mail (Attachment) versendet und durch das Öffnen auf den Endgeräten installiert.