Cyber 
Security

Sichern Sie Ihr Unternehmen nachhaltig ab – mit ganzheitlichen Sicherheitslösungen, die Bedrohungen erkennen, bevor sie zum Problem werden.

Ist Ihre IT ausreichend 
vor Cyber-Angriffen geschützt?

Kämpfen auch Sie in Ihrem Unternehmen mit folgenden Problemen:

  • Endgeräte wie Firmenhandys sind in Ihrem Unternehmen nicht geschützt.

  • Sie wissen nicht, ob ob all Ihre Software auf einem aktuellen Stand ist.

  • Sie besitzen inhouse keine Cyber Security-Expertise.

  • Ihnen fehlen die Ressourcen.

  • Geräte, mit denen Mitarbeiter im Home-Office arbeiten, sind nicht umfassend geschützt.

  • Sie haben keinen Überblick mehr über die immer komplexer werdenden Cyberbedrohungen.

  • Ihre IT-Abteilung ist komplett überlastet und neue Teammitglieder sind aufgrund von akutem Fachkräftemangel nicht in Sicht.

Dann sind Sie hier bei uns genau richtig.

Jetzt Kontakt aufnehmen

Warum ist IT-Sicherheit so wichtig?

Existenz-
sicherung

Große und langandauernde Ausfälle der Unternehmens-IT können ein Unternehmen schnell ruinieren.

Geistiges Kapital

Wichtige Geschäftsunterlagen wie z.B. Produktionspläne und Angebote dürfen nicht in falsche Hände gelangen.

Compliance

Unternehmen müssen die komplexen EU-Richtlinien DSGVO und NIS2 einhalten.

Verstärkte 
Cybergefahr

Die Gefahren durch Viren, Phishing und Malware nehmen exponentiell zu. Gerade mittelständische Unternehmen sind im Fokus.

Mobile 
Endgeräte

Wenn ungesicherte Endpoints (Smartphones, Tablets, etc.) bestehen, ist Kriminellen damit Tür und Tor geöffnet.

Home-Office

Sind alle Geräte, mit denen Ihre Mitarbeiter im Home-Office arbeiten, umfassend vor Cyberattacken geschützt?

Die beste Lösung für Ihr Unternehmen

Managed Security Services

Wir kümmern uns um die Sicherheit Ihrer Unternehms-IT.

Mit den Managed Security Services der Merkl IT halten Sie Bedrohungen unter Kontrolle. Dabei setzen wir auf die Security-Software von Marktführer Trend Micro. Als Managed Security Services Provider konfigurieren, betreiben und optimieren wir die Software, sodass Ihr Unternehmen gegen Cyberattacken bestens gewappnet ist.

Wo können wir Ihr Unternehmen schützen?

Proaktive Cyber Security

Wir erkennen Unternehmenrisiken

Welche Schwachstellen bedrohen nicht nur Systeme, sondern Umsatz und Reputation? Wie lassen sich digitale Risiken mit konkreten Geschäftsauswirkungen verknüpfen? In Euro, in Marktanteilen, in Vertrauen? Diese Fragen müssen CEOs beantworten können.

Gemeinsam mit der Software von Trend Micro bekommen sie von uns genau die Transparenz, die auf Entscheiderebene gebraucht wird: 

  • Ein ganzheitliches Risikobild, das Cyberbedrohungen in direktem Zusammenhang mit finanziellen, operativen und regulatorischen Auswirkungen stellt – verständlich, geschäftsorientiert und handlungsrelevant.  
  • Fokus auf das Wesentliche: Übersicht der Schwachstellen, welche die Geschäftskontinuität gefährden. Wo besteht Handlungsbedarf, und wo nicht?

Wir schützen Ihre Endpunkte

Immer mehr Endgeräte kommunizieren in einem Unternehmensnetzwerk. Die Unternehmen müssen diese Geräte vor Schadsoftware wie Viren oder Ransomware, vor unbefugten Zugriffen über Netzwerkschnittstellen oder vor dem Ausnutzen von Sicherheitslücken im Betriebssystem schützen (DSGVO-, NIS2- bzw. Compliance-Richtlinien).

Gerade die vermehrte Nutzung von Home-Office, mobilem Arbeiten und der Zugriff auf zentrale Ressourcen eines Unternehmens von privaten Endgeräten über das Internet machen den Einsatz einer zentral verwalteten Endpoint Security unverzichtbar.

Endpoint Security
Cloud Security

Wir schützen Ihre Daten in der Cloud

In Unternehmen werden heute eine Vielzahl von Cloud-Anbietern (z.B. Microsoft 365, Google Drive, Salesforce, Dropbox) für die Zusammenarbeit mit Kunden, Partnern und Kollegen eingesetzt. Auch über cloudbasierte Kommunikation wie z.B. Chats und Videokonferenzen in Microsoft Teams kann ein Unternehmen durch den Austausch von Dateianhängen oder Links angegriffen werden.

Dort verarbeitete Daten erfordern deshalb eine Cloud Security um einen Angriff frühzeitig zu erkennen und die Verbreitung im Unternehmen zu verhindern.

Wir schützen Ihre E-Mails

Mit dem Einsatz von E-Mail Security überprüfen wir ein- und ausgehende E-Mails, bevor sie dem Empfänger zugestellt werden. Verdächtige oder schadhafte Inhalte werden markiert, gefiltert oder unter Quarantäne gestellt. Die Analyse und Filtrierung der E-Mails erfolgt dabei außerhalb Ihres Netzwerks und unabhängig des eingesetzten E-Mail-Dienstanbieters. 

Dabei kommen modernste Erkennungstechnologien und eine globale Bedrohungsdatenbank zum Einsatz, die sowohl unerwünschten Spam, als auch riskante E-Mails wie Phishing-Nachrichten, schadhafte Anlagen und BEC-Angriffe erkennen.

E-Mail Security

Unser Mehrwert für Sie

Konfiguration & Kontrolle

Wir richten die ausgewählte Security-Software optimal für Ihr Unternehmen ein und überwachen sie.

Reaktion & 
Kommunikation

Bei erfolgten Angriffen leiten wir geeignete Gegenmaßnahmen ein und informieren Sie umgehend.

Erweiterter 
Support

Erweiterter Support auf Deutsch und Englisch sowie Abwicklung von Support Cases mit dem Hersteller.

Wir sind für Sie da

Ihre Experten für 
IT-Sicherheit

Die Merkl IT arbeitet in Sachen IT-Sicherheit für Unternehmen mit der Software des Weltmarktführers Trend Micro. Wir sorgen dafür, dass die von Trend Micro bereitgestellten Produkte ihr volles Potenzial entfalten können und Ihr Unternehmen somit bestmöglich schützen. Wir kümmern uns durch unsere Managed Services darum, dass die Security-Software betrieben, geupdatet, konfiguriert und laufend optimiert wird.  

Sie profitieren von unserer großen Erfahrung aus vielen Kundenprojekten. Wir erarbeiten für Sie ein ganzheitliches Sicherheitskonzept und setzen dieses aktiv um, sodass Sie sich um nichts kümmern müssen und sich voll auf Ihr Kerngeschäft konzentrieren können.:

  • Wir sind offizieller Trend Micro Managed Service Provider.
  • Ganzheitliches Sicherheitskonzept
  • Große Erfahrung durch zahlreiche Kundenprojekte
  • Top geschulte und zertifizierte Mitarbeiter
  • Kostenkontrolle und Flexibilität durch individuelle Pakete
  • Monitoring und dadurch schnelles Eingreifen bei Cyberangriff möglich
  • Ausführliche Reportings
  • Persönlicher Ansprechpartner
  • Schnelle Reaktionszeit

Bester Managed
Service Provider
2025, 2024 & 2023

In einer von Channelpartner und COMPUTERWOCHE durchgeführten Studie hat es die Merkl IT GmbH nach den beiden Vorjahren 2025 erneut geschafft, in die Riege der "Besten Managed Service Provider" gewählt zu werden. Insgesamt waren dieses Mal sogar über 700 IT-Dienstleister im Rennen.

Wir bedanken uns sehr herzlich bei unseren Kunden für die große Anerkennung unserer Dienstleistungen.

Bester Managed Service Provider 2025 Merkl IT
Julian Merkl Gechäftsführer Merkl IT

Ihr Ansprechpartner

Julian
Merkl

Geschäftsführer


+49 89 2000193-0
info@merkl-it.de

Angriffsvektoren und deren Erklärung

Was versteht man unter BEC?

Bei einem Business E-Mail Compromise (BEC) verschaffen sich Kriminelle Zugang zu einem E-Mail-Konto eines Nutzers des Unternehmens. Kunden und Mitarbeiter werden getäuscht und betrogen, da mit der Identität des eigentlichen Kontoinhabers agiert wird. Es werden z.B. im Namen des Kontoinhabers Personen dazu verlanlasst, Geld auf ein bestimmtes Konto zu überweisen.

Was versteht man unter Graymail?

Als Graymail bezeichnet man E-Mails, die von Empfängern nicht geöffnet werden. Graymail ist nicht zu verwechseln mit Spam. Die E-Mail-Nachrichten sind zwar unerwünscht, stammen aber aus legitimen Mailinglisten und Newslettern, die irgendwann einmal abonniert wurden. Graymail-Nachrichten können sehr schnell den Posteingang überfluten.

Was bedeutet Phishing?

Phishing nennt man die Beschaffung persönlicher Daten anderer Personen (Passwörter, Zahlungsdaten, etc.) mit gefälschten E-Mails oder Websites.

Was sind Phishing E-Mails?

Die Kriminellen versenden fingierte E-Mails (z. B. Werbemails) und bitten um Klick auf in der E-Mail enthaltene Website-Links, um dort Zugangsdaten einzugeben. Ebenfalls wird oft darum gebeten gefährliche E-Mail-Anhänge (Attachments) zu öffnen. Nach dem Öffnen installiert sich eine Schadsoftware auf dem Endgerät, die unbemerkt Passwörter und vertrauliche Daten ausliest.

Was sind Phishing Websites?

Phishing Websites sind täuschend echt aussehende, in Wahrheit aber gefälschte, Websites. Ziel der Kriminellen ist es, dass die Opfer ihre Zugangsdaten eingeben bzw. bösartige Apps herunterladen, die Daten auslesen, um an persönliche Daten zu gelangen. Diese Daten werden z.B. dazu missbraucht, um illegale Zahlungen zu veranlassen.

Was ist mit Schatten-IT gemeint?

Schatten-IT sind Systeme oder IT-basierte Prozesse - neben der offiziellen IT-Infrastruktur -, die z.B. in den Fachabteilungen ohne Wissen des IT-Bereichs eingesetzt werden. Die IT-Infrastruktur kann dadurch jedoch aufgrund der Verknüpfung zwischen den verschiedenen Systemen kompromittiert werden, was zu enormen Schäden führt. Insbesondere auch deshalb, da die Nutzer i.d.R. notwendige Updates der Software nicht durchführen.

Was ist Spam?

Als Spam bezeichnet man E-Mails, die dem Empfänger ungefragt und ohne Zustimmung zugestellt werden. Es handelt sich in der Regel um belästigende Werbe-E-Mails.

Was versteht man unter einer Zero-Day-Attacke?

Bei einer Zero-Day-Attacke handelt es sich um Cyberangriffe, die bisher unbekannte Schwachstellen in der Software ausnutzen, für die es noch keinen Patch oder Fix gibt. Angreifer nutzen diese Schwachstelle aus, bevor die Hersteller der Software diese überhaupt entdecken.

Was ist eine Zero-Day-Malware?

Als Zero-Day-Malware bezeichnet man Schadprogramme, die noch nicht bekannt sind und gegen diese somit auch noch keine Abwehrmaßnahmen entwickelt wurden. Diese Schadprogramme werden i.d.R. als Anhang einer E-Mail (Attachment) versendet und durch das Öffnen auf den Endgeräten installiert.