InSys AG | CLOUDSECURITY

Schützen Sie Ihr Business!

Schützen Sie Ihre Daten, Systeme und Mitarbeitenden mit modernsten cloudbasierten Sicherheitslösungen von Microsoft.

Wussten Sie, dass diese modernen Sicherheitslösungen auch für lokale (on-premises) Systeme einsetzbar sind?

JETZT BERATUNG ANFORDERN

Angriffe auf die IT-Infrastruktur finden rund um die Uhr statt.

Beinahe minütlich werden Benutzerkonten (wie z.B. die von Office 365 oder Microsoft 365) attackiert. E-Mails mit Verschlüsselungstrojanern erreichen Ihre Mailserver quasi im gleichen Rhytmus. Laptops und Smartphones werden mit dem Ziel der Wirtschaftsspionage entwendet. Und mehrfach am Tag erhalten Ihre Anwender:innen gefälschte E-Mails mit angeblichen Paketbenachrichtigungen, manipulierten Dateifreigabelinks (Onedrive Scam) oder Links zu angeblich freizügigen Videos. Phishingmails allesamt mit dem Ziel in den Besitz von Zugangsdaten zu gelangen.

Mann vor Laptop mit Smartphone
Handeln Sie jetzt!
Zwei sind besser als eins.

Verbessern Sie den Schutz Ihrer Benutzerkonten durch die Einführung von MFA (Multi Faktor Authentifizierung). Weil eine zusätzliche Bestätigung besser ist als ein Kennwort allein.

Jetzt Beratung anfordern
Mann vor Laptop
Handeln Sie jetzt!
Weil Sie Ihre Pappenheimer kennen sollten.

Verhindern Sie Zugriffe von unbekannten Aufenthaltsorten und mit unbekannten Endgeräten. Wir nennen das Geofencing und Devicefencing.

Jetzt Beratung anfordern
Frau mit Headset
Handeln Sie jetzt
Information Protection und Data Leakage Prevention.

Weil Sie steuern sollten, wer welche Information herunterladen darf. Und per E-Mail versenden. Und lokal speichern. Und irgendwo hochladen. Weil Know-how schützenswert ist. Und Geschäftsvorgänge vertraulich. Und überhaupt.

Jetzt Beratung anfordern
Innenstadt von London
Handeln Sie jetzt!
Impossible Travel Activity Detection.

Weil das Beamen noch nicht erfunden wurde. Und deshalb ein Mitarbeiter nicht gerade noch im Büro und jetzt schon in London sein kann. Und deswegen der aktuelle Zugriffsversuch aus London uns stutzig machen sollte. Und es deshalb auch bei dem Versuch bleibt, da Ihre Systeme diesen erfolgreich verhindert haben.

Jetzt Beratung anfordern
Mann im Büro
Handeln Sie jetzt!
Ungewöhnliches Nutzungsverhalten erkennen.

Wenn ein User heute schon Datei Nummer 2.455 herunterlädt. Und das sonst nicht tut. Wenn sich ein User plötzlich von außerhalb des Firmengeländes einloggt. Und das sonst nicht tut. Wenn ein Nutzer ein Tablet synchronisiert. Und das sonst nicht tut. Wenn ein Mitarbeiter heute schon seine 8.353ste E-Mail versendet. Und das sonst nicht tut.

Jetzt Beratung anfordern
Netzwerkswitch
Handeln Sie jetzt!
Verschlüsselung von Systemen vermeiden.

Wenn Sie nicht möchten, dass ein Verschlüsselungstrojaner alle lokalen Systeme unbrauchbar macht. Und Ihr Image bei Kunden und Partnern dadurch nachhaltig beschädigt wird, weil Sie nicht liefern konnten. Oder keine E-Mails mehr bekamen. Oder vielleicht nicht einmal mehr ans Telefon gehen konnten.

Jetzt Beratung anfordern

Gegen diese und andere Bedrohungen gibt es wirksamen Schutz.

Als Bestandteil Ihrer bestehenden Microsoft 365 oder Office 365 Lizenzen. Oder günstiger als Sie erwarten einfach zum Nachkaufen.

Wie Sie Microsoft 365 und Office 365 günstig im Rahmen des Microsoft Cloud Solution Provider (CSP) Programms lizenzieren können, und warum Sie Microsoft 365 nicht per Kreditkarte bezahlen sollten, erfahren Sie hier.

Die Einführung der betreffenden Produkte erfolgt am besten im Rahmen unseres standardisierten Security Readiness Assessments. Weitergehende Informationen zu diesem Dienstleistungsangebot erhalten sie auf unserer Microsoft 365 Cloud Readiness Themenseite.

Unser Securityangebot für Ihr Unternehmen:

Microsoft Defender for Endpoint (für Endpunkt)

Microsoft 365 Defender

Microsoft Endpoint Protection

Microsoft Device Management (früher Intune)

Microsoft Defender für Cloud

Microsoft Exchange Online Protection (auch für Exchange on-premises Server einsetzbar)

Fortinet Firewallsysteme (FortiGate, on-premises oder on Azure)

HP Aruba Netzwerkswitches mit Portsecuritylösungen

"Es ist bestürzend mitzuerleben, wie viele durch Angriffe in ihrer Existenz bedrohte Unternehmen sich bei uns melden. Und ebenso bestürzend ist es zu wissen, dass die Mehrzahl der Angriffe mit überschaubaren Kosten vermeidbar gewesen wäre."

Thomas Honemeyer, Vorstand InSys AG

Jetzt Beratung anfordern

Security Checkliste:

1.

Keine Benutzerkonten ohne MFA.

2.

Keine nicht verwalteten Endgeräte.

3.

Keine unverschlüsselten Festplatten.

4.

Definition erlaubter Anmeldestandorte.

5.

Definition üblichen Benutzerverhaltens.

6.

Zentrale Updatestrategie für mobile und stationäre Endgeräte.

7.

Nutzung aktueller Betriebssystemversionen.

8.

Einsatz aktueller Firewallsysteme.

9.

Regelmäßige Analyse von Logdateien und Reports.

10.

Und wie war das? Backup ist etwas für Feiglinge?

Kontaktformular

Der Schutz Ihres Unternehmens beginnt hier.