Wir schützen Ihre IT-Infrastrukturen dauerhaft und professionell. Dabei machen wir Bedrohungsrisiken und Schwachstellen transparent und greifbar. Damit erlangen Sie einen maximalen, kontrollierten Sicherheitsstatus.

Mit der tiefen Integration von IT-Systemen in die Unternehmensprozesse und deren notwendiger Anbindung an das Internet, zu Geschäftspartnern und Dienstleistern wächst auch das Gefahrenrisiko. Nahezu täglich gelangen aus dem Internet Schadinhalte und Angriffe vor die Tore und in die Kommunikationskanäle der Unternehmen. Die kontinuierliche Absicherung dieser Gefahren muss Chefsache sein!

Kapitulation, Ausblenden oder gar Unwissenheit kann juristisch als grober Vorsatz gewertet werden. Gehen Sie deshalb mit der Zeit und führen Sie mit unserer Unterstützung mehrstufige und stetig überwachte Barrieren in und zu Ihren Wertschöpfungsressourcen ein. Schützen Sie Ihr geistiges Eigentum und sichern Sie die kontinuierliche Arbeitsfähigkeit und die Reputation Ihres Unternehmens.

CONTROLNET begleitet Sie vollumfassend, langfristig und aus einer Hand in allen Fragen der IT-Sicherheitsorganisation sowie bei der technischen Umsetzung von IT-Sicherheitslösungen, bei Betrieb, Optimierung und Revision mit den folgenden Leistungen:

  • Management-Beratung
  • Etablierung IT-Sicherheitsorganisation
  • Unterstützung Ihres IT-Sicherheitsverantwortlichen
  • Vorbereitung und Initialisierung Informationssicherheitsmanagement (ISMS)
  • Herausarbeitung Ihrer konkreten Sicherheitsanforderungen zur Wahrung von Informations- und Rechtssicherheit sowie Nutzung als Wettbewerbsvorteil
  • Konzeption und Planung Ihrer Sicherheitsinfrastrukturen durch unsere Spezialisten unter Beachtung Ihrer strategischen Aspekte
  • Hersteller- und Systemauswahl, Vendor-Strategie-Konzepte
  • Erarbeitung von Architektur- und Bereitstellungsrichtlinien (Policies)
  • Aufbau von Sensorpunkten zur stetigen Erfassung der Funktionsweise und des Sicherheitsstatus Ihrer Infrastrukturkomponenten
  • Zyklische Prüfung und Revision Ihrer Sicherheitssysteme
  • Tiefenanalyse bei aufgetretenen oder vermuteten Unregelmäßigkeiten durch unsere langjährigen Spezialisten

Schwerpunkte

  • Beratung, Planung von Sicherheitsarchitekturen
  • Zentralisierte Betriebsführungskonzeption komplexer Sicherheitsinfrastrukturen
  • Individuelle Planung von Security Policy Zonen
  • Sicherheitsorganisation nach BSI 100-1 bis -4, ISO27001, ISO27002
  • Umfangreiche Analyseleistungen
  • Firewallsysteme, auch mehrstufig, zur Schottung zum Internet
  • Firewallsysteme zur Entkopplung interner Security Policy Zonen
  • Webproxy-Lösungen
  • Application Control
  • Email-Proxy- und E-Mail-Verschlüsselungslösungen
  • Authentifizierungslösungen (2-Faktor-Authentifizierung)
  • Zentrales Port-Security-Management (802.1X)
  • VPN-Zugangslösungen für Mitarbeiter, Partner
  • Clientless HTML5-VPN-Portal
  • VPN-Gateways
  • Sichere, einfache VPN-basierende Ankopplung von Filialen
  • Hochsichere Redundanzkonzepte bei Mehrstandort-Konzepten für Ihr Rechenzentrum
  • Hochsichere Redundanzkonzepte bei Nutzung des Redundanzpfades Amazon-VPC
  • Web Application Firewall

Weitere Dienstleistungen

Analyse 

Integration 

Infrastruktur 

Turn Key 

ISP-Services