Synchronized Security

Studien zu Folge bleiben 74 % aller Datenpannen mehr als 6 Monate lang unbemerkt.

Die Zahl der Cyber-Angriffe steigt zunehmend, sie werden außerdem immer ausgeklügelter und die verursachten Schäden sind immens. Zu denken ist hierbei z.B. an Verschlüsselungstrojaner, die komplette Firmen für mehrere Wochen lahmlegen. Zwar gibt es auch eine Vielzahl an Produkten, die vor diesen Gefahren schützen sollen, doch gängige IT- Sicherheitsprodukte schützen oft nur einen bestimmten Bereich. Die Cyber-Angriffe arbeiten im Gegensatz dazu koordiniert und übergreifend. Sie zielen auf sämtliche sensible Komponenten ab – auf E-Mail-Postfächer, Mobilgeräte, Server, Firewall etc. Es muss daher eine Lösung her, die ebenfalls koordiniert agiert, übergreifende Überprüfungen durchführt und somit die komplette IT-Umgebung überwacht und schützt.

Mit Teamwork gegen Cyber-Bedrohungen

Wissen teilen, Stärken erkennen und gezielt einsetzen – Teamarbeit ist nicht nur zwischenmenschlich ein Erfolgsfaktor. Auch im technischen Bereich lässt sich dieses Prinzip effizient einsetzen.

Mit Sychronized Security gehen wir von ITM systems als offizieller Sophos-Partner gegen Cyberbedrohungen vor. Schützen auch Sie Ihr Unternehmen mit gebündelter Power vor Verschlüsselungstrojaner, Datenklau, Betrugsmaschen und Co. Wir unterstützen Sie mit unserer ganzen Systemhaus-Kompetenz dabei!

Ausgeklügeltes Zusammenspiel der Komponenten

Einzelne Sicherheitskomponente für Endgeräte, Netzwerke, Mobilgeräte oder E-Mailverkehr arbeiten zusammen, um gezielt – immer neue – Bedrohungen zu erkennen und ihnen entgegenzuwirken. Die Verwaltung erfolgt über eine zentrale Plattform (Sophos central), auf die Sie über das Internet zugreifen. Im Zusammenspiel ist eine Reaktion auf unterschiedlichste Vorfälle möglich:
 

  • Fremden Mobilgeräte wird der Zugang zum WLAN verwehrt
  • Nach Virenbefall Isolierung von betroffenen Endgeräten
  • Automatischer Scan des Endgeräts bei Erkennung von kompromittierten E-Mail-Konten
  • Widerruf von Verschlüsselungsschlüsseln, sobald eine Bedrohung erkannt wurde
  • Identifizierung sämtlicher Anwendungen im Netzwerk

Sie profitieren!

Sie behalten den Überblick in Ihrem Netzwerk

Mit Sophos Central, der zentral verwalteten Oberfläche von Sophos, gewinnt Ihr Netzwerk an Transparenz, Sie wissen genau Bescheid über Datenfluss, Netzwerkverkehr und Nutzer. Nur so kann IT-Sicherheit funktionieren.

Kosten werden reduziert

Abgesehen von den enormen Kosten, die nach einem Cyber-Vorfall auf Sie zukommen könnten, sparen Sie mit Sophos Synchronized Security auch Anschaffungs-und Verwaltungskosten. Durch die zentrale Oberfläche passen Sie Ihren Bedarf schnell und einfach an. Dank der webbasierten Plattform benötigen Sie außerdem keine Ressourcen für eine Serverumgebung.

Hinweis zur
Nutzungsmöglichkeit:

Sie können von den Funktionen der
Synchronized Security profitieren, wenn Sie
mindestens ein Sophos Produkt verwenden,
das über Sophos Central verwaltet wird.
Für den Einstieg empfehlen unsere
Systemhaus-Experten:

  • Intercept X und/oder Endpoint
    + XG Firewall
  • Intercept X und/oder Endpoint
    + Verschlüsselung

Beispiele für echtes Teamwork

Technisch lässt sich viel im Bereich IT-Security umsetzen, allerdings bleibt hierbei immer noch eine
große Lücke. Zu oft wird der Gutglaube der Menschen, Stress oder Unbedarftheit ausgenutzt, um
Trojaner und Viren in das Unternehmens-netzwerk zu schleusen. Daher müssen besonders im
Bereich Phishing und Cyber-Betrug wirksame Maßnahmen getroffen werden. Hier einige Beispiele,
wie Synchronized Security von Sophos auch hierbei unterstützt:

 

Zusammenspiel von

Sophos Endpoint und Sophos E-MailAutomatische Erkennung von befallenen E-Mail-Konten und Bereinigung infizierter Geräte, die Malware / Spam per E-Mail verbreiten.
Sophos Email und Sophos Phish ThreatDirekt-Klick-Anmeldung zur gezielten Security-Awareness- Schulung für unerfahrene Nutzer
Intercept X und XG FirewallAutomatische Isolierung infizierter Endgeräte in öffentlichen Netzwerken und LAN
SafeGuard Encryption, Intercept X und XG FirewallAutomatischer Widerruf von Verschlüsselungsschlüsseln auf infizierten Geräten bei Änderung des Integritätsstatus des Endgerätes.
Sophos Intercept X und Sophos WirelessAutomatische Beschränkung des Internetzugangs für infizierte Endgeräte im WLAN.

Gewinnen Sie Einblicke

Erhalten Sie mit den folgenden Videos Einblick in die Oberfläche von Sophos Central und erfahren Sie, wie die Funktionen perfekt zusammenspielen.

Identifizierung aller Anwendungen im Netzwerk (Video auf Englisch)

Beschränkung des WLAN-Zugangs für fremde Mobilgeräte (Video auf Englisch)

Isolierung infizierter Endgeräte (Video auf Englisch)

Mehr Informationen und alle Produkte rund um Synchronized Security finden Sie in unserem Webshop auf www.itm-store.de oder klicken Sie auf die folgenden Verlinkungen, um direkt zum passenden Produkt zu kommen.

XG Firewall

  • Bedrohungen werden gestoppt, damit sie erst gar nicht ins Netzwerk kommen.
  • Infizierte Systeme werden direkt isoliert und identifiziert.

zur Produktserie »

Endpoint / Intercept X

  • Jegliche Bedrohungen werden am Endpoint (Endgerät) blockiert und identifiziert
  • Die Bereinigung erfolgt automatisch.

zur Produktserie »

Verschlüsselung

  • Kompromittierten Systemen werden automatisch die Schlüssel entzogen.

zur Produktserie »

Server

  • Malware wie z.B. Ransomware wird auf Server-Ebene blockiert und identifiziert.

zur Produktserie »

Mobile

  • Daten auf mobilen Geräten werden geschützt.
  • Maßnahmen werden automatisch ergriffen, wenn ein Gerät nicht sicher ist.

zur Produktserie »

Web

  • Endpoint-Agent und Gateway synchronisieren sich, sodass Backhauling von Internetverkehr reduziert wird.

zur Produktserie »

Email

  • Kompromittierte Endgeräte können keine E-Mails mehr senden oder empfangen.
  • Ermöglicht eine Schadensbegrenzung bei Sicherheitsvorfällen.

zur Produktserie »

Wireless

  • Infizierte Geräte erhalten nur Zugriff auf ein Quarantäne-WLAN.

zur Produktserie »

Sophos Central

  • Auf einer Oberfläche bzw. Plattform können zwischen den Produkten Informationen ausgetauscht werden und auf Bedrohungen automatisiert reagiert werden.

zur Produktserie »

25b07b15c57368a5 51.955645 7.005584