360° SOLUTIONS

Zukunftsorientierte IT-Sicherheit vom Experten aus Bremen

360° IT Security mit BREKOM – von der Firewall bis zur Endpoint-Security

IT-Sicherheit ist eine essentielle Komponente der IT-Infrastruktur. Unser Ziel ist es, Ihre sensiblen, vertraulichen Unternehmensdaten rund um die Uhr zu schützen und diese lediglich berechtigten Anwendern allerorts und zu jeder Zeit bereitzustellen.

„Immer sicher unterwegs – gewappnet für alle Situationen.“
Wir bieten umfassende Schutzlösungen in Zusammenarbeit mit leistungsfähigen Partnern und sorgen damit für ein konstant hohes Sicherheitsniveau. Unsere umfassenden IT-Security-Konzept verhindern Angriffe von außen, vermeiden Schäden und senken das Risiko von Datenverlusten.

Bromium Endpoint Protection: Schutz vor Malware, Ransomware und „Zero Day Exploits“

Alternative zu den traditionellen Lösungskonzepten

Als eine Alternative zu den traditionellen Lösungskonzepten im Bereich Anti-Virus-Schutz setzt BREKOM eine vollkommen neue Lösung mit Microvirtualisierungs-Technologie ein. Als Silver-Partner des Anbieters Bromium können wir Ihnen als einer von 5 Partnern in Deutschland die richtungsweisende Technologie der Microvirtualisierung für den optimalen und hocheffektiven Schutz Ihrer Unternehmenssysteme zur Verfügung stellen. Bromium bietet durch ein neuartiges Softwaredesign effektiven Schutz vor Bedrohungen aus dem Netz. Im Gegensatz zu herkömmlicher Anti-Viren-Software, welche auf der Erkennung von bekannten Bedrohungen basiert, isoliert Bromium die Bedrohungen auf dem Endgerät. Bromium virtualisiert auf Task-Ebene. D.h. einzelne Prozesse werden in sogenannte Micro-VM´s gekapselt und isoliert voneinander und dem Betriebssystem ausgeführt. Für den Anwender ist die Verwendung von Bromium praktisch nicht spürbar, da alle Funktionen im Hintergrund ausgeführt werden.

Schutz vor „Zero Day Exploits“

Die Software von Bromium schützt so nicht nur proaktiv vor Malware und aktueller Ransomware, sondern bietet zudem durch eine revolutionäre Herangehensweise effektiven Schutz vor „Zero Day Exploits“. Auf diese Weise ist Ihr Unternehmen gegen bekannte und unbekannte Angriffsmethoden geschützt. Die Microvirtualisierung macht sich die Virtualisierungs-Technologie moderner Prozessoren zu nutze. Die sogenannten Micro-VMs werden direkt in der CPU ausgeführt und bieten deshalb keine Angriffsfläche für Schadsoftware. Micro-VMs haben keinen direkten Zugriff auf das lokale Betriebssystem. Sollte beispielsweise Schadsoftware über einen manipulierten Weblink oder Dateianhang zur Ausführung kommen, passiert dieses lediglich in einer Micro-VM. Wird eine Micro-VM geschlossen ist die Gefahr praktisch nicht mehr existent. Dadurch, dass die Virtualisierung auf Prozessebene stattfindet, können die Aktivitäten der Schadsoftware bis ins kleinste Detail mitgeloggt und analysiert werden. Angriffe innerhalb einer Micro-VM werden von Bromium visualisiert dargestellt und machen einzelne Abschnitte eines Angriffs chronologisch nachvollziehbar. Hierdurch sind tiefgehende analytische und forensische Untersuchungen der Schadsoftware möglich. BREKOM weiß die gewonnen Erkenntnisse gezielt einzusetzen. So fließen diese Erkenntnisse in die Anpassungen an IT-Sicherheitsinfrastrukturen und der Konfiguration von Firewalls oder Systemrichtlinien bei Kunden der BREKOM mit ein. Mit der Durchführung von Kundenprojekten und umfangreichen Labortests im Hause BREKOM haben wir bereits weitreichende Erfahrungen mit der Software von Bromium gesammelt. Mit diesen gewachsenen Erfahrungen kann BREKOM neben der Bereitstellung und Implementierung der Software ein umfangreiches Dienstleistungspaket zu den Produkten von Bromium anbieten. Für unsere Kunden bietet die neue Technologie erheblichen Mehrwert: „Die Angriffe auf Unternehmen werden immer professioneller und entwickeln sich zu einem eigenen profitablen Wirtschaftszweig. Klassische Abwehrstrategien wie Virenscanner reichen hier nicht mehr aus. Der Ansatz von Bromium, die Ausführung von Malware ins Leere laufen zu lassen, hat mich und mein Team überzeugt. Zum ersten Male sind wir nicht mehr in der Rolle des Hasen…“ (Jörg Taubert, Leiter Informationstechnologie, Lotto Rheinland-Pfalz GmbH) BREKOM hilft Ihnen Sicherheitsrichtlinien von Bromium optimal auf Ihre Infrastruktur anzupassen. Gerne übernimmt BREKOM die Verwaltung von Clients und Sicherheitsrichtlinien auch nach der Einführungsphase für Sie.

Cyber Threat Assessment

BREKOM zeigt Schwachstellen im Netzwerk auf

Das Cyber Threat Assessment gibt Aufschluss über den aktuellen Status Ihres Netzwerkes hinsichtlich Sicherheitsbedrohungen, Produktivität und Leistung. Die BREKOM-Analyse wird in 7 Tagen ohne Beeinflussung des Netzwerkes durchgeführt. Als Ergebnis erhalten Sie einen aussagekräftigen Report. Wir zeigen Ihnen Möglichkeiten im Rahmen der Ergebnispräsentation auf,  durch geeignete Sicherheitsmaßnahmen und Security-Lösungen (NGFW, IPS, EndPoint Security, MailFirewall, WIFI-Security, etc.) das Sicherheitniveau Ihres Netzwerks zu optimieren. 

Sicherheit & Schadensabwehr:

  • Viren, Trojaner, Botnetze, Malware, Spyware/Adware
  • laufende Angriffsversuche
  • gefährdete Endgeräte und Server

Applikationsdarstellung der Anwender:

  • Applikations- und Web-Ressourcen im Netzwerk, z. B. Social Media, Video, Instant Messaging mit jeweiliger Bandbreitenauslastung
  • Ausnutzen von Sicherheitslücken in genutzten Applikationen

Bandbreiten- und Ressourcenauslastung:

  • Traffic-Auslastung über den Messzeitraum zur Optimierung der vorhandenen Internetzugangsleitung Generierung eines Reports über einen Messzeitraum von 1 Woche Präsentation des Reports mit Optimierungsvorschlägen.

Managed Firewall Service

Ganzheitlicher Schutz für Ihre Infrastruktur – zukunftsweisende Technologie neuester Generation

Firewall-Systeme nehmen eine Schlüsselrolle für den Schutz von Firmennetzwerken ein. Attacken finden an 365 Tagen im Jahr, 24 Stunden am Tag statt. Über 90 Prozent der Einbrüche in Firmensystemen sind auf fehlende Konstanz in der Administration und Pflege, sowie falsche Konfiguration und Betriebsvorgaben der Sicherheitssysteme zurückzuführen. Unser Managed Firewall-Service nimmt Ihnen diese Aufgabe ab. BREKOM stellt Ihnen eine funktionsfähige Firewall mit Management zur Verfügung. Die Firewall wird von BREKOM gewartet und überwacht.  

Ihre Vorteile:

Investitionssicherheit

  • Sie mieten die Hardware und können jederzeit auf ein größeres Modell umsteigen
  • Die Lösung wächst mit Ihrem Unternehmen

Konstant hohes Sicherheitsniveau

  • Wir sorgen für Überwachung, Wartung und Administration
  • Sie benötigen kein Spezialwissen

Optimale Betreuung

  • Wir bieten Ihnen AntiVirus, AntiSpam, Web-Filter und IDPMinimale Ausfallzeiten
  • Bei einem Hardwaredefekt sorgen wir für einen Vorabtausch

Sicherheit im Blick: Security Operation Center

Sind Sie auf aktuelle und zukünftige Cyber-Bedrohungen vorbereitet?

Die Abwehr von Cyber-Attacken ist heute ein zentrales IT-Thema. Vor allem im Mittelstand besteht Nachholbedarf, wenn es um die strukturierte Vorgehensweise bei der Verhinderung und Erkennung von Bedrohungen geht. Schwächen im Unternehmensnetzwerk in Verwaltung und Produktion werden oft nicht ausreichend erkannt und behoben. Informationssicherheit und Datenschutz werden dabei oftmals nicht als Ganzes betrachtet und analysiert.

Durch Industrie 4.0 entstehen mit der Vernetzung von Maschinen, Produktionsanlagen und ERP-Systemen hochflexible Produktionsprozesse, die in Echtzeit gesteuert und überprüft werden können. Die Produktionsprozesse werden Teil der IT-Infrastruktur oder je nach Sichtweise, die IT-Infrastruktur wird Teil der Produktionsprozesse. Wichtiger Erfolgsfaktor ist ein störungsfreier und reibungsloser Betrieb der IT-Infrastruktur. Zeitgleich wird die Bedrohungslage für die vernetzte Produktion vielfältiger und professioneller.

Erfolgreiche Angriffe vermindern die Produktivität, verletzen Betriebsgeheimnisse und gefährden die Werte des Unternehmens. Die Erkennung und der Schutz vor solchen Szenarien erfordern mehr als die klassischen regel- oder signaturbasierten Erkennungssysteme von Firewalls zu leisten im Stande sind. Selbst wenn alle Systeme regelmäßig mit Updates versorgt werden, bieten unbekannte Schwachstellen Angriffsflächen für neue Angriffsmethoden, wie z. B. APTs (Advanced Persistant Threat) und Botnetze. BREKOM bietet mit seinem Security Operation Center (SOC) für den Mittelstand in Verwaltung und Produktion etablierte Betriebsdienstleistungen für die umfassende IT-Sicherheit in drei  Schwerpunkten an:

  • Verhinderung und Erkennung
  • Reaktion und Analyse
  • Schadensbegrenzung

Backupkonzept für den Mittelstand

BREKOM bietet Erstellung eines Backupkonzepts an

Heutzutage liegt der Großteil der geschäftskritischen Informationen und Daten im Unternehmen nur noch in digitaler Form vor. Ein Datenverlust kann durch den Ausfall oder Fehlfunktion der IT ausgelöst werden, aber es gibt etliche weitere Bedrohungen geschäftskritischer Daten durch höhere Gewalt, Cyberkriminalität oder Bedienfehler. In jüngster Zeit nehmen die Angriffe auf Systeme und Daten durch Viren und Trojaner zu. Nach einem Cyber-Angriff, Systemausfall oder Bedienfehler ermöglicht nur ein aktuelles und funktionierendes Backup aller wichtigen Daten und Systeme die umgehende Rückkehr zum Tagesgeschäft. Doch wodurch zeichnet sich eine aktuelle und funktionierende Datensicherung aus? Ein effizientes und sicheres Backup beginnt mit der Planung des Backupkonzeptes. Denn Backup stellt Unternehmen vor die große Herausforderung, Szenarien eines Datenverlustes möglichst vollständig und realistisch vorauszudenken. In beiden Fällen hilft ein sorgfältiges Backupkonzept. Ist das Konzept solide geplant und konsequent implementiert, trennt nur die Restore-Dauer Unternehmen nach einem Schadensfall von der Rückkehr zum Tagesgeschäft. Und stehen Prüfer vor der Tür, erfüllt die Vorlage des Backupkonzeptes bereits einen wesentlichen Teil der Dokumentationspflicht.