Wenn diese E-Mail nicht richtig angezeigt wird, klicken Sie bitte hier!
 
 
Sehr geehrte Damen und Herren,

bereits seit mehreren Jahren sind wir im Bereich Security aktiv, erstellen Konzepte und setzen Projekte nach Kunden-Bedarfen um.

Aufgrund größerer Bedrohungen und gesteigerter rechtlicher Vorgaben legen wir unseren Fokus im 2. Halbjahr noch mehr auf den Bereich SECURITY.

Dies soll sich auch in einem speziellen Logo wiederspiegeln. Bis auf weiteres bauen wir symbolisch ein zusätzliches S in unser Logo ein, denn damit unterstreichen wir, dass wir auch Ihr TRUSTED ADVISING SECURITY PARTNER (TASP) sind.

Wichtig ist dabei für uns der Bereich Datensicherheit: Security-Projekte kosten nicht nur Geld und Zeit, sie bieten vielmehr die Chance, Effizienz und Produktivität zu steigern und neue Technologien sowie Flexibilität ins Unternehmen zu bringen! Zum Start für Ihr persönliches Projekt bieten wir Webcasts an – bitte zögern Sie nicht, uns auch direkt zu kontaktieren.
Baseline Security: #dataprotection
Tatsächlich ist der Mensch mit seiner Neugier oder Gutgläubigkeit der größte Risikofaktor und die entscheidende Schwachstelle in der Sicherheitskette jeder Organisation. Ihnen als IT-Verantwortlichem fällt die Aufgabe zu, mit geeigneten Tools Maßnahmen gegen Malware und Datenabflüsse zu ergreifen – und zwar ohne Beeinträchtigung der täglichen Arbeitsabläufe. Auch im Zuge der DSGVO müssen Datenzugänge und Schnittstellen gesichert werden. Die deutsche Lösung EgoSecure bietet seit 2005 zuverlässige Lösungen zur Device- und Applikationskontrolle. Ebenso werden Verschlüsselungs-Szenarien von der Festplatte bis hin zum USB-Stick seit Jahren von namhaften Kunden eingesetzt.

Eine betriebsratskonforme Audit-Funktion (4- oder 6-Augen-Prinzip) dokumentiert Datenbewegungen (IT-Compliance). Die Datenschutz-Situation generell und fehlende Schutzbedarfe in Ihrem Hause kann EgoSecure ebenso darstellen. Eine absolute Neuheit ist das Modul „Intellact“, das bei bestimmten Bedrohungsfällen und bei Anomalien vorher definierte Schutzmaßnahmen automatisch auslöst und somit das Security-Risiko enorm minimiert.

EgoSecure ist modular aufgebaut und kann entsprechend Ihrer Bedarfe beschafft werden. Alle Module befinden sich in einer übersichtlichen Konsole, so dass Updates und Lösungserweiterungen ohne Schwierigkeiten umgesetzt werden können.

Wie Sie Ihre Schnittstellen und Datenzugänge schützen können, erfahren Sie im Baseline Security Webinar am






Next Generation Security: #cyberattack
"Es gibt zwei Arten von Unternehmen: Diejenigen, die schon einmal gehackt wurden und diejenigen, die es nur noch nicht wissen“, lautet ein Zitat von Janes Comey, dem früheren FBI-Direktor. Wurden Unternehmensnetzwerke bislang durch eine möglichst zuverlässige Abschirmung vor Angriffen geschützt, folgt die Idee der Post-Infection Protection einer gänzlich anderen Strategie: Sie fokussiert sich darauf, die Ausbreitung von Schadsoftware zuverlässig zu verhindern. Angesichts der zahllosen Attacken ist es für Unternehmen keine Frage ob, sondern nur noch wann sie Opfer eines Cyberangriffs werden. Ein Beispiel: Bei der WannaCry-Attacke gab es 200.000 betroffene Computer in 150 Ländern – der Schaden betrug hunderte Millionen Dollar.

Daher sollten sich Unternehmen darauf konzentrieren, die Folgen solcher Attacken zu verhindern. Details erläutern Ihnen die Experten von ensilo in ihrem Next Generation Security Webinar am






Mobile Security: #mobilesecurity
Der leichteste Weg in ein Unternehmen einzudringen und an vertrauliche Daten zu kommen, führt über das mobile Device! Ein aktueller Vorfall zeigt, dass die Gefahren in der digitalen Welt größer werden: Gerade erst wurde bekannt, dass es einer Terrorgruppe der Hamas gelungen ist, israelische Soldaten mithilfe einer Fußball-App auszuspähen.

Wie schützen Sie sich? Check Point SandBlast Mobile ermöglicht es Unternehmen und Behörden, dieselben Sicherheitsfunktionen auf dem bislang am schwächsten Gerät des Unternehmens, dem mobile Device, zu nutzen. Über die Funktions- und Wirkungsweise von SandBlast Mobile, das neben klassischen Anti-Virus-Funktionen einen echten Zero-Day-Schutz bietet, über integrierte Anti-Phishing und URL-Filtering-Funktionen verfügt und Man in the Middle Attacken abwehrt, erfahren Sie alles in unserem Mobile Security Webinar am






Cloud Security: #cloudsecurity
Microsoft, Amazon und viele andere bieten eine frei skalierbare und hoch ausfallsichere Infrastruktur. Wie aber sieht es mit „Meile davor“ aus, sprich wie sicher ist Ihr Zugriff? Nachdem jeder fünfte CIO glaubt, dass die Cloud bis 2025 so selbstverständlich ist, dass sogar der Begriff verschwinden wird, sollten wir dafür sorgen, dass auch der Zugriff auf die Cloud höchsten Sicherheitsansprüchen genügt. Wer das nicht macht, öffnet Cyber-Kriminellen Tür und Tor, so dass diese innerhalb von Sekunden die gesamte Infrastruktur eines Unternehmens angreifen können.

Check Point bietet mit CloudGuard sowohl Lösungen für „Infrastructure as a Service“ (IAAS) und sichert so Unternehmensdaten und Applikationen in virtuellen Umgebungen als auch für Software as a Service (SAAS) Lösungen. Durch eine einzigartige Erkennungsmethode, die zum Patent gemeldet ist, werden Personen die sich unberechtigterweise in den Besitz von Zugangsdaten gebracht haben, am Login gehindert.

Mehr zu den Einsatzszenarien und Schutzfunktionen der Lösung im Cloud Security Webinar am






Infrastruktur Security (Access Rights Management): #infrastructuresecurity
Es ist ein Horrorszenario, das kein Unternehmenschef erleben möchte: Der Diebstahl von vertraulichen Kunden- und Unternehmensdaten. Allerdings nicht durch externe Attacken, sondern durch eigene Mitarbeiter. Insider-Bedrohungen gibt es in Behörden wie im Beispiel der bamf-Affäre, in der Wirtschaft und im Gesundheitssektor.

Ganz wichtig ist in diesem Zusammenhang die Art und Weise, wie Ihre Mitarbeiter Zugang zu den Daten haben. Unser Partner Protected Networks empfiehlt Präventionsmaßnahmen mit Schutz für Daten und Informationen durch eine automatisierte Zugriffsrechteverwaltung wie die 8MAN Lösung. Auf Knopfdruck gibt diese realitätsgetreu Aufschluß über die Berechtigungslage der aktuellen Nutzer und ermöglicht eine geeignete Bedrohungsanalyse.

Zugriffskontrollen und korrektive Maßnahmen erlauben Ihnen nachhaltige Minderung von Risiken und Schließen von Sicherheitslücken. Sie verfolgen vollständige Präventionsmaßnahmen als Schutz vor den eigenen Mitarbeitern und sorgen für die Verfügbarkeit und Vertraulichkeit von Daten, Geschäftsabläufen und IT-Systemen. Das zentrale Management mit tätigkeitsbezogenen Rechten (Prinzip der geringsten Rechte) berücksichtigt Konzepte nach BSI IT-Grundschutz, ISO/IEC2700x und unterstützt Organisationen bei der Umsetzung von DSGVO.

Erfahren Sie mehr im Infrastruktur Security Webinar am






Mein Team und ich, wir freuen uns, Sie bei Ihren Maßnahmen zur Cyber Sicherheit zu unterstützen. Kommen Sie auf uns zu, wenn Sie Beratungsbedarf haben – dafür sind wir da!

Herzlichst Ihr

Michael Krause
CEO | TAP.DE Unternehmensgruppe
Standorte
Straubing
Hamburg
Frankfurt
München
Wien

 

Kontaktdaten
Tel: +49 (0) 89 / 4 11 47 47 10
Fax: +49 (0) 89 / 4 11 47 47 11
Internet: www.tap.de
Email: kontakt@tap.de

 

 

 

TAP.DE Unternehmensgruppe
Walter-Gropius-Straße 17
80807 München
 -
Impressum:
TAP.DE Unternehmensgruppe, Europaring 4, 94315 Straubing
Geschäftsführer: Michael Krause
Registergericht: Amtsgericht Straubing
Handelsregisternummer: HRB 11281
USt-Id-Nummer : DE 814843678.

 

Ich möchte mich vom Newsletter abmelden
 -