Stay safe!

Bedrohungen durch "Cyber-Kriminalität" zählen heute zu den größten Gefahren für Unternehmen. Kompromittierte Sicherheitsvorkehrungen oder Datendiebstähle können verheerende Folgen nach sich ziehen. Die Sicherheit und die Produktivität von Unternehmen ist deshalb in immer größeren Ausmaß von ihrer Systeminfrastruktur und entsprechenden Maßnahmen zu deren Schutz abhängig.

Mit einem übergreifenden sowie integrierten Portfolio an Security-Dienstleistungen bzw. Security-Produkten sorgt S&T für State-of-the-Art-Sicherheit von Kunden. Implementierung, Konfiguration und Betrieb von Firewalls zählen genauso zum Leistungsspektrum, wie Client- und Server-Security oder Beratung und Implementierung von Azure Information Protection im Office-365-Umfeld.

Dabei kommen auch neueste Technologien zum Einsatz: So setzt S&T für Kunden etwa verhaltensbasierte Security-Produkte mit Sandboxing-Funktionalität und "Application Aware" Level-7-Firewalls. Gemeinsam mit der professionellen Anwendung bewährter Methoden wie der Cybersecurity Kill Chain, Zero Trust oder Microsegmentation kann so ein Höchstmaß an Sicherheit gewährleistet werden.


Security


Security-Services von S&T

Consulting: Gründliche Analyse und tiefgehendes Verständnis der Kundenanforderungen sind Voraussetzungen für erfolgreiche Security-Projekte. Am Anfang eines solchen Projektes steht daher stets die genaue Analyse der vorhanden IT-Landschaft bzw. der Kundenanforderungen und Bedrohungsszenarien.

Integration: In weiterer Folge realisiert S&T die Umsetzung von Projekten im Security-Umfeld. Bei der Abwicklung folgt S&T den Empfehlungen der PRINCE2-Methodik, um Realisierungszeiten und Projektrisiken zu minimieren. 

Outsourcing: Konzentrieren Sie sich auf Ihr Kerngeschäft, S&T kümmert sich um Ihre IT-Security! Im Rahmen maßgeschneiderter Betreuungsmodelle sorgt S&T dafür, dass Ihre Security-Komponenten bestens konfiguriert und gewartet sind. 

Leistungen im Security-Umfeld (Auszug)

Cloud, Perimeter & Rechenzentrum

Next-Generation-Firewalls bilden die Basis der S&T-Sicherheitsplattform. Firewall-Services werden dabei am Netzwerkperimeter und innerhalb des Netzwerks an logischen Vertrauensgrenzen bereitgestellt.

Der gesamte Datenverkehr wird einer Single-Pass-Prüfung unterzogen, bei der der gesamte Kontext der Anwendung, der zugehörige Inhalt und die Benutzeridentität geprüft werden. Um höchstmöglichen Schutz zu gewährleisten, kommen zusätzlich verhaltensbasierte Systeme wie Sandboxing zur Anwendung.

Professionelles Log- & Eventmanagement

Das Logging-Service aggregiert Daten aller Protokollierungsdienste und stellt diese als zentrales Repository zur Verfügung. Das ermöglicht eine automatisierte Alarmierung bei Security Vorfällen und bietet durch Gegenüberstellung aller relevanten Log-Informationen erweiterte Funktionalitäten.

Logs können nach verschiedenen Suchbegriffen in sogenannte Streams sortiert werden. Sicherheitsrelevante Logs können gefiltert und an das SIEM-Tool weitergeleitet werden.


Leistungsfähige E-Mail-Security-Lösungen

Mittels moderner Next-Generation-Mail-Security-Lösung kann die Sicherheit von Mail-Diensten unabhängig von ihrem Standort - etwa im S&T-Rechenzentrum, in einem Kundenrechenzentrum oder in der Cloud  - gewährleistet werden.

Neben klassischer Mail-Security können auch Dienste wie Sandboxing oder Data- Loss-Prevention-Lösungen zur Verfügung gestellt  werden.

Zuverlässige Endpoint-Protection

First-Class-Security mit erweiterten Erkennungsfunktionen wie Verhaltensanalyse, maschinellem Lernen und Schutz vor Schwachstellen, die in Verbindung mit anderen Erkennungs- und Wiederherstellungsfunktionen für Endgeräte und Server eingesetzt werden, sind Bestandteil der S&T-Endpoint-Protection-Lösungen.

Security Consulting

In Kooperation mit dem Austrian Institute of Technology (AIT) bietet S&T zusätzliche Consulting-Leistungen im Security-Bereich an. Dazu zählen beispielsweise:

  • Cyber-Security-Training & Übungen
    Mit der Cyber Security Range (CASTLE) wird eine virtuelle Umgebung zur flexiblen Simulation kritischer digitaler IT-Systeme mit unterschiedlichen Systemkomponenten und Benutzerstrukturen bereitgestellt. 
    Mehr erfahren.
  • IT-Consulting zur DSGVO
    Unterstützung bei der Umsetzung der EU-Datenschutzgrundverordnung.
    Mehr erfahren.
  • IT-Consulting rund um ISMS
    Unterstützung bei der Einführung eines Informationssicherheitssystems.
    Mehr erfahren.
  • Penetration-Testing
    Im Rahmen von "Ethical Hacking" wird versucht, mit Zustimmung des jeweiligen Auftraggebers in dessen Systeme einzudringen, wodurch Feedback über die Tauglichkeit der Sicherheitsmaßnahmen und Verbesserungsvorschläge erarbeitet werden können.
    Mehr erfahren.
Security Services