Überblick
Schützen Sie Ihre IT mit unseren Sicherheitslösungen
Schon seit mehr als 4 Jahren schützen wir im KMU die Unternehmen vor Virenbefall, Maleware, Verschlüsselungstrojanern etc. mit unserem Know-How ... Handeln Sie nicht erst, wenn es zu spät ist. Ein Datenschutzvorfall ist teuer, stressig und imageschädigend ...
Zu unseren Cybersecurity-Lösungen gehören:
Hardware Firewall – für effektiven Bedrohungsschutz
Ihr Unternehmensnetzwerk muss täglich mit dem Internet arbeiten. Aber gleichzeitig muss es auch geschützt sein vor Angriffen. Mit unserer Firewall Lösung bieten wir Ihnen höchstmöglichen Schutz vor Angriffen. Stellen Sie sich die Firewall wie einen Securitymitarbeiter an einer Tür vor. Er bestimmt, wer reinkommt und wer draußen bleiben muss. Unsere Firewall ist Ihr Securitymitarbeiter, der den Zugang zwischen dem Internet und Ihrem internen Unternehmensnetzwerk kontrolliert. In Ihrem Auftrag und zu Ihrer Sicherheit schützen wir Ihre Hardware mit einer Firewall. Rufen Sie uns an!
Aktuelle Bedrohungslage
Klicken Sie auf den unteren Button, um den Inhalt von partnerportal.sophos.com zu laden.
Klicken Sie auf den unteren Button, um den Inhalt von partnerportal.sophos.com zu laden.
Managed Firewall
Basis | Standard | Premium | |
Bereitstellung einer Hardware-Firewall in der Kundenumgebung | ein professionelles Firewall-System für bis zu 25 Benutzer wird bereitgestellt und betrieben, inkl. VPN-Funktionalität | ||
Web-Zugriff auf Sicherheitsstatus | |||
Monitoring der Firewall | 24×7 im 15min-Takt | 24×7 im 5min-Takt | |
Alarmierungsart | per E-Mail an den Kunden | zu zentralem Ticket-System im Systemhaus |
|
Interventionszeit bei unternehmens- kritischen Problemen |
innerhalb 8h | innerhalb 4h | innerhalb 2h |
Austausch bei Hardware-Defekt | innerhalb 48h | innerhalb 24h | innerhalb 24h |
Datensicherung der Konfiguration | monatlich | wöchentlich | täglich |
Schutzleistungen |
· Eindringungsver-meidung (IPS) · Abwehr gezielter Angriffe (ATP) · Applikations-Filter nach Benutzern, Bandbreite & Zeit · Gateway-Antivirus · Webseiten-Filter · Geschützte Zonen für bspw. Abteilungen, Server, WLAN · Ausfallsicherheit für Breitbandanschlüsse · Zugriff auf Ressourcen per Web-Browser · 2-Faktor-Authentifizierung · Priorisierung von IP-Telefonie |
wie Basis, erweitert um: · Spam-, Phishing- & Virenschutz für · Absicherung von nach außen bereitgestellten Servern (bspw. Webserver, Exchange Server, NAS) inkl. Virenschutz |
wie Standard, erweitert um: · Erkennen von unbekannten Bedrohungen · „Waschmaschine in der Cloud“: Überpüfung von Inhalten in einer cloudbasierten Sandbox vor dem Übergang in das Produktivnetz zur präventiven Isolation von potentiell gefährlichen Daten |
Vernetzte Sicherheit zwischen Endpoint und Firewall | (bei Buchung von Managed Client Standard/Premium) |
||
Installation von Software-Updates | halbjährlich | quartalsweise | monatlich |
Aufbewahrung von Firewall-Protokollen | 30 Tage | 90 Tage | |
Versand eines Sicherheitsberichts | wöchentlich | wöchentlich | |
Risikobewertung inkl. Handlungsempfehlung | halbjährlich | quartalsweise | |
halbjährliche Aktualisierung der Dokumentation | Regelwerk | Regelwerk, Zonen, Nutzergruppen, VPNs, Zugriffsregeln | |
Regelmäßiges Ändern des Administratorpasswortes | jährlich | halbjährlich | |
Beratungsgespräch über Firewall -Status & -Strategie |
jährlich | halbjährlich | |
Verwundbarkeitsanalyse | jährlich | ||
Bereitstellungspauschale, Erstdokumentation und -einrichtung der Firewall |
Sophos Endpoint Protection – technische Spezifikationen
ANGRIFFSFLÄCHE
Web Security | |
Download Reputation | |
Web Control/Kategoriebasierte URL-Filterung | |
Peripheriekontrolle | |
Application Control |
VOR AUSFÜHRUNG AUF DEM GERÄT
Deep-Learning-Malware-Erkennung | |
Anti-Malware-Dateiscans | |
Live Protection | |
Verhaltensanalysen vor Ausführung (HIPS) | |
Blockierung potenziell unerwünschter Anwendungen (PUAs) | |
Intrusion Prevention System |
STOPPEN VON BEDROHUNGEN BEI AUSFÜHRUNG
Data Loss Prevention | |
Laufzeit-Verhaltensanalyse (HIPS) | |
Antimalware Scan Interface (AMSI) | |
Malicious Traffic Detection (MTD) | |
Exploit Prevention | |
Active Adversary Mitigations | |
Ransomware File Protection (CryptoGuard) | |
Disk and Boot Record Protection (WipeGuard) | |
Man-in-the-Browser Protection (Safe Browsing) | |
Verbesserter Application Lockdown |
ERKENNUNG
Live Discover (umgebungsübergreifende SQL-Abfragen zum Threat Hunting und zur Einhaltung von Sicherheitsvorgaben) | |
SQL-Abfragen-Library (vorformulierte, individuell anpassbare Abfragen) Erkennung und Priorisierung verdächtiger Ereignisse | |
Erkennung verdächtiger Ereignisse und Priorisierung | |
Datenspeicherung auf Festplatte (bis zu 90 Tage) mit schnellem Datenzugriff | |
Produktübergreifende Datenquellen – z. B. Firewall, E-Mail (Sophos XDR) | Siehe Fußnote* |
Produktübergreifende Abfragen (Sophos XDR) | Siehe Fußnote* |
Sophos Data Lake Cloud-Speicher | Siehe Fußnote* |
Geplante Abfragen |
ANALYSE
Bedrohungsfälle (Ursachenanalyse) | |
Deep Learning-Malware-Analyse | |
Erweiterte Bedrohungsdaten aus den SophosLabs auf Abruf | |
Export forensischer Daten |
BEREINIGUNG
Automatisierte Malware-Entfernung | |
Synchronized Security Heartbeat | |
Sophos Clean | |
Live Response (Remote-Analyse und -Reaktion) | |
On-Demand-Endpoint-Isolation | |
Mit einem Klick „Entfernen und blockieren“ |
THREAT HUNTING und REAKTION DURCH EXPERTEN
24/7 indizienbasiertes Threat Hunting | |
Security Health Checks | |
Datenspeicherung | |
Aktivitätsreports | |
Angriffserkennung | |
Beseitigung von Bedrohungen und Bereinigung | |
24/7 indizienloses Threat Hunting | |
Threat Response Team Lead | |
Direkter Telefon-Support | |
Proaktives Security Posture Management |
* Bitte beachten: Das MTR-Team kann bei Kunden von MTR Advanced auf XDR-Daten und -Funktionen zurückgreifen. MTR-Kunden sind in ihrer Sophos-Central-Konsole jedoch auf EDR-Funktionen beschränkt und müssen für XDR-Funktionen eine XDR-Lizenz erwerben.
Informationen zu unterstützten macOS-Funktionen finden Sie im Lizenz-Guide.
ANGRIFFSFLÄCHE
Web Security | |
Download Reputation | |
Web Control/Kategoriebasierte URL-Filterung | |
Peripheriekontrolle | |
Application Control |
VOR AUSFÜHRUNG AUF DEM GERÄT
Deep-Learning-Malware-Erkennung | |
Anti-Malware-Dateiscans | |
Live Protection | |
Verhaltensanalysen vor Ausführung (HIPS) | |
Blockierung potenziell unerwünschter Anwendungen (PUAs) | |
Intrusion Prevention System |
STOPPEN VON BEDROHUNGEN BEI AUSFÜHRUNG
Data Loss Prevention | |
Laufzeit-Verhaltensanalyse (HIPS) | |
Antimalware Scan Interface (AMSI) | |
Malicious Traffic Detection (MTD) | |
Exploit Prevention | |
Active Adversary Mitigations | |
Ransomware File Protection (CryptoGuard) | |
Disk and Boot Record Protection (WipeGuard) | |
Man-in-the-Browser Protection (Safe Browsing) | |
Verbesserter Application Lockdown |
ERKENNUNG
Live Discover (umgebungsübergreifende SQL-Abfragen zum Threat Hunting und zur Einhaltung von Sicherheitsvorgaben) | |
SQL-Abfragen-Library (vorformulierte, individuell anpassbare Abfragen) Erkennung und Priorisierung verdächtiger Ereignisse | |
Erkennung verdächtiger Ereignisse und Priorisierung | |
Datenspeicherung auf Festplatte (bis zu 90 Tage) mit schnellem Datenzugriff | |
Produktübergreifende Datenquellen – z. B. Firewall, E-Mail (Sophos XDR) | |
Produktübergreifende Abfragen (Sophos XDR) | |
Sophos Data Lake Cloud-Speicher | Siehe Fußnote* |
Geplante Abfragen |
ANALYSE
Bedrohungsfälle (Ursachenanalyse) | |
Deep Learning-Malware-Analyse | |
Erweiterte Bedrohungsdaten aus den SophosLabs auf Abruf | |
Export forensischer Daten |
BEREINIGUNG
Automatisierte Malware-Entfernung | |
Synchronized Security Heartbeat | |
Sophos Clean | |
Live Response (Remote-Analyse und -Reaktion) | |
On-Demand-Endpoint-Isolation | |
Mit einem Klick „Entfernen und blockieren“ |
THREAT HUNTING und REAKTION DURCH EXPERTEN
24/7 indizienbasiertes Threat Hunting | |
Security Health Checks | |
Datenspeicherung | |
Aktivitätsreports | |
Angriffserkennung | |
Beseitigung von Bedrohungen und Bereinigung | |
24/7 indizienloses Threat Hunting | |
Threat Response Team Lead | |
Direkter Telefon-Support | |
Proaktives Security Posture Management |
* Bitte beachten: Das MTR-Team kann bei Kunden von MTR Advanced auf XDR-Daten und -Funktionen zurückgreifen. MTR-Kunden sind in ihrer Sophos-Central-Konsole jedoch auf EDR-Funktionen beschränkt und müssen für XDR-Funktionen eine XDR-Lizenz erwerben.
Informationen zu unterstützten macOS-Funktionen finden Sie im Lizenz-Guide.
ANGRIFFSFLÄCHE
Web Security | |
Download Reputation | |
Web Control/Kategoriebasierte URL-Filterung | |
Peripheriekontrolle | |
Application Control |
VOR AUSFÜHRUNG AUF DEM GERÄT
Deep-Learning-Malware-Erkennung | |
Anti-Malware-Dateiscans | |
Live Protection | |
Verhaltensanalysen vor Ausführung (HIPS) | |
Blockierung potenziell unerwünschter Anwendungen (PUAs) | |
Intrusion Prevention System |
STOPPEN VON BEDROHUNGEN BEI AUSFÜHRUNG
Data Loss Prevention | |
Laufzeit-Verhaltensanalyse (HIPS) | |
Antimalware Scan Interface (AMSI) | |
Malicious Traffic Detection (MTD) | |
Exploit Prevention | |
Active Adversary Mitigations | |
Ransomware File Protection (CryptoGuard) | |
Disk and Boot Record Protection (WipeGuard) | |
Man-in-the-Browser Protection (Safe Browsing) | |
Verbesserter Application Lockdown |
ERKENNUNG
Live Discover (umgebungsübergreifende SQL-Abfragen zum Threat Hunting und zur Einhaltung von Sicherheitsvorgaben) | |
SQL-Abfragen-Library (vorformulierte, individuell anpassbare Abfragen) Erkennung und Priorisierung verdächtiger Ereignisse | |
Erkennung verdächtiger Ereignisse und Priorisierung | |
Datenspeicherung auf Festplatte (bis zu 90 Tage) mit schnellem Datenzugriff | |
Produktübergreifende Datenquellen – z. B. Firewall, E-Mail (Sophos XDR) | |
Produktübergreifende Abfragen (Sophos XDR) | |
Sophos Data Lake Cloud-Speicher | 30 Tage |
Geplante Abfragen |
ANALYSE
Bedrohungsfälle (Ursachenanalyse) | |
Deep Learning-Malware-Analyse | |
Erweiterte Bedrohungsdaten aus den SophosLabs auf Abruf | |
Export forensischer Daten |
BEREINIGUNG
Automatisierte Malware-Entfernung | |
Synchronized Security Heartbeat | |
Sophos Clean | |
Live Response (Remote-Analyse und -Reaktion) | |
On-Demand-Endpoint-Isolation | |
Mit einem Klick „Entfernen und blockieren“ |
THREAT HUNTING und REAKTION DURCH EXPERTEN
24/7 indizienbasiertes Threat Hunting | |
Security Health Checks | |
Datenspeicherung | |
Aktivitätsreports | |
Angriffserkennung | |
Beseitigung von Bedrohungen und Bereinigung | |
24/7 indizienloses Threat Hunting | |
Threat Response Team Lead | |
Direkter Telefon-Support | |
Proaktives Security Posture Management |
* Bitte beachten: Das MTR-Team kann bei Kunden von MTR Advanced auf XDR-Daten und -Funktionen zurückgreifen. MTR-Kunden sind in ihrer Sophos-Central-Konsole jedoch auf EDR-Funktionen beschränkt und müssen für XDR-Funktionen eine XDR-Lizenz erwerben.
Informationen zu unterstützten macOS-Funktionen finden Sie im Lizenz-Guide.
ANGRIFFSFLÄCHE
Web Security | |
Download Reputation | |
Web Control/Kategoriebasierte URL-Filterung | |
Peripheriekontrolle | |
Application Control |
VOR AUSFÜHRUNG AUF DEM GERÄT
Deep-Learning-Malware-Erkennung | |
Anti-Malware-Dateiscans | |
Live Protection | |
Verhaltensanalysen vor Ausführung (HIPS) | |
Blockierung potenziell unerwünschter Anwendungen (PUAs) | |
Intrusion Prevention System |
STOPPEN VON BEDROHUNGEN BEI AUSFÜHRUNG
Data Loss Prevention | |
Laufzeit-Verhaltensanalyse (HIPS) | |
Antimalware Scan Interface (AMSI) | |
Malicious Traffic Detection (MTD) | |
Exploit Prevention | |
Active Adversary Mitigations | |
Ransomware File Protection (CryptoGuard) | |
Disk and Boot Record Protection (WipeGuard) | |
Man-in-the-Browser Protection (Safe Browsing) | |
Verbesserter Application Lockdown |
ERKENNUNG
Live Discover (umgebungsübergreifende SQL-Abfragen zum Threat Hunting und zur Einhaltung von Sicherheitsvorgaben) | |
SQL-Abfragen-Library (vorformulierte, individuell anpassbare Abfragen) Erkennung und Priorisierung verdächtiger Ereignisse | |
Erkennung verdächtiger Ereignisse und Priorisierung | |
Datenspeicherung auf Festplatte (bis zu 90 Tage) mit schnellem Datenzugriff | |
Produktübergreifende Datenquellen – z. B. Firewall, E-Mail (Sophos XDR) | |
Produktübergreifende Abfragen (Sophos XDR) | |
Sophos Data Lake Cloud-Speicher | 7 Tage |
Geplante Abfragen |
ANALYSE
Bedrohungsfälle (Ursachenanalyse) | |
Deep Learning-Malware-Analyse | |
Erweiterte Bedrohungsdaten aus den SophosLabs auf Abruf | |
Export forensischer Daten |
BEREINIGUNG
Automatisierte Malware-Entfernung | |
Synchronized Security Heartbeat | |
Sophos Clean | |
Live Response (Remote-Analyse und -Reaktion) | |
On-Demand-Endpoint-Isolation | |
Mit einem Klick „Entfernen und blockieren“ |
THREAT HUNTING und REAKTION DURCH EXPERTEN
24/7 indizienbasiertes Threat Hunting | |
Security Health Checks | |
Datenspeicherung | |
Aktivitätsreports | |
Angriffserkennung | |
Beseitigung von Bedrohungen und Bereinigung | |
24/7 indizienloses Threat Hunting | |
Threat Response Team Lead | |
Direkter Telefon-Support | |
Proaktives Security Posture Management |
* Bitte beachten: Das MTR-Team kann bei Kunden von MTR Advanced auf XDR-Daten und -Funktionen zurückgreifen. MTR-Kunden sind in ihrer Sophos-Central-Konsole jedoch auf EDR-Funktionen beschränkt und müssen für XDR-Funktionen eine XDR-Lizenz erwerben.
Informationen zu unterstützten macOS-Funktionen finden Sie im Lizenz-Guide.
ANGRIFFSFLÄCHE
Web Security | |
Download Reputation | |
Web Control/Kategoriebasierte URL-Filterung | |
Peripheriekontrolle | |
Application Control |
VOR AUSFÜHRUNG AUF DEM GERÄT
Deep-Learning-Malware-Erkennung | |
Anti-Malware-Dateiscans | |
Live Protection | |
Verhaltensanalysen vor Ausführung (HIPS) | |
Blockierung potenziell unerwünschter Anwendungen (PUAs) | |
Intrusion Prevention System |
STOPPEN VON BEDROHUNGEN BEI AUSFÜHRUNG
Data Loss Prevention | |
Laufzeit-Verhaltensanalyse (HIPS) | |
Antimalware Scan Interface (AMSI) | |
Malicious Traffic Detection (MTD) | |
Exploit Prevention | |
Active Adversary Mitigations | |
Ransomware File Protection (CryptoGuard) | |
Disk and Boot Record Protection (WipeGuard) | |
Man-in-the-Browser Protection (Safe Browsing) | |
Verbesserter Application Lockdown |
ERKENNUNG
Live Discover (umgebungsübergreifende SQL-Abfragen zum Threat Hunting und zur Einhaltung von Sicherheitsvorgaben) | |
SQL-Abfragen-Library (vorformulierte, individuell anpassbare Abfragen) Erkennung und Priorisierung verdächtiger Ereignisse | |
Erkennung verdächtiger Ereignisse und Priorisierung | |
Datenspeicherung auf Festplatte (bis zu 90 Tage) mit schnellem Datenzugriff | |
Produktübergreifende Datenquellen – z. B. Firewall, E-Mail (Sophos XDR) | |
Produktübergreifende Abfragen (Sophos XDR) | |
Sophos Data Lake Cloud-Speicher | |
Geplante Abfragen |
ANALYSE
Bedrohungsfälle (Ursachenanalyse) | |
Deep Learning-Malware-Analyse | |
Erweiterte Bedrohungsdaten aus den SophosLabs auf Abruf | |
Export forensischer Daten |
BEREINIGUNG
Automatisierte Malware-Entfernung | |
Synchronized Security Heartbeat | |
Sophos Clean | |
Live Response (Remote-Analyse und -Reaktion) | |
On-Demand-Endpoint-Isolation | |
Mit einem Klick „Entfernen und blockieren“ |
THREAT HUNTING und REAKTION DURCH EXPERTEN
24/7 indizienbasiertes Threat Hunting | |
Security Health Checks | |
Datenspeicherung | |
Aktivitätsreports | |
Angriffserkennung | |
Beseitigung von Bedrohungen und Bereinigung | |
24/7 indizienloses Threat Hunting | |
Threat Response Team Lead | |
Direkter Telefon-Support | |
Proaktives Security Posture Management |
* Bitte beachten: Das MTR-Team kann bei Kunden von MTR Advanced auf XDR-Daten und -Funktionen zurückgreifen. MTR-Kunden sind in ihrer Sophos-Central-Konsole jedoch auf EDR-Funktionen beschränkt und müssen für XDR-Funktionen eine XDR-Lizenz erwerben.
Informationen zu unterstützten macOS-Funktionen finden Sie im Lizenz-Guide.
Dienstleistungen, die wir anbieten
Andere IT Dienstleitungen und Lösungen
Moderne Unternehmen verlagern ihre Netzwerksysteme und -anwendungen in die Cloud, um Flexibilität, Produktivitätssteigerung und Kosten zu senken - und jetzt sind Sie an der Reihe.
Unsere Kombination aus Tools für Datensicherheit und Malware-Entfernung gewährleistet, dass Ihre Bürotechnologie mehr Schutz bietet als jemals zuvor.
Nur eine effektive Verwaltung aller IT-Vorgänge kann den reibungslosen Betrieb eines Unternehmens gewährleisten.