• Link zu Facebook
  • Link zu LinkedIn
  • Link zu Xing
  • Link zu Kununu
  • Link zu Youtube
  • Link zu Mastodon
  • Kontakt
  • Support
  • Newsletter
  • Podcast
  • Login
    • Telekombereich
    • Webmailer Kunden
    • Webmailer MA
    • Ticket System
    • Microsoft 365 Demo-Umgebung
Hotline: 09402/503 180
pegasus IT
  • Portfolio
      • On Premise IT
        • Infrastructure
          • Client PCs
          • Mobile Devices
          • Server
          • Storage
          • VPN
          • Firewall
          • WLAN
          • Virtualisierung
          • Netzwerktechnik
          • Immutable Storage
        • Software
          • DATEV
          • Endpoint Security
          • Backup
          • Mail Archivierung
          • Mobile Device Management / MDM
      • Managed IT
        • Managed Infrastructure
          • Server
          • Storage
          • VPN
          • Firewall
          • WLAN
          • Virtualisierung
          • Immutable Storage
          • Schwachstellenscan
        • Managed Software
          • Endpoint Security
          • Backup
          • Mail Archivierung
          • Mobile Device Management / MDM
      • Cloud IT
        • Datacenter
          • pegasus Cloud
          • Microsoft Cloud
          • Hybrid Cloud
        • Infrastructure as a service
          • Server
          • Storage
          • VPN
          • Firewall
          • WLAN
          • Virtualisierung
          • Backup
          • Immutable Storage
        • Software as a service
          • Endpoint Security
          • Microsoft 365
          • Microsoft 365 Security
          • 365 Total Protection Suite
          • Telefonanlage in der Cloud
          • IT-Monitoring
          • Mobile Device Management / MDM
          • Mail Security
          • Mail Encryption
          • Web Security
          • Web Hosting
          • Virtual Desktop Lösungen
      • IT Consulting
        • Penetrationstest und Red Teaming
        • Technisches DSGVO Consulting
        • User Awareness Training
        • IT-Security Consulting
        • Infrastructure Consulting
        • Netzwerk Consulting
        • RZ-Planung
        • Microsoft 365 Consulting
        • Modern Workplace
        • Security-Check mit PingCastle
        • pegasus Security Quick-Check
        • ITQ Basisprüfung bei pegasus IT
        • Proxmox-Pakete für Ihre VMs
        • RMM-Pakete (Remote Management & Monitoring)
        • Security-Pakete
  • Aktuelles
      • News
      • Events
        • Events von Partnern
      • Neue Richtlinie NIS2
      • Newsletter
      • Social Media
  • Karriere
  • Unternehmen
      • Über Uns
      • Unsere Leitlinien
      • Unternehmensgruppe
      • Historie
      • Referenzen
      • ESG – Nachhaltigkeit
      • ISO Zertifizierungen
      • Hersteller / Netzwerke
      • Kundenstimmen / Referenzen
  • Schulungen
  • Click to open the search input field Click to open the search input field Suche
  • Menü Menü

IT-Sicherheit für Unternehmen

Schützen Sie Ihre IT-Infrastruktur mit den professionellen Security Produkten der pegasus IT

Datensicherheit, Angriffsabwehr & Informationssicherheit

Absicherung vor Bedrohungen und Angriffen aus dem Internet

In Zeiten der Digitalisierung arbeiten wir mit ständig zunehmenden Datenmengen. Der Austausch und die Vernetzung von Informationen ohne Absicherung bieten Angreifern Schlupflöcher, um IT-Systeme lahmzulegen und sensible Daten zu klauen. Immer neue Sicherheitsbedrohungen zeigen die Wichtigkeit von IT-Sicherheit. Somit ist klar, dass die umfassende Absicherung der IT-Infrastruktur ein zentrales Thema für Unternehmen darstellen sollte.

Die pegasus Security-Experten und -Analysten entwerfen individuelle Absicherungsstrategien nach neuestem Stand der Technik sowie „Best Practices“ und setzen diese für Ihren konkreten Kundenbedarf um.

Hände auf einem Laptop in blauen Licht mit digitalem Schloss

Was ist IT-Sicherheit?

Unter IT-Sicherheit (auch IT-Security) versteht man den Schutz von IT-Systemen und (Unternehmens-)Daten, die in diesen Systemen verarbeitet werden. Angriffe und Manipulationen von Außen sollen durch technische und organisatorische Maßnahmen (z.B. Firewall, Virenscanner, Proxy, Verschlüsselung, Endpoint Security, Rechtemanagement, MDM usw..) verhindert werden. Zu schützen sind somit neben den Daten, Computer und Netzwerk wie auch gesamte Cloud-Dienste und Rechenzentren.

Cyberkriminalität – Welche Angriffe gibt es? 

  • Malware / Schadsoftware wie Würmer, Trojaner, Viren oder Randsomware.
  • Phishing sind Angriffe per E-Mail mit der Aufforderung sensible Daten freizugeben
  • DDoS-Attacken sind Bot-Angriffe auf Server, die diese durch eine Vielzahl an Anfragen lahmlegen
  • Advanced Persistent Threats (ATP) sind Hackerangriffe, die viel Zeit und Aufwand benötigen, um in ein System/Netzwerk einzudringen. Diese sind besonders gefährlich, da die Hacker im schlechtesten Fall auf das gesamte System und somit auch auf Daten zugreifen können.

Um Cyberkriminalität zu minimieren sollten Sie Ihre IT-Infrastruktur mit Security-Produkten absichern. Als Experten auf diesem Gebiet beraten wir Sie dazu herstellerunabhängig und individuell.
Wir erarbeiten das optimales Sicherheitskonzept für die Anforderungen Ihres Unternehmens!

Ziele der IT-Security – Schwachstellen aufdecken:

Das bewährte C.I.A. Prinzip (Confidentiality = Vertraulichkeit; Integrity = Integrität; Accessibility = Verfügbarkeit) gibt im Rahmen der Informationssicherheit Aufschluss darüber, wie gut ein System diese drei Schutzziele erreicht hat. Je mehr Ihrer (Unternehmens-)Daten und Systeme diese Schutzziele erfüllen, desto besser sind sie gegen Angriffe und Bedrohungen von Außen geschützt.

  • Im Sinne der Vertraulichkeit dürfen lediglich autorisierte Personen sensitive Daten einsehen können – dies muss von den Strukturen her gewährleistet sein. Besonderes Augenmerk liegt hierbei auf der Form der Speicherung sowie die Übermittlung von Daten – diese dürfen nur verschlüsselt übertragen werden.
  • Die Integrität der IT-Sicherheit bezieht sich auf die Richtigkeit der Daten sowie die Nachvollziehbarkeit von Datenänderungen – denn Datenänderungen dürfen nur jene User vornehmen, welche dazu berechtigt sind.
  • Als drittes Schutzziel geht es um die Verfügbarkeit der Daten. Um Geschäftsprozesse effektiv durchführen zu können, müssen die Daten stets verfügbar sein. Das Ausfallrisiko der Systeme muss auf das geringste Maß reduziert werden, um Stillstände für das Unternehmen zu vermeiden.

Die Anwendung des C.I.A. Prinzips verdeutlicht ebenfalls die Abwägungen, die in der IT-Sicherheit getroffen werden müssen, um tägliche Geschäftsprozesse aufrecht zu erhalten. Unternehmen sollten Ihre Datenbestände analysieren und überprüfen, welche davon für den Betrieb des Unternehmens essenziell sind. Anschließend sollten Maßnahmen unternommen werden, damit die Datenbestände die oben genannten Schutzziele erreichen.
IT-Sicherheit versteht sich dabei als ein dynamischer Prozess, der einerseits an die aktuelle Bedrohungslage und gleichzeitig an die unternehmensspezifischen Anforderungen immer wieder neu angepasst werden muss.

Stellen Sie Ihre Anfrage jetzt!

=
Wird geladen

pegasus IT

  • Über Uns
  • Unsere Leitlinien
  • Karriere
  • Historie
  • Referenzen
  • ISO Zertifizierungen
  • Security-Pakete

portfolio

  • On Premise IT
  • Managed IT
  • Cloud IT
  • IT Consulting

Öffnungszeiten

Montag – Donnerstag
08-12 Uhr und 13-17 Uhr

Freitag
08-12 Uhr und 13-15 Uhr

Newsletter

  • Jetzt abonnieren

Socials

Podcast

Mitgliedschaft

pegasus IT legal

  • Übersicht
  • AGB’s
  • Datenschutz
  • Datenschutzbestimmungen
  • FAQ’s DSGVO
  • FAQ’s Microsoft 365
  • Impressum
  • Service Level Agreement (SLA)

Zertifizierungen

ISO 9001 Zertifiziert Logo
ISO 27001 Zertifiziert Logo
© pegasus GmbH
  • Link zu Facebook
  • Link zu LinkedIn
  • Link zu Xing
  • Link zu Kununu
  • Link zu Youtube
  • Link zu Mastodon
Nach oben scrollen Nach oben scrollen Nach oben scrollen

Fernwartung starten

Supremo

Rückrufwunsch

Ich möchte gerne zurückgerufen werden bezüglich:

=
Support Ticket erstellen
=
Wird geladen