Homepage2019-07-04T09:29:48+02:00

glow_shape_2.png glow_shape_3.png glow_shape_1.png INFINITY CYBER SECURITY IT Sicherheit mit Cyber Security Spezialisten von BearingPoint Technology Brauchen Sie Unterstützung? glow_shape_2.png

Umfassende IT Sicherheit

Cyber Security durchdringt jeden Bereich unseres Lebens

Ob im Unternehmen, im öffentlichen Bereich oder Zuhause – IT-Sicherheit betrifft uns alle, in allen Lebenslagen, zu jeder Zeit.

Technologietrends wie Digitalisierung, Cloud Computing, Industrie 4.0, IoT oder Smart Home erleichtern in vielen Bereichen unser Leben, machen uns gleichzeitig aber auch angreifbarer.

Es stellt sich nicht die Frage, ob man selbst zum Ziel eines Cyber-Angriffes werden kann, sondern vielmehr ob es bereits passiert ist und wie man sich am besten schützen und vorbereiten kann.

Wir stehen Ihnen zur Seite und helfen Ihnen dabei, den bestmöglichen Schutz aufzubauen.

Erfahren Sie, warum der beste Schutz nicht mit Technologie allein erreicht werden kann >

infinitycybersecur

Sicherheit verbindet

Menschen, Technologien und Prozesse

Unser Verständnis von Cyber Security umfasst mehr als technische Maßnahmen

Top 3 Attacks

Die häufigsten Arten von Bedrohungen und wie Sie sich davor schützen können.

Network and Perimeter

Technologien wie Firewalls, IPS/IDS und DDoS Protection bilden in der Netzwerk- und Perimeter-Schicht nach wie vor den primären Schutz vieler Unternehmen.

Verschiedene Hersteller bieten fortschrittliche Lösungen für ein hohes Maß an Sicherheit. Nur wenige allerdings vereinheitlichen diese zunehmende Komplexität unter einfachem und zentralisiertem Management und Logging.

Cloud Computing

Immer mehr Unternehmen verlagern ihre Services und Daten in die Cloud. Dabei werden bisher etablierte, klassische Schutzsysteme oft außer Kraft gesetzt.

Mit Technologien wie Check Point’s “Cloud Guard” können Sie sich aber auch in Zukunft sicher fühlen und auch SaaS-basierte Services wie Office 365 effizient und kostengünstig absichern.

Mobile and Endpoint

Nahezu 100% der Unternehmen sind von Mobile Malware betroffen. Bei den meisten davon bleibt es allerdings bisher noch unentdeckt!

Check Point’s “SandBlast” ist vielen unabhängigen Tests zufolge eine der effizientesten und besten Zero-Day und Anti-Malware Protections am Markt und schützt Mobile Devices genauso wie Desktop Devices vor aktuellen und zukünftigen Bedrohungen.

Industry 4.0

Industrie 4.0 und IoT leiten die Vernetzung ganzer, bisher von der Außenwelt abgeschotteter, Industrien und kritischer Infrastrukturen ein und ermöglichen so digitale Angriffe auf die reale Welt.

Neben Maßnahmen für IT-Netze wie Segmentierung und Perimetersicherung, existieren Lösungen für OT-Netze, die in der Lage sind Industrieprotokolle zu überwachen und beispielsweise PLCs effektiv zu schützen.

NeXt Generation

Technologien führender Hersteller effizient eingesetzt.

cp_appliance_resized

Wir glauben daran, dass es wichtig ist, neueste Technologien – vom Netzwerk über Cloud bis hin zu Mobile Devices – einzusetzen, um einen möglichst umfassenden Schutz aufzubauen.

Der Schlüssel für effektive IT-Sicherheit liegt allerdings im Zusammenspiel dieser verschiedenen Technologien. Um aktuellen und künftigen Bedrohungen immer einen Schritt voraus zu sein, ist die zentrale Verwaltung möglichst vieler Systeme und die zentrale Erfassung aller sicherheitsrelevanten Informationen und Events ein entscheidender Faktor.

Check-Point-Logo

Check Point bietet eines der umfassendsten und hochintegriertesten End-to-End Security Portfolios.

Radware_Logo

Wir setzen Radware Technologie besonders im Bereich DDoS Protection und Loadbalancing ein.

cisco_logo

Im klassischen Netzwerk setzen wir neueste “Datacenter Switching” Technologien von Cisco ein.

Symantec_Logo

Symantec als etablierter Anti-Viren Spezialist am Endpoint.

ealsticstack_logo

Unsere SIEM (Security Information and Event Management) Lösung basierend auf dem Elastic Stack bietet maximale Flexibilität bei geringen Kosten.

Glück ist keine Strategie!

Unser Versprechen: IT Sicherheit mit System.

Sicherheit mit Strategie

Bereiten Sie sich auf die Angriffe der neuesten Generation vor!

Network and Security Operations

Austrian Payment Provider

BearingPoint Technology war für die Architektur und Implementierung des gesamten Netzwerk- und Security-Stacks (Check Point Quadruple-Cluster, etc.) der Infrastruktur eines österreichischen Payment Providers verantwortlich.

Nach der erfolgreichen Implementierung und Abnahme durch die FMA, betreibt BearingPoint Technology das gesamte Netzwerk und die Security-Infrastruktur für den Kunden.

Security Architecture and Implementation

European Telco Company

BearingPoint Technology unterstützt seit Jahren ein großes europäisches Telekommunikations-Unternehmen in verschiedensten Kundenprojekten, die spezielles Experten-KnowHow im Bereich Security erfordern. Dabei unterstützen wir nicht nur im Bereich Herstellersupport, sondern führen auch Architektur-, Implementierungs- und Kundensupport-Dienstleistungen aus.

Unter anderem werden Technologien wie Check Point’s Multidomain-Management Plattform eingesetzt. 

IT Managed Service

International Consulting Company

Wir designen, implementieren und betreiben das Netzwerk und die IT Sicherheit unseres eigenen Mutterkonzerns auf über 30 Standorten weltweit, für über 5.500 Mitarbeiter und mit 4 verteilten Datacentern.

Dabei setzen wir sowohl auf traditionelle Konzepte für Netzwerk- und Perimeter-Sicherung, als auch auf neueste Technologien wie Anti-Bot, Anti-Malware, Zero-Day Protection, Threat-Extraction, CloudGuard Security, etc.

Was kostet professionelle IT Sicherheit?

Beispiele verschiedener Implementierung mit den abgeschätzten Kosten

SecConcept Cyber security implementation for network and perimeter security for a smaller company cybersecur Einmalige Implementierungskosten - Hardware und Software: EUR 8.500,00 - Dienstleistung: EUR 9.000,00 Laufende (jährliche) Kosten - Lizenzen und Support (HW/SW): EUR 4.700,00 SecConcept Cyber security implementation for a company with more locations and endpoint protection cybersecur Einmalige Implementierungskosten - Hardware und Software: EUR 38.000,00 - Dienstleistung: EUR 16.800,00 Laufende (jährliche) Kosten - Lizenzen und Support (HW/SW): EUR 32.600,00

Kostenloser Vor-Ort Security Checkup

Wir überprüfen die Sicherheit Ihres Unternehmens

Wir führen gemeinsam mit Ihnen – vor Ort in Ihrem Unternehmen – einen kostenlosen Security-Checkup durch. Dazu wird eine Woche lang der Datenverkehr aus Ihrem Unternehmen ins Internet analysiert und statistisch ausgewertet.

Nach Abschluss der Analyse bekommen Sie einen detaillierten Überblick über die Risiken, Schwachstellen und Probleme in Ihrem Unternehmensnetzwerk.

Ich erhielt heute einen Anruf von unserem Auditor, der unter anderem auch Deutsche Bank und OeNB als Kunden betreut, der über die hohen Security Standards in unserer Infrastruktur sehr erfreut war.

Wir haben hiermit quasi einen Benchmark erhalten, dass wir absolut top in diesen Belangen unterwegs sind und das auch was die Hochverfügbarkeit betrifft!

Head of IT & Services, Austrian Payment Provider

Kontaktieren Sie uns

Erforderliche Felder*

Ich stimme zu, dass meine Daten zur Kontaktaufnahme verwendet werden dürfen. Datenschutzbestimmungen

Nach oben