Gateway Security
Sichern Sie Ihre internen Netzwerke mit einem umfassenden Schutz an der Schnittstelle
Die meisten Angriffe und Schäden gelangen über das Internet und über E-Mailverkehr in die Unternehmen. Deshalb ist ein umfassender Schutz an der Schnittstelle zwischen Internet und internem Netzwerk (Gateway) erforderlich.
Die Lösungen der Gateway Security dienen dazu, nur gewünschte Informationen oder gewünschte Nutzer von außen in das Unternehmensnetz zu lassen. Sie verhindern außerdem, dass sensible Daten aus Ihrem Netzwerk gesendet werden.
Neben dem Schutz der klassischen Zugangsarten über Web, E-Mail und Netzwerk, zählen wir auch Remote-Zugriff, VPN und E-Mail-Verschlüsselung dazu. Wir empfehlen daher den Einsatz von Produkten, die einen umfangreichen Schutz (Kontrolle) bieten:


Sophos XGS Firewall
Die XGS Firewall bietet den besten Schutz gegen neueste komplexe Bedrohungen wie Ransomware, Cryptomining, Bots, Würmer, Hacks, Sicherheitspannen und APTs.
Anfrage
Sophos SG UTM

Sophos UTM setzt bei der Bedrohungsabwehr neue Standards. Bei der in Sophos Sandstorm integrierten künstlichen Intelligenz handelt es sich um ein neuronales Netzwerk – eine erweiterte Form des Machine Learning. Dieses ist in der Lage, sowohl bekannte als auch unbekannte Malware komplett ohne Signaturen zu erkennen.
Anfrage
Check Point Security Gateway Appliances

Die Check Point Security Gateways sind für sämtliche Bedrohungen gewappnet – von kleinen bis hin zu groß angelegten Angriffen der 5. Generation. Sie bieten eine überlegene Bedrohungsabwehr und ein einheitliches Sicherheitsmanagement.
Anfrage
SONICWALL Secure Mobil Access

SonicWall Secure Mobile Access (SMA) ist ein einheitlicher Secure-Access-Gateway, mit dem das Unternehmen jederzeit, an jedem Ort und jedem Gerät Zugriff auf jede Anwendung bereitstellen kann.
Ergänzend zu den Gateway Security Lösungen empfehlen wir eine sichere Zwei-Faktor-Authentisierung mit CryptoCard.
Anfrage

Endpoint Security
Gefahren lauern auch firmenintern direkt am Endgerät (Endpoint)
Vielfach wird übersehen, wie einfach iPods oder USB-Sticks an Netzwerkrechner angeschlossen werden können. Die Endgeräte sind unmittelbar der Manipulation ausgesetzt, sei es durch das Anschließen von externen Datenträgern oder durch Zugriff Dritter auf die Festplatte eines verlorengegangenen Laptops.
Vertrauliche Daten sind binnen Minuten in großem Umfang kopiert. Zudem können auf diesem Weg Viren und illegale Software ins System gelangen – eine differenzierte Zugriffssteuerung zum zuverlässigen Schutz Ihrer Daten gegen unberechtigten Zugriff ist daher unerlässlich.
Anti-Virus-Software und Festplattenverschlüsselung sind nur zwei der vielen Möglichkeiten, Endgeräte in einem Unternehmensnetzwerk zu sichern. Mit nachfolgenden Produkten kann potentiell schädliches Einwirken an den Endgeräten gesteuert und unterbunden werden:
Sophos Intercept X Next-Gen Endpoint

Sophos Intercept X nutzt zur Abwehr vielfältiger Bedrohungen ein umfassendes, hochentwickeltes Konzept zum Schutz Ihrer Endpoints und verlässt sich nicht auf einen einzelnen Sicherheitsansatz. Eine Kombination aus erstklassiger Malware-Erkennung und leistungstarlen Exploit-Schutz mit integrierter Endpoint Detecion and Response (EDR).
Anfrage
Trellix Endpoint Security

Trellix (vorher McAffee) Endpoint Security vereinfacht Ihre Endgerätesicherheitsumgebung, um Ihnen eine hochentwickelte Schutzmaßnahme zur Bedrohungsabwehr zu bieten. Hierfür werden nur ein Agent und nur eine zentrale Verwaltungskonsole benötigt. So bleiben Sie und Ihre Sicherheitsmaßnahmen flexibel.
Anfrage
ESET Endpoint Antivirus

ESET Endpoint Antivirus bietet umfassenden Schutz vor moderner Malware bei minimaler Systembelastung und optimaler Performance:
- Schutz vor Ransomware
- Blockierung zielgerichteter Angriffe
- Vermeidung von Datenverlust
- Abwehr von Zero-Day Angriffen
Anfrage
Unsere geschulten und zertifizierten Mitarbeiter haben langjährige Erfahrung mit der ausgereiften Technik unserer Partnerprodukte und beraten Sie ausführlich. Selbstverständlich implementieren wir gerne für Sie eine passende Komplettlösung.

Mobile Security
Mobile Datensicherheit für iPhone, Android & Co.
Mobile Endgeräte, wie Smartphones und Tablets, erleichtern den Austausch vertraulicher Daten, wie E-Mails und Dokumente im Unternehmen. Ohne ausreichenden Datenschutz kann dies zu massiven Sicherheitsproblemen führen. Mit dem Einsatz zentraler Managementsysteme reduzieren Sie Ihr Risiko auf ein Minimum. avus unterstützt Sie mit umfassenden Consulting- und Professional-Service-Leistungen zu diesem Thema.
Schutz Ihrer Privatsphäre
Schützen Sie Ihre persönlichen und vertraulichen Informationen vor riskanten Apps und unbefugtem Zugriff.
- Löschen per Fernzugriff
Per Fernzugriff können Sie bei Diebstahl oder Verlust des Geräts Ihre Privatsphäre schützen, indem Sie ihre persönlichen Daten löschen.
- Orten
Orten Sie Ihr Mobilgerät einfach über GPS, indem Sie diese Funktion per Fernzugriff von einem beliebigen Browser aus aktivieren. Außerdem können Sie über die akustische Alarmfunktion Ihr Telefon einfacher finden.
- App Sperre
Die App-Sperre schützt Ihre Privatsphäre, indem Sie Ihre Apps durch ein Kennwort sperren können, wodurch andere Personen, die Ihr Telefon verwenden, nicht auf sie zugreifen können.
- App Alert
App Alert scannt und prüft Ihre Apps und informiert Sie, wenn eine App umfangreicheren Zugriff anfordert, als sie benötigt. - Telefon bei Diebstahl oder Verlust finden und schützen
Orten Sie Ihr Telefon, zeigen Sie eine Meldung auf dem Display an, um die Rückgabewahrscheinlichkeit zu erhöhen und schützen Sie Ihre persönlichen Daten, indem Sie diese sperren oder vollständig löschen.
- Sperren
Sperren Sie Ihr Telefon oder Ihren Tablet-PC, damit bei Verlust Dritte keinen Zugriff auf die Daten haben können.
- Sichern und Wiederherstellen
Sichern Sie wichtige persönliche Daten planmäßig oder bei Bedarf.
Wir empfehlen daher den Einsatz von Produkten, die einen umfangreichen Schutz (Kontrolle) bieten:
- Sophos Mobile Control
- MobileIron Advanced Mobile Management
Beide Produkte als Lokale (on-Premise) oder SaaS-Version.

Systemmanagement
avus - Ihr Partner für Entwicklung und Betrieb effizienter Infrastrukturen
Durch unternehmens- und systemübergreifende Konzepte und Implementierungen optimieren wir mit unseren Kunden den reibungslosen Ablauf der Geschäfts- und Produktionsprozesse. Wir helfen Ihnen bei der Klassifizierung Ihrer Systeme in Hinblick auf Verfügbarkeit und entwickeln mit Ihnen das notwendige Backup & Recovery Konzept. Hierzu gehört auch die Planung von Storage sowie die Betriebsprozesse gemäss ITIL.
Unsere Erfahrung für Ihre Infrastruktur:
- Servermanagement
- Systemüberwachung
- Serverraumüberwachung
- Problemmanagement
- Hochverfügbarkeitslösungen
Wir empfehlen Ihnen daher den Einsatz von Produkten, die einen umfangreichen Schutz (Kontrolle) bieten:
- Acronis Backup & Recovery®
- Symantec Backup Exec
- Nagios Monitoring Software
- AKCP sensorProbe Geräte
avus - Ihr Partner für die Implementierung sicherer Homeoffices
Wir besprechen Ihre Anforderungen, um das System unter Berücksichtigung aller Sicherheitsaspekte mit Ihnen planen zu können. Die Implementierung der Lösung in Ihre IT-Infrastruktur erfolgt nach den neuesten IT-Sicherheitsstandards.
So können Sie Ihren Geschäftsbetrieb auch von zu Hause aufrecht erhalten und von dort aus die tägliche Arbeit jederzeit sicher erledigen.
Unsere Kompetenzen für Ihre sichere Homeoffice Anbindung:
- Analyse der Anforderungen
- Planung des Systems
- Inbetriebnahme der Lösung
- Absicherung des Endpoints
- Betreuung der implementierten Lösung

Zertifizierungen
avus - Ihr Expertenteam
Die immer komplexeren IT-Infrastrukturen mit Außendienstmitarbeitern, Smart-Phones, Home Office, WLAN, VPN und Web-Zugängen erfordert zur Absicherung Spezialisten. avus verfügt über die nachfolgenden Qualifizierungsnachweise:

Unsere Systemadministratoren haben mit der Zertifizierung zum Acronis Certified Engineer ein besonderes Training zum Acronis Experten absolviert und beherrschen den Umgang mit den Acronis Administrations-Tools für Backup und Imaging perfekt.

Wir haben Zertifizierungen als Sophos UTM Certified Architect.

Unser Supportteam besteht aus McAfee Certified System Engineers (CSEs) und ist speziell im Installieren und Verwalten von McAfee Netzwerk-Sicherheitsprodukten trainiert. Unser Wissen und unsere Fähigkeiten in zahlreichen sicherheitsbezogenen Kategorien wurden mit dem Sicherheitszertifizierungsprogramm von McAfee überprüft.

Microsoft Certified IT Professional (MCITP)
Die Zertifizierungen der Professional-Serie bestätigen unsere umfassenden Kenntnisse, die für die Implementierung von Microsoft Produkten notwendig sind. Hierzu gehören Design, Projektmanagement, Operations-Management und Planung.