> NTS DEFENSE SERVICES
NTS THREAT DETECTION SERVICE | SIEM & NTS VULNERABILITY MANAGEMENT
NTS Threat Detection Service | SIEM
Das Threat Detection Service | SIEM identifiziert präzise Security-Bedrohungen in Echtzeit und hilft so Sicherheitslücken rasch zu schließen. An einer zentralen Stelle werden Logs von verschiedenen Systemen gesammelt, korreliert und analysiert. Somit kann verdächtiges Verhalten entdeckt und rasch darauf reagiert werden. NTS stellt von der Hardware, über die notwendigen Lizenzen, bis hin zum Service, alle dafür notwendigen Komponenten zur Verfügung – ganz nach dem Motto „Relax, We Care“. Hier erfahren Sie im Detail, wie das funktioniert und Gefahren minimiert werden.
NTS Vulnerability Management
NTS Vulnerability Management trägt zur Reduktion, bzw. Eliminierung von Gefahrenpotentialen bei. Schwachstellen werden kontinuierlich identifiziert, kategorisiert und deren Gefahrenpotenziale, im Sinne einer Risikoeinschätzung, aufgezeigt. Unabhängige Experten von NTS sind verantwortlich für Design, Aufbau, Implementierung und Betriebsführung. Regelmäßiges Reporting, abgestimmt an die Kundenbedürfnisse, versteht sich von selbst. Mehr zu den Vorteilen, erfährt man hier.
> MANAGED SERVICES
MANAGED SERVICES INFRASTRUCTURE
Unsere Managed Services entlasten Sie vom operativen Betrieb Ihres Systems. Neben einer vollständigen Inventarisierung überwachen wir mit unseren Super Services Ihre IT-Infrastruktur auf Leistung und Fehler und machen parallel Performancedaten sichtbar und transparent.
NTS bietet im Security Bereich abgestimmte Managed Services wie Firewall Security, Intrusion Detection & Prevention, Network Visibility & Segmentation, Web Security, Email Security, Endpoint Security, Cloud Security und Authentication Security.
„Cyber-Angriffe können jedes Unternehmen treffen – unabhängig von der Größe und Branche.“
Helmut Hödl
> IMPLEMENTATION SERVICES
DESIGN & TECHNOLOGIE | PROJECT MANAGEMENT | IMPLEMENTATION
Um den reibungslosen Ablauf einer Systemintegration zu gewährleisten, ist neben hohem technischen Know-how auch ein entsprechendes Projektmanagement Voraussetzung. Die Interaktion mit anderen Systemen, ein mit allen betroffenen Bereichen abgestimmter Zeitplan für alle Inbetriebnahmephasen, ein umfassender Pilotbetrieb, die Einschulung der Mitarbeiterinnen und Mitarbeiter auf die neuen Systeme und nicht zuletzt eine umfassende Endabnahme und Projektdokumentation sind die Basis für ein erfolgreiches Projekt.
> PARTNER PRODUCTS
E-MAIL SECURITY & FIREWALL POLICY MANAGEMENT
Gemeinsam mit unseren High-End-Herstellern übernehmen wir digitale Verantwortung für die IT-Sicherheit unserer Kunden und schaffen IT-Lösungen mit verlässlichen Security Services. Lassen Sie sich von zwei Beispielen inspirieren, wie eine solche NTS Security Lösung aussehen kann.
E-Mail Security
E-Mail bestimmt unsere Welt seit vielen Jahren und ist nach wie vor ein weit verbreitetes Tool für die klassische Kommunikation. Die richtige IT-Security erkennt und beseitigt Risiken, die mit unzureichender, falscher Konfiguration und unprofessioneller Betreuung einhergehen können. Mit der Cisco E-Mail Security Lösung können Sie ihr Office 365 schützen – kombiniert mit NTS Super Services ergibt das ein Rundum-sorglos-Paket: Profitieren Sie von der Erkennung von Spam und Malware, einfacher Integration und Inbetriebnahme, sowie optimaler E-Mail Sicherheit für Office 365 Installationen.
Firewall Policy Management
In einer dynamischen Umgebung ist Firewall Policy Management sehr aufwendig. Gerade bei neuen Services, regelmäßigen Erweiterungen oder auch beim Dekommissionieren von Services können sich große Sicherheitslücken ergeben. Eine moderne NGFW (Next-Generation Firewall) kann als Basis für die Firewall Policy dynamische User- und Active Directory-Gruppeninformationen verwenden. Für Services und Geräte ohne angemeldete User (wie Drucker, Kameras oder IoT Devices) fällt diese Möglichkeit weg und es muss mit IP-Adressen gearbeitet werden.
Mit einer NTS Security Lösung können Services und Benutzergruppen abstrahiert und so das Firewall Policy Management maßgeblich vereinfacht werden. Die Vorteile hierbei sind, dass die Berechtigungen automatisch vergeben werden, Änderungen in der Tag-Konfiguration keine Änderungen in der Firewall mit sich ziehen, IP-Adress-unabhängige Firewall Policies möglich sind und es logische Gruppierungen für Services und Geräte gibt.