01

Geben Sie Angreifern keine Chance

Geschwindigkeit und Vernetzung sind die zwei wesentlichen Faktoren, die dazu führen, dass die Anforderungen an die Sicherheit eines Firmen-Netzwerkes kontinuierlich wachsen. Die IT Abteilung eines Unternehmens sieht sich dadurch verschiedenen Herausforderungen gegenüber gestellt. Die Risiken und Gefahren lauern intern sowie extern. Bewahren Sie daher Ihre Mitarbeiter vor unbeabsichtigten Sicherheitslücken. Wir helfen Ihnen dabei, die richtigen Vorkehrungen zu treffen und Ihr Unternehmen abzusichern.

01Schutz von Hardware- sowie Softwaretechnologien.

02Breite Sichtbarkeit, zentrale Kontrolle und Verwaltung der gesamten digitalen Angriffsfläche.

02

Next Generation Security

Die Durchdringung der Informatik in praktisch alle Lebensbereiche eröffnet eine vielfältige Plattform an Angriffsmöglichkeiten. Die Vernetzung der Systeme im Unternehmen, in der Cloud oder bei der Nutzung von mobilen Lösungen verlangt von der IT Sicherheitsabteilung eine hohe Sensibilität gegenüber Sicherheitsrisiken. Im privaten wie im beruflichen Bereich sind hohe Sicherheitsstandards und eine performante Systemlandschaft unerlässlich.

Dazu gehört auch, dass die Systeme regelmässig gewartet werden, die Firmware auf dem aktuellsten Stand gehalten wird und man sich und die Arbeitskollegen über aktuelle Gefahren informiert. Um im Bereich der Informations- und Kommunikationstechnologie die höchstmögliche Sicherheit zu gewährleisten und gleichzeitig die Kosten im Griff zu behalten, setzen wir bei unseren Sicherheitslösungen auf «Next Generation Firewalls». Wir erarbeiten mit Ihnen zusammen eine wirkungsvolle Abwehr.

03

Kernbereiche

  • Next Generation Firewalling

    Für jede Firmengrösse die passende Lösung

    Next Generation Firewalling

    Unsere Partner: Fortinet, PaloAlto

    Bei Firewalls denken wir bei SIDARION nicht nur an Stateful Inspection, sondern auch an Next Generation Firewalls mit Application Control, Web-Filter, Intrusion Detection & Prevention, Anti-Virus, User & Device Identity und einige weitere Funktionen.

    Moderne Firewalls erlauben eine Konsolidierung von Services. So werden einst gesonderte Produkte wie Web-Proxies, VPN-Contentrators und IPS-Systeme nun zentral verwaltet und überwacht. Je nach Grösse der Firma und der gewünschten Architektur kann dies auf einem Cluster zusammengefasst werden oder über mehrere Geräte verteilt sein. In jedem Fall ergibt sich eine Kostenersparnis, da man sich nicht auf zahlreichen unterschiedlichen Systemen auskennen muss, die Anzahl Support-Kanäle reduzieren kann und das Know-How auf dem einen Produkt vertieft wird.

    Dank integrierter, leistungsfähiger Hardwarebeschleunigung haben wir für jede Firmengrösse eine passende Lösung.

  • Remote Access

    Homeoffice und Mobilität aber sicher

    Remote Access

    Unsere Partner: Fortinet

    Aufgrund der heutigen Gegebenheiten sind Mitarbeiter sehr mobil und Home Office gehört schon bald zum Standard. Der Anspruch an Geschwindigkeit, Konnektivität und Verfügbarkeit bleibt dabei bestehen. Da oft sensitive Dokumente bearbeitet werden, muss die Sicherheit ebenfalls gewährleistet sein. Alle diese Anforderungen kann eine VPN-Infrastruktur erfüllen. Als authentisierter Teil des Firmennetzwerkes kann sich ein User über das Internet im Intranet bewegen, als ob er sich im Büro befinden würde.

    Die zwei gebräuchlichsten Arten, ein VPN-Netzwerk einzurichten, sind SSL-VPN und IPsec. Während SSL-VPN meist dazu verwendet wird, einzelne User für eine begrenzte Zeit mit dem Firmennetzwerk zu verbinden, werden IPsec-Tunnel dazu verwendet, zwei Netzwerke permanent miteinander zu verbinden. Dies macht es möglich, interne Ressourcen in der Zentrale mit den Tochterfirmen zu teilen. So können verschiedenste Standorte zusammenarbeiten als wären sie in einem einzigen Netzwerk verbunden.

  • Authentifizierung

    Sicherheit dank zweitem Faktor

    Authentifizierung

    Unsere Partner: Fortinet, OneSpan

    Ein entscheidender Faktor für den Erfolg des Internets und anderen Netzwerken ist, dass Personen und Geräte auf der ganzen Welt in Echtzeit daran teilnehmen können. Identitäts- und Zugriffsmanagementprodukte bieten die erforderlichen Dienste, um die Identität von Benutzern und Geräten beim Eintritt in das Netzwerk sicher zu bestätigen.

    Zwei-Faktor Authentisierung ist deshalb heute weit verbreitet. Mit unseren Partnern setzen wir auf verschiedene Methoden und setzen unter anderem zentralisierte Authentifizierungsdienste (einschliesslich Single-Sign-On-Services, Zertifikatsverwaltung und Gastverwaltung) in Kombination mit soft und hard Tokens oder einem SMS Dienst ein.

    Für eine benutzerfreundliche Verwendung der Zwei-Faktor Authentisierung kann parallel Single sign-on implementiert werden. Der User meldet sich nur noch einmal an einer zentralen Instanz an und erhält damit automatisch die seiner Freigabe entsprechenden Rechte auf allen damit verknüpften Systemen gesetzt. Die Flexibilität bei der Integration der von uns angebotenen Lösungen ist dabei so gross, dass nicht nur bestehende Infrastrukturen damit ausgerüstet werden können, sondern bei Bedarf einzelne Bereiche oder ganz spezifische Systeme.

  • Hochverfügbarkeit

    Clustern verringert Betriebsausfälle

    Hochverfügbarkeit

    Unsere Partner: Fortinet, Infoblox, PaloAlto, Cumulus Networks

    Durch den hohen Grad der Vernetzung haben sich Systeme ergeben, deren Ausfall den Stillstand ganzer Firmenzweige oder sogar des Gesamtbetriebes bedeuten kann. Die Prioritäten haben sich deshalb von Ausfallsicherheit zu Hochverfügbarkeit verschoben. Deshalb werden weitere, synchron laufende Systeme installiert, welche bei einem Ausfall des primären Gerätes in Sekundenbruchteilen dessen Funktion übernehmen können.

    Einem solchen Cluster sind wenig räumliche Grenzen gesetzt: Firewall-Cluster können auf mehrere Rechenzentren verteilt sein, sodass auch bei grösseren Problemen wie Stromausfällen die Verfügbarkeit gewährleistet bleibt. Der Cluster kann sogar Länder- oder Kontinente übergreifend sein und mit steigender Anzahl der Geräte im Verbund kann ein System gegen noch so grosse Ausfälle gewappnet sein. Wer bereits grössere Ausfälle erlebt hat, der kennt die daraus resultierenden Schäden und unterstützt die Investition in redundante Systeme.

  • Sicherer Web-Zugang

    Client Isolation und Webfiltering für Endbenutzer

    Sicherer Web-Zugang

    Unsere Partner: Fortinet, MenloSecurity

    Beim Surfen im Internet drohen immer noch viele Gefahren. Daran hat Web 2.0 und HTML 5 leider nichts geändert. Im Gegenteil, die Browser werden immer mächtiger und bieten inzwischen viele Funktionen.

    Hier kommt das Unified Threat Management (UTM) der Next Generation Firewalls zum Tragen. Mit dem URL-Filter können neben unerwünschten Inhalten auch viele Malware- und Phishing-Seiten blockiert werden. Der Anti-Malware-Schutz hilft bei bekannten Schädlingen, während Pattern basierte Angriffserkennung die Schwachstellen im Browser bekämpfen kann. Die Application Control Profile helfen, im weit vernetzten Web 2.0 die Inhalte eines Anbieters zu filtern.

    Am elegantesten wäre es natürlich, wenn der Benutzer nie mit dem Internet in Berührung käme. Und so absurd der Gedanke in der heutigen Zeit auch ist, mit modernen Proxy-Produkten ist genau dies möglich. Anstatt dass der User direkt auf die Webseite gelangt, wird ihm mit diesen Lösungen nur das gerenderte Bild der Webseite gezeigt. Für den Benutzer ändert sich nichts, doch eine Kompromittierung über eine infizierte Webseite wird so verunmöglicht. Sie glauben uns nicht? Fragen Sie nach einem PoC, wir überzeugen Sie gerne.

  • Email Sicherheit

    Vertraulich und zuverlässig

    Email Sicherheit

    Unsere Partner: Fortinet, SEPPMail

    Sichere E-Mail-Lösungen beinhalten neben den bekannten Anti-Malware- und Anti-SPAM-Funktionen auch die Möglichkeit, auf einfache Weise verschlüsselt und signiert mit aller Welt zu kommunizieren, ohne dass jeder User ein eigenes S/MIME Zertifikat benötigt.

    Die Kontrolle auf Viren und Malware wie auch die Unterdrückung von SPAM-Mails stehen aber immer noch im Vordergrund. Wir bieten Ihnen hoch performante Lösungen, die bis zu 2 Millionen Mails pro Stunde auf einer Appliance verarbeiten können.

    Mit SPF, DKIM und DMARC Einträgen kann wirksam gegen gefälschte Absender vorgegangen werden. Doch häufig scheitern diese zusätzlichen Sicherheitsmassnahmen an der Umsetzung. Durch die Nähe der SIDARION zum Thema DNS können wir Sie auch beim Erstellen und Bearbeiten von diesen Einträgen unterstützen.

    Sie können alle unsere Lösungen als Hardware-Appliance, virtuelle Appliance oder auch als Managed Security Service beziehen.

  • Firewall Automatisierung

    Verwaltung und Prozesse einfach automatisiert

    Firewall Automatisierung

    Unsere Partner: Tufin, Redhat

    Grosse Firewall Umgebungen mit über 100 Firewalls zu verwalten ist eine Herausforderung. Mit einem geeigneten Management System gelingt dies heute jedoch gut so werden Grenzen versetzt. Hersteller-unabhängig kann man beispielsweise ganze Firewall Landschaften verwalten, Reports generieren, die Compliance prüfen sowie Changes gleichzeitig auf mehrere Systeme konsistent ausrollen.

    Für das Verwalten des Regelsets ist ein automatisierter Workflow zwingend. Der Benutzer soll seine Anträge in einem Self-service Portal einbringen können. Die Automatisierung kann dann risk-based Entscheide treffen und gegebenenfalls automatisiert (Zero-touch) implementieren. Dabei kann dank der hohen Flexibilität der Workflow, den der Kunde bei sich will, abbilden zu können.

    Projekte Sidarion: Versicherung, Automobilhersteller

     

  • Change Management

    Automatisierung im Sicherheitsumfeld

    Change Management

    Unsere Partner: Tufin

    Jeden Tag werden die Regeln auf den Firewalls angepasst, neue Access-Listen auf Routern erfasst oder temporäre Ausnahmen für einen Test konfiguriert. Weil täglich neue Projekte drängen, fehlt jedoch oft die Zeit, alte und erloschene Konfigurationen aufzuräumen.

    Eine Automatisierung des Regelwerks ermöglicht Optimierung und Auditierung in Echtzeit. So können auch komplexe Regelwerke verwaltet und auf Projektbasis dokumentiert werden.

    Mit einem integrierten Change Management Prozess haben auch andere Teams Einblick, welche Kommunikationsbeziehungen ihre Systeme haben und wie diese auf den Firewalls konfiguriert sind. Der ganze Change Prozess wird transparent und viele Tasks dauern nur noch Minuten anstatt Stunden oder Tage. Damit wird es sehr einfach, neue Systeme einzuführen und alte abzubauen.

  • Network Access Control (NAC)

    Erkennen wer im Netzwerk ist

    Network Access Control (NAC)

    Unsere Partner: Fortinet, Macmon

    Ein Grund für den rasanten Aufstieg des Internets ist die Tatsache, dass es für jeden zugänglich ist. Dieser Grundpfeiler des Netzwerks durchdringt jedes Protokoll und jede Architektur. So gewaltig dieser Nutzen auch ist, für interne Netzwerke stellt er eine zu lösende Herausforderung dar. Wie verhindern wir, dass User ihre Geräte unkontrolliert mit offenen Netzwerkports verbinden? Wie können wir Besuchern den Zugriff auf Beamer und Fernseher gewähren, ihn aber von Firmen internen Ressourcen fern halten? Und was machen wir mit den privaten Geräten der Mitarbeiter?

    Die Antwort lautet 802.1x. Mit RADIUS basierten Anmeldemechansimen kann das Netzwerk firmeninterne Geräte erkennen und in das korrekte Segment verschieben. Ob Kabel los oder Kabel gebunden, die Sidarion unterstützt Sie bei der Auswahl und der Integration dieses grundlegenden Schutzes Ihrer Infrastruktur.

    Ist Ihre Infrastruktur nicht 802.1x kompatibel oder übersteigt das Projekt das Budget? Basierend auf den Informationen aus einer CMDB oder dem IPAM kann man schnelle Erfolge erzielen und dies mit minimalem Risiko. Unsere Consultants helfen Ihnen, die für Ihre Umgebung passende Architektur zu finden.

  • Cloud Sicherheit

    Risikominimierung in der Datenwolke

    Cloud Sicherheit

    Unsere Partner: Nutanix, Rubrik

    Sidarion bietet ein umfassendes Lösungsangebot, um ihre Daten zu schützen und die Verfügbarkeit Ihrer Cloud-Anwendungen zu gewährleisten. Wir führen passende Lösungen für alle Cloud Ausprägungen von SaaS über PaaS hin zu IaaS Installationen.
    Unsere erfahrenen ICT Architekten unterstützen Sie auf Ihrem Weg in die Cloud; bei der Planung der Migration, der Absicherung der Services und bei der zentralen Administration einer hybriden Enterprise Cloud Infrastruktur.

    Dazu verwenden wir Technologien wie:

    • Cloud Firewalls
    • Cloud Access Security Broker (CASB)
    • Cloud Loadbalancer
    • Cloud IPS Systeme
    • VPN Verbindungen von Ihrem Netzwerk zu Ihrem Cloud Provider
    • Cloud Appliances für sichere E-Mail- und Web-Server Installationen
  • Monitoring

    Oder die Kunst, Probleme schnell zu erkennen

    Monitoring

    Unsere Partner: Fortinet, LogRhythm

    Wer kennt sie nicht – die diffusen Fehlerbeschreibungen der Anwender: „Das Netz ist langsam“, „Das VoIP Telefon läuft nicht richtig“.

    In solchen Fällen ist es wichtig, dass das Netzwerkteam die Ursache schnell und effizient finden kann, und sei es auch nur, um festzustellen, dass es eben nicht an der Netzwerkinfrastruktur liegen kann. Moderne Überwachungslösungen decken viele Aspekte eines Netzwerkes ab wie Round Trip Time, Jitter, Packet Loss und verworfene Pakete. Auch können Antwortzeiten von Applikationen wie DNS im Monitoring aufgenommen werden. Somit hat man den Zustand des Netzwerkes jederzeit im Blick und häufig hat man so die Lösung eines Problemes bereits vor dem ersten Anruf eines Users.

    Unsere Überwachungslösungen decken viele Aspekte eines Netzwerkes ab, wie unter anderem:

    • Link Qualität: Round Trip Time, Jitter, Packet Loss, Discards
    • Auslastung des Netzwerks
    • Antwortzeiten von Netzapplikationen wie DNS
    • Verteilung der Protokolle

    Mit der Geschwindigkeit des Netzwerkes steigt auch die Dringlichkeit, in der Probleme gelöst werden müssen.

    Unser Anspruch ist es, die Alarmierung so zu optimieren, dass wirklich nur relevante Ereignisse gemeldet werden. Somit sparen Sie Zeit und Geld.

  • Mikrosegmentierung

    Schutz durch Segmentierung

    Mikrosegmentierung

    Unsere Partner: Illumio, Fortinet

    Mikro-Segmentierung eliminiert unnötige Netzwerkverbindungen innerhalb Ihres Rechenzentrums und Ihrer Cloud. Sie unterscheidet sich von der Netzwerksegmentierung, die bereits seit Jahren existiert und ursprünglich entwickelt wurde, um die Effizienz zu verbessern und Broadcast-Domänen zu reduzieren.

    Ihre Segmentierungsstrategie sollte die richtige Art der Segmentierung anwenden um die erforderliche Sicherheit zu gewährleisten:

    • Umwelt spezifische Segmentierung: separiert die Umgebungen innerhalb des Rechenzentrums und ist die grobste Form der Segmentierung. Sie hindert Eindringlinge davor, in mehrere Umgebungen zu gelangen.
    • Ortsbezogene Segmentierung: Länder- oder Rechenzentrum übergreifende Segmentierung. Verwaltung oder Kontrolle der Zugriffsmöglichkeiten von Geräten aus unterschiedlichen Rechenzentren (z.B. aufgrund der Sensibilität der Daten oder gesetzlichen Vorgaben).
    • Applikationsbezogene Segmentierung: trennt einzelne Anwendungen und verhindert so die anwendungsübergreifende Kommunikation, sogar innerhalb derselben Umgebung. Kritischen Anwendungen wird so eine zusätzliche Sicherheitsebene verliehen.
    • Tier Segmentierung: ist noch granularer wie die Applikationsbezogene Segmentierung. Sie teilt die Schichten innerhalb einer Anwendung (z.B. Web-, Anwendungs- und DB-Schichten).
    • Prozess und Service bezogene Segmentierung: auch Nanosegmentierung genannt und ist die granularste Form der Segmentierung. Sie stellt sicher, dass nur aktive Verbindungen erlaubt sind. Hoch kritische Prozesse und Services können so geschützt werden.
    • Userbezogene Segmentierung: verhindert das „Credential-Hopping“ – eine übliche Taktik, bei der ein Eindringling versucht, erworbene Zugriffsrechte zu verwenden, um auf kritische Anwendungen zu gelangen.
    • Wir haben weitreichende Erfahrung bei der Implementierung von Rechenzentrum Firewall- und IPS-Systemen und helfen Ihnen dabei, eine sinnvolle Segmentierung nach Sicherheitsklassen und Schutzbedarf vorzunehmen.

  • Sicheres WLAN

    Passende Abdeckung von Gebäuden und Freiflächen

    Sicheres WLAN

    Unsere Partner: Fortinet

    Viele moderne Geräte wie Smartphones und Tablets setzen eine drahtlose Verbindung voraus. Auch bei mobilen PCs wird das WLAN immer wichtiger und so haben fast alle Unternehmen eine WLAN-Lösung im Einsatz.

    Für ein sicheres WLAN sind aber einige wichtige Aspekte zu beachten, die nicht von jedem Produkt unterstützt werden. Wir empfehlen Ihnen, diese Punkte beim WLAN mit zu berücksichtigen:

    • Automatische Verwaltung von BYOD (Bring Your Own Device) und Gast Zugriffen
    • Unterscheidung von managed und unmanaged (BYOD) Geräten
    • Separater Gast-Zugang (multi SSID)
    • Integration ins Firmen-Verzeichnis (z.B. AD)
    • Geräte-basierende oder User-basierende Zugriffsrechte
    • Filterung von Internetzugriffen, insbesondere nach Schädlingen oder missbräuchlichem Verhalten
    • Automatisches WLAN-Roaming zwischen verschiedenen Standorten
    • Adäquate Verschlüsselung

    Gerne unterstützen wir Sie bei der Konzeption und Realisierung Ihrer sicheren WLAN Infrastruktur und kümmern uns um die passende Abdeckung von Gebäuden oder Freiflächen.

  • Web Application Firewall (WAF)

    Sicherheitslücken schliessen

    Web Application Firewall (WAF)

    Unsere Partner: Fortinet

    Klassische Firewalls bieten wenig Schutz für die immer wichtiger werdenden Web-Applikationen. Mit Next Generation Firewalls kann zwar mit IPS und AntiVirus ein gewisser Grundschutz für Schwachstellen in der Server-Software geboten werden. Gegen eine Lücke in der Programmierung der Seiten-Logik aber hilft das in der Regel nicht weiter, denn diese werden pro Kunde und Installation individuell erstellt.

    Mit Web Application Firewalls (WAF) können wir Ihre Server schützen und die Datenintegrität wie auch die Verfügbarkeit der Server verbessern. Zudem minimieren wir damit das Risiko, dass Ihre Webseite dazu verwendet wird, Malware zu verbreiten. Ein WAF kümmert sich um viele Themen im Bereich Web-Sicherheit wie beispielsweise:

    Über die Top 10 Risiken im Bereich Web-Programmierung können Sie sich informieren beim OWASP Top Ten Projekt 

04

Consulting & Services

«Solange man selbst redet, erfährt man nichts» (Marie von Ebner-Eschenbach). Darum hören wir Ihnen aufmerksam zu, um Sie als Kunde mit individuellen Bedürfnissen kennen zu lernen.

Das Angebot an IT Sicherheitslösungen auf dem Markt kann schnell unübersichtlich werden. Umso wichtiger ist es, den passenden Partner zu finden, der zuhört, versteht und mit Ihnen die richtige Lösung zusammenstellt. Durch die zahlreichen, umgesetzten Projekte können wir auf einen umfangreichen Erfahrungsschatz zurückgreifen und wissen, worauf es ankommt.

  • Konzept/Design

    Konzept/Design

    Nach abgeschlossener Aufnahme der aktuellen Situation sowie Ausformulierung der Strategie wird das Konzept beschrieben und das Design erstellt. Mit diesem Leitfaden stellen wir sicher, dass das Projekt nach den gestellten Vorgaben umgesetzt und die definierten Ziele erreicht werden. In regelmässigem Austausch stellen wir mit Ihnen ein Konzept auf die Beine, welches Ihre Bedürfnisse abdeckt und in Ihre Systemlandschaft passt. 

    All unsere Spezialisten arbeiten an Projekten und übernehmen gegenseitig die Stellvertretung bei Abwesenheiten. Mit diesem Vorgehen garantieren wir ein sehr fundiertes Wissen in den Bereichen der Konzeptierung, Projektumsetzung sowie allfälligem Troubleshooting. Gesamthaft hilft uns dies, die Bedürfnisse unserer Kunden besser zu verstehen und Ihnen so einen erstklassigen Service zu bieten.

  • Integration/Implementation

    Integration/Implementation

    Die Fähigkeiten zur Integration von Standard-Produkten in Ihre bestehende Umgebung ist eine der besonderen Stärken von SIDARION. Wir helfen Ihnen dabei, Daten zwischen Systemen automatisch abzugleichen, angepasste Interfaces für Routineaufgaben zu erstellen (z.B. als Web-GUI) oder andere Wünsche umzusetzen.

  • Workshops/Training

    Workshops/Training

    Wir bilden Ihre Mitarbeiter vor Ort an Ihrer Umgebung aus und helfen Ihnen damit, schnell mit der neuen Lösung arbeiten zu können. Dies beinhaltet die Vermittlung von Grundkenntnissen, produktspezifischem Know-How zur Administration und zur Fehlersuche, wie auch zu den Abläufen im Support mit SIDARION und dem Hersteller.

    Darüber hinaus bieten wir Ihnen auch gerne die offiziellen Herstellertrainings und Zertifizierungsprüfungen an. So lernen Sie das Produkt aus Herstellersicht kennen und sehen oft weitere Einsatzzwecke und Funktionen, die bisher ungenutzt waren.

  • Support/Service

    Support/Service

    Die SIDARION Support Leistungen (SIDcare) beinhalten flexible Fernwartung oder Support vor Ort Ihrer Geräte durch unsere Spezialisten. Dies ist eine Erweiterung zum Lieferumfang und des Support-Abonnements. Als Ihr lokaler Partner mit guten Kenntnissen Ihrer Systemumgebung, kundenspezifischer Besonderheiten und einem fundierten Wissen über die Netzwerk- und Sicherheitstechnologien unserer Produkte, sind wir in der Lage, Ihnen zu helfen und Ihre Probleme schnell und effizient zu lösen.

  • Unterhalt/Betrieb

    Unterhalt/Betrieb

    Sie wollen sich nicht selbst um den Betrieb der Infrastruktur kümmern? Kein Problem, wir nehmen Ihnen diese Arbeit gerne ab. Wir kümmern uns um die Themen Betrieb, Monitoring, Patch Management, Change Management und Reporting. In regelmässigen Abständen besprechen wir den Service-Status mit Ihnen und nehmen auf Wunsch Anpassungen vor.

Unsere Partner im Bereich Sicherheit

Ihre Sicherheit ist uns wichtig. Schützen Sie Ihre Systemlandschaft mit den auf Sie abgestimmten Lösungen. Was nicht passt, wird passend gemacht. Unsere Spezialisten schreiben auch gerne ein Script, das Ihnen die Pflege oder Verwendung eines Produktes vereinfacht und Sie bei täglichen Arbeiten durch Automatisierung von Abläufen und Prozessen unterstützt.

05

Platinum Partner

Next Level Networking – Steuerung, Verwaltung und Schutz der kritischen Netzwerk Basisdienste DNS, DHCP und IP Adressmanagement. Die integrierte Grid Technologie garantiert eine zuverlässige Verwaltung der Dienste, bietet ein einfaches Management der Daten und verschafft Transparenz und Überwachung über das gesamte Netzwerk.

Expert Partner und Managed Security Service Provider

Next Generation Firewalling – Fortinet bietet intelligenten, nahtlosen Schutz über die sich ausdehnende Angriffsfläche hinweg und die Möglichkeit, den ständig steigenden Leistungsanforderungen des grenzenlosen Netzwerks gerecht zu werden. Mit der Fortinet Security Fabric-Architektur werden die kritischsten Sicherheitsanforderungen gemeistert.

Innovator Partner

Next Generation Security – Palo Alto Networks gestaltet die cloud-zentrierte Zukunft mit Technologien, die die Art und Weise, wie Menschen und Organisationen arbeiten, verändern.

Silver Partner

Mikrosegmentation – Sicherheit durch Segmentierung unabhängig von der Netzwerkarchitektur. Die Adaptive Security Platform® (ASP) verhindert die Ausbreitung von Sicherheitslücken und unterstützt die Einhaltung gesetzlicher Vorschriften, indem sie in Echtzeit die Abhängigkeit von Anwendungen abbildet und eine Sicherheitssegmentierung vornimmt.

Gold Service Delivery Partner

Orchestration Suite – Tufin® ist Marktführer im Bereich Network Security Policy Orchestration. Mit Tufin können Unternehmen Sicherheitsrichtlinien in hybriden Umgebungen (Cloud, physische Netzwerke und virtualisierte Infrastrukturen) zentral verwalten, visualisieren und steuern. Die preisgekrönte Tufin Orchestration Suite™ ist eine Komplettlösung für die automatisierte Planung, Umsetzung und Prüfung von Änderungen im Bereich der Netzwerksicherheit.

Gold Partner

Secure E-Mail Gateway – SeppMail, die Experten in E-Mail Verschlüsselung in der Schweiz seit 18 Jahren. Das preisgekrönte Produkteportfolio beinhaltet Lösungen für den sicheren Versand und Empfang vertraulicher Daten via E-Mail, die Gewährleistung der Authentizität des Senders sowie die Sicherstellung der Vertraulichkeit und Integrität der Botschaft.

Gold Partner

Network Access Control – Wissen, welche Geräte sich Netzwerk befinden und wo sie sind. Jegliche eingesetzten Geräte von PCs über Drucker, Laptops oder medizinische und technische Geräte werden identifiziert, effizient überwacht und vor unbefugten Zugriffen geschützt.

Authorized Partner

Security Cloud Plattform – Die Netskope Security Cloud Plattform bietet einmalige Transparenz und Echtzeit-Daten- sowie Bedrohungsschutz beim Zugriff auf Cloud-Dienste, Websites und private Anwendungen von überall und auf jedes Gerät. Netskope verfolgt bei der Cloud-Sicherheit einen datenzentrierten Ansatz und verfolgt die Daten überall dort, wo sie hingehen.

 

 

 

Premium Partner

Cloud Sicherheit und Verwaltung – Die Firma OneSpan (ehemals Vasco) ist ein führender Anbieter im Bereich der Cyber-Sicherheitstechnologie und bietet Lösungen für starke Authentifizierung sowie digitalen Signatur von Online-Accounts, Fernzugriffen und Identitäten an.

 

 

 

Select Partner

Sicherheit durch Isolation – Menlo Security hat einen neuartigen Sicherheitsansatz entwickelt, welcher in der Cloud für die Cloud gebaut wird. Die Menlo Security Isolationsplattform kombiniert Web-Sicherheit, E-Mail-Sicherheit sowie Phishing-Awareness-Schulungen in einer zusammenhängenden Lösung. Sie blockiert Schadsoftware bevor sie überhaupt bis zum Anwender gelangen kann.

 

 

 

Authorized Partner

Digitale Identität – Imprivata entwickelt und vertreibt die OneSign-Plattform, welche die Mitarbeiterzugriffe auf Computer, Applikationen und Netzwerke absichert. Die Plattform führt eine End-to-End-Authentifizierungs- und Zugriffsmanagementlösung zusammen, über welche die Authentifizierung, Single Sign-On und virtuelles Desktop-Roaming ermöglicht werden.

 

 

 

Authorized Partner

Cloud Access Security Broker – Die Next-Generation Bitglass Cloud Access Security Broker (CASB) Lösung ermöglicht es Ihrem Unternehmen, die Cloud zu nutzen und gleichzeitig Datensicherheit und die Einhaltung gesetzlicher Vorschriften zu gewährleisten. Bitglass sichert Ihre Daten über jede Cloud Anwendung und jedes Gerät hinweg.

Authorized Partner

Insight Plattform – Die Cloud-Plattform von Rapid7 bietet volle Transparenz, Analytik- und Automatisierungsfähigkeiten für die Überwachung von Schwachstellen, Erkennung von verdächtigen Aktivitäten, Untersuchung und Unterbindung von Angriffen, sowie der Automatisierung von Aufgaben.

06

Referenzen

“An der Sidarion schätze ich die umkomplizierte Zusammenarbeit und die sofortige Bereitschaft wenn es mal brennt. Und einen Partner mit dem nötigen Know-How zu haben, erleichtert es unseren Fokus auf unserem Kernbusiness zu lassen."

Jan K., IT System Engineer, SSM

“Als führendes Unternehmen im Investment Controlling und Consulting setzen wir auf Stabilität, Vertrauen und Kontinuität. Mit Sidarion haben wir einen Partner gefunden, der diese Werte mit uns teilt und seit vielen Jahren hervorragende Arbeit leistet."

Tobias K., Bereichsleiter IT, PPC Metrics

“Troubleshooting von Sidarion ist schulbuchmässig, wir setzen es immer gerne zu Weiterbildungszwecken ein. Das stellt für uns einen grossen Mehrwert dar."

Isabelle B., Leiterin IT-Services, Kantonsschule Olten

“Infoblox kann man installieren und vergessen, es funktioniert einfach. Das ist etwas vom besten, das wir je umgesetzt haben. Es hat sich mehr als gelohnt."

Sven S., IT Infrastruktur Management, Aargauische Kantonalbank

“Als Generalunternehmer für SAP Systemlandschaften sind wir auf kompetente Partner angewiesen. Sidarion erfüllt dieses Profil mit ihrem breiten Know-how und ihrem grossen Engagement bei Projekten ausgezeichnet."

Urs B., Business Development, Avectris / Räto F., Team Leader Betrieb MidMarket und Storage, Avectris

07

Sicherheit entsteht im Team

Aufgrund unserer langjährigen Erfahrung und einer Kultur, die auf gegenseitiger Unterstützung basiert, begegnen wir Herausforderungen mit Ruhe und Professionalität.