IT-Security

Wie, Sie haben schon eine Firewall (und natürlich ein funktionierendes Patch-Management, Backups und einen aktuellen Virenscanner) und sind damit sicher?

Für sehr kleine Firmen wird das evtl. sogar als Netzwerk-Sicherheit reichen. Zumindest, wenn die Firewall richtig konfiguriert ist.

Ansonsten hat sich gezeigt, dass diese "Point-Security" - also das Aufstellen eines einzelnen Security-Gerätes zwischen dem "sicheren" internen Netz und dem "bösen" Internet - nicht mehr reicht, um die Sicherheit in einem Firmennetz zu gewährleisten.

Wir helfen Ihnen, eine durchgehende Ende-zu-Ende Sicherheit in Ihrem Netzwerk zu implementieren.

U.a. helfen wir Ihnen in folgenden Bereichen:

Firewalls

Mit der richtigen Perimeter-Sicherheit geht es natürlich los. Sowohl der ein- als auch der ausgehende Verkehr sollte genau bestimmt und inspiziert werden. Die richtig konfigurierte Firewall hilft dabei und kann für eine besonders hohe Verfügbarkeit natürlich auch redundant ausgelegt werden. Und mit aktuellen Next-Generation-Firewalls sind sie auch gegen Bedrohungen wie Malware oder Ransomware geschützt.

VPNs

Sie haben mehrere Standorte, die miteinander kommunizieren sollen? Wir verbinden Ihre Standorte kryptografisch gesichert über VPNs oder planen und implementieren mit Ihnen Ihre MPLS-VPNs.

Für den Zugriff Ihrer Aussendienstler oder Home-Office-User bauen wir Ihnen ein leistungsfähiges Remote-Access-VPN auf. Damit können Ihre Mitarbeiter von jedem Platz der Welt so arbeiten, als wenn Sie bei Ihnen im Büro wären.

Grundsicherung der Infrastruktur

Jede Komponente im Netzwerk kann einen Beitrag zur IT-Security leisten. Moderne LAN-Komponenten verfügen über Mechanismen, so dass auch interne Angriffe oder fehlkonfigurierte Systeme keinen großen Schaden anrichten können.

Identity-based Networking

Wollen Sie die Kontrolle darüber haben, wer sich mit welchen Geräten mit Ihrem Netzwerk verbindet und welche Berechtigungen Ihre User dann haben? Oder wollen Sie Ihren Besuchern einen Gäste-Zugang zur Verfügung stellen? Sie wollen den Benutzern die Möglichkeit geben, sich auch mit deren iPhones und iPads zu verbinden (auch BYOD, "Bring your own Device" genannt), dabei aber die Kontrolle über die Sicherheit behalten? Wir planen und implementieren mit Ihnen die Erweiterung Ihres Netzes, um diese Sicherheitsfunktionen zu integrieren.

E-Mail-Security

Ein E-Mail-Eingang mit minimalem SPAM und Viren ist heute technisch möglich. Durch den Einsatz des richtigen E-Mail Security-Gateways werden die empfangenen Mails mit Hilfe ausgefeilter Analysen untersucht und unerwünschte Mails unterdrückt. Dabei ist es sogar möglich, gegen noch unbekannte Bedrohungen geschützt zu werden.

Web-Security

Eine der größten Bedrohungen der IT-Sicherheit resultiert aus dem Zugriff der Benutzer auf das Internet. Der richtige Einsatz von Web-Security-Gateways hilft, den Internet-Traffic auf potentielle Gefährdungen zu untersuchen und die Clients zu schützen. Dabei können Geräte beim Kunden oder aber Cloud-basierte Lösungen eingesetzt werden. Wir helfen Ihnen, die für Sie richtige Lösung zu finden und in Ihrem Netzwerk zu integrieren.

Intrusion-Prevention

Durch die vorigen Maßnahmen kann man die Wahrscheinlichkeit eines erfolgreichen Angriffs auf die eigene IT deutlich reduzieren. Aber wenn das Ziel für einen Angreifer sehr lohnenswert ist, dann muss man die "Messlatte" noch ein wenig höher legen. Hier kommen oftmals Intrusion-Prevention-Systeme zum Einsatz. Diese untersuchen den Netzwerkverkehr auf Angriffe oder Missbrauch und können diesen dann stoppen.

Endpoint-Security

Effiziente IT-Security muss auch auf dem Endgerät durchgesetzt werden. Hier kommen traditionell Anti-Viren-Scanner und Personal Firewalls zum Einsatz. Für erhöhte Ansprüche sollte man über Advanced Malware Protection nachdenken, um die Schwächen heutiger AV-Produkte zu umgehen. Wir beraten Sie gerne.