IT-Security

IT-Security-Logo

Wie, Sie haben schon eine Firewall (und natürlich ein funktionierendes Patch-Management, Backups und einen aktuellen Virenscanner) und sind damit sicher?

Für sehr kleine Firmen wird das evtl. sogar als Netzwerk-Sicherheit reichen. Zumindest, wenn die Firewall richtig konfiguriert ist.

Ansonsten hat sich gezeigt, dass diese "Point-Security" - also das Aufstellen eines einzelnen Security-Gerätes zwischen dem "sicheren" internen Netz und dem "bösen" Internet - nicht mehr reicht, um die Sicherheit in einem Firmennetz zu gewährleisten.


Wir helfen Ihnen, eine durchgehende Ende-zu-Ende Sicherheit in Ihrem Netzwerk zu implementieren.


U.a. helfen wir Ihnen in folgenden Bereichen:


  • Firewalls
    Mit der richtigen Perimeter-Sicherheit geht es natürlich los. Sowohl der ein- als auch der ausgehende Verkehr sollte genau bestimmt und inspiziert werden. Die richtig konfigurierte Firewall hilft dabei und kann für eine besonders hohe Verfügbarkeit natürlich auch redundant ausgelegt werden.


  • VPNs
    Sie haben mehrere Standorte, die miteinander kommunizieren sollen? Wir verbinden Ihre Standorte kryptografisch gesichert über VPNs oder planen und implementieren mit Ihnen Ihre MPLS-VPNs.


    Für den Zugriff Ihrer Aussendienstler oder Home-Office-User bauen wir Ihnen ein leistungsfähiges Remote-Access-VPN auf. Damit können Ihre Mitarbeiter von jedem Platz der Welt so arbeiten, als wenn Sie bei Ihnen im Büro wären.


  • Grundsicherung der Infrastruktur
    Jede Komponente im Netzwerk kann einen Beitrag zur IT-Security leisten. Moderne LAN-Komponenten verfügen über Mechanismen, so dass auch interne Angriffe oder fehlkonfigurierte Systeme keinen großen Schaden anrichten können.


  • Identity-based Networking
    Wollen Sie die Kontrolle darüber haben, wer sich mit welchen Geräten mit Ihrem Netzwerk verbindet und welche Berechtigungen Ihre User dann haben? Oder wollen Sie Ihren Besuchern einen Gäste-Zugang zur Verfügung stellen? Sie wollen den Benutzern die Möglichkeit geben, sich auch mit deren iPhones und iPads zu verbinden (auch BYOD, "Bring your own Device" genannt), dabei aber die Kontrolle über die Sicherheit behalten? Wir planen und implementieren mit Ihnen die Erweiterung Ihres Netzes, um diese Sicherheitsfunktionen zu integrieren.


  • E-Mail-Security
    Ein E-Mail-Eingang ohne SPAM und Viren ist heute technisch möglich. Durch den Einsatz des richtigen E-Mail Security-Gateways werden die empfangenen Mails mit Hilfe ausgefeilter Analysen untersucht und unerwünschte Mails unterdrückt. Dabei ist es sogar möglich gegen noch unbekannte Bedrohungen geschützt zu werden.


  • Web-Security
    Eine der größten Bedrohungen der IT-Sicherheit resultiert aus dem Zugriff der Benutzer auf das Internet. Der richtige Einsatz von Web-Security-Gateways hilft, den Internet-Traffic auf potentielle Gefährdungen zu untersuchen und die Clients zu schützen. Dabei können Geräte beim Kunden oder aber Cloud-basierte Lösungen eingesetzt werden. Wir helfen Ihnen, die für Sie richtige Lösung zu finden und in Ihrem Netzwerk zu integrieren.


  • Intrusion-Prevention
    Durch die vorigen Maßnahmen kann man die Wahrscheinlichkeit eines erfolgreichen Angriffs auf die eigene IT deutlich reduzieren. Aber wenn das Ziel für einen Angreifer sehr lohnenswert ist, dann muss man die "Messlatte" noch ein wenig höher legen. Hier kommen oftmals Intrusion-Prevention-Systeme zum Einsatz. Diese untersuchen den Netzwerkverkehr auf Angriffe oder Missbrauch und können diesen dann stoppen.

© netzwerft.net
Dipl.-Ing. Karsten Iwen 2012-2017