IT Sicherheit

Mit uns sind Sie sicher.

Next Generation Firewall

Firewalls überwachen den Datenverkehr und dienen damit dem Schutz des Netzwerks vor Angriffen von außen oder innen, doch das Konzept einer Firewall als Brücke zwischen Intranet und Internet reicht als Schutzvorkehrung mittlerweile nicht mehr aus. Moderne Next Generation Firewalls bilden eine Art Sicherheitssuite und kombinieren die klassischen Funktionalitäten herkömmlicher Firewalls wie Paketfilterung, Network Adress Translation (NAT), URL-Blockierung mit modernen Funktionalitäten wie Intrusion Prevention, SSL und SSH-Inspection, Deep-Packet-Inspection, Quality of Service (QoS), Reputations-basierte Malware-Abwehr (Antivirus) oder Applikations-Awareness. Wir helfen Ihnen mit unserer Bedarfsanalyse bei der Wahl und Implementierung der richtigen Firewall mit Firewallsystemen von Fortinet, Palo Alto oder Sophos und bieten Ihnen zusätzlich die Möglichkeit einer dauerhaften Rundumbetreuung.

SSL VPN Remote Access

Sie wollen Mitarbeiter mobil an Ihr Unternehmensnetzwerk anbinden, dabei aber stets die Kontrolle bewahren? Egal ob VPN, Filesharing oder Reverse Proxy Funktionalitäten, die Pulse Connect Secure Gateways von Pulse Secure bieten SSL/VPN, Network Access Control (NAC) mit Unified Access Control (UAC) oder Guest Access-Funktionen, mit welcher sich die Verwaltung eines sicheren Netzwerkzugriffs für mobile Arbeitskräfte deutlich vereinfachen lässt. Pulse Connect Secure-Gateways ermöglichen eine dynamische, richtliniengestützte Sicherheitsdurchsetzung, lassen sich perfekt in unternehmensweite IT-Strukturen integrieren und bieten externen und internen Mitarbeitern sicheren Zugriff auf Ihr Unternehmensnetzwerk.

Antivirus

Praktisch jedes Computersystem und jedes Smartphone ist mittlerweile mit dem Internet verbunden und dadurch ununterbrochen einem signifikanten Risiko wie Viren, Trojanern und anderer Malware ausgesetzt. Da Angriffe nur sehr selten nach einem erkennbaren und vorhersehbaren Schema ablaufen, erfolgt die Ausbreitung von Schadsoftware weitestgehend nach dem Zufallsprinzip und verfolgt dabei meist sehr unterschiedliche Ziele. Der klassische Virus ist dabei nur eine kleine Variation von Schadsoftware – in der Verborgenheit des Prozessmanagers können dabei ganz andere Codes ihr Unwesen treiben, um beispielsweise Kennwörter zu stehlen, Online-Banking-Daten auszuspionieren oder Erpressungen auszuführen.

Die erstklassigen Produkte unseres Partners ESET sind einfach in der Bedienung, können zentralisiert gesteuert werden und bieten Ihnen einen umfassenden Rundumschutz gegen Virenattacken aller Art.

Zwei-Faktor-Authentifizierung (2FA)

Statische Passwörter bieten keine ausreichende Sicherheit um Ihre Netzwerkinfrastruktur vor ungewollten Zugriffen zu schützen. Eine Zwei-Faktor-Authentifizierung mit z.B. One Time Passwörtern oder Token ist hingegen die optimale Lösung. Die Anmeldung an Ihren Systemen erfolgt dabei nicht nur ausschließlich über ein statisches Passwort, sondern über eine Kombination aus einem statischen Passwort und einem sich laufend ändernden Code, der auf einem separaten Gerät wie Smartphone oder Token generiert und angezeigt wird. Mit den Produkten Gemalto SafeNet Authentication Manager oder Gemalto SafeNet Authentication Service (SAS) bieten wir unseren Kunden eine erstklassige 2FA Lösung vom Marktführer.

E-Mail Sicherheit

Spam-Mails kosten Zeit und Geld und können zudem gefährliche Überträger von Viren, Trojanern und anderer Malware sein. Dabei nimmt nicht nur die Anzahl der Angriffe zu, auch werden die einzelnen Attacken zunehmend komplexer und professioneller. Die von uns eingesetzten Cisco IronPort E-Mail Security Appliances sind speziell für die Absicherung des ein- und ausgehenden E-Mail-Verkehrs konstruiert. Auf diese Weise wird gewährleistet, dass die E-Mail-Infrastruktur selbst bei massiven Viren- und Spam-Attacken zu keinem Zeitpunkt überlastet ist. Der Cisco IronPort Reputationsfilter blockt weit über 85% der eingehenden Spam-Mails bereits am Perimeter Ihres Netzwerkes ab und verbessert so die Gesamtwirksamkeit bedeutend. Cisco IronPort Anti-Spam schließt nahtlos an den Reputationsfilter an und bietet mit der Context  Adaptive Scanning Engine (CASE) ein innovatives System, das den gesamten Kontext einer E-Mail analysiert. Dabei werden Attribute zur Herkunft der Nachricht, zum Inhalt und Aufbau der E-Mail sowie über möglicherweise verwendete URLs näher untersucht. Unerwünschte E-Mails werden zuverlässig von legitimen E-Mails unterschieden und das mit einer geringsten False-Positive-Rate.

Netzwerksicherheit (802.1x)

Offene Besprechungsräume, leere Büros und überall Netzwerkdosen die den ungehinderten Zugriff auf das Firmennetz freigeben – das ist die Realität in vielen Firmen. Wenn dann noch ein DHCP Server großzügig IP-Adressen verteilt, steht einem ungehinderten Zugriff auf die Netzwerkinfrastruktur nichts mehr im Wege. Angreifer können den Netzwerkverkehr mitschneiden, analysieren und gezielte Angriffe starten. Ebenso können sensible Daten gelesen werden, ohne dass es überhaupt bemerkt wird. Die Port-basierende 802.1x Netzwerkzugriffskontrolle bietet eine Methode zur Beschränkung der Benutzerzugriffe auf Netzwerkressourcen durch Authentifizierung der Benutzerinformationen. Damit wird Benutzern der Zugriff auf Netzwerkressourcen ohne Authentifizierung verweigert. Möchte ein Benutzer das Netzwerk über einen Port erreichen welcher 802.1x aktiviert hat, muss er sich zuerst erfolgreich Authentifizieren um Netzwerkpakete empfangen oder senden zu können. Mit unseren Produkten können Sie eine durchgängige 802.1x Umgebung schaffen, welche Ihr Netzwerk konsequent vor ungewollten Zugriffen schützen kann.

Daten sicher löschen

Daten zu löschen ist im Prinzip nicht schwer – doch gelöscht ist nicht gleich gelöscht. Was viele nicht wissen: eine Datei verschwindet beim Löschen nicht, sondern wird lediglich ausgeblendet. Da der Pfad einer gelöschten Datei im Dateisystem nicht mehr existiert, hat der Nutzer keinen direkten Zugriff mehr auf die Datei. Für Spione oder Hacker ist es jedoch ein Leichtes, solche Dateien wieder ans Tageslicht zu bringen. Eine Wiederherstellung ist so lange möglich, bis das System die freien Festplattenbereiche, welche beim Löschen entstanden sind, wieder mit neuen Daten füllt. Um Dateien unwiederbringlich zu löschen, brauchen Sie eine Spezialsoftware welche diese Bereiche zuverlässig füllt. Wir helfen Ihnen gerne, sprechen Sie uns einfach an.

Überwachung

Perfekte IT-Systeme, welche zuverlässig und ohne Fehler ihre Dienste tun, gibt es nicht. Ein funktionierendes IT-System ist ein Prozess, welcher permanent von den Administratoren begleitet werden muss. Zahlreiche Ereignisse sorgen immer wieder dafür, dass ein IT-System seinen Dienst versagt. Verschleißteile wie Festplatten aber auch fehlerhafte Bedienung, bösartige Angriffe oder das Versäumen von regelmäßigen Pflegeaufgaben sind nur einige Gründe warum Fehler und Ausfälle auftreten. Und spätestens dann, wenn Ihr Kunde schneller als Sie bemerkt, dass ein System nicht mehr funktioniert, brauchen Sie eine zuverlässige Monitoringlösung. Mit der Open Source Lösung Zabbix bieten wir unseren Kunden eine erstklassige Überwachungslösung, die einfach zu installieren und zu administrieren ist.

Passwortschutz

Um vor Datendiebstahl geschützt zu sein, sollte für jeden Benutzer- oder Onlineaccount ein eigenes Passwort angelegt werden. Um es Angreifern dabei so schwer wie möglich zu machen, sollten Passwörter aus mindestens zwölf Zeichen bestehen und Buchstaben, Zahlen und Sonderzeichen enthalten. Doch viele User gehen mit ihren Passwörtern grob fahrlässig um – fast jeder zweite verwendet Namen, Geburtstage oder simple Tastenfolgen wie „asdf1234“ als Passwort – im schlimmsten Fall sogar das gleiche Passwort für alle seine Accounts. Die von uns eingesetzten Produkte Thycotic Secret Server oder KeePass helfen, Ihre Passwörter zentralisiert und sicher abzuspeichern, so dass Sie nur noch ein Masterpasswort benötigen welches Sie sich merken müssen.

Verschlüsselung (Kryptogaphie)

Wenn es um die Mobilität der Nutzer und den damit verbundenen Gefahren geht, sollten sich IT-Verantwortliche und Anwender immer folgende Tatsache vor Augen führen: Ohne Zweifel entsteht ein materieller Schaden durch den Verlust oder Diebstahl eines Notebooks, eines Smartphones, Tablets oder auch nur eines USB-Sticks. Aber dieser Verlust steht in keinem Verhältnis zu dem Schaden, der einer Firma dadurch entstehen kann, dass sich auf dem jeweiligen Gerät wichtige, vielleicht sogar geschäftskritische Daten befinden. Diebe können auf einem unverschlüsselten System lesen wie in einem offenen Buch – nur verschlüsselte Systeme bieten einen wirklichen Schutz vor dem Zugriff Dritter. Wir bieten Ihnen Verschlüsselungssoftware die höchsten Sicherheitsansprüchen genügt und Ihre Systeme zuverlässlich schützt, sprechen Sie uns gerne an.

Zertifizierungsstellen

Die Verwaltung von Nutzern, Identitäten und deren Authentisierungsmerkmalen in der elektronischen Welt gewinnt zunehmend an Bedeutung. Zur Authentisierung von Nutzern bzw. technischen Komponenten sowie zum Signieren und Verschlüsseln von Daten und Nachrichten können zertifikatsbasierte Lösungen eingesetzt werden. Mit Hilfe einer Public Key Infrastructure (PKI) werden Services zur Verschlüsselung und zur digitalen Signatur auf Basis von Public-Key-Verfahren bereitgestellt, die den Schutz von E-Mail-Anwendungen, Desktopsystemen, webbasierten Anwendungen oder eCommerce Shops, sowie die Zugriffskontrollen und die sichere Kommunikation in Virtual Private Networks (VPN) gewährleisten können.

Datensicherung

Defekte Festplatten oder Anwenderfehler waren bislang in Unternehmen und bei Privatanwendern die Hauptursachen für Datenverlust. Aktuell häufen sich jedoch die Angriffe von Erpressungstrojanern, auch Ransomware genannt. Diese verschlüsseln Daten und geben sie nur gegen Lösegeldzahlung wieder frei. Nur wer mit einer Backup- und Restore Software regelmäßige Backups erstellt, kann seine Daten problemlos wiederherstellen. Schon mit Bordmitteln von Windows lassen sich die wichtigsten Daten schnell und effizient sichern. Darüber hinaus gibt es etliche Tools die mit zusätzlichen Fähigkeiten aufwarten und so Nacht für Nacht Ihre Daten zuverlässlich sichern können. Ob Dokumente, Datenbanken, Medien, virtuelle Maschinen oder FTP Daten, wir bieten Ihnen die optimale Sicherungslösung für Ihr Unternehmen.