Cyber-Security / IT-Sicherheit

IT-Sicherheit ist für uns kein isoliertes Thema, sondern spielt in allen unseren Projekten eine wichtige Rolle, auch im Rahmen unserer Beratungsleistungen.

 

Sicherheit fängt im Netzwerk an: Firewalls, IDS/IDP, VPN und vieles mehr

Mit den steigenden Anforderungen der unterschiedlichsten Anwendungen steigt nicht nur die Komplexität Ihres Netzwerks, sondern auch das Sicherheitsrisiko. Dieses Risiko lässt sich jedoch durch eine effektive Absicherung der Netzwerkübergänge minimieren. In Projekten mit zahlreichen Kunden haben wir umfassende Erfahrungen beim Design sicherer Netze gesammelt, die wir gerne an Sie weitergeben.

Unser Design beruht dabei auf der Einteilung Ihres Netzwerks in verschiedene logische und physikalische Sicherheitszonen, die auch mit den Virenschutzzonen und der Absicherung der Arbeitsplätze korreliert werden kann. Die Zugänge zum Netzwerk werden dann durch ein- oder zweistufige Firewalls abgesichert. Gleichzeitig wird der Verkehr innerhalb des Netzwerks mit IDS (Intrusion Detection System)- und IDP (Intrusion Detection and Prevention)-Produkten zur Eindringlingserkennung überwacht. Zusammen mit einer stringenten Beobachtung der die ITSicherheit betreffenden Ereignisse kann so ein durchgängiges Sicherheitsmanagement realisiert werden.

In einzelnen Zonen können darüber hinaus Technologien zur Netzwerkverschlüsselung eingesetzt werden, die auf den Netzwerkprotokollen IPSec oder SSL/TLS basieren. Dadurch ist es möglich, VPN-Technologien (virtuelle private Netzwerke) und Funknetzwerke auf WLAN-Basis zu nutzen und so Kostensenkungen im Bereich des Netzwerkbetriebs zu erzielen – ohne den Sicherheitsstandard Ihres Unternehmens zu gefährden.

 

Bieten Sie keine Angriffsfläche: Virenschutz & Content Security

Vor einigen Jahren noch beschränkten sich IT-Sicherheitsmaßnahmen im Wesentlichen auf regelmäßig aktualisierte Software zum Schutz vor Computerviren. Schaden anrichtende Software, die dem Programm nicht bekannt war, blieb dabei jedoch unentdeckt. Doch die Schädlinge werden immer vielfältiger: Längst sind nicht mehr "nur" Viren und Trojaner im Umlauf, sondern auch Würmer, Adware, Spyware, Dialer und Spam sowie Programme für gezielten Identitätsdiebstahl (Phishing). Ein wirksamer Schädlingsschutz sollte daher folgende drei Komponenten umfassen: einen breit gefächerten klassischen Schutz gegen verschiedene Bedrohungen (Threat Protection), einen proaktiven Schutz (Threat Prevention) sowie eine präventive Beurteilung der möglichen Bedrohungen (Threat Assessment).

Dazu gehören beispielsweise eine kontinuierliche Bestandsaufnahme der IT-Umgebung (Asset Information), eine Risikoeinschätzung der einzelnen Komponenten (Risk Assessment) sowie eine Schwachstellenanalyse (Vulnerability Assessment). Ferner gehören zu einer optimal geschützten Umgebung ein Policy und Patch Management, die Verwendung von Client Firewalls und der Einsatz von IDS (Intrusion Detection System)- und IDP (Intrusion Detection and Prevention)-Produkten, die Filterung von Spam E-Mails, die Integration von Netzwerksicherheitsmechanismen und die sichere Einbindung von Remote Usern.

Um für alle Ansprüche die optimale Lösung liefern zu können, arbeiten wir eng mit renommierten Herstellern wie Microsoft, Kerio, Netgear, Symantec und Microworld zusammen.

Bei der Einrichtung eines solchen auf Ihre Bedürfnisse zugeschnittenen, umfassenden ITSicherheitssystems unterstützen wir Sie gerne.