Telefon 02296-806-0 Google Maps   Dreisbacher Str. 30 51674 Wiehl
IT mit System

Netzwerksicherheit

Ein Sicherheitskonzept können wir nur in enger Zusammenarbeit mit dem Kunden entwickeln. Mit unserem fundierten Know-how auf dem Gebiet der Sicherheit übernehmen wir gerne die Projektleitung und Hauptarbeit. Das Ausarbeiten und Umsetzen einer Sicherheits-Policy umfasst die folgenden Punkte:

  • Sicherheits-Policy definieren
  • Sicherheitsmaßnahmen umsetzen
  • Überwachung und Handeln
  • Lösung testen
  • Lösung verbessern
Lösungen:
Kurz gefasst kann nach unserer Erfahrung die Sicherheit in Unternehmen massiv verbessert werden, wenn die folgenden Punkte
berücksichtigt werden:
  • Einführen eines zentralisierten Sicherheits-Managements
  • Entfernen von unnötigen Diensten auf den Server Betriebssystemen und auf der Netzwerksoftware
  • Installation und Konfiguration der neuesten Management Patches der Hersteller
  • Installation und Konfiguration einer grundlegenden Firewall-Technologie bei den Zugängen zu Ihrem Netzwerk (z.B. Internet-Anschluss)

Intrusion-Detection, Attackenabwehr für Unternehmensnetze

Intrusion-Detection-Systeme dienen dazu Angriffe auf das Firmennetzwerk so früh wie möglich zu erkennen.

Derzeit sind zwei verschiedene Arten von Intrusion-Detection-Systemen auf dem Markt verfügbar:
Host-basierte und netzwerk-basierte Systeme.

Host-basierte Intrusion-Detection-Systeme sind auf dem Server installiert und kontrollieren die Logdateien samt der auf dem Server laufenden Applikationen auf unautorisierte Zugriffe.
Netzwerk-basierte Intrusion-Detection-Systeme fungieren eher als ein Agent auf den LAN-Servern in Form eines Sensors. Diese IDS filtern und analysieren Netzwerkpakete in Echtzeit und vergleichen diese mit bekannten Mustern von Attacken.
Netzwerk-basierte Intrusion-Detection-Systeme werden heute von Systemadministratoren und Sicherheitsverantwortlichen bevorzugt.

Sicherheit durch Firewalls

Bei jeder Portfreigabe - sei es zum Internet oder zu Partnernetzen - rücken die Sicherheitsanforderungen in den Vordergrund.

Firewalls bieten hier einen wirksamen Schutz vor unberechtigtem Zugriff auf das Unternehmensnetz und seine Firmendaten. Zusätzlich ermöglichen sie eine Kontrolle der Verbindungen und über das Logging eine Auswertung der Internetnutzung bis hin zur Kostenzuweisung.

Firewall: Eine Firewall ist eine "Schwelle" zwischen zwei Netzen, die überwunden werden muss, um Systeme im jeweils anderen Netz zu erreichen. Es wird dafür gesorgt, dass jede Kommunikation zwischen den beiden Netzen über die Firewall geführt werden muss. Auf der Firewall sorgen Zugriffskontrolle und Audit dafür, dass eingestellte Berechtigungen durchgesetzt und potentielle Angriffe schnellstmöglich erkannt werden.

Eine Firewall ist somit ein sehr wichtiger Bestandteil der Netzwerksicherheit für den Bereich Internet- und Intranet-Anbindung. Eine vollständige Sicherheit kann jedoch nur in Kombination mit anderen Lösungen erreicht werden.

Unsere Mitarbeiter erarbeiten ganzheitliche Lösungsansätze und konzipieren ein auf Ihr Unternehmen zugeschnittenes Sicherheitskonzept, unterstützen Sie bei der Implementierung und sorgen durch ständige Betreuung und Pflege für eine permanente Sicherung Ihrer Informationen.

Zero Trust Network Access

Zero Trust Network Access (ZTNA) fußt auf der Philosophie, weder einem Gerät noch einem Benutzer einen Vertrauensvorschuss zu geben, bevor es sich nicht sicher authentifiziert hat. Der Wandel der Arbeitswelt, der sich durch mobiles Arbeiten sowie in der fortschreitenden Digitalisierung, dem Internet of Things sowie dem Auslagern verschiedener Dienste in die Cloud immer weiter verfestigt, sind Gründe dafür, dass ZTNA auch in Zukunft ein wichtiger Bestandteil integrativer IT-Security-Lösungen sein muss.

Sicherheit für Ihre Daten

Neben unseren Firewall- und VPN-Lösungen zum Schutz Ihrer Daten vor externen Angriffen machen wir Ihre Daten auch intern sicher.

Sie benötigen unseren Service schon dann, wenn Sie eine der folgenden Fragen mit nein beantworten müssen:
  • Haben Sie auf Server- und Arbeitsplatzsystemen eine permanent im Hintergrund arbeitende Anti-Virensoftware im Einsatz, die ihre Virensignaturen täglich aktualisiert und netzwerkweit an die Arbeitsplätze verteilt?
  • Werden eingehende Mails schon vor der Zustellung in ihr Netzwerk beim Provider auf Viren durchsucht?
  • Besitzen Sie eine unabhängige Stromversorgung (USV), die im Fall eines Stromausfalles Ihre Server sicher herunterfährt?
  • Haben Sie gespiegelte Festplatten, bzw. Raidsysteme in allen Servern im Einsatz?
  • Findet eine täglich automatisierte Sicherung Ihrer Daten auf Band statt?
  • Lagern Sie Bänder auch außerhalb Ihres Firmensitzes?
Neben diesen leicht zu überprüfenden Themen wird die Sicherheit z.B. auch durch eine Konzeption der Mitarbeiterzugriffsrechte erhöht. Dabei geht es häufig nicht primär darum, wer welche Daten lesen darf. Vielmehr ist ein abgestuftes Sicherheitskonzept auch eine Vorbeugung gegen versehentliches Löschen und / oder Verändern von Daten.