IT-Sicherheit

Firewalls

Bei einer Firewall handelt es sich um ein Sicherheitssystem, das auf Netzwerkebene für die Verwaltung und den Schutz des ein- und ausgehenden Datenverkehrs verantwortlich ist. In der Regel zwischen Ihrem Firmennetzwerk und dem Internet. Die Hauptaufgabe einer Firewall ist die Analyse, das Weiterleiten oder Blockieren von Datenströmen (Sessions). Zusätzlich verfügt eine Firewall über viele weitere Schutzfeatures, die zur IT-Security beitragen. Darunter Paketfilter, NAT, URL-Filter, Content-Filter, Proxy, QoS und VPN. Da viele Datenströme inzwischen verschlüsselt sind, oder Angriffe auf Firmennetzwerke komplexer geworden sind, ist die Verwendung einer Next Generation Firewall unabdingbar geworden. Diese modernen Firewalls sind deutlich weiterentwickelt und verfügen neben deutlich verbesserten Analysemöglichkeiten auch über andere Abwehrmechanismen. Darunter Intrusion Prevention, TLS/SSL/SSH-Inspection, Web-Filter und Malware-Erkennung. Viele Firewall-Hersteller haben zudem einen eigene Endpoint-Protection entwickelt, um für weitere Schutzfunktionen eine Synergie zwischen Firewall und Virenschutz zu bilden. Hierzu mehr unter Endpoint Protection [Verlinkung]. Firewalls gibt es in vielen Leistungsklassen und Formen. Von Tabletop über Rackmount. Von Remote-Site über Edge-Firewall. Sowohl physikalisch wie auch virtuell. IT-Security kennt keine Grenzen. Seit vielen Jahren verwalten und optimieren wir die Netzwerksicherheit zahlreicher Unternehmen. Vertrauen auch Sie uns.

Das sind unsere Partner

Mehr zu diesem Thema erfahren Sie in  folgenden Blogbeiträgen:

Firewall - Verschlüsseltes sichtbar machen

In der guten alten Zeit, als unser Geschäftsführer noch im Sandkasten buddelte und IT-Security noch kein allzu großes Thema war, konnte der „Zapfhahn“ am Netzwerkkabel einfach aufgedreht und dadurch ermittelt werden, mit welchen Themen sich die Kolleg:innen  im Internet beschäftigten. 

Heutzutage ist dies in der Regel nicht mehr möglich, da die Kommunikation im Netzwerk üblicherweise verschlüsselt ist.

 

Endpoint Security

Endpoint Security ist auch unter dem Begriff  “Virenschutz” oder “Anti-Virus” bekannt. Man hat sich von diesen Begriffen verabschiedet, da eine moderne Endpoint Security Lösung vor weitaus mehr schützt, als den bekannten Viren. Grundsätzlich wird eine Endpoint Security in Form einer Software auf Clients, Server und inzwischen auch Smartphones ausgerollt, um das entsprechende Gerät vor schadhaften Inhalten, Aktionen oder Datenverlust zu schützen. Eine der wichtigsten Verbesserungen kam mit der Einführung von EDR. EDR steht für Endpoint Detection and Response und bereichert die Schutzfunktionen der Endpoint Protection um Big Data und KI. Auf den entsprechenden Endpunkten werden alle potentiell böswilligen Dateizugriffe und -änderungen erfasst und protokolliert. Diese Daten werden kombiniert, gefiltert und als Ergebnis erhält man den zeitlichen Ablauf aller erkannten Dateizugriffe. Ein unglaublich mächtiges Werkzeug, um den exakten Angriffsverlauf oder den entscheidenden Einfallspunkt nachvollziehen zu können. Noch einen Schritt weiter geht MDR. MDR steht für Managed Detection and Response und bedeutet kurzgefasst, dass der Anbieter die Reaktion im Angriffsfall übernimmt. 24/7. Der Schutz Ihrer Endpunkte ist essentiell – nicht ohne Grund gehen die meisten Angriffe vom Client aus. Eine gute Endpoint Security schützt vor Bekannten und Unbekanntem. Seien Sie kein leichtes Opfer. Wir beraten Sie gerne.

Das sind unsere Partner

Mehr zu diesem Thema erfahren Sie in  folgenden Blogbeiträgen:

Klassischer Virenschutz

Ein Schutz der heute nicht reicht.

Trojaner, Ransomware, Würmer und klassische Viren. Das sind Begriffe, die wahrscheinlich jeder von uns schon einmal gehört hat. Die meisten Benutzer wissen auch was dagegen zu tun ist: Man installiert auf seinem PC einen Virenschutz. Doch reicht das wirklich aus?

Mobile Security

Unter Mobile Security versteht man die Absicherung von mobilen Endgeräten, z.B. Smartphones oder Tablets. Mobile Security bezieht sich damit weniger auf den Bereich Virenschutz (siehe Endpoint Security), sondern eher auf die Bereiche Compliance & Datenschutz. Als gängiger Begriff wird in der IT hierzu auch Mobile Control oder Mobile Device Management (kurz MDM) gesagt. In Zeiten, wo die private und geschäftliche Nutzung von Geräten in vielen Geschäftsfeldern normal geworden ist, stellt sich für viele Firmen die Frage, wie diese Doppelnutzung im Einklang mit den Sicherheitsrichtlinien umgesetzt werden kann. Als eine der wichtigsten Funktionen, bietet Mobile Security die Möglichkeit, den geschäftlichen Bereich – mit allen Apps & Daten – in einen abgeschotteten Container zu speichern. Dies erlaubt die Nutzung von Applikationen mit zwei getrennten Datensätzen, wie z.B. Outlook, oder anderen arbeitsrelevanten Apps. Im Falle eines Compliance-Verstoßes – der je nach Unternehmensrichtlinie definiert werden kann – kann dann eine individuelle Maßnahme oder ein Prozess angestoßen werden. So zum Beispiel die Löschung des Arbeitscontainers, sollte das Handy verloren gegangen sein oder ein Virus festgestellt wurde. Mobile Security verfolgt als Ziel immer Eines: Das Bewahren der Integrität und Sicherheit Ihrer Firmendaten bei maximaler Flexibilität durch den Einsatz mobiler Geräte. Gerne zeigen wir Ihnen die Möglichkeiten eine Mobile Security Lösung auf und erarbeiten mit Ihnen ein gemeinsames Compliance-Konzept.

Das sind unsere Partner

Mehr zu diesem Thema erfahren Sie in  folgenden Blogbeiträgen:

Für diesen Bereich gibt es bisher keine passenden Beiträge.

Zutrittskontrolle

„Wer ist wann und wo zutrittsberechtigt?“ – Dieser Grundsatz gilt im Unternehmen für die Sicherheit von Personen, Sachgegenständen oder Daten.

Die Zutrittskontrolle stellt im Unternehmen sicher, dass nur berechtigte Personen Zutritt zu den für sie freigegebenen Bereich erhalten. Zu diesen speziellen Bereichen zählen Räume, Gebäude, Freigelände-Areale oder auch einzelne Stockwerke. Hier wird der Zutritt über ein vom Betreiber festgelegtes Regelwerk  (Wer – wann – wohin) gesteuert.

Ein sehr wichtiger Aspekt ist hier auch der Schutz vor unberechtigten Zugängen des Firmengebäudes durch firmenfremde Personen / Besucher. Sie erhalten hier eine maßgeschneiderte und kosteneffiziente Lösung für Ihre Sicherheitstechnik. Diese ist einfach strukturiert, flexibel und beliebig erweiterbar – jederzeit angepasst auf Ihre Bedürfnisse. Sprechen Sie uns an.

Das sind unsere Partner

Mehr zu diesem Thema erfahren Sie in  folgenden Blogbeiträgen:

Für diesen Bereich gibt es bisher keine passenden Beiträge.

Security Scan

Die wachsende Anzahl an Cyber-Angriffen zeigt uns, wie wichtig es ist, die Sicherheitslage des eigenen Unternehmens zu bewerten und zu verbessern. Ein externer Schwachstellen-Scan ist essenziell, um die IT-Infrastruktur auf mögliche Angriffsflächen und Einfallstore zu durchleuchten. Was aus Kostengründen bislang ausschließlich Konzernen und größeren Unternehmen vorbehalten war, kann jetzt auch kleinen und mittelständischen Unternehmen ermöglicht werden. Dank des Security-Scans lässt sich die aktuelle Sicherheitslage Ihrer digitalen Infrastruktur einfach, schnell, verständlich und kostengünstig bewerten. Ein Einmal-Scan – wie er aus der Industrie bekannt ist – legt einen wichtigen Grundstein für die initiale Bewertung des Sicherheitsrisikos. In der Form unseres Managed Service bauen wir darauf auf und führen die Scans in regelmäßigen Intervallen durch. Dadurch erhalten Sie einen kontinuierlichen Einblick in die Sicherheitslage Ihres Unternehmens und bekommen die aktuellsten Sicherheitsrisiken mit einem individuellen Maßnahmenplan „auf dem Tablett serviert“. Stellen Sie noch heute sicher, dass Sie sicher sind.

Das sind unsere Partner

Mehr zu diesem Thema erfahren Sie in  folgenden Blogbeiträgen:

Webinar „Digitale Einbrecher – Hacker klopfen nicht an“

Wir laden Sie herzlich am 17.01.2023 von 16 bis 17 Uhr zu dem Webinar „Digitale Einbrecher – Hacker klopfen nicht an“ ein.

ALLinONE STAMMTISCH

Externe Schwachstellenanalyse
Nach langer Pause konnte am 22.06.2022 nun endlich wieder ein ALLinONE Stammtisch stattfinden. Unser Motto lautete „So stellen Sie sicher, dass Sie sicher sind“. Als Gastredner begrüßten wir Tom Haak, den Geschäftsführer des Security-Unternehmens Lywand Software aus Österreich.

Monitoring

Unter Monitoring ist grundsätzlich die Überwachung von relevanten Netzwerkkomponenten zu verstehen. Konkreter geht es darum, alle Werte und Leistungsdaten zu erfassen, die für den Betrieb Ihrer IT-Landschaft wichtig sind.

Durch die Einführung eines Monitoring-Systems lassen sich viele potentielle Ausfälle verhindern, indem bereits bei Erkennung einer ungewünschten Abweichung, reagiert werden kann. Somit nicht erst bei bereits erfolgter Störungsmeldung. Da IT-Systeme mit der Zeit wachsen, die Systemanforderungen sich verändern, oder weitere Systeme hinzukommen, muss ein Monitoring-System aktiv gepflegt werden. Schwellwerte, ein angemessenes Benachrichtigungs-Konzept und festgelegte Reaktionen oder Aktionen sind die wesentlichen Bestandteile eines aktiven Monitorings. Sie erleben zu viele Ausfälle oder es läuft in Ihrer Umgebung nicht rund? Sie interessieren sich für die Performance-Indikatoren Ihrer Unternehmens-IT? Wir erarbeiten mit Ihnen ein erfolgreiches Konzept und implementieren für Sie ein geeignetes Monitoring-System. In Form unseres Managed Service ‚Monitoring‘ behalten wir für Sie alle wichtigen Systeme im Blick und sorgen für den reibungslosen Betrieb Ihrer IT. Behalten Sie die wichtigen Dinge im Auge – mit unseren Monitoring-Leistungen.

Das sind unsere Partner

Mehr zu diesem Thema erfahren Sie in  folgenden Blogbeiträgen:

Monitoring mit Checkmk

Was ist Checkmk und wie setzen wir es für uns und unsere Kunden ein?
Erfahren Sie mehr in unserem Blog-Beitrag.

IT-Monitoring

Die wichtigsten Systeme immer im Blick.

Die beste IT ist die, die stets funktioniert, immer schnell läuft und auf die man sich jederzeit verlassen kann. So lautet der Traum eines jeden Benutzer und IT-Admins… Jedoch ist eine 100% Funktionsgarantie so gut wie unmöglich. So geht es vielen Branchen, egal ob Automobilindustrie, Maschinenbau oder Heizungstechnik, um nur ein paar Beispiele zu nennen. Das Ziel ist es, eine nahezu 100%ige Verfügbarkeit zu leisten – doch wie misst man Werte wie Verfügbarkeit?

Das sind unsere Partner

Mehr zu diesem Thema erfahren Sie in  folgenden Blogbeiträgen:

Für diesen Bereich gibt es bisher keine passenden Beiträge.