Die aktuelle Gefährdungslage erfordert umfassende Lösungen, um ihr Unternehmen vor Angriffen mit den Zielen:
- Informationen auszuspähen
- Geschäfts- und Verwaltungsprozesse zu sabotieren
- oder sich anderweitig auf Kosten Dritter kriminell zu bereichern
zu schützen. Hiervon betroffen sind sämtliche mit dem Internet und vergleichbaren Netzen verbundene Informationstechnik welche darauf basierende Kommunikation, Anwendungen, Prozesse und verarbeitete Informationen miteinschließt. Mit unseren Lösungen bevorzugt, „IT Security made in Germany“ bieten wir Ihnen ein umfangreiches Portfolio, um die Gefahren rechtzeitig zu erkennen und mit geeigneten Maßnahmen abzuwehren.
Netzwerksicherheit / Mail Security
Die aktuelle Gefährdungslage erfordert umfassende Lösungen, um Ihr Unternehmen vor Informationsspionage, Geschäfts- und Verwaltungssabotage oder anderweitigen kriminellen Methoden zu schützen.
Wir bieten Ihnen durch Antivirus- und Backupsoftware umfassenden Schutz vor Viren und Datenverlust. So wird für den unterbrechungsfreien Ablauf Ihrer alltäglichen Geschäfte gesorgt.
Um den Mailverkehr in Ihrem Unternehmen zu sichern verwenden wir Komplettlösungen wie Reddoxx, welche einkommende Mails nach Spam und Viren filtert, ausgehenden Mails verschlüsselt und dazu noch eine rechtskonforme Mailarchivierung bietet.
Public Key Infrastruktur
Eine Public Key Infrastructure (Infrastruktur für öffentliche Schlüssel, PKI) ist eine Hierarchie von digitalen Zertifikaten. Das Prinzip einer PKI basiert auf der asymmetrischen Verschlüsselung. Bei der asymmetrischen Verschlüsselung werden für jeden, der verschlüsselt kommunizieren möchte, ein Schlüsselpaar erstellt. Dieses besteht jeweils aus einem privaten (geheimen) und einem öffentlichen Schlüssel. Diese werden so generiert, dass eine Datei, die mit dem öffentlichen Schlüssel verschlüsselt wurde, nur mit dem zugehörigen privaten Schlüssel entschlüsselt werden kann. Außerdem ist es mit demselben privaten Schlüssel möglich, eine Datei digital zu signieren. Mit dem zugehörigen öffentlichen Schlüssel kann dann geprüft werden, ob die Datei seit der Signatur unverändert ist.
Standortvernetzung
Die Standortvernetzung zur Anbindung von Unternehmensniederlassungen ans Firmennetz, oder auch mobiler Mitarbeiter im Home-Office, stellt Firmen immer wieder vor Herausforderungen. Die Entscheidung zwischen VPN oder MPLS ist nicht leicht zu treffen.
Für mittelständische Unternehmen haben sich im Wesentlichen zwei Varianten der Standortvernetzung etabliert:
VPN
VPNs sind verschlüsselt Netzwerke welche über das öffentliche Internet realisiert werden, um Zweigstellen oder externe Mitarbeiter über das Internet mit dem Firmen Netzwerk zu verbinden.
- Side-to-Side VPN: Wird genutzt um Zweigstellen anzubinden.
- Client -to-Side VPN: Wird genutzt, um mobile User und externe Mitarbeiter ans Firmennetz anzubinden.
Der eigentliche Zugriff erfolgt über eine VPN Software, welche auf den Endgeräten installiert wird.
MPLS
Im Gegensatz zu VPN Netzen werden MPLS-Netze komplett vom Anbieter verwaltet. Routen innerhalb des Netzes werden komplett vom Anbieter verwaltet. Die Priorisierung verschiedener Anwendungen wird fix definiert um ein Bandbreitenmanagement zur Priorisierung bestimmter Services wie z.B. VoIP, Terminal Server / Citrix Verbindungen und andere Echtzeitanwendungen bevorzugt behandelt.
Hierüber wird ein reibungsfreier Datenaustausch sichergestellt. Vor allem bei zeitkritischen oder bandbreitenintensiven Diensten wie zum Beispiel Voice und Video ist das wichtig. Die Überwachung und auch Bereitstellung der Endgeräte beziehungsweise MPLS-Router an allen Standorten erfolgt ebenso durch den Anbieter. Somit muss dieses Know-how nicht intern zur Verfügung gestellt werden.
Netzwerksegmentierung
Die Netzwerksegmentierung beschreibt in der IT den Vorgang, das Unternehmensnetz in einzelne Bereiche zu unterteilen, die nicht oder nur noch bedingt miteinander vernetzt sind. Die Unterteilung des IT-Systems in Netzwerksegmente trägt dazu bei, eine höhere IT-Sicherheit zu gewährleisten. Zum Beispiel die Segmentierung nach Abteilungen wie Produktion, Personalabteilung, Buchhaltung, Mitarbeiter WLAN, Gäste-WLAN. Es gibt keinen Grund, warum der PC eines Gasts auf eine Produktionsanlage zugreifen kann.
Ein alter Windows XP Rechner, welcher eine Produktionsanlage steuert ist unproblematisch, solange der Rechner seine Arbeit vom restlichen Netzwerk getrennt verrichtet. Es reicht die Verbindung zum Netzwerk zu trennen. Mittels einer Netzwerksegmentierung ist das ohne weiteres möglich.