IT-Security

Unsere IT-Security-Lösungen für ganzheitlichen Schutz

Kaum ein Thema ist so wichtig für ein modernes Unternehmen wie die IT-Security. Ein funktionierendes IT-System, das vor Fremdeinwirkung geschützt ist, erfüllt die notwendigen Anforderungen an zentrale Planungs-, Steuerungs- und Kommunikationselemente Ihres Unternehmens. Wir beraten Sie in Sachen IT-Sicherheit kompetent und finden gemeinsam mit Ihnen die passende Security-Lösung für Ihr Unternehmen. Denn bei einer Kompromittierung Ihres Systems kommt es auf eine schnelle Erkennung, Analyse und Behebung an. Wir sorgen dafür, existenzielle Risiken für Sie weitestgehend zu minimieren.

Unsere Leistungen

Als erfahrener IT-Dienstleister ist IT-Sicherheit ein zentrales Element unserer Arbeit. Unsere Mitarbeitenden sind Experten auf diesem Gebiet und schützen Ihre Daten sicher und zuverlässig vor Attacken und Ausfällen. Wir identifizieren Schwachstellen und verstärken gezielt den Schutz gegen Cyber-Gefahren. Neben einem hohen Schutzniveau erfüllen wir auch regulatorische sowie organisatorische Anforderungen und bieten Ihnen somit ein umfangreiches Repertoire an Leistungen.

Wir entwickeln digitale Souveränität und Sicherheit konstant weiter und schützen Sie so vor Cyber-Kriminalität. Entsprechend Ihrer Anliegen beraten wir Sie individuell. Hierzu betrachten wir Ihre IT-Umgebung und passen uns Ihren Anforderungen an. Durch das stetige Wachstum unseres Fachwissens und der langjährigen Erfahrung mit vielen Produkten von Security-Anbietern setzen wir für Sie zudem auf Neutralität und Herstellerunabhängigkeit. 

Ihr Netzwerk – ganz gleich ob LAN, WAN oder WLAN – ist die Autobahn, über die Ihre Daten sich fortbewegen. Ist sie beschädigt oder unterbrochen, geht nichts mehr. Deshalb betreuen wir Sie von Beginn an weit über die rein technische Unterstützung hinaus. Wir bieten Ihnen Lösungen für Anbindungen nach Ihren (VPN-, WAN-) Wünschen, z. B. mit redundanter Hardware sowie knoten- und kantendisjunkter Wegeführung.

Die Sicherheit Ihrer Daten ist – wie wir aus fast täglichen Medienberichten wissen – gefährdeter denn je, Bedrohungen gehören mittlerweile zum Alltag. Zum Schutz vor diesen Bedrohungen ist eine ganzheitliche Strategie erforderlich. Hierzu gehören neben einer gründlichen Analyse und Optimierung Ihrer Netzwerkinfrastruktur auch die Implementierung aktiver Komponenten sowie die Kontrolle des Zugangs. Bei Bedarf überwachen wir außerdem Ihr Netzwerk und damit verbundene Ressourcen vor Angriffen von außen und von innen.

Wenn Sie sicherstellen wollen,

  • dass wirklich nur die Person die Nachricht empfangen und lesen kann, für die sie auch bestimmt war (Vertraulichkeit),
  • dass Sie feststellen können, ob die Daten oder die Nachricht nach ihrer Erzeugung verändert wurde/n (Integrität),
  • dass Absender*in oder Urheber*in von Daten oder Nachrichten identifizierbar ist (Authentizität),
  • dass Absender*in oder Urheber*in nicht abstreiten kann, dass er auch der Urheber der Daten/Nachricht ist (Verbindlichkeit),

dann sollten Sie über den Einsatz der E-Mail-Verschlüsselung nachdenken. Hierfür stellen wir Ihnen gerne eine etablierte Lösung zur Verfügung.

Um Ihnen ein hohes Maß an Sicherheit bieten zu können, übernehmen wir für Sie die Erkennung von Viren- und Schadsoftware. Vom Virenscan auf Endgeräten, wie dem PC und Notebook, bis hin zu Firewall- und Proxysystemen setzen wir jedes Mittel ein, um die Sicherheit Ihrer Daten und Anwendungen zu gewährleisten. Durch die Prüfung in gekapselten, virtuellen Umgebungen können sogar unbekannte Viren, sogenannte „Zero Day Attacken“, erkannt werden, bevor ein Virenscanner sie finden kann.

Ein wesentlicher Bestandteil eines IT-Sicherheitskonzeptes ist der Proxy Server – eine wichtige Kommunikationsschnittstelle im Netzwerk. Ein Forward Proxy schützt Client-Geräte vor Einflüssen aus dem Internet, kanalisiert alle Anfragen aus dem internen Netzwerk und leitet diese mit der eigenen Absenderadresse an die Zielserver im Internet weiter. So fungiert der Forward Proxy als Vermittler zwischen Ihnen und dem Server Ihrer Wahl.

Ein Reverse Proxy wird als zusätzliche Sicherheitskomponente vor einen oder mehrere Webserver geschaltet, um Anfragen aus dem Internet entgegenzunehmen und an einen Backend-Server weiterzuleiten. Der Einsatz von Proxy-Servern zwischen dem Internet und dem Webserver in der demilitarisierten Zone erhöht die Sicherheit beim externen Zugriff auf Webportale.

Weitere Funktionen sind:

  • Redundanz und Ausfallsicherheit durch unterschiedliche Standorte der Reserve Proxy-Systeme
  • Erhöhung der Verfügbarkeit über Cluster-Funktionalität
  • permanenter Zugriff auf benötigte Ressourcen
  • Lastverteilung
  • inhaltliche Kontrolle von Protokollen und Protokollierung
  • SSL-Verschlüsselung zur Entlastung des Webservers sowie zum Cachen der Webinhalte auf dem Reverse Proxy
  • Schadcodeanalyse in virtuellen Systemen zur Erkennung von unbekannten Schadcodes durch Sandboxing

Ein Internet of Things-Netzwerk kann aufgrund seiner dezentralen Modularität schnell zu einem Flickenteppich aus verschiedensten Endgeräten werden. Jedes Gerät kann bei einer heterogenen Gesamtlösung eine Gefahrenquelle darstellen, die Brüche an Schnittstellen erzeugt und zu unsicheren Übertragungen führt. Wir schließen diese Sicherheitslücken für Sie durch eine geeignete Security-Infrastruktur. Diese bietet Ihren Systemen, wie z. B. Prozessleitsystemen sowie wichtigen Steuerungssystemen, ganzheitlichen Schutz.

Diverse Firewalls sind heutzutage die Basis jeder Netzwerkinfrastruktur und auch Grundlage für den Betrieb von Rechenzentren zur Bereitstellung von Diensten. Firewall-Systeme werden z. B. genutzt, um interne Netze vom Internet sowie interne Bereiche untereinander zu separieren, aber auch  für die Bereitstellung von sogenannten DMZ-Zonen. Wir stellen Ihnen gerne eine auf Sie zugeschnittene Firewall-Infrastruktur bereit. Diese kann als Managed Service betrieben werden und – je nach Bedarf mit oder ohne Redundanz – in unserem Rechenzentrum oder bei Ihnen vor Ort bereitgestellt werden. Auf Wunsch realisieren wir für Sie eine Lösung auch als zweistufiges Multi-Vendor-Konzept.

Site to Site VPN ermöglicht Ihnen eine flexible, preiswerte und schnelle Anbindung an unsere Rechenzentren über das Internet. Sie erhalten von uns auf Wunsch eine Komplettlösung inklusive Hardware und bei Bedarf auch den Internetanschluss bei Ihnen vor Ort. Ein Backup ist über den Festanschluss oder mittels UMTS-/LTE-Verbindung möglich. Das alles aus einer Hand, wie z. B. ein proaktives Monitoring und eine Entstörung. Selbstverständlich realisieren wir auch individuell an Ihre Bedürfnisse angepasste Lösungen.

Die SSL-VPN-Plattform (SSL-VPN) ermöglicht Ihnen, via verschlüsselter SSL-Verbindung zu Hause oder auch unterwegs wie im Büro arbeitsfähig zu sein. Wir richten Ihnen den Zugriff von außerhalb auf die Ressourcen Ihres Unternehmens oder unserer Rechenzentren ein. Auf Wunsch prüfen wir vorab die Endgeräte, beispielsweise mittels Hostchecker-Funktionalität, um festzustellen, ob der Virenscanner auf dem neuesten Stand ist. Mithilfe eines Zertifikats verifizieren wir, dass es sich um ein Endgerät Ihres Unternehmens handelt.

Schützen Sie Ihre mobilen Endgeräte und Unternehmensdaten mit unserem Mobile Device Management, zum Beispiel durch:

  • Endgeräterichtlinien
  • Fernkonfiguration
  • Jailbreak und Root-Erkennung
  • Kategorisierung von Applikationen durch Black und White Listing
  • und vieles mehr

Damit erhalten Sie:

  • die Kontrolle und Sicherheit von Unternehmensdaten
  • die Durchsetzung von (Firmen-)Richtlinien
  • eine sichere intuitive Bedienbarkeit Ihrer mobilen Endgeräte

Zur Erkennung von bislang unbekannten Bedrohungen setzen wir auf Techniken wie Intrusion Detection und Threat Prevention mit Sandboxing-Technologien. Auf Wunsch integrieren wir diese Technologie in Ihre IT-Infrastruktur und betreuen sie. Unsere Systeme erkennen typische Angriffsmuster, analysieren abweichende Aktivitäten und sind in der Lage, direkt auf entdeckte Bedrohungen entsprechend zu reagieren.

Sandboxing ermöglich eine Schadcode-Analyse auf virtuellen Systemen zur Erkennung von unbekanntem Schadcode. Dateien, die z. B. via E-Mail versendet werden oder aus dem Internet heruntergeladen werden, können vor der Ausführung auf Ihren Endgeräten auf schadhaftes Verhalten überprüft werden. Dies verhindert, dass Ihre Systeme kompromittiert werden und Ihnen dadurch ggf. ein Schaden entstehen kann.

Damit die Logfiles Ihrer Serversysteme, Switches und Applikationen, die zum Teil sicherheitsrelevante Informationen beinhalten, nicht in einer Vielzahl von geloggten Events (Maschinendaten) untergehen, bieten wir Ihnen die Möglichkeit, diese Maschinendaten automatisiert auszuwerten. So können Sie z. B. Berichte zu genau den Daten erstellen lassen, die sie interessieren bzw. genau die Auswertung, die Sie benötigen. Für ein effektives Troubleshooting können direkt diverse Datenquellen verschiedenster Systeme durchsucht werden, damit Sie sofort erkennen, wo genau der Fehler liegt -ohne langwieriges Schalten auf eine Vielzahl von Systemen. Damit haben Sie die Flut Ihrer Logfile Daten im Blick und können die sprichwörtliche „Nadel im Heuhaufen“ finden.

Aus dem Internet erreichbare Systeme, wie z. B. Webserver, können nur eine bestimmte Anzahl von Anfragen gleichzeitig verarbeiten. Eine Überlastung des Systems kann zur Nicht-Erreichbarkeit von Webdiensten führen. Für einen DDoS-Angriff werden viele Anfragen an die angegriffene Webressource gesendet, um ihre Kapazität zur Verarbeitung von Anfragen zu überlasten und so die Verfügbarkeit zu stören. Wir übernehmen für Sie die Herausforderung des Erkennens und der Abwehr  solcher Angriffe sowie des legitimen Datenverkehrs und bieten Ihnen Schutz durch das Blockieren von ungewünschten Anfragen und Angriffen nach zielführenden Kriterien.

UEBA ermöglicht eine Erkennung von Angriffen aus internen Netzbereichen, für den Fall, dass Systeme bereits kompromittiert wurden. Wir bieten Ihnen ein wertvolles Instrument zur Anomalie-Erkennung in Ihrem internen Unternehmensnetzwerk, um verdächtige Verhaltensmuster der internen Datenkommunikation zu identifizieren. Basierend auf Profilen zur Datenkommunikation (Baselining) können unerwünschte Kommunikationsbeziehungen erkannt werden.

Mit unserer Lösung erhalten wir oder Sie automatisierte Meldungen bei Verdacht, um sofort entsprechend reagieren und weitere Schäden verhindern zu können.

Ein Domain Name System setzt von Menschen lesbare Domain-Namen in IP-Adressen um. Damit unterstützt DNS den direkten Datenverkehr im Internet, indem es Domainnamen mit Webservern verbindet. Die Namensauflösung erhöht dabei Ihre Sicherheit und maximiert die Vermeidung von Schwachstellen, z. B. durch DNS-Tunneling oder auch DNS-Amplification. Wir schützen Sie vor DNS-Angriffen aus dem Internet sowie auch intern durch Authentizität und Integrität. Ungewünschte DNS-Nutzungen werden verhindert und es erfolgt eine Alarmierung.

Um Cyber-Angriffen oder anderen Bedrohungen einen Schritt voraus zu sein, sind aufgrund der Dynamik und stetigen Anpassung der Angriffs- und Einbruchsmethodik fortwährend Maßnahmen und Investitionen in einem hohen Tempo erforderlich.

Unsere IT-Security-Funktionen werden entsprechend in Ihre Betriebsumgebungen implementiert, um so IT-Sicherheitsereignisse bzw. Vorfälle weitgehend zu verhindern bzw. sie kurzfristig zu erkennen.

Ihr Nutzen

Wir bieten Ihnen optimalen Schutz bei unbekannten und gezielten Bedrohungen Ihres IT-Systems. Seit 1961 sind wir im Bereich IT-Dienstleistungen und Datensicherheit tätig und verfügen über das technische und fachliche Know-how, um Ihre Daten zuverlässig zu schützen. Unsere Mitarbeitenden arbeiten permanent daran, neue Gefahren zu identifizieren und abzuwehren. Mit uns gewinnen Sie einen vertrauensvollen und erfahrenen Partner für den zuverlässigen Schutz Ihres Unternehmens.

Wir integrieren geeignete IT-Security-Maßnahmen und -Lösungen schnell und sicher. Dabei stehen wir Ihnen immer zur Seite. Sprechen Sie uns einfach bezüglich Ihrer spezifischen Bedürfnisse an!

IT Security - eine Vertrauenssache

Eine Success Story zu IT-Security ist eine Vertrauensgeschichte. Wir freuen uns sehr, diese zu schreiben.

Klicken Sie auf das Bild und erfahren Sie mehr!