Cybersecurity hat viele Facetten –
Unser Sicherheitsnetz für Ihre IT

Security-Infrastruktur

Der Bereich der Security-Infrastruktur beinhaltet wesentliche Technologien für die Bereitstellung von Sicherheitsfunktionen und -diensten, um die Auswirkungen von Cybersecurity-Attacken zu minimieren.

 

Mit unseren Security-Infrastruktur-Lösungen schaffen wir die technische Basis für sicheres Arbeiten und geschützte Daten. DMZ- und Hochsicherheitsnetze schützen Ihre IT unter anderem mit mehrstufigen Firewall-Konzepten vor Angriffen und sorgen mit entsprechenden Authentisierungs-Verfahren und sicheren Remote-Zugängen (z. B. SSL-VPNs) für den geschützten Netzwerk-Zugriff. Damit Ihre IT-Sicherheit immer auf dem neuesten Stand ist, setzen wir Schwachstellenscanner und aktuelle Asset- und Patch-/Update-Management-Lösungen ein.

Content Security

Verhindern Sie Angriffe, die durch Einschleusen von gefährlichem Code in Mails oder Webseiten erfolgen, mit ausgereiften Filterlösungen für E-Mail-Kommunikation und Browser-Zugriffe. Unerwünschte Inhalte, Malware sowie Phishing-Versuche werden unterbunden, bevor Ihre Mitarbeiter durch einen falschen Klick Ihr Firmennetzwerk gefährden.

Check Point, Cisco, Trend Micro

Endpoint Security

Aus der Perspektive der IT-Sicherheit sind die zu schützenden Endgeräte heute wesentlich vielfältiger als noch vor wenigen Jahren. Neben PCs und Laptops beschäftigen wir uns mit Mobilgeräten, Tablets, IoT-Geräten u. v. m. Im Rahmen von Endpoint Protection wird Malware mithilfe aktueller Virenschutz-Technologien wie künstliche Intelligenz und Machine Learning erkannt. Darüber hinaus werden mittels endpunktbasierter Detektion und Reaktion (EDR) verdächtige Aktivitäten am Endgerät identifiziert und Aktionen zur Reaktion ausgelöst.

Check Point, Sophos, IBM, Microsoft

Firewall

Anhand des Schutzbedarfes werden die Netze direkt auf der Firewall getrennt, damit sich Angreifer nicht frei im Netz bewegen können. Außerdem wird so die Angriffsfläche auf ein Minimum reduziert und die unternehmensweite Ausbreitung von Malware verhindert. Außerdem werden unerwünschte Verbindungen mit Quellen, die Unregelmäßigkeiten aufweisen, und somit Lauschangriffe sowie fortgeschrittene anhaltende Bedrohungen (APTs) unterbunden. Diese Maßnahmen gewährleisten eine höhere Netzwerkstabilität und Performance.

Check Point, Fortinet, Palo Alto, Sophos

Wir bieten Firewall-Varianten nach Bedarf mit

  • Advanced Threat Protection
  • Intrusion Prevention
  • Application Firewall
  • Deep Packet Inspection

Intrusion Detection & Prevention

Intrusion Detection & Prevention dient dazu, Angriffe gegen Computersysteme oder Netzwerke frühzeitig zu erkennen. Dazu analysieren IDS/IPS die Netzwerkaktivitäten, um ungewöhnlichen Datenverkehr aufzuspüren.

 

Bei hostbasierten Intrusion-Detection-Systemen wird ein entsprechender Agent auf dem Serversystem installiert. Dieser überwacht den Datenverkehr und ggf. andere Aktivitäten und meldet verdächtige Beobachtungen an eine zentrale Verwaltungskonsole.

 

Bei Netzwerk-basierten IDS/IPS erfolgt das Monitoring des Datenverkehrs direkt durch entsprechende Komponenten im Datennetz. Heute sind IDS/IPS oftmals Bestandteil von Firewalls.

Check Point, Fortinet, Palo Alto, Sophos

Remote Access

In Zeiten von Homeoffice und mobilem Arbeiten ist ein geschützter Remote Access auf die Ressourcen der Unternehmens-IT von entscheidender Bedeutung. Sowohl ein sicheres und gleichzeitig komfortables VPN als auch eine State-of-the-art Authentisierung mittels Multifaktor sind dafür unverzichtbar.

Check Point, Fortinet

Network Security

Der Schutz der Netzwerke endet nicht bei der Firewall, die die erste Kontrollinstanz bildet, denn Bedrohungen und Gefahrenlagen kommen nicht nur von außen. Angriffsszenarien innerhalb des Unternehmens müssen ebenfalls unterbunden werden. Speziell für Externe gilt es, Gästenetzwerke durch Netzwerk-Segmentierung auf der Firewall vom restlichen Firmennetz zu trennen. Mit Network Access Control erhalten nur zugelassene Geräte einen Zugriff auf Ihr Netzwerk.

Check Point, Cisco, Extreme Networks, Fortinet

WAN-/VPN-Verbindungen

Bei der Verbindung von Unternehmensstandorten untereinander und auch der Anbindung von Partnern (Lieferanten, Kunden, Entwicklungspartner) werden neben Provideranbindungen (z. B. MPLS) verstärkt Internet-basierte Kommunikationskanäle genutzt. Zur Absicherung solcher Verbindung sind VPN-Technologien üblich und weit verbreitet.

 

Um Bandbreiten besser zu nutzen und kritische Unternehmensanwendungen zu priorisieren, kommen vor allem SD-WAN-Techniken zum Einsatz.

Check Point, Cisco, Fortinet

Vulnerability Management

Für große IT-Infrastrukturen mit einer Vielzahl unterschiedlicher Komponenten ist das automatisierte Vulnerability Scanning zur Identifikation von Schwachstellen in der gesamten Infrastruktur unentbehrlich. Diese grundlegende Sicherheitsmaßnahme muss von jedem KRITIS-Unternehmen sowie Organisationen mit erhöhtem Sicherheitsbedarf regelmäßig durchgeführt werden.

Der ganzheitliche Lösungsansatz

  • Regelmäßige Schwachstellen-Scans der gesamten IT-Landschaft
  • Auswertung der Ergebnisse der Scans und Erstellung wöchentlicher Reports über gefundene Schwachstellen
  • Empfehlungen zur Behandlung der Schwachstellen, Einordnung hinsichtlich der Kritikalität
  • Nachverfolgung der Aktivitäten inklusive notwendiger Eskalationen entsprechend des Prozesses beim Kunden

Erfolgsfaktoren

  • Vorhandenes Asset-Management – technisch und prozessual
  • Funktionierender Prozess für das Schwachstellenmanagement
  • Funktionierendes Risikomanagement
  • Funktionierendes und performantes WAN

Unsere Lösungspartner

Logos

KONTAKT

Sie möchten mehr über den Bereich Security-Infrastruktur erfahren?
Kontaktieren Sie unsere IT-Experten und vereinbaren Sie ein unverbindliches Erstgespräch!




    captcha

    Siego Kreiter

    Geschäftsführung

    Siego-Kreiter-transparent