IT-Sicherheit
SCHUTZ IHRES NETZWERKS

EFFEKTIVE IT-SICHERHEIT SCHÜTZT VOR BETRIEBSAUSFÄLLEN UND KOSTEN

Sichere IT-Systeme sind essentiell für ein funktionierendes Unternehmen. Gleichzeitig nimmt aber auch die Bedrohung durch Sicherheitslücken in diesen Systemen zu. Die Zahl der IT-Angriffe durch Kriminelle, Spione und Terroristen steigt von Jahr zu Jahr. Die Angriffe werden immer professioneller und kriminelle Dienstleistungen können immer häufiger über das Internet bezogen werden. Um Bedrohungen auch in Zukunft effektiv begegnen zu können, müssen Sie bereits heute mit der Einführung geeigneter Lösungen beginnen.

Datensicherheit / Data-Loss-Prevention

Unbeabsichtigte und missbräuchliche Datenlecks verhindern.

Nach jahrelangen Investitionen in die IT-Sicherheit vertrauen viele Organisationen darauf, dass sie ihre IT-Infrastruktur wirksam schützen und Einbrüche verhindern können. Firewalls, Datenverschlüsselung und Antivirensoftware schützen nun gegen vielfältige Angriffe von Außen und sorgen für den Schutz des wertvollen Datenbestandes. Doch obgleich dies alles notwendige Schutzmaßnahmen sind, verhindern sie nicht den Missbrauch oder Diebstahl von Daten von Innen heraus.

Mindestens 50 Prozent aller Sicherheitslücken werden durch eigene Mitarbeiter innerhalb des Netzwerks verursacht und stellen die vielleicht größte Bedrohung von allen dar. Zunehmende gesetzliche und branchenspezifische Regelungen sowie die Gefahr eines Image- und Reputationsverlustes in der Öffentlichkeit verstärken das Problembewusstsein bei Geschäftsführung und IT-Management.

Der Schutz durch Data Lost Prevention (DLP) umfasst Maßnahmen, die eine unerlaubte Übertragung von Unternehmensdaten nach Außen erkennen und verhindern. Dabei wird sowohl der „versehentliche“ Missbrauch von sensiblen Daten verhindert, als auch das Erkennen und Abwehren von vorsätzlichen Aktionen ermöglicht. Eine erfolgreiche DLP-Implementierung identifiziert und überwacht Daten in allen Phasen: von der Erstellung, über die Speicherung, Bearbeitung bis hin zur Versendung und Archivierung. Und dies unabhängig von ihrem Speicherort: ob am PC des Benutzers, Notebook oder in Datenbanken. Eine Netzwerkzugangskontrolle (Network Access Control NAC) zeigt Ihnen zudem auf welche Geräte auf das Firmennetzwerk zugreifen und sorgen dafür, dass nicht berechtigte Geräte entweder sofort geblockt werden oder nur auf vordefinierte und vom Netzwerk losgelöste Bereiche zugreifen können.

Firewall

Ihre Datensicherheit steht bei uns an erster Stelle: Zwar wird eine Firewall in der heutigen Zeit als eine Art Selbstverständlichkeit angesehen – aber ohne eine saubere Konfiguration ist diese wenig effektiv.

Wir bieten Ihnen daher ein umfassendes Konzept. Qualifizierte Techniker entwickeln ein ganzheitliches Konzept, das nur Ihren erwünschten Datenverkehr zulässt und sie gleichzeitig vor Angriffen schützt. Fein granulare Filter bieten eine erste Barriere, dazu kommt ein abgestuftes System von Virenscannern, Spamschutz, Erkennung von Malware etc.. Sandbox-Technologie verschiebt zum Beispiel E-Mails mit Anhängen in einen abgetrennten Bereich. Dort werden die Anhänge geöffnet, künstlich gealtert und analysiert und erst nach bestandener Prüfung an den Empfänger weitergeleitet.

Gleichzeitig bildet die Firewall die sichere Schnittstelle sowohl zum Internet, als auch über VPN, MPLS oder andere WAN-Technologien zu entfernten Netzwerken – seien es Niederlassungen oder Geschäftspartner.

Success Story

Haas Gruppe

Firewall-Implementierung

mehr Infos
Success Story

Ackermann CNC-Technik

Firewall mit Sandbox

mehr Infos
Success Story

Forschungseinrichtung

Firewall-Aktualisierung

mehr Infos

Endpoint-Security

Bei der Nutzung von Endgeräten inkl. Smartphones und Tablet-PCs werden sensible Daten aus dem beruflichen und privaten Umfeld auf den Geräten abgelegt. Ein erfolgreicher Angriff auf diese Daten ist eine ideale Ausgangsbasis für Identitätsdiebstahl und Datenmissbrauch.

IT-Verantwortliche stehen bei der Einbindung von Endgeräten wie PCs, Laptops, Smartphones, Tablet-PCs & Co. vor der Herausforderung, unternehmensweite Sicherheitsanforderungen zu gewährleisten und durchzusetzen. Dabei ist es wichtig, mögliche Risiken und Sicherheitslücken zu erkennen und alle technischen Möglichkeiten auszuschöpfen, um die Geräte, Netze und Daten bestmöglich vor Missbrauch zu schützen. Vor allem die Einbindung von Mobilgeräten stellt für die Verantwortlichen eine grosse Herausforderung dar. Hier helfen Lösungen des Mobile Device Managements (MDM) dabei keine Lücken entstehen zu lassen.

Wie unterstützen Sie in der Auswahl, Implementierung und Betrieb der von Ihnen benötigten Sicherheitslösung.

E-Mail-Archivierung

E-Mail-Archivierung bietet nicht nur zahlreiche technische und wirtschaftliche Vorteile, sie stellt für Unternehmen zudem eine zwingende Notwendigkeit dar. Geltende rechtliche Anforderungen können nicht ohne eine solche Lösung erfüllt werden. Leider ist gerade der rechtliche Aspekt der Archivierung sehr vielschichtig und von zahlreichen Grauzonen geprägt. Hier helfen wir Ihnen gerne durch diesen Dschungel.

In Anbetracht der Masse der täglich empfangenen und versendeten E-Mails ist eine Kategorisierung in archivierungspflichtige und nicht-archivierungspflichtige E-Mails fast nicht möglich. Es wird daher oft bevorzugt, einfach alle E-Mails zu archivieren. Dies kann ein Unternehmen jedoch in Konflikt mit anderen Gesetzen bringen und sollte sorgsam analysiert werden.

Wir helfen Ihnen mögliche Konflikte zwischen E-Mail Archivierung und Datenschutz zu vermeiden.

preloader