Authentifizierung

Die zunehmende Mobilität und die Nutzung des Internets als Transportmedium für die firmeninterne Kommunikation erfordern einen hohen Level an Datensicherheit. Hier gilt es, nicht nur den Schutz der Daten gegen Diebstahl oder Verfälschung zu sichern, sondern auch die Identität der Nutzer
gegen Missbrauch zu schützen.

Die Erfahrungen zeigen, dass die Verwendung eines Passwortes oft nicht ausreicht. Die Sicherheit des Zuganges in sensible Netzwerke kann nur mit kryptografischen Technologien gewährleistet werden. Dies wird z. B. durch Einsatz von Tokens oder Smartcards realisiert, auf denen sich ein digitales Zertifikat befindet. Fingerprint- und Venenscanner-Systeme sind ebenfalls auf dem Vormarsch, da Sie höheren Nutzerkomfort und tlw. verbesserten Schutz bieten.

Ein erheblicher Teil der IT-Sicherheits- und Datenschutz –Verstöße kommt aus dem Netzwerk – Inneren. Es sind also alltagstaugliche Lösungen zur Absicherung der Datenschutz-Regularien sowie gegen die Entwendung von vertraulichen Daten zu implementieren. Wir unterstützen Sie mit unserer Erfahrung gern bei der Auswahl der für Sie „optimalen“ Lösungen.

 

Unsere Services für Sie:

  • Authentifizierungslösungen (2 Faktor)
  • Verschlüsselungslösungen für Mobile Systeme
  • Verschlüsselung für File & Folder
  • Hochsichere Datenträger
  • Implementierung von Private Key Infrastrukturen
  • Managementlösungen für Sichere IT-Infrastrukturen
  • Workshops und Schulungen zu security awareness für Anwender verschiedener Bereiche
  • Integration/Betrieb/Wartung /Service
  • Monitoring/ Dokumentation, Betriebs-Handbücher

 

 

Gateway Security

Das bisherige Firewall-Konzept, den Datenverkehr auf der Ebene von Diensten und Ports zu regeln, hat ausgedient. Angriff e auf Unternehmensnetzwerke haben sich grundlegend gewandelt und sind heutzutage wesentlich komplexer. Neben den Standardfunktionalitäten bieten moderne Firewalls weitere Funktionen wie Antivirus, Anti Spam, Content-Filterung sowie den Schutz vertraulicher Daten. Gleichzeitig können Sie zentrale Sicherheits-Regeln effizient und transparent im gesamten Netzwerk-Umfeld managen und absichern.

Um das Schutzniveau zu erhöhen, sind insbesondere drei Funktionalitäten notwendig:

  • Anwendungserkennung unabhängig vom Dienst oder Port
  • Analyse von verschlüsselten Verbindungen
  • User-bezogenes Regelwerk

Damit der angestrebte Nutzen erreicht werden kann, ist vor der Einführung einer derartigen Sicherheitslösung eine Konzeption bzw. Projektierung anzufertigen.

 

Unsere Services für Sie:

  • Absicherung von WAN-Verbindungen
  • Flexible und sicherere Anbindung/ Betrieb/ Management Mobile Nutzer/ Außenstellen
  • Betriebs- und Service Lösungen
  • Intrusion Prevention Lösungen
  • Lieferung, Installation, Integration und Optimierung
  • Absicherung von Kommunikationskanälen mittels Verschlüsselung
  • Zentrales Management von LAN-, WAN und WLAN Netzwerken
  • Teilweise als Kauf-, Miet- oder Managed Service -Lösung verfügbar
  • Integration/Betrieb/Wartung /Service
  • Monitoring/ Dokumentation, Betriebs-Handbücher

 

 

 

End Point Security

Moderne wirksame Sicherheitslösungen erfordern heute eine ganzheitliche Betrachtung.

Nicht nur die Schnittstelle von außen nach innen, die bei den meisten Kunden mittlerweile per Firewall abgesichert ist, sondern auch das interne Netzwerk, die Server und die Clients sollten mit geeigneten Sicherheitslösungen ausgestattet werden.

Dies ist notwendig, da gerade die Firewall bekanntlich keinen hundertprozentigen Schutz bieten kann. Dass ein großer Anteil der Sicherheitsbedrohungen (fast 60% ) aus dem Netzwerkinneren kommt, ist Administratoren nur zu gut bekannt.

 

Unsere Services für Sie:

  • Zentral verwaltete Antivirus- und Personal Firewall-Lösungen
  • Datenverschlüsselung auf Endgeräten
  • Netzwerk-Zugangs-Kontrolle
  • Schnittstellenüberwachung (USB, Brenner, Output-Devices)
  • Automatisches Blockieren von Schadsoftware
  • Definition und Überwachung von erlaubter Software / Prozesse
  • Als Kauf-, Miet- oder Managed Service -Lösung verfügbar
  • Integration/Betrieb/Wartung /Service
  • Monitoring/ Dokumentation, Betriebs-Handbücher

 

 

 

Integriertes Schwachstellenmanagement

Viele Schwachstellenmanagement-Lösungen benötigen eine eigene Konfiguration und bringen eine ganze Reihe von aufwändigen Voraussetzungen mit, an die sich Ihre IT anpassen muss, um die Lösung in ihrer ganzen Bandbreite einzusetzen.
Die „interaktive Brücke/Lücke“ von den IT-Security-Lösungen zum System- und Clientmanagement einer Organisation bieten eine besonders hohe Angriffsfläche für moderne Schad-Software und –Methoden. Daher ist aus unserer Sicht genau hier eine enge Verzahnung dieser Segmente und Prozesse wichtig und richtig… Wir bieten Ihnen in diesem Bereich einen hochmodularen Baukasten von Sicherheits- und Managementlösungen an, damit Sie nur das kaufen, was Sie auch benötigen…

 

Unsere Services für Sie:

  • Aufbau einer integrierten Schwachstellenmanagement-Lösung
  • Inklusive einer kompletten Clientmanagement-Lösung möglich
  • CVSS und CVE-basierte Handlungsempfehlungen
  • Erstellung flexibler Reports für Lageeinschätzungen und Audits
  • direkte Reaktion, proaktives Handeln durch Integration in Clientmanagement
  • Integration/Betrieb/Wartung/Service
  • Als Kauf-, Miet- oder Managed Service -Lösung verfügbar
  • Monitoring/ Dokumentation, Betriebs-Handbuch
Classical Security

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert