Cybersecurity hat viele Facetten –
Unser Sicherheitsnetz für Ihre IT

Security-Infrastruktur

Der Bereich der Security-Infrastruktur beinhaltet wesentliche Technologien für die Bereitstellung von Sicherheitsfunktionen und -diensten, um die Auswirkungen von Cybersecurity-Attacken zu minimieren.

 

Mit unseren Security-Infrastruktur-Lösungen schaffen wir die technische Basis für sicheres Arbeiten und geschützte Daten. DMZ- und Hochsicherheitsnetze schützen Ihre IT unter anderem mit mehrstufigen Firewall-Konzepten vor Angriffen und sorgen mit entsprechenden Authentisierungs-Verfahren und sicheren Remote-Zugängen (z. B. SSL-VPNs) für den geschützten Netzwerk-Zugriff. Damit Ihre IT-Sicherheit immer auf dem neuesten Stand ist, setzen wir Schwachstellenscanner und aktuelle Asset- und Patch-/Update-Management-Lösungen ein.

Content Security

Verhindern Sie Angriffe, die durch Einschleusen von gefährlichem Code in Mails oder Webseiten erfolgen, mit ausgereiften Filterlösungen für E-Mail-Kommunikation und Browser-Zugriffe. Unerwünschte Inhalte, Malware sowie Phishing-Versuche werden unterbunden, bevor Ihre Mitarbeiter durch einen falschen Klick Ihr Firmennetzwerk gefährden.

Cisco Web & Mail Security, Check Point, Trend Mirco

Endpoint Security

Aus der Perspektive der IT-Sicherheit sind die zu schützenden Endgeräte heute wesentlich vielfältiger als noch vor wenigen Jahren. Neben PCs und Laptops beschäftigen wir uns mit Mobilgeräten, Tablets, IoT-Geräten u. v. m. Im Rahmen von Endpoint Protection wird Malware mithilfe aktueller Virenschutz-Technologien wie künstliche Intelligenz und Machine Learning erkannt. Darüber hinaus werden mittels endpunktbasierter Detektion und Reaktion (EDR) verdächtige Aktivitäten am Endgerät identifiziert und Aktionen zur Reaktion ausgelöst.

Check Point Harmony, Microsoft Endpoint Protection, Sophos Future-X

Firewall

Schützen Sie Ihr Unternehmensnetzwerk und kontrollieren Sie den gesamten Datenverkehr mit ausgereifter Firewall-Technologie der führenden Security-Anbieter.

Check Point, Fortinet, Sophos, Palo Alto

Wir bieten Firewall-Varianten nach Bedarf mit

  • Advanced Threat Protection
  • Intrusion Prevention
  • Application Firewall
  • Deep Packet Inspection

Intrusion Detection & Prevention

Intrusion Detection & Prevention dient dazu, Angriffe gegen Computersysteme oder Netzwerke frühzeitig zu erkennen. Dazu analysieren IDS/IPS die Netzwerkaktivitäten, um ungewöhnlichen Datenverkehr aufzuspüren.

 

Bei hostbasierten Intrusion-Detection-Systemen wird ein entsprechender Agent auf dem Serversystem installiert. Dieser überwacht den Datenverkehr und ggf. andere Aktivitäten und meldet verdächtige Beobachtungen an eine zentrale Verwaltungskonsole.

 

Bei Netzwerk-basierten IDS/IPS erfolgt das Monitoring des Datenverkehrs direkt durch entsprechende Komponenten im Datennetz. Heute sind IDS/IPS oftmals Bestandteil von Firewalls.

Check Point, Fortinet, Sophos, Palo Alto

Remote Access

In Zeiten von Homeoffice und mobilem Arbeiten ist ein geschützter Remote Access auf die Ressourcen der Unternehmens-IT von entscheidender Bedeutung. Sowohl ein sicheres und gleichzeitig komfortables VPN als auch eine State-of-the-art Authentisierung mittels Multifaktor sind dafür unverzichtbar.

Check Point

WAN-/VPN-Verbindungen

Bei der Verbindung von Unternehmensstandorten untereinander und auch der Anbindung von Partnern (Lieferanten, Kunden, Entwicklungspartner) werden neben Provideranbindungen (z. B. MPLS) verstärkt Internet-basierte Kommunikationskanäle genutzt. Zur Absicherung solcher Verbindung sind VPN-Technologien üblich und weit verbreitet.

 

Um Bandbreiten besser zu nutzen und kritische Unternehmensanwendungen zu priorisieren, kommen vor allem SD-WAN-Techniken zum Einsatz.

Cisco, Fortinet, Check Point

Vulnerability Management

Für große IT-Infrastrukturen mit einer Vielzahl unterschiedlicher Komponenten ist das automatisierte Vulnerability Scanning zur Identifikation von Schwachstellen in der gesamten Infrastruktur unentbehrlich. Diese grundlegende Sicherheitsmaßnahme muss von jedem KRITIS-Unternehmen sowie Organisationen mit erhöhtem Sicherheitsbedarf regelmäßig durchgeführt werden.

Der ganzheitliche Lösungsansatz

  • Regelmäßige Schwachstellen-Scans der gesamten IT-Landschaft
  • Auswertung der Ergebnisse der Scans und Erstellung wöchentlicher Reports über gefundene Schwachstellen
  • Empfehlungen zur Behandlung der Schwachstellen, Einordnung hinsichtlich der Kritikalität
  • Nachverfolgung der Aktivitäten inklusive notwendiger Eskalationen entsprechend des Prozesses beim Kunden

Erfolgsfaktoren

  • Vorhandenes Asset-Management – technisch und prozessual
  • Funktionierender Prozess für das Schwachstellenmanagement
  • Funktionierendes Risikomanagement
  • Funktionierendes und performantes WAN

Unsere Lösungspartner

Logos

KONTAKT

Sie möchten mehr über den Bereich Security-Infrastruktur erfahren?
Kontaktieren Sie unsere IT-Experten und vereinbaren Sie ein unverbindliches Erstgespräch!

    captcha

    Markus Kornmann

    Key Account Management & Business Development

    Markus Kornmann