Sicherheitslösungen

Aus­zug ver­schie­de­ner Lösungen:

Fire­wall - Ein­satz ver­schie­de­ner Mecha­nis­men zur Kon­trol­le des Daten­ver­kehrs zwi­schen Netz­wer­ken ver­schie­de­ner Ver­trau­ens­stu­fen. Hier kön­nen sowohl kom­mer­zi­el­le als auch eige­ne Lösun­gen zum Ein­satz kom­men. Wich­tig sind vor allem die rich­ti­ge und siche­re Kon­fi­gu­ra­ti­on der Fire­wall, deren fort­lau­fen­de Admi­nis­tra­ti­on und Nach­voll­zieh­bar­keit von Änderungen.

Intru­si­on Detektion/Prevention Sys­tem (IDS/IPS) — Ein­satz zur Kon­trol­le des inter­nen Netz­werk­ver­kehrs bzgl. ver­däch­ti­ger Akti­vi­tä­ten und deren Unter­bin­dung. Wich­tig ist heu­te die „Pre­ven­ti­on“, weil „Detec­tion“ kei­nen Scha­den ver­hin­dern kann.

Con­tent Con­trol — Kon­trol­le der über das Netz­werk über­tra­ge­nen Inhal­te. Hier­bei kann es sich einer­seits um das Her­aus­fil­tern von Schad­code (Mali­cious Code wie Viren, Tro­ja­ni­sche Pfer­de, Ran­som­wa­re…) han­deln. Ande­rer­seits schließt dies auch Sys­te­me zur Kon­trol­le der abge­ru­fe­nen Inhal­te des World Wide Web ein.

Authen­ti­fi­zie­rung - Fest­stel­lung, ob es sich wirk­lich um den Benut­zer han­delt, der er vor­gibt zu sein. Eine Zwei-Fak­tor-Authen­ti­fi­zie­rung bezeich­net den Iden­ti­täts­nach­weis eines Nut­zers mit­tels der Kom­bi­na­ti­on zwei­er unter­schied­li­cher und unab­hän­gi­ger Komponenten.

Ver­schlüs­se­lung — Siche­re und ver­trau­ens­wür­di­ge Daten­über­tra­gung auch über nicht ver­trau­ens­wür­di­ge Netz­wer­ke wie das Inter­net. Neben der Ver­schlüs­se­lung fes­ter Stre­cken durch Vir­tu­al Pri­va­te Net­works (VPN), bei­spiels­wei­se zwi­schen den Stand­or­ten von Unter­neh­men, kom­men immer mehr fle­xi­ble VPNs hin­zu. Hier­bei han­delt es sich um siche­re Ver­bin­dun­gen aus dem Inter­net, über die z.B. Mit­ar­bei­ter im Home Office voll auf ihre Unter­neh­mens­da­ten zugrei­fen und von daheim arbei­ten können.

Aus­fall­kon­zep­te — Das Ange­bot von Diens­ten soll heu­te immer ver­füg­bar sein 24/7/365 (24 Stun­den am Tag, 7 Tage die Woche und 365 Tage im Jahr). Falls ein­mal ein Aus­fall auf­tritt, muss die­ser mög­lichst sofort bemerkt und beho­ben wer­den. Hier bie­ten sich dem Admi­nis­tra­tor ver­schie­de­ne Ansät­ze, u.a. tech­ni­sche Lösun­gen zur Sicher­stel­lung der Ver­füg­bar­keit von Ser­vern und Netzwerken.

Für die Bera­tung und Umset­zung der ver­schie­de­nen IT-Sicher­heits-Lösun­gen arbei­ten wir her­stel­ler­un­ab­hän­gig, damit wir für Ihr Unter­neh­men die jeweils opti­ma­le Lösung finden!