Auszug verschiedener Lösungen:
Firewall - Einsatz verschiedener Mechanismen zur Kontrolle des Datenverkehrs zwischen Netzwerken verschiedener Vertrauensstufen. Hier können sowohl kommerzielle als auch eigene Lösungen zum Einsatz kommen. Wichtig sind vor allem die richtige und sichere Konfiguration der Firewall, deren fortlaufende Administration und Nachvollziehbarkeit von Änderungen.
Intrusion Detektion/Prevention System (IDS/IPS) — Einsatz zur Kontrolle des internen Netzwerkverkehrs bzgl. verdächtiger Aktivitäten und deren Unterbindung. Wichtig ist heute die „Prevention“, weil „Detection“ keinen Schaden verhindern kann.
Content Control — Kontrolle der über das Netzwerk übertragenen Inhalte. Hierbei kann es sich einerseits um das Herausfiltern von Schadcode (Malicious Code wie Viren, Trojanische Pferde, Ransomware…) handeln. Andererseits schließt dies auch Systeme zur Kontrolle der abgerufenen Inhalte des World Wide Web ein.
Authentifizierung - Feststellung, ob es sich wirklich um den Benutzer handelt, der er vorgibt zu sein. Eine Zwei-Faktor-Authentifizierung bezeichnet den Identitätsnachweis eines Nutzers mittels der Kombination zweier unterschiedlicher und unabhängiger Komponenten.
Verschlüsselung — Sichere und vertrauenswürdige Datenübertragung auch über nicht vertrauenswürdige Netzwerke wie das Internet. Neben der Verschlüsselung fester Strecken durch Virtual Private Networks (VPN), beispielsweise zwischen den Standorten von Unternehmen, kommen immer mehr flexible VPNs hinzu. Hierbei handelt es sich um sichere Verbindungen aus dem Internet, über die z.B. Mitarbeiter im Home Office voll auf ihre Unternehmensdaten zugreifen und von daheim arbeiten können.
Ausfallkonzepte — Das Angebot von Diensten soll heute immer verfügbar sein 24/7/365 (24 Stunden am Tag, 7 Tage die Woche und 365 Tage im Jahr). Falls einmal ein Ausfall auftritt, muss dieser möglichst sofort bemerkt und behoben werden. Hier bieten sich dem Administrator verschiedene Ansätze, u.a. technische Lösungen zur Sicherstellung der Verfügbarkeit von Servern und Netzwerken.
Für die Beratung und Umsetzung der verschiedenen IT-Sicherheits-Lösungen arbeiten wir herstellerunabhängig, damit wir für Ihr Unternehmen die jeweils optimale Lösung finden!