IT-Security

Kaum ein Thema ist so wichtig für ein modernes Unternehmen wie die IT-Sicherheit,  denn ein funktionierendes IT-System, das vor Fremdeinwirkung geschützt ist, ist das zentrale Planungs-, Steuerungs- und Kommunikationselement Ihres Unternehmens. Wir beraten Sie in Sachen IT-Sicherheit kompetent und finden gemeinsam mit Ihnen die passende Security-Lösung für Ihr Unternehmen.

Unsere Leistungen

Als erfahrener IT-Dienstleister ist IT-Sicherheit ein zentrales Element unserer Arbeit. Unsere Mitarbeiter sind Experten auf dem Gebiet der IT-Sicherheit und schützen Ihre Daten sicher und zuverlässig vor Attacken und Ausfällen.

Im Bereich IT-Security bieten wir die folgenden Leistungen an:

Im Sinne der Redundanz und Ausfallsicherheit stellen wir in unseren Rechenzentren neben den unter Outsourcing & Hosting beschriebenen allgemeinen Sicherheitsmaßnahmen an zwei unterschiedlichen Standorten jeweils einen Reverse Proxy bereit. Diese Systeme bilden ein Cluster, sodass ein Reverse Proxy bei Ausfall des anderen Cluster-Mitglieds automatisch übernehmen kann. So ist der Betrieb des Reverse Proxys und damit der Zugriff auf die benötigten Webserver-Ressourcen permanent sichergestellt.

Ihr Netzwerk – ganz gleich ob LAN, WLAN oder VLAN – ist die Autobahn, über die Ihre Daten sich fortbewegen. Ist sie beschädigt, geht gar nichts mehr. Deshalb betreuen wir Sie von Beginn an weit über die rein technische Unterstützung hinaus. Dazu gehört, dass wir Ihre Netzwerkinfrastruktur nach einer gründlichen Analyse optimieren, aktive Netzwerkkomponenten implementieren und den Zugang zum Netzwerk kontrollieren. Dadurch schützen wir Ihr Netzwerk und damit verbundene Ressourcen vor Angriffen von außen.

Wenn Sie sicherstellen wollen,

  • dass wirklich nur der die Nachricht empfangen und lesen kann, für den sie auch bestimmt war (Vertraulichkeit),
  • dass Sie feststellen können, ob die Daten oder die Nachricht nach ihrer Erzeugung verändert wurden (Integrität),
  • dass der Absender oder Urheber von Daten oder Nachrichten identifizierbar ist (Authentizität),
  • dass der Absender oder Urheber nicht abstreiten kann, dass er auch der Urheber der Daten/Nachricht ist (Verbindlichkeit),

dann sollten Sie über den Einsatz der E-Mail-Verschlüsselung nachdenken. Hierfür stellen wir Ihnen gerne eine etablierte Lösung zur Verfügung.

Schützen Sie Ihre mobilen Endgeräte und Unternehmensdaten mit unserem Mobile Device Management, zum Beispiel durch:

  • Endgeräterichtlinien 
  • Fernkonfiguration 
  • Jailbreak und Root-Erkennung
  • Kategorisierung von Applikationen durch Black und White Listing
  • und vieles mehr

Damit erhalten Sie: 

  • die Kontrolle und Sicherheit von Unternehmensdaten
  • die Durchsetzung von (Firmen-)Richtlinien
  • eine sichere intuitive Bedienbarkeit Ihrer mobilen Endgeräte

Um Ihnen ein hohes Maß an Sicherheit bieten zu können, übernehmen wir für Sie die Erkennung von Viren- und Schadsoftware. Vom Virenscan auf Endgeräten, wie dem PC und Notebook, bis hin zu Firewall- und Proxysystemen setzen wir jedes Mittel ein, um die Sicherheit Ihrer Daten und Anwendungen zu gewährleisten. Durch die Prüfung in gekapselten, virtuellen Umgebungen können sogar unbekannte Viren, sogenannte „Zero Day Attacken“, erkannt werden, bevor ein Virenscanner sie finden kann.

Ein wesentlicher Bestandteil eines IT-Sicherheitskonzeptes ist der Reverse Proxy. Dessen Einsatz zwischen dem Internet und dem Webserver in der DMZ erhöht die Sicherheit beim externen Zugriff auf Webportale. Weitere Funktionen des Reverse Proxys sind:

  • Erhöhung der Verfügbarkeit über Cluster-Funktionalität
  • Lastverteilung
  • inhaltliche Kontrolle von Protokollen
  • SSL-Verschlüsselung zur Entlastung des Webservers sowie zum Cachen der Webinhalte auf dem Reverse Proxy
  • Protokollierung

Site to Site VPN ermöglicht Ihnen eine flexible, schnelle und kostengünstige Anbindung an unsere Rechenzentren über das Internet. Sie bekommen von uns eine Komplettlösung inklusive Hardware und bei Bedarf sogar dem Internetanschluss bei Ihnen vor Ort. Ein Backup ist über den Festanschluss oder mittels UMTS/LTE-Verbindung möglich. Selbstverständlich realisieren wir auch individuell an Ihre Bedürfnisse angepasste Lösungen.

Mit der SSL-VPN-Plattform (SSL-VPN) können Sie via verschlüsselter SSL-Verbindung (TCP Port 443) von außerhalb auf Ressourcen Ihres Unternehmens oder in unseren Rechenzentren zugreifen. Auf Wunsch prüfen wir vorab die Endgeräte, zum Beispiel um festzustellen, ob der Virenscanner auf dem neuesten Stand ist, oder mithilfe eines Zertifikats zu verifizieren, dass es sich um ein Notebook Ihres Unternehmens handelt.

Firewall-Systeme sind ein bewährtes Mittel, um Schäden oder Angriffe schnell zu erkennen und wirkungsvoll abzuwehren. Wir stellen Ihnen gerne ein solches System bereit oder betreuen es für Sie, je nach Bedarf mit oder ohne Redundanz, in unserem Rechenzentrum oder bei Ihnen vor Ort und auf Wunsch auch als zweistufiges Multi-Vendor-Konzept. Zur Erkennung von bislang unbekannten Bedrohungen setzen wir auf Techniken wie Intrusion Detection und Threat Prevention mit Sandboxing Technologien.

Damit die Logfiles Ihrer Serversysteme, Switches und Applikationen, die zum Teil sicherheitsrelevante Informationen beinhalten, nicht in einer Vielzahl von gelogten Events (Maschinendaten) untergehen, bieten wir Ihnen die Möglichkeit diese Maschinendaten automatisiert auszuwerten. So können Sie Berichte zu genau den Daten erstellen lassen, die sie interessieren, und minimieren das Risiko von unerkannten Angriffen und Bedrohungen.

Ihr Nutzen

Wir bieten Ihnen optimalen Schutz auch bei unbekannten und gezielten Bedrohungen Ihres IT-Systems. Seit 1961 sind wir im Bereich IT-Dienstleistungen und Datensicherheit tätig und verfügen über das technische und fachliche Know-how, um Ihre Daten zuverlässig zu schützen. Unsere Mitarbeiter arbeiten permanent daran, neue Gefahren zu identifizieren und abzuwehren.