IT - Sicherheit wird bei uns GROSS geschrieben

katzinger 26 fb

Bei allen Beratungen, Dienstleistungen und Service-Tätigkeiten steht bei uns die IT-Sicherheit an oberster Stelle.

Es ist uns ein Bedürfnis, das Bewusstsein zu schaffen und die IT-Infrastruktur unter dieser Prämisse zu realisieren.


Dabei wird das Thema von allen Seiten betrachtet, um nicht nur die Sicherheit von außen zu gewährleisten, sondern auch Angriffs-Vektoren, welche innerhalb des IT-Netzwerkes auftreten können wirkungsvoll zu unterbinden.


Somit haben Sie einen umfassenden Schutzmechanismus, um ein Abgreifen Ihrer Unternehmensdaten gezielt zu verhindern.

 

 

UTM Firewalls - der moderne Schutz von außen

firewall"Unified Threat Management" oder kurz UTM ist ein Begriff welcher bereits seit 2004 existiert, und die Funktionsweise moderner Firewall-Systeme beschreibt.

Um den heutigen Angriffs-Szenarien standhalten zu können, müssen Firewall-Systeme mehr leisten, als ausschließlich eine Möglichkeit zum regelbasierten Steuerungskonzept. Sie müssen in der Lage sein jedes einzelne Netzwerkpaket bis hin zu seinem Kern zu untersuchen (Deep-Paket-Inspection), und entsprechende Interventionen zu setzen.

 

Heutige Firewall-Systeme bieten deshalb eine umfangreiche Kombination aus:

  • Internetgateway
  • Firewall
  • Intrution-Prevention-System
  • Anwendungskontrolle
  • Malwareschutz auf Netzwerkebene
  • Webfilter
  • VPN-Gateway
  • uvm.

 Darüber hinaus besteht die Möglichkeit das Firewall-System mit den Schutzprogrammen welche direkt an den Arbeitsplatz-PCs installiert sind zu koppeln, sodass dieser sofort automatisch von Netzwerk genommen wird, falls ein Sicherheitsvorfall auftritt. Durch dieses ganzheitliche System kann ein umfassender von Angriffen von außen aufgebaut werden.

Wir arbeiten in diesem Bereich mit den Lösungen der Hersteller LANCOM und Sophos. Somit können wir flexibel auf die Anforderungen des Kunden eingehen, und das bestmögliche System etablieren.

VPN-Zugänge - hochsicher und ortsunabhängig

ECOS MOSDer ECOS MOBILE OFFICE STICK (MOS) ermöglicht einen hochsicheren, installationsfreien Zugang zu Citrix, Microsoft Terminalserver, VMware View/Horizon oder Webanwendungen, aber auch kundenspzifischen Applikationen.

Bei Heimarbeitsplätzen oder der Umsetzung von BYOD-Konzepten (Bring-your-own-device) wird somit eine perfekte Trennung zwischen der geschäftlichen und der privaten Nutzung des PCs sichergestellt.

Der Anwender kann von jedem beliebigen Windows-PC oder Mac auf Daten und Anwendungen im Unternehmen zugreifen.

Die Nutzung ist völlig installations- und konfigurationsfrei und setzt keine Administrationsrechte voraus.

Alle Sticks werden zentral konfiguriert, so dass der Anwender keine Eingabe von Verbindungsparameter für den Fernzugriff (Remote Access) vornehmen muss.
Sämtliche Software, die der Anwender benötigt um eine sichere VPN-Ver­bindung aufzubauen und auf die vorhandene Terminalserver-Infrastruktur  oder Webanwendungen zuzugreifen, ist bereits auf dem Stick integriert.
Nach erfolgreicher Authentisierung stehen Daten und Anwendungen des PC-Arbeitsplatzes in gewohnter Art und Weise zur Verfügung.

ecos sbsBeim ECOS SECURE BOOT STICK (SBS) ist sicherheitstechnisch noch eine Stufe höher anzusiedeln

Mit angestecktem Bootstick startet der Heim- oder Fremd-PC aus einer gesicherten Linux-Umgebung heraus.

Der Zugang zu dem bestehenden Gateway kann über das lokale Netz, WLAN, UMTS oder Anmeldung am HotSpot erfolgen.
Auch hier werden alle Sticks werden zentral konfiguriert, so dass der Anwender an dieser Stelle keine Interventionen setzten muss.

Im Vergleich zum ECOS MOBILE OFFICE STICK (MOS) umfasst der ECOS SECURE BOOT STICK zusätzlich ein speziell gehärtete ECOS Secure Linux-Betriebssystem, über das der PC gebootet wird. Das lokale Windows wird nicht angesprochen, und damit evtl. vorhandene Viren und Trojaner nicht aktiviert.

Der ECOS SECURE BOOT STICK umfasst das speziell gehärtete ECOS Secure Linux-Betriebssystem, über das der PC gebootet wird. Das lokale Windows wird nicht angesprochen, und damit evtl. vorhandene Viren und Trojaner nicht aktiviert.

Beide Lösungen zeichnn sich durch eine 2-Faktor-Authentisierung aus. Nach dem Prinzip „Haben und Wissen“ benötigt der Anwender sowohl seinen persönlichen ECOS STICK als auch das zugehörige Passwort, um sich für den Fernzugriff (Remote Access) zu authentisieren. Optional ist der Stick auch in einer Variante mit integrierter Smartcard erhältlich.

Datensicherheit im Unternehmen innerhalb der Unternehmensmauern

In der heutigen Zeit ist es nicht nur wichtig, Unternehmensnetzwerke vor unbefugtem Zugriff von außen zu schützen, sondern auch vor Datenverlust, welcher von innen initiiert wird. Oft stellen unaufmerksame Mitarbeiter ein größeres Sicherheitsrisiko, als ein Angriff von außen dar.

Die Schlagworte hierfür sind "Content-Aware-Protection" (CAP) bzw. "Data-Loss-Prevention" (DLP).

flyer endpoint protector front 868x618

Mit CAP/DLP - Systemen wird genau definiert, wie der Datenfluss innerhalb des Netzwerks vor sich geht, bzw. auf welchen Weg die Daten das Unternehmen verlassen dürfen.  Das alles lässt sich mit einem zentral gesteuerten, einfachen Policy-Werk realisieren. Zum Beispiel kann genau definiert werden welche Dateien per Email verschickt werden dürfen, und bei welchen das verboten ist. Darüber hinaus ist es möglich den Umgang mit Welcheldatenträgern wie z.B. USB-Sticks zu reglementieren. Dies kann von einer einfachen Sperre für Wechseldatenträger bis hin zur erzwungenen Verschlüsselung des Sticks reichen. Um das ganze abzurunden besteht außerdem die Möglichkeit die Mobilen Endgeräte des Unternehmens gewissen Regeln zu unterziehen, damit auch hier ein möglicher Datenverlust verhindert werden kann.

Um dieses Szenario dem Unternehmen entsprechend umsetzen zu können, arbeiten wir hier mit der Lösung der Fa. CoSoSyS. - Dem sogenannten "Endpoint Protector".

Dieser stellt eine Lösung um  Gerätekontrolle, Datenverlust-Prävention und Mobile Device Management effektiv in nur einem System abzubilden.

Ein großer Vorteil dieses Sytems ist es, dass sowohl Windows- Mac- und Linux-Endpunkte sowie iOS- und Android Mobilgeräte geschützt werden können. Somit ist es die ideale Lösung für alle Arten von Clients.


Der Fokus liegt darauf, Unternehmensnetzwerke jeder Größenordnung gegen Datenlecks und Datendiebstähle sowie gegen Datenverluste über Online-Anwendungen (wie Cloud-Dienste, E-Mail) abzusichern, die meist rufschädigende und teure Auswirkungen haben.

 Durch die dreistufige Funktionsweise werden Datenverlust oder Diebstähle, sowie Datenlecks verhindert bzw. vermieden:

  •   alle Computerschnittstellen werden grundsätzlich gesperrt
  •   bestimmte Schnittstellen werden anschließend selektiv geöffnet
  •   Geräteaktivitäten und Datentransfer werden revisionssicher aufgezeichnet

Mobilgeräte werden dabei "over the air" kontrolliert. Optional kann erzwungen werden, dass Datentransporte nur in verschlüsselter Form stattfinden.

Datenblatt

Wollen Sie diesen Sicherheitsgewinn unverbindlich testen?

Dann können Sie bei uns eine 30 Tage Test-Version anfordern!