IT Sicherheit


Firewall

Die zentrale Firewall ist die klassische Variante, um sich vor Angriffen von außen zu schützen. Sinnvoll ergänzt durch ein System zur Erkennung und Verhinderung von Angriffen (IDS oder besser IDP) ist dies oft schon ausreichend, um seine Systeme abzuschotten.


Doch sobald es um Standortvernetzung, Anbindung von Heimarbeitsplätzen, Remote Usern (z.B. Nutzung der mobilen Technologien) oder den Zugang firmenfremder Rechner geht, wird es noch komplexer und es entstehen neue Sicherheitslücken:

  • Heimarbeiter haben evtl. gleichzeitig Zugriff auf das Firmennetz und das Internet
  • Durch interne Lücken kann ein Virus, der auf einem Rechner landet, alle anderen Rechner im internen Netz infizieren
  • Firmenfremde Geräte spionieren Daten oder verbreiten Würmer. Es gibt unsichere oder nicht genehmigte WLAN-Accesspoints


Seceidos übernimmt für Sie:

  • die Überprüfung Ihres Sicherheitsbedürfnisses
  • die Überprüfung der existierenden Installationen
  • die Konzeption und Implementierung von Firewalls oder Distributed Firewalls
  • das Management und den Betrieb der Firewalls

VPN

Die Erweiterung des firmeneigenen Netzes mit abgesicherten Verbindungen mittels Virtueller Privater Netze (VPN) ist heutzutage eine gängige Praxis. Sei es durch Einwahlverbindungen oder Standleitungen mit unterschiedlicher Bandbreite, je nach den Erfordernissen und dem gewünschten Datendurchsatz. VPNs machen überall dort Sinn, wo man

  • Standorte miteinander vernetzen möchte
  • Heimarbeiter (z.B. Vertriebsmitarbeiter) an die Firmenanwendungen anbinden muss
  • oder mobilen Benutzer Zugriff gewähren möchte (z.B. Techniker, die beim Kunden unterwegs sind)


Bei der Realisierung eines VPN gibt es jedoch sehr unterschiedliche Herangehensweisen und Philosophien. Die meisten Standortvernetzungen sind von ein und demselben Provider auf Basis von Standleitungen oder der MPLS-Technologie realisiert. Diese Lösungen sind meist mit hohen Kosten verbunden, sind kompliziert in der Wartung und haben eine relativ schlechte Performance, und im Falle der MPLS-Lösung auch nicht verschlüsselt.

Seceidos zeigt Ihnen Alternativen auf. Eine VPN-Lösung, z.B. mit Fortinet/PaloAlto/Juniper Appliances und IPSec realisiert, hat häufig ein weit besseres Preis-/Leistungsverhältnis und ist zudem noch performanter. Wir analysieren mit Ihnen Ihr Nutzungsverhalten und daran gemessen Ihren Bedarf und realisieren die jeweils beste Lösung für Sie. Wenn Sie möchten, kümmern wir uns auch um Ihre Verbindungen und managen Ihr VPN.

Viren / Spam / Würmer

Nichts verbreitet sich so rasant und ist so schwer zuverlässig abzuwehren wie Viren, Würmer, Spam & Co. Schätzungen gehen bei E-Mails von bis zu 65% Spam aus, mit steigender Tendenz. Der daraus erwachsende wirtschaftliche Schaden ist enorm.

Aber wie erkennt man Spam und entfernt diese Mails ohne legitime Mails ebenfalls zu entfernen? Z.B. ist "Viagra" in den meisten Filtern ein "böses" Wort. Wie ist das jedoch in einem Pharmaunternehmen ... ? Ähnlich verhält es sich bei den Viren und Würmern.

Es reicht bei weitem nicht aus, nur einen Virenscanner zu installieren. Eine effiziente Abwehr setzt immer eine individuell angepasste Lösung voraus. Seceidos kann Ihre bisherige E-Mail Lösung analysieren und ggf. erweitern bzw. migrieren und zuverlässig gegen Eindringlinge schützen. Unser Konzept sieht unter anderem den gleichzeitigen Einsatz mehrerer Virenscanner vor, da der Einsatz nur eines Scanners nicht ausreicht. Dateitypen in den Anhängen der Mails werden zuverlässig erkannt und HTML-Mails können gefiltert werden (z.B. Phishing Mails).


Da Spam-Mails heute von jedem x-beliebigen Rechner verschickt werden können, setzen wir auf eine Spamfilter-Lösung, die unterschiedliche Ansätze durch eine mächtige Rule-Engine verfolgt, so dass man sich z.B. bereits auf SMTP-Ebene sehr individuell auf Ihr Unternehmen einstellen kann.Nicht zuletzt achten wir darauf, dass die Lösung, die wir Ihnen anbieten skalierbar ist, damit Sie so viele "saubere" Mails erhalten und senden können wie sie wollen.

Authentification

Zu einem schlüssigen Sicherheitskonzept gehört nicht nur der sichere Aufbau einer Verbindung, sondern natürlich auch eine sichere Authentifikation der Nutzer.Viele Anwendungen benötigen eine Authentisierung, wie etwa:

  • Sensible Anwendungen z.B. im Bereich Finanzen oder Personal
  • Verschlüsselte Zugänge, wie z.B. ein VPN
  • Mobile Zugänge zum Firmennetz, z.B. mit Citrix Access Gateway


Dazu wird meist das gängige Verfahren mit Username und Passwort benutzt. Das jedoch ist nicht ausreichend sicher, denn meist gibt es keine sicheren Passwortregeln (minimale Länge, Sonderzeichen, Historie, häufige Änderung etc.) und so schreiben sich die meisten Nutzer komplexe Passwörter auf. Es kommt zur gemeinsamen Nutzung eines Passwortes.


Noch schlimmer: Würmer, Viren oder so genannte Keylogger schneiden Ihre Passwörter mit und übermitteln sie an Hacker. Die Alternativen wie etwa die Speicherung von Biometrie-Daten oder SmartCards, sind zwar sehr sicher, haben dafür aber andere Nachteile. Nicht zuletzt sind solche Verfahren sehr teuer. Seceidos setzt selbst sehr zuverlässig und erfolgreich die Two-Factor-Authentication ein. Eine Kombination aus Sicherheitstoken und persönlicher PIN.


Das Sicherheitstoken generiert auf Tastendruck einen jeweils nur einmal gültigen Code, ähnlich einer TAN. Somit ist ein Einbruch nur möglich, wenn die PIN bekannt ist und das Sicherheitstoken gestohlen wird. Dadurch ist selbst der Einsatz in einer "unsicheren" Umgebung, wie im Internet Café oder am Flughafen, unproblematisch. Die Technologie ist kinderleicht zu bedienen und extrem sicher.Mit unseren Lösungen können Sie alle möglichen Anwendungen / Zugänge schützen:

  • Firewall / VPN Zugänge
  • Citrix Zugänge (über Citrix Access Gateway)
  • Zugang zu Ihrer E-Mail (z.B. Outlook Web Access)
  • Anmeldung am PC bzw. an Ihrer Windows-Domain
  • u.v.m


Wir demonstrieren Ihnen gerne wie eine sichere Authentisierung laufen kann.