IT-Sicherheit

Kein zugriff von außen

Netzwerke müssen vor Angriffen aller Art geschützt werden. Das beginnt bei der Firewall, die wir bedarfs- wie kostengerecht für Sie realisieren. Ihr Netzwerk strukturieren wir so, dass Berechtigungen effektiv abgebildet werden können und der Netzwerkverkehr sicher kanalysiert wird. Denn ein geregelter Netzwerkverkehr schränkt den Zugriff für Dritte ein und erhöht damit automatisch die Sicherheit Ihrer IT.

Die interne Kommunikation wird bedarfsgerecht über Zertifikate und SSL-Kommunikation abgesichert. Dazu kommen servergestützte Software-Lösungen für Viren, Würmer und Trojaner zum Einsatz. Durch eine zentrale Verwaltung ist eine gleichbleibende Qualität in Ihrem Netzwerk gewährleistet. Zugriffe auf Netzwerke werden mit verschiedenen VPN-Lösungen für jedes Budget realisiert.

Zuverlässiger Schutz

Daten, SSL Zertifikat

Um Ihre interne Sicherheit zu erhöhen, konfigurieren wir Serveranlagen basierend auf Benutzer-Verzeichnis-Systemen. So können Benutzer und Gruppen an einer Stelle zentral verwaltet werden. Daten stehen nur den Benutzern zur Verfügung, die diese für ihre Arbeit benötigen.

Zugriffe auf Mail-, Kalender- oder Adressdaten sind durch ein SSL Zertifikat für die Kommunikation zwischen Server- und Client-Rechner abgesichert.

Firewall

Eine gute Firewall regelt nicht nur die Zugriffe von außen auf das Netzwerk, sondern ist auch in der Lage, ein Netzwerk zu strukturieren. Für Serverdienste werden dort Weiterleitungen eingerichtet. Ebenso werden die Zugriffsberechtigungen geregelt. Zudem können moderne Firewallsysteme auch ausfallsicher konfiguriert werden, sollte beispielsweise eine von zwei Internetleitungen ausfallen.

Die DMZ ist eine getrennte Netzwerkzone für Serverdienste, die von außen zu erreichen sein sollen. Natürlich muss der Zugriff auf eine solche Zone aus dem eigenen Netzwerk ebenso gesichert und geregelt sein. Ähnlich verhält es sich mit WLAN-Lösungen: auch hier wird der Zugriff über eine eigene gesicherte Zone geschützt.

VPN

VPN (Virtual Private Network) – ist eine sichere Plattform, die den geschützten Zugriff von außen, z.B. vom Heimbüro, auf das Firmen-Netzwerk erlaubt. Um verschiedenen Szenarien und Budgets gerecht werden zu können, setzen wir dabei auf openVPN-Lösungen. Diese werden entweder direkt mit der Firewall installiert oder auf dem firmeneigenen Server, um den Benutzer aus dem Verzeichnis-Dienst den Zugriff zu ermöglichen. Wir realisieren alle Lösungen für Sie.

Abgeschirmt

Den Begriff Firewall kennt jeder, der sich in das Thema Netzwerksicherheit einliest oder sich dafür interessiert. Aber was passiert an dieser Stelle eigentlich, wofür ist eine Firewall gut und vor welchen Angriffen auf das Netzwerk kann sie schützen?

Einfach gesagt prüft eine Firewall Pakete, schreibt diese eventuell um und leitet das Paket an die gewünschte Adresse. Woher weiß die Firewall nun, was es mit welchem Paket machen soll? Genau das wird in der Konfiguration der Firewall geregelt. Wir konfigurieren in der Firewall die Weiterleitungen, Paketkontrollen und Regeln für die Kommunikation zwischen Ihrem Netzwerk und beispielsweise dem Internet.

Zertifikate sind eine grundlegende Basis für die sichere Kommunikation zwischen Geräten. Ein Zertifikat muss grundlegende Eigenschaften erfüllen. Eine davon ist die Zertifikatskette. Um sicher zu stellen, dass ein Zertifikat gültig ist, gibt es eine überprüfende Instanz, die über die Zertifikatskette erreicht werden muss. Zertifikate setzen wir beispielsweise ein, um die Kommunikation zwischen Rechnern sicher zu gestalten. Aber auch in der sicheren Emailkommunikation sind Zertifikate anzutreffen, und die Kommunikation vor dem Zugriff Dritter zu schützen.

Bei SSL – Secure Sockets Layer – handelt es sich um eine sogenannte Fingerprint Authentifizierung zwischen zwei Geräten. Dadurch wird erreicht, dass kein weiterer Teilnehmer die Kommunikation übernehmen kann, denn ein Fingerprint ist nahezu nicht zu fälschen. Da die Kommunikation zudem verschlüsselt ist, können die übermittelten Daten von Dritten nicht gelesen oder gehackt werden. Wir verwenden diese Methode der Authentifizierung, um uns mit Servern aus der Ferne zu verbinden.

Wir benutzen Cookies
Cookies erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies verwenden. Diese Webseite benutzt Google Analytics. Die IP-Adressen wird durch die Erweiterung "anonymizeIP()"nur gekürzt weiterverarbeitet werden, um einen direkten Personenbezug auszuschließen. Sie können die Erfassung auch durch das Setzen eines Opt-Out-Cookies unterbinden. Wenn Sie die zukünftige Erfassung Ihrer Daten beim Besuch dieser Website verhindern möchten, klicken Sie bitte hier: