IT Security

Sichern Sie Ihre Netzwerke und IT gegen Angreifer ab

Wir kennen die Techniken und Arbeitsweisen von Cyberangreifern. Daher können wir Ihre IT und Ihre Architektur gegen Angriffe jeglicher Art schützen.

Bei uns endet der Sicherheitsgedanke jedoch nicht bei der Technologie. Die wichtigsten Bestandteile einer erfolgreichen Cyber-Security-Strategie kommen von den Anwendern. Diese binden wir in jeden Cyber-Security-Prozess ein und führen Security Assessments durch.



Firewallkonzept

Wir analysieren Ihre IT, Ihre Systeme sowie das bisherigen Firewall- und Netzwerkkonzept. Nicht jeder Server oder Laptop muss miteinander kommunizieren. In einem Firewall Konzept ist es wichtig festzustellen, welche Server untereinander kommunizieren und Daten auszutauschen müssen.

Dazu gehört auch der Austausch von Daten über das Internet und grundsätzlich der Zugriff auf das Internet. Normalerweise muss z.B. Server nicht auf das Internet zugreifen können, hingegen Laptops und Computer schon.

Zusammen mit Ihnen und Ihrer IT Abteilung bestimmen wir die schützenwertesten Server, Geräte und Daten und sichern diese besonders ab.


Netzwerksegmentierung und Mikrosegmentierung

Für die Mikrosegmentierung ist die Firewall die zentrale Komponente, damit alle Server nur noch über eine Firewall kommunizieren dürfen.

Mit der Segmentierung des Netzwerks in kleine Bereiche, z.B. Abteilungen, Funktionen kann ein Netzwerk verschachtelt, besser überwacht und verwaltet werden.

Drucker, Server, PCs, IoT und z.B. Buchhaltung, Geschäftsführung, Mitarbeiter, Entwickler, usw. werden in unterschiedliche Subnetze und VLANs verteilt. Durch die Segmentierung können IoT Geräte nicht mehr auf internen Server, Computer der Geschäftsführung oder Drucker zugreifen.

Die logische Trennung von Systemen in kleine Bereiche kann Sie vor Ransomware und Malware schützen.
Wir beraten Sie bei der Erstellung eines entsprechenden Segmentierung und setzten die Mikrosegmentierung mit Ihnen zusammen um.


VPN und Remote Arbeitsplätze

Standortvernetzung ist der Überbegriff für diverse technische Möglichkeiten, Standorte eines Unternehmens miteinander zu verbinden, um eine optimale Infrastruktur für die betriebsinterne Kommunikation zu schaffen.

Wenn alle Standorte vernetzt sind, kann einfacher auf interne Ressourcen zugegriffen und diese verwaltet werden.

Gerade durch die letzte Pandemie wurde deutlich, dass es immer wichtiger ist, die Möglichkeit des Remoten Arbeiten vorzubereiten. Dafür planen wir mit Ihnen eine passende Lösung über VPN oder Remote Access um in guten und schlechten Zeiten den Mitarbeiten mehr Freiheiten am Arbeitsplatz bieten zu können. 

Für den Einsatz von remote Lösung ist ein vollständiges Konzept und passende Richtlinien wichtig um die Sicherheit Ihrer Daten und IT Infrastruktur nicht zu gefähren.


Backupkonzept

Backups sind heutzutage eine Verpflichtung von jedem Unternehmen, egal ob klein oder groß.  Bei einem Systemausfall, bei Datendiebstahl, nach Hardware-Abstürzen oder versehentlichen Löschvorgängen lässt sich der Datenstand der letzten Speicherung wiederherstellen. Die regelmäßige und vollständige Sicherung von Daten ist gerade für Unternehmen aber auch für Privatpersonen wichtig, um Datenverlust vermeiden zu können. Neben dem Erstellen von Backups müssen diese in regelmäßigen Abständen getestet werden.

Haben Sie bereits ein Backup eingerichtet, das alle Server, Laptops und sonstige Geräte beinhaltet?

Führen Sie regelmäßig Restores aus dem Backup durchgeführt, damit im Ernstfall die Server aus dem Backup neu aufgesetzt werden können?

Haben Sie einen Recovery Plan, der auch in Fall eines Totalausfalls vorhanden ist und die Zeit bis zur Wiederherstellung (Time to Recover) minimiert werden kann?


Endgeräte Protection

Jedes Endgerät in Ihrem Netzwerk muss abgesichert werden. Dazu gehört das Installieren von Updates, die Wartung eines Anti-Virus Programms, das Backup der Benutzerdaten, das Monitoring des Endgerätes und die Verschlüsselung der Festplatten. 

Gartner definiert eine Endgeräteschutz-Plattform als Lösung, die eingesetzt wird, um „dateibasierte Malware-Angriffe zu verhindern, schädliche Aktivitäten zu erkennen und über die erforderlichen Untersuchungs- und Behebungsmöglichkeiten zu verfügen, um auf dynamische Sicherheitszwischenfälle und Warnmeldungen reagieren zu können“. 

Um diese Sicherheit auf allen Endgeräten sicherstellen zu können, müssen Administratoren über eine zentrale Managementkonsole alle Daten analysieren und Gegenaktionen starten zu können.



Interne PKI und SSL Zertifikate

Der Zugriff auf Webseiten und Services werden heute meist mit SSL oder TLS verschlüsselt. Dies ist bei öffentlichen Webseiten einfach über Let's-Encrypt oder öffentliche Vertrauensstellungen möglich. Für interne Services muss eine eigene Vertrauensstellung aufgebaut werden. Dafür kommt primär eine Public-Key-Infrastruktur zum Einsatz. Mit Public-Key-Infrastruktur bezeichnet man in der Kryptologie ein System, das digitale Zertifikate ausstellen, verteilen und prüfen kann. Die innerhalb einer PKI ausgestellten Zertifikate werden zur Absicherung rechnergestützter Kommunikation verwendet.

Folgende Elemente benötigen eine interne PKI:

  • LDAPS
  • Interne Webseiten mit SSL
  • Benutzer Signaturen
  • Benutzer Verschlüsselung
  • Port Based Authentication mit EAP-TLS

Security Monitoring

Nach der Umsetzung ist vor der Umsetzung. Die IT unterliegt einem ständigen Wandel, auch die Angreifer ruhen sich nicht aus. Daher muss Ihre gesamte IT dauerhaft und vollumfänglich überwacht und auf Schwachstellen überprüft werden.

Für das Monitoring sammeln wir Daten von Switchen, Firewalls, Servern, Endgeräten und anderen im Netzwerk vorhandenen Geräten um ein vollumfängliches Bild der Performance und Vorfällen zu bekommen. 

Und das wichtigste: Das Monitoring geschieht im Hintergrund.


Mitarbeiter Schulung

IT Security hört nicht bei der Technik auf. Es ist wichtig, dass sich die Mitarbeiter mit Grundsätzlichen Fragen zur IT Security auseinander setzten.

Es kann nicht aus jedem Mitarbeiter ein Security Experte gemacht werden. Jedoch kann mit einfachen Schulungen die Awareness für IT Security gesteigert werden in dem live gezeigt wird wie Angriffe initiiert und ausgeführt werden.

Die Schulung kann vor Ort oder über eine eLearning Plattform bereitgestellt werden.

Bei Fragen zu unseren Dienstleistungen oder Produkten rufen Sie uns gerne unter der Telefonnummer +4976219515700 oder über die E-Mail Adresse kontakt@h2-invent.com.

Neue Blogeinträge

Klischees, die die Welt überlagern


Es gibt 𝕤𝕠𝕠𝕠 viele Vorurteile bzw. Klischees, die über Jahrzehnte an jede Generation weiterkommuniziert werden. 🙉 Auf unserer Grafik findest Du nur einen minimalen Bruchteil von klassischen Vorurteilen.

Mehr lesen
  • 15.11.2022

IT-Security ist heute wichtiger als nie zuvor


In diesem Beitrag lernst Du unsere Möglichkeiten der erfolgreichen IT-Security für Dein Unternehmen kennen. Swipe Dich dafür einfach durch die Grafiken.

Mehr lesen
  • 21.10.2022

Meetling – die sicherste Art per Video zu kommunizieren


Wusstest Du, dass bei VideoCalls, die Du über Zoom abhältst, immer jemand Fremdes mithören könnte? Zoom ist nicht DSGVO-konform!

Mehr lesen
  • 16.10.2022