IT-Information Security


Was soll mir schon passieren …

Die Bedrohnungszenarien ändern sich laufend, so hat sich die Cyber-Kriminalität in den vergangen Jahren professionell organisiert und taucht mit immer wieder neuen Angriffen in den Medien auf. Fakt ist niemand ist sicher! – Dessen sollte man sich bewusst sein. Primär geht es mittlerweile darum, durch ein möglichst hohes Schutzniveau Angriffe frühzeitig zu erkennen, nach Möglichkeit abzuwehren und den Schaden zu begrenzen bzw. auf fertige Strategien für den Umgang im Krisenfall zurückgreifen zu können.

Aber auch Kinderzimmer-Hacker oder Automatisierte Skripts die das Internet und Systeme nach schwach gesicherten Systemen absuchen sind ebenso aktuell. Nicht zu vergessen oder zu untschätzen ist der Datendiebstahl durch frustrierte (Ex)-Mitarbeiter.

 

Security = Gesamtkonzept
Um den bestmögliche Schutz Ihrer Daten und Diensten zu erreichen ist ein Konzept erforderlich. Denn der beste Virenscanner hilft bei einem Brand oder Vandalismus auch nicht viel!

Backup & Disaster Recovery
Eine Datensicherung ist weit mehr als nur Daten zu kopieren. Die richtige Strategie ermöglicht es innerhalb kurzer Zeit Daten und ggf. komplette Systeme wiederherzustellen, den Geschäftsbetrieb innerhalb kürzester Zeit wieder aufzunehmen und Datenverluste weitgehend zu minimieren. Cryptolocker und andere Schadsoftware hat in den letzten Jahren wieder sichtbar gemacht, dass ein vernünftiges Backup die Lebensversicherung eines Unternehmens ist.

Schwachstelle Mensch
Der Mensch ist von Natur aus gutgläubig und mitteilungsbedürftig. Durch gezielte Fragen und Manipulation können Passwörter oder andere Geheimnisse erbeutet werden. Klassisches Beispiel dafür sind Phishing-Mails: Hierbei geben Benutzer freiwillig Bankdaten, Kundendaten, Zugangsdaten oder Kreditkartendaten ein.

Unsere Leistungen in der IT- und Informationssicherheit gliedern sich in zwei Bereiche:

Organisation

Erstellen von Policies
Schulung und Sensibilisierung
Strategieausarbeitung
Bedrohunganalyse
Organisationsberatung
Social Engineering

Technik

Firewall und UTM Lösungen
VPN und SSL-Portal Lösungen
Antiviren und Antispam Lösungen
Proxy und DLP Lösungen
IDS und IPS Lösungen
Authentifizierung auf Basis IEEE 802.1x
Mobile Security & Device Management