Security

Die Informationssicherheit genießt in jedem Unternehmen nach wie vor eine große Aufmerksamkeit. Das Thema ist jedoch vielschichtig und komplex, sodass es nicht immer leicht fällt, den für das eigene Unternehmen optimalen Weg zu finden. Durch die Entwicklung der Angriffe von Vandalismus hin zu organisierter Kriminalität – Sabotage und Wirtschaftsspionage – hat sich die Bedrohungslage verschärft: Neben Großunternehmen ist nun gerade der Mittelstand im Zugzwang, Angriffe durch adäquate Sicherheitsmaßnahmen abzuwehren, um seine existenziellen Werte zu schützen.

Wir beraten Sie individuell und umfassend, von der Identifikation des individuellen Handlungsbedarfs über die Auswahl geeigneter Maßnahmen und Lösungen bis zu Implementierung und Betrieb. Dabei werden IT-Strategie und Informationssicherheits-Management (ISO 27001, BSI Grundschutz) ebenso berücksichtigt wie die gesamte Bandbreite technischer Maßnahmen der IT-Infrastruktur. Unser Team zeigt Ihnen, wie man den richtigen Weg zur notwendigen Sicherheit in der IT findet.
Die weltweite Vernetzung wird zunehmend auch von Akteuren genutzt, die versuchen, über diesen Weg persönlichen Nutzen zum Nachteil anderer zu erzielen. Die Motivation reicht dabei von der puren Lust, Schäden zu verursachen, über das Ausspähen vertraulicher Daten und Wirtschaftsspionage bis hin zu kriminellen Aktionen, um an das Geld anderer zu gelangen. Gerade auch Unternehmen sind diesen Gefahren in besonderem Maße ausgesetzt. Sie müssen sich nicht nur vor Angriffen von außen schützen, sondern auch gewährleisten, dass personenbezogene und vertrauliche Daten sicher sind und dass Rechner des Unternehmens nicht für illegale Handlungen genutzt werden. Ein effektiver Schutz ist daher unerlässlich.

Für uns bedeutet Sicherheit in der IT die Implementierung von Verfahren mit den dazu geeigneten Werkzeugen. Dazu gehören ein sicherer Internetzugang mit Web-Inhaltskontrolle, Spam- und Virenschutz sowie die Verschlüsselung von Daten oder sichere VPN-Vernetzung. Darüber hinaus betreuen wir Ihre Sicherheitssysteme und beraten Sie über den BSI-Grundschutz und andere Standards. Unser Team zeigt Ihnen, wie man den richtigen Weg zur notwendigen Sicherheit in der IT findet.

Value Page PROFI Security Checks

Applikationssicherheit

Die Bereitstellung von Anwendungen ist der Kern aller Aufgaben einer Unternehmens-IT. Unabhängig davon, ob eine Applikation intern oder der Öffentlichkeit zur Verfügung gestellt werden soll, geht es immer darum, maximale Verfügbarkeit bei gleichzeitig bestmöglicher Sicherheit zu gewährleisten.

Wir unterstützen Unternehmen dabei, ihre Anwendungen hochperformant, ausfallsicher und mit maximalem Schutz vor Angriffen bereitzustellen. Dabei wird der gesamte Lebenszyklus der Anwendung betrachtet: Bereits in der Anwendungsentwicklung kann der Quellcode auf mögliche Schwachstellen untersucht werden. Aber auch nicht selbst entwickelte Anwendungen können analysiert und gegen Angriffe abgesichert werden. Für die eigentliche Bereitstellung der Anwendung wird gemeinsam eine ideale Infrastruktur erarbeitet, die unter anderem Anforderungen wie Load Balancing, Authentifizierung, Verschlüsselung und Web Application Firewall erfüllt. Durch diesen umfassenden Ansatz können wir Sie dabei unterstützen, die Verfügbarkeit Ihrer Anwendungen zu maximieren, Angriffe fernzuhalten und gleichzeitig ein problemloses Anwendererlebnis zu ermöglichen.

Endpoint-Security

Neben dem Schutz des Netzwerks am Perimeter benötigt jede IT-Security-Strategie eine Form von Schutz am Endpunkt. Dies kann im einfachsten Fall ein Virenscanner auf den Client-Systemen sein, geht aber inzwischen üblicherweise darüber hinaus: Features wie Port-Kontrolle, Festplattenverschlüsselung oder Webfilter unabhängig vom Unternehmensnetz sind nur einige Komponenten, die aktuelle Endpoint Protection Suites bieten. “Defense-in-Depth” ist aber mehr als Endpoint Clients: So können Sie beispielsweise durch Security-Funktionen im Hypervisor eine Ihrer virtuellen Maschinen mit fortgeschrittenen Schutzfunktionen wie Host Intrusion Prevention und System Baselining versehen, ohne dass ein Agent im Gastbetriebssystem notwendig wird.

Auch für die fortschreitende Mobilisierung der Endgeräte muss die IT-Security jedes Unternehmens ein Konzept bieten können. Dieses geht inzwischen über das reine Verwalten mobiler Endsysteme hinaus und nimmt den eigentlichen Schutz der mobilen Daten in den Fokus. Gemeinsam erarbeiten wir mit Ihnen ein Konzept, das Ihre Unternehmensdaten im optimalen Maß schützt, ohne dabei die Produktivität von Mensch und Maschine zu beeinträchtigen.

Identity und Access Management

Immer mehr vertrauliche und sensible Informationen und Daten werden im geschäftlichen wie im privaten Bereich ausgetauscht. Gelangen diese Daten an Unbefugte, kann daraus großer Schaden für Einzelpersonen und Unternehmen entstehen. Neben den wirtschaftlichen Folgen steht oft auch ein erheblicher Verlust an Ansehen für die betroffenen Firmen.

Verfahren, die zuverlässig sicherstellen, dass nur autorisierte Personen und Prozesse Zugriff auf Systeme und Daten erhalten, sind daher für die Datensicherheit unerlässlich. Bei der heutigen Vielzahl von Anwendungssystemen und weit verzweigten Benutzerstrukturen sowie maschinellen Zugriffen aus internen und externen Anwendungen ist es sinnvoll, Benutzer und ihre Rechte zentral zu pflegen.

Lösungen für Identity und Access Management verwenden Verzeichnisdienste und spezialisierte Produkte, für deren Einsatz ein fundiertes Konzept erarbeitet werden muss. Ohne tragfähige Konzepte für Benutzergruppen und Rollendefinitionen teilen sich die Einträge in viele Einzelberechtigungen auf, was meist zu erheblichen Einbußen in der Performance führt und schwer zu administrieren ist. Unsere Berater begleiten Sie bei Design und Implementierung geeigneter Lösungen.

Perimeter-Sicherheit

Perimeter-Sicherheit ist essenzieller Bestandteil jeder IT-Security-Infrastruktur. Auch wenn sich moderne IT-Sicherheitskonzepte nicht mehr nur auf die Abschottung am Netzwerkrand verlassen, so bleibt die Firewall dennoch die “First Line of Defense” eines Netzwerks. Aktuelle Firewall-Systeme bieten nicht nur Paketfilterschutz, sondern dienen häufig auch als IDS/IPS, erkennen die tatsächlichen Anwendungen im Netzwerkverkehr und analysieren ihn auf bekannte Malware-Kommunikation. Weitere klassische Perimeter-Komponenten wie Web-Proxys, Mail Gateways und Web Application Firewalls erweitern den Schutz auf Anwendungsebene, um jegliche Kommunikation mit dem Internet kontrollieren zu können.

Unsere Experten beraten Sie bei der Konzeptionierung, Auswahl und Installation aller Komponenten Ihres Perimeter-Schutzes, um eine maßgeschneiderte Lösung für Ihre Bedürfnisse zu finden. Selbstverständlich bieten wir Ihnen auch Managed Services an, um Sie bei der laufenden Pflege der Systeme zu unterstützen.

Mehr zu diesem Thema entnehmen Sie bitte der PROFI.info Datenschutz.

PROFI.info Datenschutz

Security Management

Eine Security-Infrastruktur besteht nicht nur aus den Systemen, welche die technische Umsetzung der erdachten Policies erbringen. Darüber hinaus muss sichergestellt werden, dass die umgesetzte IT-Security die gesetzten Ziele auch tatsächlich und umfassend erfüllt. Dies geschieht zum Beispiel durch übergreifende Management-Systeme für komplexe Firewall-Regelwerke oder durch SIEM-Systeme (Sicherheitsinformations- und Ereignis-Management). In diesen werden die Informationen aller anderen Systeme automatisch ausgewertet, um maximalen Nutzen aus der Infrastruktur zu ziehen und auch gut versteckte Angriffe erkennen zu können. Eine weitere Komponente sind regelmäßige Tests der eigenen Infrastruktur, um herauszufinden, ob es unbekannte Angriffsflächen gibt.

Wir und unsere Partner beraten Sie umfassend. Vom Anforderungsmanagement über SIEM-Systeme bis zu individuellen Penetration Tests finden wir die Lösung für die effiziente Gestaltung und Umsetzung Ihrer IT-Sicherheit.

PROFI.info Moderner Schutz

PROFI.info IT-Risk CompactCheck

Value Page IBM QRadar

 

 

Netzwerke

Netzwerk und Security_klein_Fotolia_68652349_XXL_© vege - Fotolia

PROFI gibt Ihrer IT-Infrastruktur eine solide Basis für die Zukunft.

 

 

 

 

 

 

 

 

Wir geben Ihrer IT-Infrastruktur eine solide Basis für die Zukunft.
Die Vernetzung von IT-Systemen ist eine Grundvoraussetzung für effektives Arbeiten. Das Netzwerk hat als Bindeglied zwischen allen Systemkomponenten wesentlichen Einfluss auf die Leistungsfähigkeit einer IT-Infrastruktur. Wachsende Anforderungen an die Netzwerke durch neue Dienste und Datenströme haben über Jahre hinweg zur Entwicklung von anfangs einfachen Strukturen zu oft unübersichtlichen, komplexen Gebilden geführt. Dies sorgt für lange Antwortzeiten und birgt Risiken für Instabilität und Ausfälle. So ist in vielen Unternehmen ein Handlungsbedarf zur Restrukturierung entstanden, wobei gleichzeitig gestiegene Sicherheitsanforderungen zu berücksichtigen sind.

Darüber hinaus muss ein Netzwerk heute nicht nur performant und stabil sein, sondern auch agil auf neue Anwendungen eingehen können und effizient zu managen sein. Hier rückt das Thema Software Defined Networks in den Blickpunkt, um das Potenzial für das eigene Unternehmen zu identifizieren.
Mit ihrer Expertise helfen unsere Berater Ihnen bei Planung, Design und Aufbau eines stabilen, ausfallsicheren und leistungsfähigen Netzwerks, das für die Zukunft Ihrer IT- Infrastruktur eine solide Basis ist.

Value Page Network Health Check

Value Page Cisco Wireless Solution

Value Page WLAN Ausleuchtung und Bedarfsplanung