///Netzwerksicherheit
Netzwerksicherheit2017-11-09T10:20:25+00:00

Netzwerksicherheit

Unified Threat Management auf einer Plattform

Angreifer nutzen oft den Weg über das Internet um unbefugten Zugriff auf ein Netzwerk zu erlangen. Dabei werden verschiedene Methoden verwendet, um beispielsweise Sicherheitslücken und Anwendungen oder Internet Diensten auszunutzen.
Einen hundertprozentigen Schutz kann es nicht geben. Sie können jedoch sich und Ihre Mitarbeiter durch sinnvolle Richtlinien, regelmäßige Updates und der Nutzung unserer Netzwerk-Sicherheits-Lösung bestmöglich vor unbefugtem Zugriffen Dritter schützen.

Unsere Lösung

Umfassende Netzwerksicherheit mit zentraler Verwaltung

Prävention

Angreifer abwehren: Präventivmaßnahmen sind die effektivste Methode gegen Schadprogramme: Schützen Sie Ihr lokales Netzwerk und kontrollieren Sie den ein- und ausgehenden Netzwerkverkehr.

Weiterlesen

Intervention

Eindringlinge erkennen: Durchdringt ein Angreifer die äußeren Sicher­heits­mecha­nis­men kann dieser mit Hilfe von Verhaltensanalysen und Heuristiken identifiziert werden.

Weiterlesen

Network Access Control

Netzwerkgeräte kontrollieren: Unkontrollierte Geräte können Schadsoftware einschleusen und großen Schaden anrichten. Gewähren Sie nur Ihren Richtlinien entsprechenden Geräten Zugriff zu Ihrem Netzwerk.

Weiterlesen

Unified Threat Management

Rundumschutz: Wir bieten Ihnen all diese Schutzmechanismen in einer zentralen Appliance und ermöglichen so einen idealen Schutz für Ihr Netzwerk.

Weiterlesen

Prävention

Firewall, Web-Proxy und Virtual Privat Network

Firewall

Inspektion und Kontrolle des Netzwerkverkehrs nach individuellen Richtlinien und Echtzeitalarmierung minimiert potentielle Schwachpunkte in Ihrem Netzwerk.

Web-Proxy

Ein Web-Proxy kann Webseiten und Downloads auf Schadcode prüfen
noch bevor diese auf die Rechner Ihrer Mitarbeiter gelangen.

Virtual Privat Network

Verschlüsselter Zugriff auf Ihr internes Netzwerk: Sie arbeiten unterwegs mit den selben Zugangsmöglichkeiten als vor Ort in Ihrem Büro.

Demilitarized Zone

Durch die Isolation von Diensten mit direkten Zugriff aus dem Internet halten Sie potentielle Eindringlinge von Ihrem restlichen Netzwerk fern.

Für Präventivmaßnahmen gibt es eine Vielzahl an Möglichkeiten, welche die verschiedensten Ansätze verfolgen: Schutz durch Kontrolle und Prüfung des Netzwerkverkehrs auf Schadcode sowie Isolation einzelner Dienste zur Schadensbegrenzung im Notfall.

Wir können die für Sie sinnvollsten Präventivmaßnahmen in einer Lösung miteinander kombinieren. Wir nutzen dabei Open Source Software und können damit auf das Know-How einer weltweiten Community zurückgreifen.

Beratungstermin vereinbaren

Intervention

Intrution Detection System

Gelingt es einem Angreifer in ein Netzwerk einzudringen, kann dies nicht selten durch eine Analyse des Netzwerkverkehrs erkannt werden. Ein sogenanntes Intrusion Detection System kontrolliert den gesamten Verkehr in Ihrem lokalen Netzwerk. Der Verkehr wird dabei nach bekannten Verhaltensmustern von Schadsoftware untersucht, die in regelmäßig aktualisierten Datenbanken vorgehalten werden. Wird ein solches Muster entdeckt, kann eine Alarmierung und daraufhin eine genauere Analyse des Problems erfolgen.

Merkmale

  • Zentrale Überwachung des Netzwerkverkehrs
  • Detektion von Schädlichen anhand Verhaltensmuster
  • Passiver Schutz: Analyse der Schadsoftware zur Neutralisation und Rückverfolgung
  • Aktiver Schutz: Netzwerkverkehr für bekannte Schadprogramme blockieren
Beratungstermin vereinbaren

Zugang von fremden Geräten kontrollieren

Network Access Control

Der Einsatz von Smartphones, Tablet-Computern und Laptops erschwert die Absicherung des internen Netzwerks. Die „Bring-Your-Own-Device“ Philosophie ermöglicht den Mitarbeitern Flexibilität bei der Arbeit. Der Nachteil dabei ist jedoch ein erhöhtes Sicherheitsrisiko durch Schadsoftware, die über die Endgeräte der Mitarbeiter in das Netzwerk des Unternehmens gelangen kann.

Dieses Risiko lässt sich nur durch eine umfassende Zugriffskontrolle minimieren. Mit Hilfe unserer Lösung können Sie beispielsweise die Mobilgeräte Ihrer Mitarbeiter in einem dedizierten Gast Netzwerk isolieren. Dort können Sie dann auf gesicherte Internetdienste des Unternehmens zugreifen ohne das lokale Netzwerk zu gefährden.

Zusätzlich können auch Richtlinien hinterlegt werden, die einem Computer beispielsweise nur dann Zugriff gewähren, wenn der Virenschutz und das Betriebssystem auf dem aktuellen Stand sind.

Merkmale

  • Fremde Geräte identifizieren und isolieren
  • Kontrolle über alle verbundenen Geräte im Netzwerk
  • Verschiedene Authentifizierungsmöglichkeiten
  • Zugriffskontrolle für Gäste im Netzwerk
  • Quarantäne für Geräte, die nicht den vorgegebenen Richtlinien entsprechen
Beratungstermin vereinbaren

Eine zentrale Lösung

Unified Threat Management

Unsere Lösungen vereinen Prävention und Intervention und kombinieren die für Sie sinnvollsten Sicherheitsmechanismen, um einen umfassenden Schutz und eine vollständige Überwachung Ihres Firmennetzwerks zu ermöglichen.

In vielen Fällen lassen sich bereits bestehende Netzwerkkomponenten aufrüsten oder es genügt eine Appliance, um Ihr Netzwerk abzusichern und Ihren Mitarbeitern auch außerhalb der Firma einen sicheren Zugang zu Ihrem Netzwerk zu ermöglichen.

Ihre Vorteile im Überblick

  • Komplettlösung für Prävention und Intervention
  • Zugang zu Ihrem Firmennetzwerk sichern
  • Zugriff von Netzwerkgeräte kontrollieren
  • Zentrale Verwaltung der Netzwerksicherheit dank UTM
  • Sicherer Zugang zum internen Netzwerk aus dem Internet
  • Isolation lokaler Internetdienste vom restlichen Netzwerk
  • Expertenberatung bei Konzeption und Umsetzung
  • 24/7 Support und garantierte Reaktionszeiten im Bedarfsfall

Haben Sie noch Fragen?


Name

E-Mail Adresse



Firma

Anzahl Mitarbeiter

Ihre Anfrage