Mit unserer Komplettlösung für Großunternehmen verfügen Sie über eine gesicherte und verlässliche Netzwerk-Infrastruktur und können sicher mit Außenstellen, Partner, Zulieferern und Abnehmern zusammenarbeiten. Unser Angebot beinhaltet den Aufbau von Campus-, Industrie- und Unternehmensnetzwerken sowie die Verbindung zu Ihrem Rechenzentrum. Durch unser Know-how im Umfeld von LAN-/WAN-/ WLAN-Infrastrukturen können wir Ihnen eine ganzheitliche Problemlösung anbieten.
Durch einen neuen Ansatz in der LAN-Architektur können wir die Leistung und Zugänglichkeit der gesamten Netzwerkinfrastruktur erhöhen und zugleich Geld einsparen.
Um Netzinvestitionen nachhaltig zu amortisieren, müssen alle Komponenten mit ihrem gesamten Lebensweg von vornherein in die Planungen einbezogen werden. Die Einbindung in die vorhandene Systemarchitektur und die Weiterentwicklungsmöglichkeiten bzw. der Schulungs- und Supportaufwand sowie der Austausch am Ende des Lebenszyklusses müssen ebenso berücksichtigt werden wie alle unmittelbar zu realisierenden Einsparpotenziale.
Umfassende Sicherheitsberatung und leistungsstarke Sicherheitslösungen sind die Grundlage für eine ganzheitliche Sicherheitsstrategie und somit für Ihren langfristigen Unternehmenserfolg. Es geht also nicht mehr nur darum, die tatsächliche Informations- und Kommunikationstechnologie (ICT) oder einen einzelnen Rechner, eine Applikation oder ein Netz zu absichern.
Der ganze Informationsbereich und alle Netze in der reellen und in virtuellen Welten, die dem Datenaustausch und dem Handling von Information und Information dienlich sind, müssen abgesichert werden - von den betreffenden, teilweise unternehmenskritischen Infrastruktureinrichtungen bis hin zu allen verwendeten Geräten, von Smartphones oder intelligenten Kühlschränken bis hin zum Human Interface. Um einen wirksamen und ausreichenden Angriffsschutz zu garantieren, muss Cybersicherheit ein zentraler Bestandteil aller Unternehmensprozesse und -strukturen sein.
Sicherheitsaspekte dürfen nicht zu einem späteren Zeitpunkt in neue IT-Lösungen einbezogen werden, sondern müssen von Anfang an bei der Gestaltung von neuen Strukturen und Applikationen im Sinne von Business-Driven Security beachtet werden. Schließlich ist es wichtig, eine Balance zwischen kompromissloser, aber ebenso komplexer und starrer IT-Sicherheit und entsprechend praktikabler Cybersicherheit zu finden.
IT-Security soll ein gesichertes Management erlauben, nicht mit Security höhere Kosten verursachen und damit das Business erschweren. Ansonsten ist der Sicherheitsansatz nach wie vor bruchstückhaft und ein umfangreicher Rundumschutz nahezu unumgänglich. Der Chief Security Officer (CSO) oder Chief Information Security Officer (CISO) und damit das Central Security Operation Center (SOC) / Security Operation Center (CSOC) und die entsprechenden Notfallteams (CERT) vervollständigen die Organisationsstrukturen, vor allem in grösseren Firmen.
Unterstützen Sie Ihre Sicherheitsteams und den Einsatz Ihrer Sicherheitsinfrastrukturen und -lösungen mit unseren Spezialisten und zertifizierten RZ. Im Identity-Managment werden Basisrollen und die entsprechenden Rechte definiert und gepflegt, während im Access-Management individuelle Zugriffsberechtigungen für bestimmte Teile der physikalischen oder IT-basierten Struktur vergeben und gepflegt werden.
Zusätzlich zur allenfalls automatischen oder wenigstens toolgestützten Administration und Vergabe von Rechten ist die Transparentheit aller Zugänge im Sinn von "who does what and may do it" ein wesentlicher Bestandteil in der Ausrichtung von Gouvernanz und Compliance. Zunehmend wichtig wird in diesem Kontext die Steuerung der Zutrittsrechte für besonders berechtigte Menschen.
Diese" privilegierten Benutzer" sind eine spezielle Anforderung an die IT-Sicherheit, da sie versehentlich durch kriminelle Energien oder weil ihre Zugangsdaten die IT-Ressourcen und -Strukturen ihres Unternehmens bedrohen können. Lösungen für die privilegierte Benutzerverwaltung ermöglichen bei diesen "Privilegien" die Administration spezieller Zugriffsrollen wie z. B. Administratoren- oder Root-Zugriff.
Das Privilegierte Zugriffsmanagement hingegen regelt die allgemeine oder zeitlich gesteuerte Zuordnung von speziellen Zugriffsrechten zu bestimmten persönlichen Konten, z.B. für Mitarbeiter der Geschäftsführung. Das Privileged Sitzungsmanagement kontrolliert und archiviert Prozesse auf wichtigen Rechnern, um die Übersichtlichkeit zu verbessern und verdächtige Verhaltensweisen zu erkennen und zu unterdrücken.
Die Zielsetzung von integrierten Ansätzen im Identity, Access und Privileged User Manage-ment muss immer sein, höchste Sicherheit mit größtmöglichem Bedienkomfort und damit verbundener Benutzerakzeptanz in Einklang zu bringen. 2. Zur Entschärfung dieses Passwort-Dilemmas und gleichzeitig zur Erhöhung der Sicherheit werden vermehrt fortgeschrittene Authentifizierungsverfahren und Authentisierungstools verwendet, die neben oder anstelle eines Passworts erzeugte Kodes aus Sicherheits-Token, Smart Cards oder biometrischen Identifikationsmitteln wie Fingerabdrücken oder Netzhaut-Scans für die Freischaltung verwenden.
Kombiniert man solche Tools und Verfahren mit einem Security Informations- und Event-Management (SIEM), wird ein wesentlich höherer Grad an Effektivität und Verlässlichkeit in der alltäglichen Verteidigung gegen Cyber-Angriffe erlangt. Entsprechende Sensor- und Protokolldateien können auch automatisch an das Central Security Operation Center (SOC) weitergeleitet werden, um so frühzeitig wie in einem Ticket-System einzugreifen und entsprechend der Schwere der Vorfälle entsprechende Gegenmaßnahmen zu ergreifen.
Wir simulieren Bedrohungsszenarien in Cyber-Trainings, Cyber-Labors und Cyberakademien, testen vorhandene Strukturen, bilden Experten aus und entwickeln geeignete organisatorische Strukturen und Abläufe, um Gefährdungen zu vermeiden, bevor sie zu einer Gefahr werden, treffen effektive und effiziente Maßnahmen, bevor Schäden entstehen, und leiten Sicherheits- und Sanierungsmaßnahmen im Schadensfall ein, um die nachteiligen Folgen auf ein Minimum zu reduzieren.
Zuverlässige Angaben über den Zustand der eigenen Sicherheitsinfrastruktur, Sicherheitsmaßnahmen und mögliche Angriffswege machen ein verlässliches Risiko-Management und die Identifizierung gezielter Schutz- und Gegenmassnahmen unmöglich. Eine Simulations- und Analysesoftware, die mit Hilfe von Penetration Tests, Vulnerability Scans, Vulnerability Check oder Angriffssimulationen dazu beiträgt, im Rahmen einer Sicherheitsbewertung sowohl Stärke als auch Schwäche von Informations-Infrastrukturen und eigenen Prozessen zu erkennen, bildet die Basis für die Festlegung entsprechender Schutzziele.
Outward perimetersecurity walls und die dazugehörigen Massnahmen wie Next Generations Firewalls, Reverse-Proxy und Demilitarized Zones (DMZ) bilden die Sicherheitsgrundlage gegen das "freie" Netz. Viren-Scanner, Antivirenprogramme, Anti-Spam-Mechanismen mit entsprechender Whitelist und Blacklistung zulässiger und unzulässiger Anschriften und Contents sowie eine Malware-Erkennung, die trojanische Pferde, Passwortscanner und andere Sicherheitslöcher ausnutzende Programme aufspürt, sperrt und ggf. neutralisiert, sind ebenfalls von zentraler Bedeutung.
Angesichts dieser und anderer unvermeidlicher IT-Sicherheitsrisiken muss die Kernaufgabe darin bestehen, die eigene IT-Sicherheit s-Infrastruktur in einer ganzheitlichen IT-Sicherheitsstrategie nach Kritikalitätskriterien zu beurteilen und die nach einer Aufgabentrennung (SoD) segmentierten Sicherheitsbereiche durch ein korrespondierendes Netzwerkdesign und Sicherheitstechnik so zu sichern, dass ein Angriff auf ein einziges, nicht vollständig schutzfähiges innerbetriebliches Gesamtsystem nicht die gleichen Wirkungen auf das gesamte Netz hat.
Das gilt sowohl für die auf portablen Endgeräten abgelegten Informationen als auch für den innerbetrieblichen Informationsfluß und die komplette EDV. All diese potenziellen Kontaktstellen, Ports und Speicherplätze müssen durch ein umfangreiches Endgerätesicherheitsmanagement gemanagt und abgesichert werden. Insbesondere angesichts der zunehmenden parallelen Nutzung mobiler Geräte am Arbeitsplatz und zu Hause ist eine eindeutige Abgrenzung von Leistungsbereichen und Applikationen von denen der Privatanwender durch geeignete Segmentierungen unabdingbar, damit Sicherheitslöcher in nicht geschützten Privatapplikationen und möglicherweise gefährdete Privatanwenderdaten nicht zu einer Gefährdung von Diensten und Unternehmensdaten führen.
Mobilitätsmanagement (EMM) beschäftigt sich mit allen Fragen der Authentisierung, Provisionierung, Administration, Sicherheit und Überwachung von Mobilfunkanwendungen. MDM ( "Mobile Device Management") kontrolliert die Steuerung aller verwendeten MDEs. Einrichten, Aktualisieren, Sicherheitsmaßnahmen, Überwachung und Zugriffskontrolle sind die zentralen Aufgabenstellungen. Schliesslich ermöglicht Mobiles Content Management (MCM) die Versorgung mit Inhalten auf dem Mobilgerät.
Sie legt fest, welche Informationen angezeigt werden und welche Maßnahmen darauf zulässig sind. Supportsysteme für Patch-Management, Upgrade-Management und Release-Management sowie automatisierte Bereitstellung gewährleisten, dass der Übersichtlichkeitsgrad erhalten bleibt und die aktuellen Software-Versionen rascher und sicherer verteilt werden und somit wichtige Sicherheitslöcher geschlossen werden. Archivierungs-, Backup- und Wiederherstellungssoftware sowie Maßnahmen zur Vermeidung von Datenverlust und Datenlecks, die bei Datenverlust alarmieren oder die schädlichen Folgen bei Beschädigung oder Datenverlust auf ein Minimum reduzieren, sind ein wichtiger Grundpfeiler jeder IT-Sicherheitsstrategie und eines zuverlässigen Business Continuity Managements, das darauf abzielt, die eigene Geschäfts- und Leistungsfähigkeit so ununterbrochen wie möglich wiederherzustellen.
Das RTO legt fest, nach welcher Zeit die zugehörigen Anlagen und Dateien nach einem Vorfall oder Verlust wieder hergestellt werden müssen, während das RPO bestimmt, wie viel Zeit zwischen den Backups verstreichen darf, d.h. wie viele zwischenzeitlich veränderte Dateien im Ernstfall eingespart werden können. Sind die dazugehörigen Dateien sicher und können nach einem Backup der Rechner mit angemessenem Aufwand importiert und wieder verwendet werden, bleibt die Erpressungsgefahr unwirksam.
Die physische Sicherheit ist sowohl für Betreiber von kritischen Infrastruktureinrichtungen (KRITIS) als auch in Industriebetrieben, Verwaltungsgebäuden oder Datenzentren wichtig, zum Beispiel bei der Bewachung und dem Objektschutz von Objekten und Einrichtungen durch Zutrittskontrollen oder Videoüberwachung. Physikalische Sicherheit wirkt sich in einigen Fällen aber auch auf die Absicherung von Endgeräten aus, wenn Hardware-Eingriffe oder zusätzliche Module mögliche Gefahren oder die zugrunde liegenden Techniklücken schließen - zum Beispiel indem sie verhindern, dass Smart-phones oder IP-basierte Workstation-Telefone von außerhalb so verändert werden, dass ihre Mikrophone oder Fotoapparate für Überwachungszwecke fernaktiviert werden können.
Die Attacke auf die Informationsinfrastruktur, der Mißbrauch über Botnets, der Datendiebstahl oder die Vernichtung von Informationen mit Hilfe von externer Kontrolle über Schadsoftware und Lösegeld oder die Bedrohung durch solche Cyberangriffe unter dem Oberbegriff der Cyberkriminalität haben sich zu einem völlig einzigartigen Unternehmensmodell weiterentwickelt. Ganz unterirdische Netze von Angreifern arbeiten ständig an neuen Wegen, um in Netze vorzudringen, Firmenwissen auszuspähen, Informationen zu entwenden und sie als Crimeware as a Service (CaaS) den Meistbietenden im Internet zur VerfÃ?gung zu stellen. In diesem Zusammenhang gibt es eine Reihe von neuen Wegen.
Aber immer öfter sind sie trügerisch real und kaum noch von realen E-Mails zu trennen, indem sie soziale Netzwerke und Unternehmenskommunikationen im Sinn eines ausgeklügelten Sozial-Engineerings ausspionieren, insbesondere wenn "echte" E-Mail- und Social-Media-Konten entführt und zum Versenden dieser Nachrichten ausgenutzt werden. Hier verwischen sich die Abgrenzungen zwischen privater und geschäftlicher Bedrohung angesichts der wachsenden Arbeitsmobilität, wenn Lösungen aus dem Consumerbereich ohne Reflexion in die Unternehmenswelt aufgenommen werden oder wenn Arbeitnehmer ihre Endgeräte behördlich oder als Schatten-IT für private und geschäftliche Zwecke einsetzen und nicht hinreichend gesichert sind: