scroll

Security? Aber sicher!

Der Bedarf an Schutzmaßnahmen steigt mit jeder Minute. Sei es beim surfen im Internet, im täglichen Email-Verkehr, bei der Anbindung von mobilen Geräten oder Home Office-Arbeitsplätzen oder im firmeninternen Netz - eine durchdachte und gepflegte Infrastruktur schützt Sie vor Datenverlust, Angriffen, Spam, Malware und anderen unliebsamen Überraschungen. Mit uns haben Sie einen Partner an Ihrer Seite, der Sie unterstützt und Ihre Firma bestmöglich vorbereitet.

Netzwerke und deren Trennung

Schon in kleinen Netzwerken macht es Sinn, unterschiedliche Systeme vonaneinder zu trennen und bestmöglich zu isolieren. Bei solch einer Netzwerk-Segmentierung wird dafür gesorgt, dass nur eine absolut notwenige Kommunikation stattfinden darf. Ein PC in der Buchhaltung z.B. kann drucken, E-Mails abrufen und auf den Dateiserver zugreifen. Ein Zugriff auf die Backups, auf Maschinen in der Fertigung und alles weitere wird allerdings unterbunden, da dieses Gerät dies überhaupt nicht braucht. Eine CNC-Fräse wiederum kann mit einer Dateifreigabe sprechen, hat aber im Netz der Geschäftsleitung nichts zu suchen. Ein Zugriff auf das Backup ist in diesem Beispiel für alle Systeme nicht möglich. Kommt es nun zu einem Angriff durch Malware, wird nur ein kleiner Teil des Netzwerks für die Angreifer sichtbar, nicht aber sofort alles.

Dies ist nur eins von unzähligen Gründen, warum ein Netzwerk sinnvoll und gut dokumentiert segmentiert werden sollte. Hersteller von Virtualisierungsplattformen haben diese Technik ebenfalls längst in Ihre Software implementiert, so dass auch bei einer hohen Virtualisierungsrate einer Netz-Aufteilung nichts im Wege steht.

VPN und Einwahl von Außen

Es gibt die unterschiedlichsten Gründe, warum ein Zugriff von extern stattfinden muss. Dies kann ein Mitarbeiter im Außendienst oder im Home Office sein, ein zweiter Standort mit weiteren Büros oder der Produktion, ein Lieferant oder die Tochterfirma oder einfach die Verbindung von Zuhause aus dem Büro, um Abends noch den Tag aufzuarbeiten. Bei all diesen Verbindungen sollte eine sichere und verschlüsselte Einwahl auf die Systeme Pflicht sein. Neben einem einfach VPN (sei es Site-to-Site oder per Einwahl am Handy / Notebook / PC) ist ein Erhöhung der Sicherheit durch einen zweiten Faktor sinnvoll. Dies kann ein Token in Hardware-Form oder eine zusätzliche App sein, die ein temporäres Kennwort generiert. Zeitlich oder geografisch beschränkte Zugänge sowie die Nutzung einer modernen, starken Verschlüsselung führen ebenfalls dazu, dass Sie schwerer das Opfer von einem Angriff werden.



Wir als Ihr PartnerSprechen Sie uns an

Gerne unterstützen wir Sie bei einer Bestandsaufnahme Ihrer Infrastruktur, ebenso bei der Implemtierung von neuen und innovativen Lösungen.