IT-Security

Wir unterstützen Sie bei der Absicherung Ihrer IT-Umgebung und der Einführung von technischen und organisatorischen Massnahmen zur Abwehr von Malware und Cyberkriminalität.

  • Firewallsysteme
  • Anti-Malware und -Ransomware
  • Sichere Authentifizierung
  • Inhaltskontrolle und -filterung
  • VPN

Angebot anfordern

Firewall zur Netzwerkabsicherung

Firewalls sind Basis-Bausteine zur Sicherung von IT-Infrastruktur. Neben der klassischen Kontrolle von Netzwerkzugriffen kontrollieren Next Generation Firewalls mehr und mehr die Inhalte der Datenströme. Eine besondere Ausprägung für die Analyse von speziellen Datenströmen sind dabei die Web Application Firewalls und Database Firewalls. Web Application Firewalls schützen komplexe Web-Anwendungen vor Angriffen und sind in der Lage, das Ausnutzen von unbekannten Fehlern in diesen Anwendungen zu verhindern. Database Firewalls haben den gesamten Datenverkehr im Blick haben und reduzieren die Anfälligkeit von noch ungepatchten Datenbankservern und stoppen komplexe zielgerichtete Angriffe. Sie verhindert kostspielige Datenzugriffsverletzungen durch den zuverlässigen Schutz Ihrer Datenbanken vor Angriffen, Datenverlust und Diebstahl. Die Regelwerke von Firewalls werden mit zunehmender Größe des Netzwerkes immer komplexer. Daher stellen sich hohe Anforderungen an die Benutzerfreundlichkeit und Übersichtlichkeit des Management-Interfaces, um Fehler bei der Administration möglichst auszuschließen.

Wir setzen pfSense-Firewalls ein, welche sich durch ein hervorragendes Preis-/Leistungsverhältnis auszeichnen.

Anti-Malware und -Ransomware

Neben den Angriffen auf den unteren Netzwerkebenen werden heute auch zunehmend mehr Anwendungen angegriffen. Next Generation Threat Prevention vereint mehrere Methoden zum Schutz von Anwendungen und Endgeräten, z.B. Antivirus, Antibot, IPS, Application-Control und URL-Filtering, um neuartige Angriffe und das Ausnutzen bisher unbekannter Schwachstellen zu verhindern. Next Generation Threat Prevention stellt durch Prozesse wie z.B. Sandboxing sehr hohe Anforderungen an IT-Ressourcen. Daher ist eine enge Verzahnung mit der Netzwerk-Firewall sinnvoll, um nach einer Erkennung die Quelle der Angriffe zukünftig bereits auf Netzwerk-Ebene zu blockieren.

Inhaltskontrolle und -filterung

Content-Security umfasst ein System, dass zwischen User und Internet steht. Dieses filtert unerwünschte Inhalte heraus – sowohl eingehend als auch ausgehend. Hierbei kann es sich um Web-Traffic und E-Mail-Verkehr handeln. In der Regel verstehen Hersteller von IT-Sicherheitslösungen unter einer Content-Security-Strategie folgende Bausteine:

Untersuchung von Webseiten auf Schadcode

Die Ausnutzung von Schwachstellen durch Angreifer wie z.B. Cross-Site-Scripting ist eine verbreitete Form, um schadhaften Code in Unternehmensnetze zu schleusen. Eine Content-Security-Lösung analysiert den Datenverkehr, erkennt hierbei veränderte Inhalte und schützt den User vor einer Infektion.

Kategorisierung von Webseiten

Bei der Kategorisierung von Webseiten geht es einerseits darum, in der Content-Security-Policy zu hinterlegen, dass bestimmte Kategorien von Webseiten nicht aufgerufen werden dürfen (Themenkategorisierung wie z.B. Shoppingportale, Onlinegames,…) und andererseits um gesetzliche Vorschriften für zum Beispiel minderjährige Mitarbeiter zu erfüllen.

Untersuchung von E-Mails auf Schadcode

Schadcode kann in E-Mails in Form von Links auf verseuchte Seiten, Malware in Anhängen (z.B. PDF, JPEG, Zip-Files, uvm.) oder Phishing-Mails zum Ausspähen von personenbezogenen Daten, Passwörtern, etc. in das Unternehmensnetzwerk eingeschleust werden. Eine Content-Security-Lösung beinhaltet daher in der Regel auch ein Modul, das E-Mail-Inhalte analysiert und ggf. blockt.

Sichere Authentifizierung

Authentifizierung ist ein Vorgang bei dem festgestellt wird, ob eine Person oder ein System der oder das ist, was sie oder es vorgibt zu sein. Im echten Leben weisen wir uns durch Unterschriften, Ausweise und Karten aus. Eine einfache Authentifizierung erfolgt in der Regel mit Benutzername und Passwort, die allerdings leicht angreifbar ist. Daher werden stärkere Mechanismen wie Zertifikate, Biometrie oder Token verwendet. Der sichere Betrieb von VPNs und Zugang zu Netzwerken erfordert Zertifikate oder eine Zwei-Faktor-Authentifizierung. Bei einer Zwei-Faktor-Authentifizierung wird etwas was man weiß (z.B. Passwort oder PIN) mit etwas was man ist oder hat (z.B. Biometrie, Token oder Karte) kombiniert. Im Zusammenhang mit der „Authentifizierung“ taucht auch häufig der Begriff „Authentisierung“ auf. „Authentisierung“ bedeutet, dass eine Person oder Maschine sich gegenüber eines Kommunikationspartners identifizieren muss. Ein Nutzer authentisiert sich an einem Rechner/Server etc.

Verbindungslösungen über WAN und VPN

Ein Wide Area Network (WAN, dt. Weitverkehrsnetz) ist ein Rechnernetz, das sich im Unterschied zu einem LAN oder MAN über einen sehr großen geografischen Bereich erstreckt. Die Anzahl der angeschlossenen Rechner ist unbegrenzt. WANs erstrecken sich über Länder oder sogar Kontinente. WANs werden benutzt, um verschiedene LANs, aber auch einzelne Rechner miteinander zu vernetzen. Einige WANs gehören bestimmten Organisationen und werden ausschließlich von diesen genutzt. Andere WANs werden durch Internetdienstanbieter errichtet oder erweitert, um einen Zugang zum Internet anbieten zu können. 

Für die Vernetzung zwischen Standorten wird heute mehr und mehr auf das Internet statt auf dedizierte Punkt-zu-Punkt-Verbindungen zurückgegriffen. Dieses wird mit Hilfe von VPNs realisiert, die auch den Datenverkehr verschlüsseln und damit die Integrität und Vertraulichkeit der Daten sicherstellen. Ebenso wird mit VPNs der Zugriff von mobilen Endgeräten auf die Firmeninfrastruktur realisiert. Nutzen Sie Ihre Ressourcen unternehmensweit und binden Sie Außenstellen, Home-Offices oder auch Lieferanten und Partner in das eigene Netz ein. Ein VPN ist im Vergleich zu Standleitungen eine wesentlich kostengünstigere Alternative und deshalb die meistgenutzte Variante, um diese dezentralen Lokationen Firewall-gesichert in das eigene Netz einzubinden.