IT-Security für mehr Schutz

Wir unterstützen Sie bei der Absicherung Ihrer IT-Umgebung und der Einführung von technischen und organisatorischen Massnahmen zur Abwehr von Malware und Cyberkriminalität.

  • Firewallsysteme
  • Anti-Malware und -Ransomware
  • Sichere Authentifizierung
  • Inhaltskontrolle und -filterung
  • VPN

Angebot anfordern

Firewall zur Netzwerkabsicherung

Firewalls sind Basis-Bausteine zur Sicherung von IT-Infrastruktur. Neben der klassischen Kontrolle von Netzwerkzugriffen kontrollieren Next Generation Firewalls mehr und mehr die Inhalte der Datenströme. Eine besondere Ausprägung für die Analyse von speziellen Datenströmen sind dabei die Web Application Firewalls und Database Firewalls. Web Application Firewalls schützen komplexe Web-Anwendungen vor Angriffen und sind in der Lage, das Ausnutzen von unbekannten Fehlern in diesen Anwendungen zu verhindern. Database Firewalls haben den gesamten Datenverkehr im Blick haben und reduzieren die Anfälligkeit von noch ungepatchten Datenbankservern und stoppen komplexe zielgerichtete Angriffe. Sie verhindert kostspielige Datenzugriffsverletzungen durch den zuverlässigen Schutz Ihrer Datenbanken vor Angriffen, Datenverlust und Diebstahl. Die Regelwerke von Firewalls werden mit zunehmender Größe des Netzwerkes immer komplexer. Daher stellen sich hohe Anforderungen an die Benutzerfreundlichkeit und Übersichtlichkeit des Management-Interfaces, um Fehler bei der Administration möglichst auszuschließen.

Wir setzen pfSense-Firewalls ein, welche sich durch ein hervorragendes Preis-/Leistungsverhältnis auszeichnen.

Anti-Malware und -Ransomware

Neben den Angriffen auf den unteren Netzwerkebenen werden heute auch zunehmend mehr Anwendungen angegriffen. Next Generation Threat Prevention vereint mehrere Methoden zum Schutz von Anwendungen und Endgeräten, z.B. Antivirus, Antibot, IPS, Application-Control und URL-Filtering, um neuartige Angriffe und das Ausnutzen bisher unbekannter Schwachstellen zu verhindern. Next Generation Threat Prevention stellt durch Prozesse wie z.B. Sandboxing sehr hohe Anforderungen an IT-Ressourcen. Daher ist eine enge Verzahnung mit der Netzwerk-Firewall sinnvoll, um nach einer Erkennung die Quelle der Angriffe zukünftig bereits auf Netzwerk-Ebene zu blockieren.

Inhaltskontrolle und -filterung

Content-Security umfasst ein System, dass zwischen User und Internet steht. Dieses filtert unerwünschte Inhalte heraus – sowohl eingehend als auch ausgehend. Hierbei kann es sich um Web-Traffic und E-Mail-Verkehr handeln. In der Regel verstehen Hersteller von IT-Sicherheitslösungen unter einer Content-Security-Strategie folgende Bausteine:

Untersuchung von Webseiten auf Schadcode

Die Ausnutzung von Schwachstellen durch Angreifer wie z.B. Cross-Site-Scripting ist eine verbreitete Form, um schadhaften Code in Unternehmensnetze zu schleusen. Eine Content-Security-Lösung analysiert den Datenverkehr, erkennt hierbei veränderte Inhalte und schützt den User vor einer Infektion.

Kategorisierung von Webseiten

Bei der Kategorisierung von Webseiten geht es einerseits darum, in der Content-Security-Policy zu hinterlegen, dass bestimmte Kategorien von Webseiten nicht aufgerufen werden dürfen (Themenkategorisierung wie z.B. Shoppingportale, Onlinegames,…) und andererseits um gesetzliche Vorschriften für zum Beispiel minderjährige Mitarbeiter zu erfüllen.

Untersuchung von E-Mails auf Schadcode

Schadcode kann in E-Mails in Form von Links auf verseuchte Seiten, Malware in Anhängen (z.B. PDF, JPEG, Zip-Files, uvm.) oder Phishing-Mails zum Ausspähen von personenbezogenen Daten, Passwörtern, etc. in das Unternehmensnetzwerk eingeschleust werden. Eine Content-Security-Lösung beinhaltet daher in der Regel auch ein Modul, das E-Mail-Inhalte analysiert und ggf. blockt.

Sichere Authentifizierung

Authentifizierung ist ein Vorgang bei dem festgestellt wird, ob eine Person oder ein System der oder das ist, was sie oder es vorgibt zu sein. Im echten Leben weisen wir uns durch Unterschriften, Ausweise und Karten aus. Eine einfache Authentifizierung erfolgt in der Regel mit Benutzername und Passwort, die allerdings leicht angreifbar ist. Daher werden stärkere Mechanismen wie Zertifikate, Biometrie oder Token verwendet. Der sichere Betrieb von VPNs und Zugang zu Netzwerken erfordert Zertifikate oder eine Zwei-Faktor-Authentifizierung. Bei einer Zwei-Faktor-Authentifizierung wird etwas was man weiß (z.B. Passwort oder PIN) mit etwas was man ist oder hat (z.B. Biometrie, Token oder Karte) kombiniert. Im Zusammenhang mit der „Authentifizierung“ taucht auch häufig der Begriff „Authentisierung“ auf. „Authentisierung“ bedeutet, dass eine Person oder Maschine sich gegenüber eines Kommunikationspartners identifizieren muss. Ein Nutzer authentisiert sich an einem Rechner/Server etc.

Verbindungslösungen über WAN und VPN

Ein Wide Area Network (WAN, dt. Weitverkehrsnetz) ist ein Rechnernetz, das sich im Unterschied zu einem LAN oder MAN über einen sehr großen geografischen Bereich erstreckt. Die Anzahl der angeschlossenen Rechner ist unbegrenzt. WANs erstrecken sich über Länder oder sogar Kontinente. WANs werden benutzt, um verschiedene LANs, aber auch einzelne Rechner miteinander zu vernetzen. Einige WANs gehören bestimmten Organisationen und werden ausschließlich von diesen genutzt. Andere WANs werden durch Internetdienstanbieter errichtet oder erweitert, um einen Zugang zum Internet anbieten zu können. 

Für die Vernetzung zwischen Standorten wird heute mehr und mehr auf das Internet statt auf dedizierte Punkt-zu-Punkt-Verbindungen zurückgegriffen. Dieses wird mit Hilfe von VPNs realisiert, die auch den Datenverkehr verschlüsseln und damit die Integrität und Vertraulichkeit der Daten sicherstellen. Ebenso wird mit VPNs der Zugriff von mobilen Endgeräten auf die Firmeninfrastruktur realisiert. Nutzen Sie Ihre Ressourcen unternehmensweit und binden Sie Außenstellen, Home-Offices oder auch Lieferanten und Partner in das eigene Netz ein. Ein VPN ist im Vergleich zu Standleitungen eine wesentlich kostengünstigere Alternative und deshalb die meistgenutzte Variante, um diese dezentralen Lokationen Firewall-gesichert in das eigene Netz einzubinden.

Haben Sie noch Fragen?

Kontaktieren Sie unser Sales-Team. Wir helfen Ihnen gerne weiter und stehen auch für Live-Demos unserer Produkte jederzeit zur Verfügung.

    ServerBase AG
    Kasernenstrasse 1
    CH-8184 Bachenbülach

    +41 44 515 90 80
    sales@serverbase.ch


    Montag – Donnerstag
    08:00 – 12:00 | 13:30 – 17:00

    Freitag
    08:00 – 12:00 | 13:30 – 16:00

    Ausserhalb der Öffnungszeiten steht unser Pikettdienst zur Verfügung.

    ServerBase Produkt-AssistentProdukt-Assistent
    Produkt-Assistent von ServerBase

    Produkt-Assistent

    Unser Produkt-Assistent hilft Ihnen, das für Sie passende Produkt zu finden.

    Eigenes IT-Knowhow

    Verfügen Sie über eigenes IT-Personal oder -Knowhow?

    Server oder Services

    Möchten Sie ganze Server oder nur einzelne Services beziehen?

    Verfügbarkeit oder Preis

    Ist Ihnen eine hohe Verfügbarkeit oder ein günstiger Preis wichtiger?

    Anzahl Server

    Eine hohe Verfügbarkeit können wir nur mit virtuellen Servern realisieren. Wie viele VMs möchten Sie betreiben?

    Shared oder dedizierte Hardware

    Müssen Ihre VMs nur logisch (IaaS) oder sogar physisch (dedizierte Private Cloud) von anderen Kunden getrennt sein?

    Wir haben was für Sie!

    Success

    Cluster VPS

    Cluster VPS sind virtuelle Server mit extrem hoher Verfügbarkeit, die sogar bei einem Ausfall unserer Serverhardware ohne Unterbruch weiterlaufen.

    Wir haben was für Sie!

    Success

    Virtual Datacenter

    Virtual Datacenter (VDC) ist die flexible und komplett autonom verwaltbare IaaS-Lösung von ServerBase.

    Wir haben was für Sie!

    Success

    Private Cloud

    Unsere hochverfügbare Private Cloud bietet eine einfache und webbasierte Verwaltung mit der Flexibilität und Sicherheit einer On-Premises-Umgebung.

    Server-Typ

    Bevorzugen Sie dedizierte Bare Metal Server oder virtuelle Server?

    Wir haben was für Sie!

    Success

    Dedizierte Server

    Mieten Sie dedizierte physische Serverhardware, die sie ganz für sich alleine verwenden und komplett frei verwalten können.

    Wir haben was für Sie!

    Success

    Standard VPS

    Kostengünstige Server für Standardanwendungen ohne Spezialanforderungen mit SSD oder HDD Storage.

    Wir haben was für Sie!

    Success

    Nach welchem Service suchen Sie?

    Full-Outsourcing

    Möchten Sie Ihre komplette IT auslagern und durch uns betreuen lassen?

    Wir haben was für Sie!

    Success

    My Workplace 2.0

    Mit My Workplace 2.0 lagern Sie alle Ihre Daten und Applikationen in unsere sicheren Schweizer Rechenzentren aus und greifen von überall her darauf zu.

    Wir haben was für Sie!

    Success

    Was möchten Sie auslagern?