Blue Sunshine IT Service

Ihr zuverlässiger IT-Partner
  • Home
  • News
  • BS-IT
  • Kontakt
  • Impressum

IT-Sicherheit

Home
/
Allgemein
/
IT-Sicherheit

IT-Sicherheit

Februar 6, 2016 by

Netzwerksicherheit

Der Umgang mit Bedrohungen ist ein Thema von höchster Wichtigkeit. Das Budget für die IT-Sicherheit spielt bei allen Betrachtungen jedoch eine genauso wichtige Rolle. Um gute Kaufentscheidungen treffen zu können, ist es wichtig, die richtigen Entscheidungen in allen Belangen zu treffen. IDS (Intrusion Detection System), IPS (Intrusion Protection System) oder UTM (Unified Threat Management)? Entsprechend Ihren Compliance-Vorgaben helfen wir Ihnen bei der Auswahl der geeigneten Appliances und Software für Ihre Umgebungen. Spüren Sie Verletzungen der IT-Sicherheitsvorgaben auf und beseitigen Sie Sicherheitslecks schnell und einfach. Wir stellen Ihnen geeignete Lösungen vor.

Abwehr von Schadsoftware

Regelmäßig beweisen Schadprogramme die Notwendigkeit nach einem funktionierenden Schutz gegen Angriffe auf Firmennetzwerke und deren Ressourcen. Täglich stellen Administratoren in Unternehmen regelrechte Angriffswellen fest, wobei die Komplexität derartiger Angriffe ständig wächst und sich die Szenarien über mehrere Stufen erstrecken können. In Ihrem Unternehmen müssen Sie verschiedenste Betriebssysteme und Softwarestände verwalten und auf einem sicheren Level halten. Ungepatchte Computer ohne Sicherheitsupdates des Betriebssystems oder Updates von verschiedenen Herstellern stellen ein leichtes Ziel für Angreifer dar. Ihre Administratoren haben für gewöhnlich alle Hände voll damit zu tun, die Sicherheitsstandards im Unternehmen aufrecht zu erhalten. Daher sind für den Schutz Ihrer Netzwerke intelligente Lösungen gefragt. Firewalls, die aktiv in den Netzwerkverkehr eingreifen können, Software-Pakete untersuchen können und Bedrohungen durch Analysen in einer Sandbox abfangen können, bevor diese Ihren Empfänger erreichen, sind das Mittel der Wahl. Wir beraten Sie gern.

Sicherung mobiler Endgeräte

Veröffentlichungen über Sicherheitslücken in den Betriebssystemen von mobilen Endgeräten sind keine Seltenheit mehr. Die allgemeine Sicherheit von Tablets und Smartphones kann zumindest als fragwürdig angenommen werden. Dennoch sind sie aus dem heutigen Arbeitsumfeld nicht mehr wegzudenken. Der Einsatz dieser mobilen Geräte weicht die klar definierten Sicherheitsgrenzen ihres gut geschützten Firmennetzwerkes auf und macht es an seinen mobilen Endpunkten angreifbar. Aufgrund Ihrer geschäftlichen Anforderungen müssen Sie jedoch den Umgang mit mobilen Endgeräten gestatten. Die Vereinbarung beider Anforderungen, Mobilität und Flexibilität für Ihre Mitarbeiter und Aufrechterhaltung der Sicherheit des gesamten Firmennetzwerkes, ist keine unlösbare Aufgabe. Wir helfen Ihnen gern weiter.

Security-Audits

Haben Sie sich schon einmal gefragt, ob Ihre Administratoren jede Sicherheitsschwachstelle in Ihrem Unternehmen kennen und ausreichend gesichert haben? Bedenken Sie die vielen Angriffsszenarien: Backdoor-Software, Verschlüsselungstrojaner, Distributed-Denial-of-Service-Angriffe, Brute-Force-Angriffe und viele mehr. Wir stellen Ihnen gern ein externes Gutachten zur Verfügung. Wir prüfen auf Wunsch die Angreifbarkeit Ihrer Systeme und testen, welche Möglichkeiten und Wege potentielle Angreifer hätten um in Ihr Unternehmen zu gelangen. Selbst Netzwerkkameras und ähnliche Netzwerkgeräte können für den ungewollten Abfluss von Informationen aus Ihrem Unternehmen verantwortlilch werden. Reagieren Sie umgehend und veranlassen Sie einen Security-Audit. Wir helfen Ihnen gern weiter. Unsere Methoden:

  • Penetration Tests
  • Vulnerability Assessment
  • Phishing Awareness
  • Cyber Exposure Diagnostics (CED)
  • Managed Detection & Response (MDR)
  • Breach Response & Forensics

Informationssicherheit

Informationssicherheit bezeichnet Eigenschaften von informationsverarbeitenden und -lagernden (technischen oder nicht-technischen) Systemen, die die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken für Ihr Unternehmen. In der Praxis orientieren wir uns in Bezug auf die Informationssicherheit am Rahmen des IT-Sicherheitsmanagements, unter anderem an der internationalen ISO/IEC 27000-Reihe. Im deutschsprachigen Raum ist ein Vorgehen nach IT-Grundschutz verbreitet. Im Bereich der Evaluierung und Zertifizierung von IT-Produkten und -systemen arbeiten wir nach der Norm ISO/IEC 15408 (Common Criteria).

Zurück…

Ähnliche Beiträge

  • Hochverfügbarkeit

    Die wichtigsten Dienste im Unternehmen dürfen nicht ausfallen. Die zentrale Datenbank für die Auftragsverwaltung oder
    weiterlesen...
  • Softwareentwicklung

    Wir stehen in regem Kontakt mit zahlreichen Softwareherstellern und Entwicklerteams. Wir beraten Sie daher zu
    weiterlesen...
  • Storage

      Wir sind erfahren in der Planung, dem Setup und der Konfiguration von Legacy-, Converged-
    weiterlesen...

Blue Sunshine IT Service

© 2023
Privacy Policy