Security

Firewall intern | extern

Die Firewall schützt Ihr Unternehmen und Ihre Daten vor unerwünschten Zugriffen von außen und aber auch intern. In großen Netzwerken werden auch Firewalls eingesetzt, um Netzwerksegmente untereinander zu schützen. Als Unternehmer oder Verantwortlicher stehen Sie in der Haftung bei Schäden, die durch Ihre Infrastruktur verursacht werden. Daher ist es unabdingbar Vorsorge zu betreiben, um dieses mit Stand der Technik zu verhindern.

Die Firewall ist ein Teilaspekt eines Sicherheitskonzeptes. Die Hersteller der neuen Generation bieten sehr viele Möglichkeiten die Unternehmungen zu schützen, jedoch verbergen sich in der heterogenen Welt viele Hürden, die eine reibungslose Kommunikation durch den Einsatz unterschiedlicher Standards erschweren. Dies muss bei der Konfiguration und Wartung berücksichtigt und immer den Anforderungen nachjustiert werden.

Sicherheit ist ein dynamischer und lebender Prozess!

Der deutsche Hersteller SECUREPOINT bietet derzeit als erster Anbieter FWaaS an. Das bedeutet, Sie mieten sich eine Firewall (monatlich) und können jederzeit up- oder auch downgraden, je nach Einsatz der Firewall. Dies bietet eine enorme Flexibilität.

Watch Guard
Secure Point
SOPHOS
pfsense

Antivirus | Mailsecurity

Ein weiterer Baustein im Sicherheitskonzept ist der Schutz durch Anti-Virus, Anti-Spyware, Anti-Spam Content-Filter. Hier werden die Filterfunktionen entweder direkt auf der FW durchgeführt oder zusätzlich auf den Clients. Werden Daten per USB-Sticks oder durch Datenträger eingespielt, ist die Überprüfung am Rechner selbst notwendig.

Mit Zunahme der Bedrohungen ist es nötig, eingehende Mails vorab zu überprüfen, bevor diese in das Unternehmensnetzwerk übermittelt werden. Hierfür können die Mails entweder in einer Cloud-Engine überprüft werden oder sie werden von der Firewall auf Schadware gescannt.

 
IKARUS
Trend Micro
ESET
AVIRA
McAfee
 

Datensicherungen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist auf die Schäden hin, die durch Störung, Notfall, Krise und Katastrophen entstehen können. Auch das Thema der Datensicherheit, gerade im Umfeld der Verarbeitung von personenbezogenen Daten (DSGVO) und im Bereich der ISO27001 sowie 9001, wird mehr und mehr durch die neuen Bedrohungen wie Ransomeware in den Focus gestellt bzw. überprüft. Im Falle einer Datenschutzverletzung oder eines Schadens ist es um so wichtiger, hier schlüssige und überprüfte Konzepte vorzuweisen.

Mit dem Einsatz der Virtualisierungstechnologien und den darauf fokussierten Backup-Softwareherstellern sind ganzheitliche Strategien möglich geworden. Mit intelligenten Caching- und Deduplizierungs-Algorithmen lassen sich auch große Datenmengen in den zur Verfügung stehenden Zeitfenstern sichern. Über die Jahre bewährte Methoden der 3-2-1 Sicherungen lassen sich perfekt abbilden.

VeeAM
Acronis
SEP
HBS

DR – Konzeptionen

Die Definition von Disaster Recovery: Maßnahmen zum Wiederherstellen gelöschter Dateien oder anderer IT-Dienste, die durch eine Katastrophe wie Brände, Überschwemmungen, Stromausfälle oder Cyberangriffe (zum Beispiel durch Erpresser-Trojaner) gelöscht, verschlüsselt oder unbrauchbar geworden sind.

Oftmals haben kleine bzw. mittelständische Unternehmen keine weiteren Brandabschnitte, in denen weitere Kopien der Backups abgelegt werden können. Auslagerungen mit mobilen Storage-Systemen oder Tapes sind oftmals sehr zeitaufwändig. Daher bieten sich Lösungen z. B. von Veeam mit Cloud Connect an. Durch den Einsatz von Caching und Deduplizierung lassen sich auch über langsame WAN-Strecken größere Datenmengen übertragen. Mittels eines „Seed“ kann auch das Initial-Backup problemlos  erstellt werden.

Mit unserem Partner COMBACK sichern wir Ihre Daten in ein ISO 27001 und TeleTrusT zertifiziertes Rechenzentrum. Auf Wunsch können die Backup-Daten im S3-Speicher zusätzlich auf ein Tape kopiert werden.

veeam
Comback
 
 

Ransomeware-Schutz

Die Bedrohung aus dem Netz wird immer größer. Es werden nicht nur die Unternehmensdaten angegriffen und verschlüsselt, sondern zunehmend auch die Backup-Daten. Damit wird es schwieriger bzw. nahezu unmöglich, die verschlüsselten Daten wieder herzustellen ohne große Summen an Lösegeld zu zahlen. Daher ist es wichtig, auch die Backup-Repositories vor Verschlüsselung zu schützen.

Mit dem Produkt „Blocky for Veeam“ werden die Backup-Daten vor Verschlüsselung geschützt. Das von Grau Data entwickelte System verifiziert die Prozesse anhand von Fingerabdrücken und blockiert somit unerlaubte Veränderungen auf dem Filesystem. Die WORM-Technologie Funktionalität wird schon seit Jahren erfolgreich bei der revisionssicheren Archivierung eingesetzt.

Blocky for Veeam
Grau Data
Comback

Cloud-Lösungen

Das Thema „Cloud“ ist heute aus der Geschäftswelt nicht mehr wegzudenken. Teilweise werden heute schon Cloud-Dienste genutzt, ohne dass man sich darüber Gedanken macht. Jedoch wird einem der Weg in die Cloud auch von den Unternehmen vorgeschrieben oder durch unattraktive Lizenzmodelle das Eigenhosting unwirtschaftlich gemacht. Die Entscheidung, in die Cloud zu gehen, hängt von vielen Faktoren ab und man muss die Geschäftsprozesse genau analysieren und festlegen, wann eine Cloud-Lösung wirtschaftlich ist.

 

Auch bei der Cloud darf die Sicherung der Daten nicht außer Acht gelassen werden, denn viele Provider garantieren eine Verfügbarkeit der Dienste, jedoch nicht Ihrer Daten, die Sie in der Cloud speichern.

 

Im Bereich des BCM müssen die Internetzugänge mit einer höheren Gewichtung betrachtet werden und stellen ein größeres Risiko dar.

 

Migrationen SBS | SP | Exch

Migrationen SBS | SharePoint | Exchange

Sind Sie mit Ihrer Applikation auf dem aktuellen Release-Stand? Oder haben Sie die Migration der Software von Jahr zu Jahr geschoben und müssen jetzt migrieren, weil die SW oder das Betriebssystem schon lange aus dem Mainstream-Support gelaufen ist? Migrationen über viele Release-Stände stellen eine große Herausforderung dar. Oftmals sind technologische Änderungen oder Authentifizierungsmethoden ausschlaggebend für eine reibungslose Migration.

Bitte denken Sie auch bei der Hardware-Ausstattung immer an genügend Ressourcen, denn ein Nachrüsten wird meistens wesentlich teurer oder verzögert solche Unterfangen. Wir beraten Sie hierzu gerne.

Windows Server
Sharepoint
Exchange
Dynamics Crm