360° Cybersecurity

Rundum sorglos

Ein umfassender Schutz der IT beginnt beim Erkennen von Schwachstellen und des Gefahrenpotenzials in der Infrastruktur eines Unternehmens. Für normale User reicht ein gängiges Virenschutzprogramm und eine Firewall samt regelmäßiger Updates aus, um bei entsprechender Vorsicht sicher im Netz unterwegs zu sein. Ganz anders verhält es sich bei Unternehmen mit einer komplexen IT-Struktur. Cybersecurity deckt von der Produktion über die Verwaltung bis hin zur Logistik viele Bereiche ab.

Wie sicheres Arbeiten aussieht, erklärt Mathias Spörr, Engineering Manager Defense bei NTS, im Interview. NTS sorgt für eine sichere Verbindung im Home Office, sowie für das notwendige Backup, damit Daten nicht verloren gehen. Fazit: Mit Cybersecurity Services von NTS rundum sorglos!

Ihre Daten bleiben Zuhause!

WIE HAT SICH DIE BEDROHUNGSLAGE IN ZEITEN DER PANDEMIE VERÄNDERT?
Mathias Spörr: Da viele Menschen verstärkt remote arbeiten, also vom Home Office aus, muss man dementsprechend viele Einfallsszenarien betrachten.
WIE WIRD DAS HOME OFFICE AM BESTEN GESCHÜTZT?

Mathias Spörr: Wir bieten ein Produkt an, das wir während der Pandemie gelauncht haben und das Home Offices schützt. Das ist ein Paket, das sowohl für Cybersecurity sorgt, als auch eine sichere Kommunikation im Firmennetzwerk garantiert.

SORGT NTS AUCH FÜR BACKUP-SYSTEME?

Mathias Spörr: Das Thema ist extrem wichtig! Sollte etwas passieren, ist es entscheidend, dass Daten wiederhergestellt werden können. Natürlich ist vor allem bei Ransomware-Angriffen wichtig, dass Backup-Daten nicht verschlüsselt werden. Hier bietet NTS eine Lösung an, die eine Veränderung von Backup-Daten verhindert.

KÖNNEN GESAMMELTE DATEN WEITERGEHEND GENUTZT WERDEN?

Mathias Spörr: Daten, die wir sammeln, sind nicht nur für die Security interessant, sondern auch für den täglichen Betrieb. Gibt es eine Fehlermeldung, muss reagiert und Troubleshooting betrieben werden, um das Problem zu beheben. Die Datenbasis eines laufenden Betriebs überschneidet sich hier mit jener, die wir für eine Security-Analyse und andere Anwendungszwecke benötigen. Im Normalfall erwirbt man ein Security-Servicepaket, das sich eben nur um die Cybersecurity kümmert. Unser Service ist derart aufgebaut, dass der Kunde vollen Zugriff auf seine Daten hat. Wir verwenden dabei die Lösungen von Splunk, die nicht nur den Security-Use-Case abdecken, sondern deren Daten der Kunde auch für klassische IT-Operations oder im laufenden Betrieb benutzen kann.

Um die Ursache des Problems zu finden, muss man im Normalfall unter anderem Firewall- und Proxy-Logs durchforsten. Dieselben Informationen sammeln wir bereits für die Security Use Cases um beispielsweise Auffälligkeiten bei den Verbindungen erkennen zu können. Ein weiteres Beispiel sind Authentication-Logs, wie die Active Directory Security Events. Diese Informationen werden im IT Betrieb dazu verwendet, Anmelde-Probleme der Anwender festzustellen und zu beheben. In der IT-Sicherheit können wir wiederum Auffälligkeiten im Anmeldeverhalten erkennen. Werden all diese Informationen an einer zentralen Stelle gesammelt, kann der Operator etwaige Probleme schneller identifizieren und beheben.

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden