SAFETY FIRST. Check!

Zum Start stellen Sie bitte die Rückenlehne senkrecht und klappen Sie die Tische zurück! Warten Sie nicht, bis etwas passiert, sondern bleiben Sie handlungsfähig. IT-Security ist heute mehr als bloßes Abwehren von Attacken aus dem Internet durch Firewalls.


security
> Gateway Security

CHECK before you jump!

Netzwerke eröffnen viele Möglichkeiten, bringen aber bei unzureichender Konfiguration und unprofessioneller Betreuung hohe Risiken mit sich. Sicherheit beginnt also bereits am Gateway und schützt im Idealfall bereits dort vor Zugängen aus Fremdnetzen. Die richtige IT-Security erkennt diese Zugriffe auf unterschiedliche Dienste und lässt sie zu – oder eben nicht!

Wir unterstützen Ihre Internet- und E-Mail-Sicherheit durch geeignete Gateway-Security-Lösungen. Mit unseren Partnern haben wir ausgewählte Spezialisten für Gateway Security im Portfolio.

Weiterlesen

 

Unsere Produktreihe bietet je nach Anforderung folgende Lösungen:

 

Cisco Firewall

Sourcefire und Cisco bieten ein umfassendes Portfolio an Cybersecurity-Lösungen, die auf die komplexen Bedrohungen von heute zugeschnitten sind. Die Technologien ergänzen sich gegenseitig und bieten umfassenden Schutz für das gesamte Angriffs-Kontinuum – vor, während und nach einer Attacke. Cisco´s bedrohungsorientierte Next-Generation Firewall (NGFW) vereint alles in einer umfassenden Lösung: die bewährte Stateful-Inspection-Firewall von Cisco, Anwendungskontrolle, das Cisco Next-Generation Intrusion Prevention System (NGIPS) und Cisco Advanced Malware Protection (AMP).

 

Palo Alto

Wir bieten zahlreiche Services, um die Implementierung Ihrer Firewall zur Abwehr und Erkennung selbst raffiniertester Cyberattacken zu erleichtern. Palo Alto basiert auf Applikationskontrolle anstatt der herkömmlichen Portkontrolle. Software, Protokolle und natürlich auch Angreifer nutzen inzwischen Standardports, wie zum Beispiel HTTP Port 80, um eigene Anwendungen durch eine herkömmliche Firewall “zu tunneln”. Palo Alto Appliances erkennt und kontrolliert User und Content sowie Applikationen unabhängig vom genutzten Port. Gemeinsam mit Content Security (AntiVirus, AntiSpyware, URL Filter) und Endpoint Security wird ein komplettes, zentrales und hoch performantes Security Gateway für lokale Nutzer, VPN- und SSL-Nutzer sowie für Anwender mit mobilen PCs aufgebaut.

 

Cisco IDS / IPS (Intrusion Detection System / Intrusion Prevention System)

Cisco hat eine Reihe an Sicherheitslösungen für die veränderten Sicherheitsbedürfnisse konsolidierter, hochvirtualisierter und cloudbasierter Umgebungen im Portfolio. Die Lösungen schützen Hochleistungsrechenzentren und mobile Arbeitsumgebungen noch umfassender:

  • Eine hoch skalierbare Software für die weltweit am häufigsten eingesetzte Firewall, Cisco Adaptive Security Appliance (ASA)
  • Eine virtualisierte ASA für Multitenant-Umgebungen
  • Ein neues Intrusion Prevention System (IPS), das höchste Performance und einen effizienten Anwendungsschutz in Rechenzentren bietet
  • Der Cisco AnyConnect Secure Mobility Client für Unternehmen und Rechenzentren, der für eine sichere BYOD-Umgebung sorgt
  • Sourcefire als mehrstufiger Schutz für Intrusion-Prevention

 

Cisco ESA / WSA (Web Security Appliance / Email Security Appliance)

Die Cisco IronPort Web Security Appliance (WSA) wurde für Unternehmen jeglicher Größenordnung entwickelt und kombiniert traditionelle Techniken der URL-Filterung mit innovativen Reputations- und Malwarefiltern auf einem einzigen Gerät. Dieses mehrschichtige System der Gefahrenabwehr in Verbindung mit einem extrem leistungsstarken Web-Proxy zählt zu den führenden Lösungen beim Schutz vor webbasierten Bedrohungen. Mit Hilfe der Cisco Email Security Appliance (ESA) können genau diese Regeln festgelegt werden. Schadhafte Emails werden so in mehreren Schichten abgewehrt oder wenigstens entschärft. Die ESA, insbesondere die vor kurzem erschienene Version 10, bietet Konfigurationsmöglichkeiten, um Spoofing / CEO Fraud, Malware-Angriffe und andere Attacken erfolgreich abwehren zu können.

 

Cisco AMP

Cisco bietet das derzeit umfassendste Portfolio an integrierten Advanced-Malware-Protection(AMP)-Lösungen der Branche. Die Lösungen zeichnen sich durch lückenlose Transparenz und Kontrolle im gesamten erweiterten Netzwerk aus – für Malware-Schutz, der das Angriffskontinuum vollständig, d.h. vor, während und nach einem Angriff, abdeckt.

Zusammenklappen

> Identity Security

VERTRAUEN IST GUT
. Datensicherheit ist besser.

Wissen Sie genau, wer in Ihrem Unternehmen Zugriff auf welche Systeme und Informationen hat?

Ein Identity and Access Management verschafft Ihnen einen Überblick über sämtliche Zugriffsberechtigungen in Ihrem Unternehmen und hilft Ihnen bei der Steuerung. Identity-Security-Lösungen sorgen für vertrauenswürdige Identitäten für Menschen, Software und Geräte – sowohl in der physischen als auch digitalen Welt.

Weiterlesen

Unsere Produktreihe bietet – je nach Anforderung – folgende Lösungen:

Microsoft Azure Active Directory
Azure Active Directory (Azure AD) ist eine umfassende Cloudlösung zur Identitäts- und Zugriffsverwaltung, die eine Reihe solider Funktionen für die Benutzer- und Gruppenverwaltung bietet. Mit dieser Lösung können Sie den sicheren Zugriff auf lokale und Cloudanwendungen gewährleisten, beispielsweise auf Microsoft-Webdienste wie Office 365 oder zahlreiche Software-as-a-Service(SaaS)-Anwendungen anderer Anbieter.

CISCO ISE
Cisco bietet mit der Identity Services Engine (ISE) eine Lösung, welche es ermöglicht, den Zugriff auf das Netzwerk zentral zu reglementieren. Dabei können Anforderungen an Clients und daraus resultierende Berechtigungen sowohl für Verbindungen via Wired LAN, Wireless LAN als auch für VPN definiert werden. Zusätzlich erhalten Administratoren durch die ISE detaillierte Informationen, wer sich wann und mit welchen Geräten am Netzwerk anmeldet.

Safenet
Die SafeNet-Lösungen für den Identitäts- und Datenschutz von Gemalto bieten ein umfassendes Portfolio an Produkten für Verschlüsselung, Multi-Faktor-Authentifizierung und Schlüssel-Management. Diese gewährleisten den Schutz und die Eigentümerschaft sensibler Daten über den gesamten Lebenszyklus hinweg – beim Erstellen, Abrufen, Teilen, Speichern und Übertragen. So bleiben Unternehmen vom Rechenzentrum bis zur Cloud rundum geschützt, konform und behalten die volle Kontrolle – ganz gleich, welche Geschäfte sie tätigen.

OpenDNS
Mit OpenDNS steht seit längerer Zeit eine ins Cisco-Security-Portfolio integrierte Lösung zur Verfügung, welche – ohne zusätzliche Komplexität ins Spiel zu bringen – scheinbar alle Anforderungen mit Security vereinen kann. DNS ist zuständig, wenn es darum geht, die IP-Adressen hinter Domainnamen herauszufinden. Jeder von uns und so ziemlich alle unsere Geräte nutzen also DNS täglich. Ohne DNS würden die meisten unserer Anwendungen gar nicht funktionieren. OpenDNS bietet also protokollunabhängigen Schutz auf DNS-Ebene und stellt die gesammelten Informationen zur Verfügung, um Verteidigern eine Möglichkeit zu geben, schnell und aus einer Hand ein Bild über die aktuelle Sicherheitslage zu erhalten. Dabei kann jeder beliebige Standort und jeder beliebige Client in das Security-Konzept eingebunden werden – und das mit minimalem Aufwand.

Zusammenklappen

Das mutwillige Verschlüsseln von Daten mit anschließender Erpressung ist leider gängige Praxis geworden.

Thomas Fellinger

Security Pentration Tester, NTS

> NTS Penetration Test & Vulnerability Assessement

Treffer! Wir machen SIE zur Zielscheibe.

Vernetzung ist die Achillesferse einer modernen Wirtschaft, denn durch sie steigt die Zahl der potenziellen Einfallstore für Cyberkriminelle. Die Anzahl der Bedrohungen nimmt stetig zu und mit zunehmender Raffinesse und Vielfältigkeit der Angriffe steigen auch die Anforderungen an die Sicherheitsmechanismen.

Was ist die Basis für Internet-Sicherheit? In erster Linie die Kenntnis über die eigenen Schwachstellen. Keine Technologie ist zu 100 Prozent sicher, aber mit der passenden technologischen Infrastruktur kann man die eigenen Schwachstellen erkennen und auch kontrollieren. Dafür bieten wir zwei heldenhafte NTS-Service-Produkte an, den NTS Penetration Test und das NTS Vulnerability Assessment.

Weiterlesen

NTS Vulnerability Assessment
Ein NTS Vulnerability Assessment identifiziert Sicherheitsschwachstellen und zeigt deren Gefahrenpotenziale auf. Wahlweise können Systemschwachstellen, die entweder aus dem internen Netzwerk und/oder über externe Anbindungen (beispielsweise das Internet) angreifbar sind, identifiziert werden. Diese Consultingleistung bietet Unternehmen die Möglichkeit, einen Überblick über die Unternehmenssicherheit zu erlangen und potenzielle Gefahren frühzeitig zu beseitigen. Konkrete Handlungsvorschläge werden seitens NTS unterbreitet und können für priorisierte Security-Maßnahmen verwendet werden.

NTS Penetration Test
Im Gegensatz zum NTS Vulnerability Assessment fokussiert der NTS Penetration Test ein definiertes Ziel. Ausgehend vom internen Netzwerk (z.B. als Gast) oder von extern wird ein realistischer Angriff auf ein bestimmtes Ziel simuliert. Dabei wird die Effektivität bestehender Sicherheitsmaßnahmen überprüft. Aufgrund des großen Anteils an manueller Analysetätigkeit eines qualifizierten Security Engineers können auch kritische Schwachstellen, welche sich durch die Kombination von mehreren geringen Sicherheitsrisiken ergeben, identifiziert werden. Durch den konkreten Fokus des NTS Penetration Tests wird der tatsächliche Impact für das Unternehmen erkannt und aufgezeigt. Auch hier liefern wir einen umfangreichen Bericht mit den identifizierten Schwachstellen, den Angriffspfaden, möglichen Handlungsempfehlungen und den gewonnenen Erkenntnissen. Dafür werden Standards, wie beispielsweise Penetration Testing Execution Standard (PTES) oder OWASP Testing Guide v4, verwendet.

Zusammenklappen

> DSGVO

#READY4DSGVO?

Ein zentraler Aspekt des Datenschutzes ist die Sicherheit von Daten. Spätestens bei Inkrafttreten der EU-Datenschutz-Grundverordnung im Frühjahr 2018 wird sich in vielen Unternehmen zeigen, ob die jeweiligen Sicherheitsmaßnahmen funktionieren. Betriebliche IT-Konzepte sollten daher gerade jetzt auf dem Prüfstand stehen. Es sollte geklärt werden, ob sie den neuesten technischen und rechtlichen Anforderungen entsprechen.

Um sich ausreichend gegen aktuelle Bedrohungen zu schützen und um risikominimierende, präventive Maßnahmen zu setzen, ist es wichtig, das aktuelle Schutzniveau zu kennen. Dafür haben wir auch zwei neue Serviceprodukte entwickelt: das NTS Vulnerability Assessment und den NTS Penetration Test. Wir geben Ihnen gerne konkrete Handlungsempfehlungen aus IT-Sicht und beraten Sie umfassend. Mehr Informationen dazu finden Sie hier.

paloalto