Firewall & Anti-Malware

Integrität ist die Sicherstellung der Unversehrtheit und Korrektheit von Daten sowie der korrekten Funktionsweise von Systemen. Um die Integrität sicherzustellen, ist unbefugter Zugriff von innen und aussen auf Systeme und Daten wirksam zu unterbinden: hierzu werden Firewalls, Web-Filter und E-Mail Filter u.U. in Zonen mit unterschiedlichem Schutzbedarf benutzt, sowie NAC (Network Access Control) Systeme zur Zutrittskontrolle in und Überwachung von Netzwerken eingesetzt.

Firewalling und Schutz vor Schadsoftware
Firewalls unterteilen Netzsegmente und schützen Rechner vor unerwünschten Zugriffen. Heutige Firewalls sind weit mehr als reine Paketfilter, mit an Bord sind meist auch IDS/IPS Systeme, Bandbreitenregulierung, Application Level Gateways und Deep Packet Inspection.

  • Firewalls und Security Gateways, ausfallsicher und zentral fernwartbar
  • Einbruchserkennung (Intrusion Detection & Prevention) und Alarmierung
  • Application Control: welches Programm darf worauf zugreifen
  • Content Filtering, Web-Firewalls, Sandboxing
  • Anti Virus und Anti Malware, UTM
Netzwerk Design und Troubleshooting

Eine klare und gut dokumentierte Netzwerkstruktur ist die Voraussetzung für einen störungsfreien Regelbetrieb. Sollte es dennoch zu Störungen kommen, sind die richtigen Geräte und Analysewerkzeuge sowie eine gute Portion Erfahrung nötig. Zur Zeit befinden wir uns im Übergang von IPv4 zu IPv6: diese neue Technologie führt zu völlig neuen und andersartigen Netzwerk-Konstrukten als bisher möglich.

  • Netzwerkanalyse bei Geschwindigkeitsproblemen oder Störungen im Netzwerk
  • Einführung und Betrieb von IPv6, Dual Stack Betrieb IPv4/IPv6
  • Entstörung und Optimierung von IPv4 / IPv6
  • Bandbreitenmanagement / Leitungsoptimierung
  • Ausfallsicherheit / Load Balancing / Routing
  • Implementation und sicherer Betrieb von DNS, DHCP, Webservices, Mailservern
  • ausfallsichere Filialanbindungen per IPSec VPN
Sicherheitsüberprüfungen

In regelmäßigen Abständen sollten Netzwerke auf ihren Schutz gegenüber Angriffen von aussen und innen (von einem nicht-„Betriebsblinden“) überprüft werden und die dabei gewonnen Erkenntnisse zur Korrektur der Konfiguration der beteiligten Komponenten benutzt werden. Das größte Einfallstor ist immer noch der vor dem Gerät agierende Mensch und so sind Handlungsanweisungen, Leit- und Richtlinien für Ihre Mitarbeiter wertvolle Hilfsmittel, um ungewöhnliche Situationen im täglichen Umgang mit IT zu bewältigen. Awareness Workshops und Maßnahmen helfen sehr, Gefahren für den Mitarbeiter sichtbar und damit handhabbar zu machen.