Firewall & Anti-Malware

Integrität bezeichnet die Sicherstellung der Unversehrtheit und Korrektheit von Daten sowie der korrekten Funktionsweise von Systemen. Um diese sicherzustellen, ist unbefugter Zugriff von innen und aussen auf Systeme und Daten wirksam zu unterbinden: hierzu werden Firewalls, Web-Filter und E-Mail Filter u.U. in Zonen mit unterschiedlichem Schutzbedarf benutzt, sowie NAC (Network Access Control) Systeme zur Zutrittskontrolle in und Überwachung von Netzwerken eingesetzt.

Firewalling und Schutz vor Schadsoftware

Firewalls unterteilen Netzsegmente und schützen Rechner vor unerwünschten Zugriffen. Heutige Firewalls sind weit mehr als reine Paketfilter, mit an Bord sind meist auch IDS/IPS Systeme, Bandbreitenregulierung, Application Level Gateways und Deep Packet Inspection.

  • Firewalls und Security Gateways, ausfallsicher und zentral fernwartbar
  • Einbruchserkennung (Intrusion Detection & Prevention) und Alarmierung
  • Application Control: welches Programm darf worauf zugreifen
  • Content Filtering, Web-Firewalls, Sandboxing
  • Anti Virus und Anti Malware, UTM
Netzwerk Design und Troubleshooting

Eine klare und gut dokumentierte Netzwerkstruktur ist die Voraussetzung für einen störungsfreien Regelbetrieb. Sollte es dennoch zu Störungen kommen, sind die richtigen Geräte und Analysewerkzeuge sowie eine gute Portion Erfahrung nötig. Zur Zeit befinden wir uns im Übergang von IPv4 zu IPv6: diese neue Technologie ist führt zu völlig neuen und andersartigen Netzwerkkonstrukten als bisher möglich.

  • Netzwerkanalyse bei Geschwindigkeitsproblemen oder Störungen im Netzwerk
  • Einführung und Betrieb von IPv6, Dual Stack Betrieb IPv4/IPv6
  • Entstörung und Optimierung von IPv4 / IPv6
  • Bandbreitenmanagement / Leitungsoptimierung
  • Ausfallsicherheit / Load Balancing / Routing
  • Implementation und sicherer Betrieb von DNS, DHCP, Webservices, Mailservern
  • ausfallsichere Filialanbindungen per IPSec VPN
Sicherheitsüberprüfungen

Von Zeit zu Zeit sollten Netzwerke auf ihren Schutz gegenüber Angriffen von aussen und innen (von einem nicht-Betriebsblinden) überprüft werden und die dabei gewonnen Erkenntnisse zur Korrektur der Konfiguration der beteiligten Komponenten benutzt werden. Das grösste Einfallstor ist immer noch der vor dem Gerät agierende Mensch und so sind Handlungsanweisungen, Leit- und Richtlinien wertvolle Hilfsmittel um ungewöhnliche Situationen im täglichen Umgang mit IT zu bewältigen. Awareness Workshops und Massnahmen helfen sehr, Gefahren für den Mitarbeiter sichtbar und damit handhabbar zu machen.

  • Sicherheitsbegehungen und Aufnahme des Ist-Zustandes
  • Planung und Durchführung von Sicherheitsscans und Penetrationstests
  • Webserver Vulnerability Tests
  • Durchführung von Social Engineering Tests
  • Reverse Engineering
  • Awareness Workshops