Quelle: SPIE FLEISCHHAUER

Security

Wie sicher ist Ihr Netzwerk organisiert?

Wir alle haben das schon einmal erlebt: das Netzwerk läuft langsam oder gar nicht, ein dringendes Projekt gerät in Verzug, der Stressfaktor steigt.

Wie können Sie diesem Problem begegnen?

Nutzen Sie diesen Augenblick und lassen Sie uns

  • die physikalischen Strukturen Ihres Netzwerkes analysieren,
  • eventuelle Schwachstellen ermitteln,
  • den Angriffs- und Virenschutz, den internen und externen Datenverkehr, die Datensicherungsroutinen, die Rechteverwaltung, die Softwarelizenzierung sowie die eMail- und Web-Policies untersuchen,
  • Entwicklungs- und Verbesserungspotentiale aufzeigen,
  • stichprobenartige Messungen durchführen und
  • einen Sollzustand-Leitfaden zur IT-Sicherheit in Ihrem Unternehmen erstellen.

Optimales IT-Sicherheitsmanagement

Der erste Baustein eines optimalen IT-Sicherheitsmanagements ist die Übersicht der Zugriffe auf das Netzwerk sowie die Auflistung der angeschlossenen Geräte.

Der zweite und darauf aufbauende Baustein ist die Kontrolle der IT-Prozesse und deren Verfügbarkeit. Die Lösung ist ein modular aufgebautes Network-Access-Control System (kurz: NAC), das effiziente Abwehrmechanismen (intern und extern) anbietet.

Hierzu gehört das Erkennen und Lokalisieren von Gerätschaften. Bei neuen Geräten, die an das Netzwerk angeschlossen werden, wird eine Alarmierung ausgelöst. Darüber hinaus können bei entsprechender Konfiguration automatische Gegenmaßnahmen, zur Abwehr nicht autorisierter Geräte, eingeleitet werden.

Das NAC bietet den perfekten Schutz gegen ARP-Spoofing, ARP-Poisoning, Man-In-The-Middle-Attacken und Malware.