Telefon: +49 2664 997190 E-Mail: info@lan-security.de

Datensicherheit / IT-Security



In den letzten Jahren hat sich die Anzahl von Bedrohungen, welche aus dem internen Firmennetzwerk und aus externen Netzwerken wie dem Internet stammen vervielfacht. Um Ihre Firmendaten, aber auch Ihre Mitarbeiter vor Attacken wie Würmer, Viren und Trojaner zu schützen, sind eine Vielzahl von Schutzmodulen wie Firewallsysteme, Webfilter, E-Mail-Filter, Virenscanner und Malwaresschutz erforderlich. Eine klassische Firewall, welche Angriffe aus dem Internet abwehrt, reicht heute nicht mehr aus.

Wir bieten Ihnen integrierte Schutzeinrichtungen sowie Softwaresuiten, welche Ihr Unternehmensnetzwerk ständig auf Bedrohungen überprüfen und somit ein sicheres Arbeiten gewährleisten. Hierbei setzen wir auf Sicherheitssysteme führender Hersteller.

In unserem Produktportfolio finden Sie eine große Auswahl an Schutzeinrichtungen die auf Hardware- sowie auf Softwarelösungen basieren. Einen optimalen Schutzlevel erreichen Sie durch eine Kombination verschiedener Schutzmodule unterschiedlicher Hersteller.

Traditionelle Antivirenlösungen können Sie vor der Infektion durch bekannte Viren, Würmer und Trojaner schützen. Unzureichender Schutz besteht bei diesen herkömmlichen Lösungen vor den sich immer schneller verbreitenden unbekannten Bedrohungen.

Heutzutage kursiert zehn Mal mehr Malware als noch vor zwei Jahren. Moderne Ransomware, wie der Verschlüsselungstrojaner "Locky", ist heute so raffiniert, dass traditionelle Virenschutzsysteme diese Bedrohungen nicht erkennen können.

Wir empfehlen einen mehrstufigen Schutz basierend auf verschiedenen Techniken aus einer Kombination von Hardware- und Softwareschutz.​

Endpointprotection

Traditionelle, signaturbasierte Antivirenlösungen reichen heute nicht mehr aus, um IT-Systeme vor den meist gezielten Attacken zu schützen. Cybersicherheit kann nur mit intelligenten Technologien erreicht werden, welche Schädlinge bereits im Transfer erkennen und eliminieren, bevor diese Schaden am Endgerät anrichten können.



Infrastruktur-Security

Um interne Bereiche vor Angriffen zu schützen, empfehlen wir Sicherheitsfunktionen implementiert in Access-Points, Netzwerkswitche und Router. Diese Schutzmechanismen stoppen den Angriff, bevor schützenwerte Ressourcen wie Rechnerräume, Räume mit Peripheriegeräten (Drucker, etc.), Archive, Kommunikationseinrichtungen und die Haustechnik erreicht werden können. 



Perimeter-Security

Perimeter Firewall-Systeme finden ihre Anwendung am Übergang vom internen Netzwerk zum Internet und bieten den ersten strategischen Schutz gegen Angreifer aus dem Internet. Diese, oft auch als Next Generation Firewallsysteme bezeichnet, sind heute in der Lage, den Inhalt des Datenverkehrs bis auf Applikationsebene zu untersuchen und zu klassifizieren. 



Penetrationstests

Unsere zertifizierten Sicherheitsfachleute spüren Sicherheitslücken auf und helfen Ihnen, diese zu schließen. Hierfür haben wir eigene Prüfvorgänge entwickelt, welche auf Programme und Werkzeuge der Hacker basieren. Sind Sie sich sicher, dass Ihre Netzwerke ausreichend geschützt sind? Wurde Ihre Firewall optimal eingerichtet? Gibt es potentielle Schwachstellen in Ihrem Sicherheitskonzept? Sind extern erreichbare Systeme wie z.B. Webserver ausreichend geschützt und immer auf dem aktuellen Stand?



Multi-Faktor-Authentisierung

Mit der Einführung einer Multi-Factor-Authentication werden Passwörter für den Zugriff auf das interne Netzwerk verwendet, welche sich in sehr kurzen Abständen ändern und nur einmalig verwendet werden können. Diese wechselnden Passwörter können in Kombination mit einem statischen Passwort kombiniert werden, um das Risiko bei Diebstahl des dynamischen Token abzuwehren. Ein Angreifer hat es dadurch sehr schwer, Kennwörter auszuspionieren, da diese immer nur begrenzt gültig sind und aus zwei unabhängigen Teilen bestehen.



E-Mail-Verschlüsselung

Wir empfehlen zur Verschlüsselung von E-Mails, deren Anhänge und zur sicheren Übertragung großer Dateien das System Cryptshare des Hersteller Befine Solutions. Unser Portfolio umfasst verschiedene Lizenzmodelle, welche als Kaufprodukt oder Hosted-Service bei uns bezogen werden können.



E-Mail-Sicherheit

Cyberkriminelle nutzen E-Mails als beliebtes Einfallstor für Angriffe (meist kommen Malware- oder Phishingattacken zur Anwendung) gegen Unternehmen. Die Vorgehensweise stellt sich als sehr raffiniert dar und in den meisten Fällen wird ein Schadcode in die E-Mail eingebettet oder der Anwender wird über einen weiterführenden, externen Link zu einem Download geführt. Auch manipulierte E-Mail-Attachments (z.B. ein Officedokument mit eingebetteten Macros) finden Anwendung um bestehende Schwachstellen auszunutzen.

In jedem Fall wird die Schwachstelle Mensch ausgenutzt. Die Sensibilisierung der Mitarbeiter reicht heute nicht mehr aus, um ein Unternehmen wirkungsvoll vor den Risiken im Umgang mit E-Mails zu schützen.



E-Mail-Archivierung

Die Gesetze zur E-Mail-Archivierung verlangen die unveränderte und unveränderbare Speicherung über sehr lange Zeiträume - 6, 10, 30 Jahre oder sogar ewig. Die Bedeutung der E-Mail-Archivierung geht damit schon lange über die Entlastung eines Mail-Servers hinaus.