We

go digital

it Security

In Punkto Sicherheit musst du keine Kompromisse eingehen. Wir beraten dich und erstellen dir ein individuelles Sicherheitskonzept.

Wir vereinen Zielgruppenanalysen, innovative Technologie und Performance-Medien, um Vertrieb und Markenvertrauen digital zu fördern.

Wir schützen deine Daten & Systeme

Deine Sicherheit ist unser Job

Wir bieten dir mit unserer IT Security DSGVO konformen Schutz deiner Daten, Informationen, Systeme sowie dessen Verarbeitung. Durch die Informationssicherheit soll die Manipulation von Daten und Systemen durch nicht authorisierte Drittpersonen verhindert werden. Der Sinn dahinter ist, dass Mensch und Technologie, innerhalb deines Unternehmens und deren Daten gegen Schäden und Bedrohungen geschützt werden. Dabei ist nicht nur die Rede von Informationen und Daten, sondern auch physische Rechenzentren oder Cloud-Dienste.

E-Mail Verschlüsselung

Datensicherung & Wiederherstellung

Datensicherheit

Site-2-Site VPN

Datenverschlüsselung

Endpoint Security

Berechtigungskonzept

Awareness Schulungen

Schwachstellenanalyse

Unser Ziel ist die

Sicherheit deiner Daten

In den letzten Jahren haben Daten immer mehr an Wert gewonnen. Deshalb ist es umso wichtiger, sie zu schützen. Es gibt drei IT-Schutzziele, die die IT Sicherheit definieren. Diese sind Verfügbarkeit, Integrität und Vertraulichkeit. Unsere Aufgabe ist es diese wichtigen IT-Schutzziele aufrecht zu erhalten. Hinzu erfüllen wir mit unserer Arbeit die Bereiche Authentizität, Zurechenbarkeit, Nicht-Abstreitbarkeit und Verlässlichkeit.

Vertraulichkeit

Manche Informationen sollen vertraulich bleiben und nur bestimmten Befugten zugänglich sein. Die Daten sollen also nur von einem gewissen Personenkreis abgerufen  werden können. Hier wird also ein Zugriffsschutz definiert. Daraus folgt, dass auch die Vergabe von Zugriffsrechten.
Ein weiterer zentraler Punkt bei vertraulichen Informationen ist der Transport der Daten. Dieser sollte immer verschlüsselt sein – symmetrisch oder asymmetrisch. Somit erhalten unautorisierte Personen keinen Zugriff auf die Inhalte.

Integrität

Die Integrität der Informationen gewährleistet, dass Inhalte und Daten immer vollständig und korrekt sind. Somit kümmern wir uns um deine Systeme, dass alle für ihren Zweck richtig funktionieren. Daten dürfen beispielsweise nicht durch eine Übertragung oder Verarbeitung verändert werden oder nicht autorisierte Dritte haben keine die Möglichkeit (Teil-) Daten zu löschen oder zu ersetzen. Käme es zu so einen Fall, müsste hier gewährleistet werden, dass diese Art der Manipulation verhindert werden kann, die Sicherheitslücke erkannt und ebenfalls bereinigt werden kann.

Verfügbarkeit

Die Bereitstellung, also  Verfügbarkeit von Informationen bedeutet, dass die Verarbeitung von Daten innerhalb der Systeme reibungslos stattfindet. Die Daten müssen zum gewünschten Zeitpunkt korrekt abrufbereit sein. Das Ganze basiert darauf, dass IT-Systeme vor dem Ausfall geschützt werden müssen. Deshalb gibt es auch Belastungstests, um Grenzen zu prüfen, damit der Geschäftsbetrieb in jedem Fall aufrechterhalten wird.

Endpoint

Security

In der Endpoint-Security geht es darum, alles zu schützen, was innerhalb des Betriebs-Netzwerks bis zum Internet geschaltet wird. Darunter fallen alle benötigten Endgeräte an, wie PCs, Notebooks, Tablets und Handys, die geschützt werden  sollen und auch die dazugehörigen Anwendungen und Betriebssysteme. 

Internet & Cloud

Security

Die Internet & Cloud Security ist ab dem Zeitpunkt bedeutend, wenn Informationen über das Internet gestreut bzw. durch E-Mails versendet werden. Das geht mit einem Risiko einher, dass Systeme, Informationen und Daten abgegriffen werden können. Das Hauptziel von Cyberangriffen steigt zunehmend an. Deshalb ist es wichtig die Daten der Anwender und User zu schützen. Auch wenn wir im Internet unterwegs sind, hinterlassen wir dabei Fußspuren über unsere digitale Identität.

Anwender

Security

Wenn der Anhang einer E-Mail zu groß ist, sollte man nicht gleich auf seine private Mail-Adresse zurückgreifen. Deshalb sollte sich jeder Mitarbeiter deines Unternehmens mit dem Thema IT-Sicherheit auseinander setzen und sich darauf fokussieren. Denn Anwender können ebenso ein signifikantes Risiko darstellen. Ob nun Daten über eine App auf dem privaten Smartphone oder Updates auf dem Laptop runtergeladen werden – unsere Aufgabe ist das Risiko und Lücken im System zu minimieren und die Anwender für das Thema IT Sicherheit zu sensibilisieren. In diesem Zusammenhang bieten wir auch Anwenderschulungen für Unternehmen und deren Mitarbeiter an.

Cyber

Security

Cyberkriminalität ist immer noch präsent und es werden stets neue Methoden entwickelt, um Sicherheitslücken ausfindig zu machen und diese auszunutzen. Die allgemeine IT-Sicherheit stellt sich asymmetrisch dar: Um den Betriebsablauf eines Unternehmens erheblich beeinträchtigen zu können, muss ein Angreifer lediglich eine einzige Schwachstelle erfolgreich ausnutzen. Wir bieten Unternehmen einen ganzheitlichen Schutz um sich und die Systeme umfassend abzusichern. 

Advanced Persistent Threats (APT) bedeuten übersetzt „fortgeschrittene, andauernde Bedrohung“. Die Hacker investieren sehr viel Zeit, Aufwand und Ressourcen, um in ein System einzudringen. Erst infiltrieren sie einen Rechner, um damit interne Prozesse auszuspionieren, um von da aus das gesamte Netz sabotieren zu können. Damit erhalten Hacker einen dauerhaften Zugriff zu einem Netzwerk und können von da aus weitere Schadsoftware streuen, um das gesamte System anzugreifen.

Bei Malware handelt es sich um Schadsoftware, die in den befallenen Systemen Schäden anrichten kann. Dazu zählen Würmer, Viren, Trojaner oder auch Ransomware. Gerade Malware (WannaCry, Petya und Ryuk) hat in den letzten Jahren besonders gezeigt, dass Schadsoftware durchaus in der Lage ist große und renommierte Unternehmen bei unzureichender Cyber-Sicherheit an den Rand des Betriebsstillstands und sogar bis zur Insolvenz zu führen.

Beim Phishing handelt es sich um einen Betrugsversuch, bei dem der Empfänger eine gefälschte E-Mail zugesendet bekommt, die er häufig jedoch nicht als eine solche im ersten Moment identifizieren kann. Diese elektronische Angriffsmethode in Form einer authentisch wirkenden E-Mail, ist häufig so konzipiert, dass der Empfänger u.U. dazu gebracht wird, sensible Daten preis zu geben. Gemeint sind hier beispielsweise personenbezogene- oder Zahlungsdaten.

DDoS steht für Distributed Denial Of Service. Bei einer DDoS-Attacke erfolgen durch Bots verursachte Unmengen an Anfragen an die Server eines Opfers. Dadurch werden bestimmte Dienste und Services lahmgelegt durch eine Serverüberlastung.

Analyse

Kritischer infrastrukturen

Wir analysieren kritische Infrastrukturen von Betrieben, Organisationen und Einrichtungen, die von wesentlicher Bedeutung für die Aufrechterhaltung wichtiger gesellschaftlicher Funktionen, der Gesundheit, der Sicherheit und des wirtschaftlichen und sozialen Wohlergehens der Bevölkerung sind. Dazu zählen beispielsweise Energie- und Wasserversorger, Logistikbetriebe, Krankenhäuser und das Finanzwesen. Die Störung oder Zerstörung des Betriebsablaufs dieser Unternehmen hätten erhebliche Auswirkungen. 

Wir schützen dein Netz

vor unbefugten Zugriff

Zum Beispiel über Subnetze oder ein abgestimmtes Berechtigungskonzept stellen wir sicher, dass Unbefugte kein Zugriff auf dein internes Netzwerk haben. Dabei übernehmen wir die Analyse und Konzeption, Umsetzung, Aufbau und Konfiguration, Fehlerbehebung und Absicherung sowie das notwendige Monitoring aller Vorgänge. Mit dieser strukturierten Methode bauen wir ein starkes Unternehmensnetzwerk auf und machen es gegen Angriffe sicher. 

In einem Unternehmen gibt es grundsätzlich vier Arten von Netzwerken.

Das Local Area Network (LAN) ermöglicht die standortinterne oder –externe Kommunikation in Unternehmen. Das LAN dient einem schnellen Informationsaustausch zwischen allen, am Netzwerk angeschlossenen Netzgeräten wie Computer, Server, Drucker etc. 

Das Wide Area Network (WAN) erstreckt sich über sehr große geografische Bereiche und verbindet Ihre lokalen Netzwerke regional, landesweit oder weltweit. Das Wireless Local Area Network (WLAN) ist eine drahtlose Verbindung mit hohen Datenübertragungsraten. Das WLAN wird benötigt, wenn Ihre Mitarbeiter oder Ihre Gäste kabellos mit dem Unternehmensnetzwerk verbunden sein wollen.

Die Demilitarisierte Zone (DMZ) ist ein eigens Subnetz, welches das lokale Netzwerk (LAN) durch Firewalls vom internen Netzwerk und Internet trennt. In einer DMZ werden üblicherweise Dienste angeboten, die über das Internet erreichbar sind, aber kein oder nur ein äußerst eingeschränkter Zugriff von der DMZ ins LAN besteht.

Zur Erhöhung deiner Unternehmenssicherheit wird das Netzwerk in Subnetze aufgeteilt. Jeder der oben genannten Netzwerkarten wird als eigenständiges Subnetz abgebildet. Über eine Firewall kann der Datenverkehr je Subnetz verfolgt und analysiert werden. Dadurch gewähren wir volle Transparenz über das Geschehen im Netzwerk sowie über die Zugriffe der Netzwerkgeräte, auf den verschiedenen Subnetzen.

Die Firewall ist deine zentrale

IT Security Schleuse

Wir bieten dir maximale Sicherheit für dein Unternehmensnetzwerk. Die Integration einer ausgewählten Firewall ist ein auschlaggebender Punkt deiner IT-Sicherheit und trägt zum Schutz sensibler Unternehmensdaten bei. Sinn und Zweck einer Firewall ist die zentrale Steuerung sämtlicher Netzwerkpakete, die das Unternehmensnetzwerk verlassen oder betreten. Über eine maßgeschneiderte Konfiguration der Firewall ist es möglich, über den zentralen Knotenpunkt nur ausgewählte Netzwerkdienste durch die Security-Schleuse passieren zu lassen und alle anderen zu blockieren. Dadurch hast du  deinen Netzwerkverkehr unter Kontrolle und kannst zusätzlich den Grenzübertritt regeln und definieren, welcher Dienst oder Server vom LAN ins WAN oder in die DMZ darf.

Über spezielle Firewall-Dienste wird der Netzwerkverkehr transparent auf Bedrohungen überprüft, ohne dabei die Arbeit Ihrer Mitarbeiter zu unterbrechen. Im Falle einer Bedrohung, wie etwa einem Virus, wird die Verbindung automatisch unterbrochen.

Wir beraten dich bei der Wahl der richtigen Firewall, der Konzeption eines maßgeschneiderten Sicherheitskonzeptes und übernehmen die Integration in dein Netzwerk sowie die Konfiguration. Zudem erstellen wir dir ein kontinuierlichen Monitoring-System, das alle Vorgänge überwacht.

Durch VPN schaffen wir dir eine

Sichere Anbindung zu deinem Unternehmens-Netzwerk

Die Sicherheit deiner Daten steht bei uns an erster Stelle. Mit einer VPN Verbindung ermöglichen wir dir den sicheren Austausch sensibler Unternehmensdaten mit externen Mitarbeitern, Zweigstellen oder Partnern. Somit bleiben deine Daten auch außerhalb deines Netzwerkes vor dem Zugriff Dritter geschützt. Für eine sichere Kommunikation realisieren wir Anbindungen zu deinem Unternehmensnetzwerk über eine gesicherte Verbindung via VPN (virtuelle private Netzwerke). Bei dieser verschlüsselten Übertragung sämtlicher Daten bleiben deine Übertragungsgeschwindigkeit sowie der gewohnte Komfort erhalten. Die VPN-Verbindung kann so eingerichtet werden, dass du sowohl von einem nationalen als auch von einem internationalen Standort auf dein Unternehmensnetzwerk sicher zugreifen kannst.

Wir verfügen über jahrelange Expertise auf dem Gebiet der Installation und Konfiguration unterschiedlicher Technologien in privaten Netzwerken (VPNs), unter anderem durch zahlreiche Integrationsprojekte auf regionaler, nationaler und internationaler Ebene.

Datensicherheit mit Site-2-Site VPN

für deine Zweigstelle

Wir ermöglichen dir Zugriff auf Ressourcen aus deiner Zweigstelle, ohne dabei Kompromisse in Punkto Sicherheit und Benutzerfreundlichkeit eingehen zu müssen. Neben einer ausführlichen Beratung, unterstützen wir dich bei der richtigen Wahl des kryptographischen Verfahrens und der passenden Schlüsseltiefe. Darüber hinaus analysieren wir die Sicherheit deiner Netzwerke und optimieren diese, indem wir dir anhand von Subnetzten den Zugriff über die Unternehmens-Firewall eingrenzen und dabei volle Kontrolle über den Netzwerkverkehr bewahren. Unser Unternehmen profitiert dabei von jahrelangen Erfahrungen auf dem Gebiet der Installation und Konfiguration von Site-2-Site VPNs, unter anderem durch zahlreiche Integrationsprojekte auf regionaler, nationaler und internationaler Ebene.

Mit verschlüsselten E-Mails

schützen wir deine Nachrichten vor Dritten

Weißt du, ob deine E-Mail auf dem Weg zum Empfänger durch Dritte abgefangen und mitgelesen wird? Beim Austausch sensibler Daten empfehlen wir einen verschlüsselten E-Mail Verkehr. Zusätzlich zur verschlüsselten Verbindung wird die E-Mail selbst über Zertifikate verschlüsselt. Bei der Verwendung von Zertifikaten besitzen beide Kommunikationspartner ein privates und ein öffentliches Zertifikat. Das öffentliche Zertifikat wird an die Empfänger verteilt und dient zur Verschlüsselung. Das private Zertifikat ist der Zentralschlüssel und für die Entschlüsselung verantwortlich. Über den Schlüsselaustausch der öffentlichen Zertifikate ist jeder Kommunikationspartner in der Lage, verschlüsselte E-Mails auszutauschen. Dabei währen wir mit dir gemeinsam die richtige Software aus, führen die Installation und Konfiguration durch und erstellen Schlüssel/Zertifikate. 

 

Wir sichern deine Daten

und stellen sie wieder her

Die Umsetzung eines Sicherheitskonzeptes beginnt mit der Analyse des Ist-Zustandes und der daraus resultierenden Empfehlung für den Aufbau eines zuverlässigen und langlebigen Sicherheits-Systems unter Berücksichtigung einer externen Datensicherung über eine Festplatte oder eine Cloud. Nach der Integration erfolgt die Einrichtung von automatisierten Sicherungen deiner Server und Arbeitsplatzrechner auf einem zentralen Speicherort im Netzwerk. Dadurch sparst du  Kosten bei der Hardware und auch Ressourcen bei der Systemwartung. Anhand dieser Datensicherung lassen sich ganze Systeme oder auch einzelne Dateien wiederherstellen.

Abgerundet wird unsere Sicherungslösung über ein Monitoring System, welches automatisch Alarm schlägt, wenn die Sicherung zu alt ist, nicht richtig durchgeführt wurde oder gar nicht existiert.

Der Verlust der Unternehmensdaten ist ein großer Schaden, der die Existenz Ihres Unternehmens bedrohen kann. Sichern Sie Ihre Existenz durch eine gute Sicherung Ihrer Systeme. Wir bieten Ihnen ganzheitliche Lösungen von der Sicherung bis zur Wiederherstellung Ihrer Unternehmensdaten.
Zur Erhöhung deiner Unternehmenssicherheit wird das Netzwerk in Subnetze aufgeteilt. Jeder der oben genannten Netzwerkarten wird als eigenständiges Subnetz abgebildet. Über eine Firewall kann der Datenverkehr je Subnetz verfolgt und analysiert werden. Dadurch gewähren wir volle Transparenz über das Geschehen im Netzwerk sowie über die Zugriffe der Netzwerkgeräte, auf den verschiedenen Subnetzen.
Previous slide
Next slide

Der Verlust der Unternehmensdaten ist ein großer Schaden, der die Existenz Ihres Unternehmens bedrohen kann. Sichern Sie Ihre Existenz durch eine gute Sicherung Ihrer Systeme. Wir bieten Ihnen ganzheitliche Lösungen von der Sicherung bis zur Wiederherstellung Ihrer Unternehmensdaten.

Zur Erhöhung deiner Unternehmenssicherheit wird das Netzwerk in Subnetze aufgeteilt. Jeder der oben genannten Netzwerkarten wird als eigenständiges Subnetz abgebildet. Über eine Firewall kann der Datenverkehr je Subnetz verfolgt und analysiert werden. Dadurch gewähren wir volle Transparenz über das Geschehen im Netzwerk sowie über die Zugriffe der Netzwerkgeräte, auf den verschiedenen Subnetzen.

Wir verschlüsseln deine Daten auf

gesamten Laufwerken oder Containern

Durch modernste Verschlüsselungstechniken stellen wir deine Daten sicher, so dass sie nicht in die Hände Dritter gelangen. Wir richten die Zugriffe auf die Daten entsprechend ein, dass beispielsweise nur der Besitzer eines Master-Keys/-Zertifikats darauf zugreifen kann. Somit bieten wir individuelle Lösungen zur Verschlüsselung ganzer Laufwerke oder Container an mit Auswahl der richtigen Software, Übernahme der Installation und Konfiguration sowie Support und präzise Anwenderschulungen.

Berechtigungskonzepte für

System Zugriffe

Es gibt verschiedene Modelle für Rollenbassierte RBAC- und attributbasierte ABAC-Zugriffskontrollen. Beide Systeme haben auch Vor- und Nachteile. Wir ermitteln diese und setzen mit dir das für dein Unternehmen richtige System um. Ziel des Workshop ist es die Komplexität bei gleichzeitiger granularer Zugriffsberechtigung zu reduzieren. Ein wichtiger Aspekt dabei ist das Berechtigungskonzept für die Hybrid Umgebung zu erstellen, um sowohl alle sensiblen Informationen zu schützen sowie auch die damit verbundenen Systeme.

Starke

Schwachstellenanalyse

Mit unserer Schwachstellenanalyse finden wir die Schwachstellen in der IT, bevor ein Angreifer sie ausnutzen kann. Sicherheitsanalysen sind für Unternehmen sehr sinnvoll. Wir prüfen die vorhandenen IT-Systeme, die Infrastruktur und Anwendungen im Unternehmen und ermitteln dadurch, welche Schäden durch die Sicherheitslücke entstehen können. In diesem Zug werden IT Administratoren und Mitarbeiter bezüglich Angreifer und Möglichkeiten in einem Workshop sensibilisiert.

Nimm Kontakt zu uns auf!

Wir beraten dich gerne!

Go digital GmbH

Alter Schlachthof 33
D - 76131 Karlsruhe

+ (49) 721 480 70 60