Kategorie-Archiv: SL_IT-Sicherheit

virtuelle 3. EBENE: Systems Technology – LÖSUNGEN

IT-Sicherheit

Den Erfolg unserer Kunden zu sichern, das ist unsere Mission und Herausforderung

Íhre geschäftskritischen und personenbezogenen Daten müssen geschützt und Ihre Compliance Anforderungen sichergestellt werden. Gesetzliche Bestimmungen müssen eingehalten werden und Attacken, durch die unsere Kunden bedroht sind, gelöst werden. Mehr Informationen

Security Check

Vertrauen ist gut, Kontrolle ist besser.

Sind Sie sicher, sicher? Das können Sie von uns überprüfen lassen. Wir bieten mehrere Überprüfungsszenarien Ihrer IT Sicherheit. Damit das Ganze auch regelmässig stattfindet, bieten wir Ihnen das Freicon Security Abo an. Für uns ist jegliches Prüfungsszenario vorstellbar.

Schwachstellenanalyse
Die überwiegende Mehrheit von Würmern, Trojanern und anderen erfolgreichen Cyberattacken werden durch Schwachstellen in gebräuchlichen Betriebssystemen und Applikationen ermöglicht. Sie nehmen den einfachsten und bequemsten Weg und nutzen bekannte Fehler mit leistungsfähigen und weit verbreiteten Angriffswerkzeugen aus. Sie rechnen dabei mit Unternehmen, die ihre Daten bzw. ihr Netzwerk gar nicht oder nur geringfügig schützen. Durch die globale Vernetzung haben es die Angreifer besonders einfach und sie greifen wahllos an, indem sie einfach das Internet oder das interne Netzwerk nach fehlerhaften Systemen durchsuchen. Beispielsweise konnte die einfache und destruktive Verbreitung von Würmern wie Blaster, Slammer und Code Red auf Systeme zurückgeführt werden, die keine aktuellen Patches für AntiVirus und Firewall installiert hatten.

Was können Sie dagegen unternehmen: wir bieten Ihnen eine Schwachstellenanalyse an, die Sie als Abo im Rahmen eines automatisierten Service für Sicherheitsaudits und Schwachstellenmanagements buchen können. Wir sind damit sofort einsatzbereit. Dabei wird die branchenweit umfassendste Datenbank für Sicherheitsaudits verwendet.

Security Beratung

Für das Risikomanagement eines Unternehmens spielt die IT-Sicherheit eine bedeutende Rolle. Es ist daher heute außerordentlich wichtig, IT-Sicherheitsrisiken im Rahmen des Security Managements zu begrenzen und Compliance – Anforderungen erfüllen zu können. Im letzten Jahrzehnt führte eine beispiellose Welle von Sicherheitspannen, bei denen die Integrität unternehmenseigener Informationen kompromittiert wurde, zu großen finanziellen Schäden. Das Vertrauen, das die Kunden, Geschäftspartner und Inhaber in die betroffenen Unternehmen gesetzt hatten, wurde nachhaltig gestört. Infolge dieser Flut von Sicherheitsverletzungen wurden technische Standards, Rahmenwerke für IT-Governance und Gesetze eingeführt, die die Sicherheit verbessern und durchsetzen sollen. Damit wuchs der Druck auf die Unternehmen, ihre IT Infrastruktur effektiver zu definieren, zu kontrollieren und zu verwalten. Zu Ihrer Unterstützung hat die FREICON das Freicon Security Kurzaudit und IT-Security Checks, mit den Schwerpunkten auf Vertraulichkeit (unerlaubte Offenlegung), Integrität (gegen Verfälschung) und Verfügbarkeit (gegen Verlust) entwickelt.

Verschlüsselungen

Verschlüsselte Emails und Datenübertragung
Alle reden von Verschlüsselung, eingesetzt wird es dennoch wenig. Siehe am Beispiel  einer Email: Eine Email zu versenden, ist vergleichbar mit einer Postkarte, es kann jeder mitlesen. Wir wissen, daß dies auch getan wird. Email Verschlüsselung wird jedoch als aufwändig und benutzerunfreundlich angesehen.
Email Verschlüsselung bedeutet in der Regel auch, daß beide Teilnehmer einer Kommunikation dieselbe Software einsetzen müssen.

Weitere Einschränkungen bei Email ergeben sich aus der technischen Definition an sich. Wie im Vergleich zu einer Postkarte: Email kann nur ein bestimmtes, kleines Datenvolumen übertragen. Was mache ich mit großen Datenmengen?
Sie kennen das Problem nicht? Ihre Bilanz wird nicht per Mail zum Steuerberater oder zur Bank gesendet? Ihre Konstrukteure tauschen keine CAD Zeichnungen mit Kunden oder Lieferanten aus?
Ihre Marketingabteilung gibt keine Druckunterlagen über neue am Markt einzuführende Produkte an Ihre Druckerei heraus? Es gibt keinen Wettbewerber der sich für die Inhalte Ihrer per Email versendeten Angebote interessiert? Wir können diese Szenarien endlos fortführen.
Sie sollten Ihre Daten schützen, wir haben die Lösung dafür.

Firewall

Ihre Firewall als einer der Bausteine, die den Zugriff von extern auf Ihr Unternehmensnetz regelt und natürlich den Internetzugriff Ihrer Mitarbeiter überwacht, steuert und vieles mehr. Ein Baustein in einer langen komplexen Matrix von Sicherheitsprodukten, der sehr zentral sitzt und immens wichtig ist. Daher verwenden wir hier eine langjährige verwendete Technologie. Mehrstufig einsetzbar, zentrale Administration, welche alles kann, was von einer Firewall erwartet wird. Sie ist für kleinere Kunden, Remote Offices, Mittelstand und Großkonzerne konzipiert. Damit Ihre Kommunikation immer den richtigen Weg nimmt. Mehr Informationen

Mailsecurity

E-Mail ist immer noch das universalste und meistverwendete Kommunikationsmittel im Businessbereich. Spam und Malware zu filtern, ist Voraussetzung für die produktive Nutzung. Unsere Managed E-MailServices schützen Unternehmen nicht nur zuverlässig vor Spam und Viren – und zwar bevor sie die Infrastruktur erreichen, sondern bieten innovative, Technologie führende Funktionen für die individuelle und zentrale Steuerung der elektronischen Kommunikation, für optimale Ausnutzung und für ein effizientes E-Mail-Management. Wir unterstützen Sie dabei, Compliance-Vorgaben zu erfüllen.Transparente Prozesse sorgen dafür, dass Sie stets die Kontrolle über Ihre E-Mail-Kommunikation behalten.

Anti-Malware

Ihre Anwender sind mobiler geworden, und greifen aus dem Büro, aus dem Home-Office, und natürlich auch von unterwegs, mit den unterschiedlichsten Systemen auf Ihr Netzwerk zu. Und somit haben Sie ganz andere Schwierigkeiten diese Systeme vor Viren, Trojanern, Spy-Bots und anderen Gefährdungen zu schützen.
Dafür benötigen Sie eine intelligente Sicherheitslösung, eine, die Ihre Anwender immer dabei haben. Die Lösung muss vernetzt sein und tauscht auf verschiedenen Sicherheitsebenen Informationen auf. Somit haben Sie die Chance die volle Kontrolle über Ihre Produktivität und Datensicherheit zu haben.