SWS COMPUTERSYSTEME AG


IT-Security – Be Secure

Security

IT-Security ist kein statischer Zustand – Es ist ein ganzheitlicher Schutz für Ihr Unternehmen, der zuverlässig und aktuell sein muss. IT-Sicherheit umfasst alle gefährdeten und daher schützenswerten Einrichtungen, Systeme und Personen.

Wir als SWS sind bestrebt, Sie als Unternehmen bei Ihrer IT-Sicherheit zu unterstützen und mit Ihnen zukunftsorientierte Security-Konzepte auszuarbeiten und zu realisieren. IT-Security betrachten wir als ganzheitlichen Aspekt. Unsere Spezialisten sichern Ihre Daten nicht nur gegen aktuelle Bedrohungen aus dem Internet, sondern auch gegen lokale Angriffsmöglichkeiten. Technisches Know-How und langjährige Erfahrung gewährleisten eine gesunde Balance zwischen erforderlicher Funktion und nötiger Sicherheit.

 

Das können wir für Sie tun

Zu unseren Leistungen gehören nicht nur die klassischen Firewall, E-Mail- oder Web-Security-Lösungen. Wir bieten Ihnen einen ganzheitlichen Schutz für Ihre IT-Sicherheit, um Ihre Werte wie Ihr Know-How, Unternehmensdaten sowie Kunden- und Personendaten vor unerwünschten Angriffen zu sichern.

 
Unsere E-Mail-Security-Lösungen kombinieren erstklassige E-Mail-Sicherheit mit professioneller WEB-Sicherheit gegen ein- und abgehende E-Mail-Sicherheitsrisiken. Wir blockieren eingehende und ausgehende E-Mail-Bedrohungen bereits am Netzwerk-Gateway. Dabei berücksichtigen wir besonders die Punkte wie Spam, Trojaner, Viren und „Blended Threats”, Datenverlust und Verstöße gegen E-Mail-Richtlinien sowie die Kosten- und Komplexitätssenkung.
Unsere Proxy Gateways schützen Ihr Netzwerk vor Spyware, Viren und einer Vielzahl von webbasierten Bedrohungen. Sie kombinieren mehrere Sicherheitstechnologien wie beispielsweise eine tiefgreifende Überprüfung der Anwendungsinhalte und auf zahlreiche Malware-Signaturen. Dies gewährleistet umfassenden Netzwerkschutz und Effizienz. Wo Bedrohungen immer komplexer und ausgeklügelter werden, setzen wir umfassendste und leistungsstärkste Web-Proxy-Systeme entgegen. Ein effizienter Datentransfer mit weniger Netzbelastung durch Caching der Inhalte bietet ebenso einen Punkt der nicht zu verachten ist. Web Gateways werden in der Regel vor dem Internet in einer DMZ oder einem Transfernetzwerk platziert. Aus Sicht des WWW-Servers verhält sich der Proxy wie ein Client, dem Client gegenüber wie ein Server.
Ihre Mitarbeiter sollen sich – jederzeit und überall – sicher auf Ihren Servern einloggen und auf Ihre Daten zugreifen können? Selbst wenn Sie dies an einem öffentlichen Rechner tun? Die Anmeldung mit einem Passwort birgt Risiken. So kann ein Zugangspasswort z.B. durch Keylogger leicht ausgespäht und wieder verwendet werden. Mit einem sogenannten One-Time Password (Einmalpasswort) können Sie diese Risiken ausschließen. Als Ergänzung zu Benutzernamen und Kennwort haben Sie eine weitere Sicherheitsstufe durch ein Zufalls-Passwort, welches die Anmeldung für Unberechtigte unmöglich macht. Dieses wird nach dem einmaligen Gebrauch oder nach einer Minute ungültig und kann kein zweites Mal verwendet werden.
Nutzen Sie die Flexibilität und Verfügbarkeit eines Internetzugangs und bauen Sie darauf mit VPN ihr eigenes sicheres privates Netzwerk. Sie nutzen damit eine gesicherte verschlüsselte Übertragung nach aktuellen Verschlüsselungsstandards wie AES-256. Via VPN wird ein Zugang zum Firmennetzwerk nur auf definierte Ressourcen gestattet. Mit den Security Appliances & Security Routern von führenden Herstellern können wir Ihnen eine leistungsfähige, hardwareintegrierte VPN Lösung bereitstellen, die sehr einfach und damit kostengünstig zu administrieren ist. Und das alles voll integriert in Ihr „Active Directory“ (oder anderes zentrales Directory). Unterschiedliche Berechtigungen nach Art des Clients, Benutzer oder Gruppen sorgen für ein hohes Maß an Sicherheit. Ein weiterer wichtiger Punkt: Dynamic Access Policies sind möglich. Bei der Einwahl werden sicherheitsrelevante Voraussetzungen wie z.B. der Stand des Betriebssystems oder ein aktiver Virenscanner abgeprüft! Die Authentifizierung kann dabei auf verschiedenste Art und Weise erfolgen (zwei/vier Faktoren), digitale Zertifikate, One Time Passwortsysteme, Token, usw.) Mit unseren Lösungen und unserer jahrelangen Erfahrung in diesem Umfeld bieten wir Ihnen die Möglichkeit weltweit und jederzeit auf ihre hochsensiblen Daten zuzugreifen.
Die Unternehmenssicherheit steht an erster Stelle, sobald zwischen dem Netzwerk und dem Internet eine Verbindung besteht. Mit einer Firewall können Sie Ihr Netzwerk und somit Ihre Daten gegen unbefugten Zugriff von außen schützen. Die Firewall überwacht den fließenden Datenverkehr und entscheidet aufgrund festgelegter Regeln, welche Netzwerkpakete durchgelassen werden. Als Herzstück einer umfassenden Internet Security Lösung bildet die Firewall das Fundament, auf das wir all unsere Sicherheitsthemen aufbauen und aufeinander abstimmen. Dabei verknüpfen wir alle Funktionen mit Ihrem zentralen Directory (ADS), so dass sich die Administration einfach mit den bekannten Tools ausführen lässt. Gerne übernehmen unsere Experten auch die Verwaltung Ihrer Firewall als kostengünstige Serviceleistung für Ihr Unternehmen.
Mit immer mobiler werdenden Arbeitsplätzen und Bring-your-own-Device nimmt auch die Gefahr des Datenverlustes zu. Sichern Sie Ihren Datenbestand und schützen Sie Ihre Devices mit unseren Verschlüsselungslösungen vor unberechtigten Zugriffen. Wenn dann z.B. ein Notebook abhanden kommt, ist das zwar sehr ärgerlich, aber nicht unternehmenskritisch, weil der Dieb mit den Daten nicht arbeiten kann. Mit unserer Verschlüsselungslösung lassen sich Daten auf Arbeitsplatzrechnern und mobilen Geräten aller Art verschlüsseln und gegen den Zugriff Unbefugter sichern. Die leistungsstarke Encryption verhindert durch eine strenge Zugriffssteuerung den Access auf Ihre vertraulichen Daten, Devices, Dateien und Ordner, Wechseldatenträger, mobile Geräte und sogar virtuelle Umgebungen und Plattformen. Ein zentrales Managementsystem verwaltet alle Schlüssel und bietet ein hierarchisches Zugriffssystem. So kann Ihre Organisationsstruktur auch hinsichtlich der Lesbarkeit von verschlüsselten Daten zentral verwaltet abgebildet werden.
Neben Viren und Spam bedrohen findige Hacker immer öfter Ihre Systeme mit Trojanern, Exploits oder Befehlsstrings direkt aus dem Internet. Damit können einzelne Systeme gezielt zum Absturz gebracht oder unbemerkt zum permanenten Zugangspunkt für Eindringlinge (Backdoors) umfunktioniert werden. Schützen Sie zumindest die direkt im Internet stehenden Geräte mit Intrusion Detection (IDS) oder Intrusion Prevention (IPS) Systemen. Wir bieten umfangreiche Lösungen von IPS Modulen für die Cisco ASA Firewall bis zu komplexen, eigenständigen IDS/IPS Plattformen mit Sensoren für die unterschiedlichsten Angriffsziele, die sowohl bekannte Signaturen erkennen als auch unbekannte Bedrohungen an Ihrem Verhaltensmuster aufspüren und ausschalten.
Firewalls, Virenschutz und Spam-Abwehr zählen heute zu den selbstverständlichen Abwehrmaßnahmen gegen Bedrohungen aus dem Internet. Aber was ist, wenn die Bedrohung aus dem eigenen Netzwerk kommt? Da helfen diese Maßnahmen wenig! Moderne Netzwerke schützen bei richtigem Design mittels Port-Security und verhindern die Verbindung zu Ihrem Netzwerk, wenn z.B. der User sich nicht authentifizieren kann oder der Rechner keine aktuelle Virensignatur oder keinen korrekten Virenscan vorweisen kann. Zusammengefasst werden diese Technologien unter dem Überschrift 802.1x oder NAC – Network Admission Control. Nicht autorisierte Benutzer oder Rechner mit veraltetem Virenscanner werden direkt am Switchport abgewiesen und erhalten nur eine Verbindung zu einem Quarantänebereich, in welchem Sie ihren Virenscanner aktualisieren können.
Hohe Sicherheit in Ihrem Unternehmen erreichen Sie nur durch klare Regeln, Vorgaben und mit eindeutigen Beschreibungen von Betriebsabläufen. Erst wenn diese sogenannten Policies speziell für Ihr Unternehmen beschrieben und auch von der Unternehmensleitung abgesegnet sind, macht es Sinn darauf abgestimmte und passende Verhaltensregeln festzulegen und Sicherheitslösungen zu implementieren. Wir helfen Ihnen mit unserer Erfahrung und dem Blick eines Externen die wichtigen Bereiche und Geschäftsprozesse zu bestimmen und die notwendigen Regeln dafür zu formulieren.
Täglich wird eine Vielzahl an E-Mails versendet und Funktionen wie Kalender, Kontakte auf dem PC, Smartphone oder Tablet PC verwendet. Um die Hochverfügbarkeit, Archivierung und Wiederherstellung Ihrer E-Mails zu gewährleisten, helfen wir Ihnen bei der Planung und Implementierung von Archivierungslösungen unserer ausgewählten Partner. Mit den Archivierungslösungen können Sie die Zugriffe auf Ihr Archiv von Smartphones, Tablets oder Mail Clients mit Unterstützung von IMAPv4 Standard vereinfachen und beschleunigen. Die Online-Nachrichtenspeicher werden dank der Archivierung stark reduziert und somit lassen sich auch in Exchange- und Datei-Server-Umgebungen kürzere Backup- und Wiederherstellungszeiten realisieren. Auch die gesetzlichen oder behördlichen Vorgaben von Aufbewahrungszeiten können mit diesen Lösungen berücksichtigt und sichergestellt werden.