Hoplit - First Class Business IT
mit Sicherheit!
Uferstr. 8
29553 Bienenbüttel
Tel.:  05823-953997-0
Fax:  05823-953997-9
Anfahrt zu uns
Kontakt


IT-Consulting:
Sachverständiger-Tätigkeit
Datenrettung
Datensicherung, Vernichtung
Daten-/Netzwerk-Sicherheit
Internet: Kunden zu gewinnen!
Internet: Shops, Webseiten...
Suchmaschinenoptimierung
 

Daten- und Netzwerksicherheit Kontaktformular

     >> Ziel
     >> Sicherheitskonzept
     >> Schutzmechanismen
     >> Technische Basis

Wir bieten Ihnen Technik und kompetente Beratung rund um Daten- und Netzwerksicherheit an.

Wann kollidiert Ihr beruflicher Alltag mit diesem Thema?
Sofern Sie ein beliebig grosses Netzwerk in der Firma haben, Mitarbeiter, Filiale(n): immer. Nicht nur der Schutz des Perimeters (= Übergang zu anderen Netzwerken, z.B: Internet) sondern auch der Verbleib der kritischen Daten (alle personenbezogenen Daten, interne Geschäftszahlen, vertrauliche Emails, etc..) sowie die Ausgestaltung und die tatsächliche Nutzung der Zugriffsrechte sind u.a. damit gemeint. Außer der möglichen Übergriffe auf Ihre Daten und Geschäftsgeheimnisse von den Außenstehenden, stellt jeder unzufriedene oder gekündigte Mitarbeiter eine unberechenbare Gefahr dar.

Falls Ihr Unternehmen vom Geltungsbereich des Datenschutzrechts erfasst ist, wird eine Auseinandersetzung mit der Datensicherheit zur Pflicht und kann im Fall einer Nichteinhaltung der gesetzichen Anforderungen teuer zu stehen kommen.

Jedoch wäre es falsch, das Thema Datensicherheit mit Kosten zu assoziieren, denn eine sichere IT dient nicht nur der Kostenvermeidung, sondern auch einer höheren Mitarbeiter- und Kundenzufriedenheit. Außerdem birgt sie spürbare Kosten-Einsparpotentiale. Hier nur einige wenigen Beispiele für die Kostenersparnisse bzw. Effizienzsteigerung durch die Nutzung der modernen abhör- und manipulationssicheren Kommunikation:
  • Außendienstmitarbeiter & Heimarbeitsplätze: einfache und sichere Anbindung Ihrer mobilen bzw. heimischen Windows-Clients an Ihr Standort. Alle den Benutzern zur Verfügung stehenden Anwendungen können unabhängig vom Einwahlstandort genutzt werden. Damit können Ihre Angestellten effektiver und kundenorientierter arbeiten und Sie können evtl. an Kosten für die Einrichtung der lokalen Arbeitsplätze, die außerdem evtl. mit höheren Mietzahlungen einhergehen, reduzieren. Bei Auslandsreisen werden Sie zumindest beim Arbeiten an Ihrem Notebook sich wie zu Hause fühlen.
  • Filialenanbindung: sparen sie bares Geld an laufenden und einmaligen Lizenz- und Hardwarekosten, indem Sie lediglich eine zentrale Installation Ihrer Geschäftsanwendungen brauchen, die via VPN (*) von Ihren Filialen sicher genutzt wird - so als ob sie lokal installiert worden wären.
  • IT-Kosten Reduktion z.B. mittels der Fernwartung: keine Anfahrtskosten, schnelle Fehlerbehebung, zusätzliche Lerneffekte.
* VPN = Virtual Private Network, in den obigen Beispielen Router-gestützt via PPTP


Nach oben blättern


Daten- und Netzwerksicherheit

Ziel: die Daten werden sicher, nachvollziehbar und berechtigt erzeugt, verwahrt, bearbeitet, ausgetauscht und gelöscht

Nebenbedingungen:
- Berechtigte Nutzer sollen ohne Behinderungen arbeiten
- Organisatorische Prozesse sollen möglichst maximal von der IT unterstützt werden.

Sicherheitskonzept:

  • Benutzer: Einteilung in die Benutzergruppen mit klar definierten Berechtigungen
  • Daten: Lokalisierung der Datenbestände, Einstufung der Daten bezüglich Ihrer Sicherheitsanforderungen (kritische Daten),
  • System: Abgrenzung der aktuellen IT-Landschaft ist notwendig, um die Auswirkungen der Änderungen/Neuerungen am System auf die Sicherheits- und Schutzmechanismen erfassen zu können
  • Schnittstellen: Programmschnittstellen, Daten-Übertragungswege, Perimeter (z.B. Internet, Übergang zu nicht/weniger vertrauenswürdigen Netzwerken)
  • Schwarze Liste: wo haben Sie Mut zur Lücke und wo definitiv nicht?
  • Verantwortliche, Administration und Betrieb des Sicherheitssystems
  • Organisatorische Maßnahmen: Datenschutzunterweisung, Geheimhaltungsvereinbarung, etc..

Schutzmechanismen:

  • Netzwerk-Sicherung
  • Authentifizierung von Benutzern
  • Verschlüsselung
  • Intrusion Prevention/Detection Systeme (IDS/IPS)
  • Data-Loss-Prevention (DLP) Systeme
  • Monitoring: z.B. Auslastungsanalyse des Netzwerks, Auswertung der Logdaten
  • Gebäudesicherungssysteme
  • Schutz der einzelner Arbeitsplatzrechner bzw. Notebooks (Festplatteverschlüsselung, zentral verwaltete Personal Firewalls & Virenschutz, etc..)
  • Physikalische Sicherheit: USV gegen Stromausfall, Videoüberwachung
  • etc...

Technische Basis:

Nicht gewusst? Auch Netzwerke haben mehrere Schichten. Für jede Schicht wird eine spezifische Hard- bzw. Software (s. Spalte 2) benötigt.

Erst eine ganzheitlich über alle Netzwerk-Kommunikationsschichten durchdachte Konfiguration und Abstimmung einzelner Netzwerk-Komponenten und Schutzmaßnahmen (s. Spalte 3) schafft eine verlässliche Daten- und Netzwerksicherheit.

Schichten im OSI-Modell der Netzwerk-Kommunikation
Hardware/Software Schutzengel
Schicht 8: Der Benutzer DVD/CD/USB/etc... sowie diverse Anwendungen Sicherheitskonzept und wirksame Schutzmechanismen (s.o.)
IDS/IPS und DLP-Systeme
Schicht 7: Anwendungsschicht Fax-zu-E-Mail-Dienste, Gateway, Protokollumwandler
Schicht 6: Darstellungsschicht Gateway, Content-Switch, Layer-4-7-Switch
Schicht 5: Kommunikations-
steuerungsschicht
Proxy-Server
Schicht 4: Transportschicht Firewall
Schicht 3: Vermittlungsschicht Router, Layer-3-Switch Router
Schicht 2: Sicherungsschicht Bridge, Switch MAC-Filter (nur beim W-LAN)
Schicht 1: Physikalische Schicht Modem, Hub, Repeater Abriegelung und z.B. Video-Überwachung des Serverraums,
USV gegen Stromausfälle und die damit bedingten Hardware-Schäden und Datenverlust

Nach oben blättern

                           Startseite          Kontakt          Anfahrt          Impressum & Datenschutz          G+