Firewall & Network security - effektive Cyberabwehr

Jedes Netzwerk mit einem Internetanschluss ist ein potentielles Risiko für unbefugte Zugriffe. Deshalb ist es zwingend notwendig, die IT-Infrastruktur und ihre Komponenten zu schützen. Mit unseren Netzwerksicherheitslösungen erkennen und verhindern wir unbefugte Zugriffsversuche auf Ihre Netzwerkumgebung. Durch Firewall- und Network Access Control (NAC) – Lösungen erreichen Sie umfassende Transparenz und Kontrolle über den Datenverkehr. Im Zeitalter der IoT, werden die Zugangsmöglichkeiten zu Ihrem Netzwerk immer zahlreicher. Regeln und Schützen Sie die Kommunikation in ihrem Netzwerk eindeutig.

Connectivity & Security für Ihr Netzwerk

SUCCESS STORY

„Neam hat uns verantwortungsvoll eine intelligente und nachhaltige IT-Infrastruktur für unsere weltweit vernetzten Standorte geschaffen, die nun in Zukunft komfortabel und effizient administriert werden können.“

René Heinz

CIO

Steinel Gruppe international

Firewall & Endpoint Security Sychronisieren

Ihr Ansprechpartner

Daniel Sommer

Datenschutz*

NAC und 802.1x für NetzwerkSicherheit mit Zugriffskontrolle

Wir schützen Ihr Netzwerk, verschaffen Ihnen eine Übersicht aller Geräte und bieten Ihnen damit ein modernes IT-Bestandsmanagement.

WhitepaperNAC-Lösung

Netzwerkrisiken reduzieren mit HPE Aruba ClearPass

FAQ

Die Verwendung von Laptops, Smartphones, Tablets und IoT-Geräten (Internet of Things) am Arbeitsplatz nimmt immer stärker zu. Mit Aruba ClearPass profitieren Sie von einem dynamischen rollenbasierten Access Control für die nahtloses Security Enforcement und
Responses in Ihren kabelgebundenen und kabellosen Netzwerken. Die Grenzen der IT-Domäne gehen heutzutage weit über die vier Wände Ihres Unternehmens hinaus. Das Ziel ist, jederzeit und überall Konnektivität bereitzustellen, ohne Einbußen hinsichtlich der Sicherheit hinnehmen zu müssen. Die Verwaltung der Einbindung persönlicher Geräte für BYOD-Bereitstellungen kann eine große Belastung für IT und Help Desk-Ressourcen darstellen und zu Sicherheitsbedenken führen. Mit ClearPass Onboard können die Benutzer die Geräte für die Verwendung in sicheren Netzwerken eigenständig konfigurieren. Durch gerätespezifische Zertifikate entfällt für die Benutzer die Notwendigkeit, ihre Anmeldedaten mehrmals am Tag einzugeben. Aruba ClearPass arbeitet mit offenen Schnittstellen und ist daher Multivendor fähig. Beispielsweise Cisco, Avaya, Juniper oder Huawei.

In früheren Firewall-Systemen war es üblich, Regelsätze zu erstellen, welche Protokolle in welche Richtung übertragen werden durften und welche Ports für diese Übertragungen zulässig waren. Next Generation Firewalls untersuchen nicht nur das verwendete Protokoll und den eingesetzten Port, sondern untersuchen auch den Inhalt des Datenstroms , erkennen untypisches Verhalten und filtern infizierte Dateien aus.
Durch Lösungen wie Synchronized Security werden Aktivitäten im Netz beobachtet und abhängig von Policies entschieden was diese erlaubt ist und was nicht.
Der Paketfilter wird also in einer Next Generation Firewall eng mit einem Intrusion Protection System (IPS) kombiniert. Moderne Cyberbedrohungen sind immer schwerer abzuwehren. Cyberkriminelle verbinden mehrere Techniken miteinander zu komplexen Angriffen, während die meisten Sicherheitsprodukte völlig isoliert voneinander arbeiten. Eine Zusammenarbeit zwischen den Sicherheitsprodukten ist somit heute zwingend notwendig.

Mit Sophos SD-RED ist es einfach Ihr sicheres Netzwerk auf andere Standorte zu erweitern. Sie benötigen kein technisches Fachwissen am Remote-Standort.
Das Geräts wird durch Ihre Sophos Firewall Appliance konfiguriert und anschließend an den betreffenden Standort geschickt. Sobald das Gerät angeschlossen und mit dem Internet verbunden ist, stellt es eine Verbindung zu Ihrer Firewall her und baut einen sicheren Ethernet-Tunnel auf.

Success Story

Projekte zur Informationssicherheit und zu unseren IT-Services.

News & Events

Event

Security Escape Room

Als Mitglied einer White-Hat Hacker Gruppe wurden Sie beauftragt, einen Penetrationstest in einem Unternehmen durchzuführen. Ihre Aufgabe ist es, die Zielperson zu identifizieren, sich Zugang zum Netzwerk zu verschaffen und die geheimen Unterlagen zu entwenden. Anschließend helfen Sie dabei, mögliche Maßnahmen zur Sicherung des Netzwerkes durchzusetzen.

Weiterlesen »