Network Security
Informations-Technologien (IT) und firmenweite
Netzwerke sind zum Kern von vielen Organisationen geworden. Erfolgskritische
Prozesse hängen immer häufiger von einer vollständig
funktionierenden IT-Infrastruktur ab: kein Netzwerk heisst kein
Umsatz!
Von diesem Gesichtspunkt aus betrachtet
muss mit einer sich entwickelnden Organisation auch das Netzwerk
mitwachsen. Änderungen in der Firma wie Vergrösserung
oder Verkleinerung der Belegschaft, neue Standorte, mobile Mitarbeiter
haben immer Änderungen in der Infrastruktur zur Folge: zusätzliche
Netzwerkomponenten bereits vorhandener oder neuer Art (Server,
Hubs, Switches, Routers, Firewalls), weitere Subnetze oder Internetanbindungen
(ADSL, Cable, Standleitung).
Um in dieser sich ständig verändernden
Umgebung die Sicherheit gewährleisten zu können, ist
ein umfassendes Konzept wie auch klar bestimmte Prozesse und Verantwortlichkeiten
ein Muss.
Dienstleistungen
Realisierung
von Sicherheitsmassnahmen
Weitere
Produkte
Kontaktieren
Sie uns für eine unverbindliche Beratung. [weiter
...]
mpol solutions unterstützt Ihre Firma
in den folgenden Bereichen:
1. Klärung der Zuständigkeiten
2. Bestandesaufnahme der bereits eingesetzten und geplanten
IT-Systeme
3. Feststellung der Angriffspunkte bzw. der Schwachstellen
4. Entwicklung einer IT-Sicherheitspolitik
5. Festlegung der Sicherheitsmaßnahmen in einem Sicherheitskonzept
6. Realisierung der IT-Sicherheitsmaßnahmen
7. Schulung und Sensibilisierung der Mitarbeiter
8. Kontrolle der Einhaltung der IT-Sicherheitsmaßnahmen
Realisierung
von Sicherheitsmassnahmen |
Virenschutz
Ziel eines Virenschutzkonzeptes ist es, ein geeignetes Maßnahmenbündel
zusammenzustellen, bei dessen Einsatz das Auftreten von Computer-Viren
auf den in einer Organisation eingesetzten IT-Systemen verhindert
bzw. möglichst früh erkannt wird, um Gegenmaßnahmen
vornehmen zu können und mögliche Schäden zu minimieren.
Kryptokonzept
(Datenverschlüsselung)
mpol solutions zeigt Ihnen auf, wie in einer heterogenen Umgebung
sowohl die lokal gespeicherten Daten als auch die zu übertragenen
Daten wirkungsvoll durch kryptographische Verfahren und Techniken
geschützt werden können.
Firewall
Die Vernetzung vorhandener Teilnetze mit globalen Netzen wie dem
Internet erfordert einen effektiven Schutz des eigenen Netzes.
Um dies mit Hilfe einer Firewall zu gewährleisten, bedarf
es der Formulierung von Sicherheitszielen, die schließlich
durch eine korrekte Installation und Administration der Firewall
umgesetzt werden.
Desktop
PC
In diesem Baustein werden die Maßnahmen implementiert,
die beim Einsatz eines handelsüblichen PCs beachtet werden
müssen. Beispiele sind: Passwortschutz, Einsatz eines Viren-Suchprogramms,
Desktop Firewall, regelmäßige Datensicherung. [mehr
...]
Laptop
Ein Laptop erfordert gegenüber dem normalen PC zusätzliche
Sicherheitsmaßnahmen, da er aufgrund der mobilen Nutzung
anderen Gefährdungen ausgesetzt ist. Beispiele für zusätzliche
Maßnahmen sind: geeignete Aufbewahrung im mobilen Einsatz
und der Einsatz eines Verschlüsselungsproduktes.
Desaster
Recovery
Die Notfallvorsorge umfasst Maßnahmen, die auf die Wiederherstellung
der Betriebsfähigkeit nach Ausfall eines IT-Systems ausgerichtet
sind. [mehr
...]
Datensicherung
Durch technisches Versagen, versehentliches Löschen oder
durch Manipulation können gespeicherte Daten unbrauchbar
werden bzw. verloren gehen. Eine Datensicherung soll gewährleisten,
dass durch einen redundanten Datenbestand der IT-Betrieb kurzfristig
wiederaufgenommen werden kann, wenn Teile des operativen Datenbestandes
verloren gehen. [mehr
...]
E-Mail
Für eine sichere E-Mail-Kommunikation werden erforderlichen
Maßnahmen sowohl auf Seiten des Mailservers als auch auf
Seiten des Mailclients vorgeschlagen und implementiert.
Mittels Virtual
Private Network (VPN) können externe Mitarbeiter oder
Filialen sicher auf ein Firmennetzwerk zugreifen. [mehr
...]