Sicherheit

Spam – Spyware – Hacker: Sicherheit ist in einer Zeit elektronisch verwalteter Daten immer ein aktuelles Thema. Auch hier kann der Laie schnell den Überblick verlieren und riskiert so mitunter einen folgenschweren Datenverlust. Und wer kann schon ruhig schlafen, wenn er von Viren und Festplattencrashs träumt?

DREIFACHE SICHERHEIT FÜR IHRE DATEN

Datensicherheit und Datenschutz sind eine komplexe Angelegenheit. Hier geht es nicht nur um die Abwehr von äußeren Angreifern wie Viren, Trojanern und Hackerattacken, sondern auch um eine sinnvolle interne Datensicherung über ein gut funktionierendes Backup-System. Darüber hinaus gibt es beim Thema Datenschutz auch rechtliche Aspekte zu beachten.

Gegen Schad-Programme von außen setzen wir geprüfte Software führender Hersteller wie Symantec, Kaspersky und Trend Micro ein und bieten Ihnen Schutzlösungen für Ihren Fileserver, den Mailserver, für Desktop PCs und mobile Geräte. Optimalen Schutz zwischen Internet und Ihrem Firmennetzwerk liefern die Produkte von Smoothwall.

Für die interne Datensicherung erarbeiten wir mit Ihnen ein auf Sie zugeschnittenes Konzept. Wir besprechen Verwaltung, Ablage und Backup Ihrer Daten, Mailarchivierung und Speicherlösungen.

Nicht zuletzt bleibt das Thema Rechtssicherheit, sowohl für Ihren internen Datenschutz als auch wenn Sie eine Firmenwebsite führen und Daten im Internet veröffentlichen. Gerne stehen wir Ihnen auch hier als IT-Berater zur Verfügung.

Sichern Sie sich dreifach ab, damit Sie nachts gut schlafen können!

UTM-Firewalls (NextGen) von Securepoint

UTM-Firewalls (NextGen) von Securepoint

Wenn es um die Sicherheit Ihres Arbeitsplatzes geht, setzten wir auf die Produkte und Lösungen von Securepoint.

Die NextGen UTM-Firewalls stellen Unternehmen einen sicheren Internetzugang zur Verfügung. Sie sind perfekt für den Aufbau und den Schutz moderner Unternehmensnetze geeignet. Leistungsfähige IT-Sicherheitsanwendungen (Firewall, VPN-Gateway, zwei Virus-/Malware-Scanner, High-End Spam-Filter, Echtzeit Content-Filter für Web und E-Mail, Zero-Hour-Protection, IDS, Authentisierung etc.) sorgen für einen durchgängig sicheren Netzwerkbetrieb. Ein UTM-System, an einem zentralen Punkt, schützt das komplette Netzwerk.

Die NextGen UTM-Firewalls kommen als Komplettlösung. Einzelne UTM-Funktionen müssen nicht extra lizensiert werden.

UTM-Firewalls (NextGen) von Securepoint werden in Bereichen wie Bildung, Industrie, KMU und Regierung eingesetzt und ermöglichen den Kunden, sich voll und ganz auf ihre Geschäfte zu konzentrieren und ihre Arbeit in einer sicheren Umgebung verrichten zu können.

Securepoint NextGen UTM-Firewall Funktionsumfang:

Bedien-Funktionen

Administrator-Bedienung:

  • Sprachen: Englisch, Deutsch
  • Audit-fähig
  • Verschlüsselung von Konfigurationen, Log-Daten/Reports
  • Realtime-Monitoring-Funktionen
  • Objektorientierte Konfiguration
  • Konfigurationssicherungsmanagement in Securepoint Cloud
  • Passwort-/Zugangsdaten-Management
  • Konfigurations-Management (mehrere Konfigurationen auf einem System)
  • Firmware-Management (Update von Firmware-Versionen)
  • Backup-Management (Backups von Konfigurationen)
  • Konfiguration über:
    • CLI (Command Line Interface):
      Scriptbasiertes Management für automatisierte Rollouts
    • Web-Bedienoberfläche:
      Single-System-Management
    • Securepoint Operation Center (SOC):
      Multi-System-Management
  • SSH-Zugriff auf CLI
  • Individuell gestaltbares Dashboard

Enduser-Bedienung:

  • Sprachen: Englisch, Deutsch
  • Clientless VPN (VPN über Browser für RDP, VNC ohne zusätzliche Plug-ins)
  • Download von automatisch vorkonfigurierten SSL-VPN-Clients (OpenVPN)
  • Wake-on-LAN

Monitoring, Logging- und Report-Funktionen

Monitoring, Logging und Reporting:

  • Vier-Augen-Prinzip
  • Verschlüsselung von Konfigurationen, Log-Daten und Reports
  • Anonymisierung Log-Daten/Reports
  • System-/Dienst-Status
  • Hardware-Status
  • Netzwerk-Status
  • Dienste-/Prozess-Status
  • Traffic-Status
  • VPN-Status
  • User-Authentisierung-Status
  • Live-Logging
  • Syslog-Protokoll-Unterstützung und integrierter Syslog-Server (siehe SOC)
  • Logging zu versch. Syslog-Servers

SNMP:

  • SNMPv1
  • SNMPv2c
  • SNMP-traps
  • Überwachung:
    • CPU, RAM, HDD/SSD/RAID, Ethernet
    • Internet-Connections

Statistiken und Reports (SOC):

  • Export Statistik als PDF und CSV
  • Antivirus-/Antispam-Statistiken
  • Alerts: Ausgelöste Alarme
  • Malware: Namen, Art, Anzahl
  • Top Websites: Traffic auf Webseiten
  • Top Surfer: Alle User, die Traffic verursachen
  • Traffics eines Users
  • Surfer+Websites: Websites nach Usern
  • Content-/Web-Filter blockierte Kategorien
  • Blocked Websites: blockierte Webseiten
  • Interface-Auslastung/-Traffic
  • SMTP-Angriffe
  • IDS Angriffe-Übersicht
  • IDS IP Angreifer und Angriffsarten
  • Top abgelehnte Pakete
  • Top angenommene Pakete
  • Top zurückgewiesene Pakete
  • Top zurückgew. E-Mails
  • Top angenom. E-Mails
  • Top angenom./zurückgewies. E-Mails
  • Top angenommene Mailserver
  • Top zurückgewiesene Mailserver
  • Top Server in Greylisting whitelisted
  • Top Server in Greylisting rejected

Netzwerk-Funktionen

IPv6-ready:

  • Konfiguration zu externen Tunnelbrokern (z. B. HE.net)
  • IPv6-DHCP und Router Advertisment
  • DHCP-Relay, auch durch VPN-Tunnel
  • Regeln für DHCP werden automatisch für die jeweiligen Interfaces angelegt

LAN/WAN:

  • xDSL (PPPoE), Kabelmodem (kein Modem enthalten)
  • Load-Balancing
  • Bandbreitenmanagement
  • Zeitkontrollierte Internet-Connections
  • DynDNS-Unterstützung (kostenfrei über www.spdyn.de)

Routing:

  • Source Routing
  • Destination Routing
  • Multipath Routing auch im Mischbetrieb (bis zu 15 Leitungen)
  • NAT (Static-/Hide-NAT), virtuelle IP-Adressen
  • BGP4

DHCP (IPv4/IPv6):

  • DHCP-Relay
  • DHCP-Client
  • DHCP-Server (Dynamische/feste IP)

DMZ:

  • Port-forwarding
  • Port Address Translation (PAT)
  • Dedicated DMZ-Links

VLAN:

  • Max. 4094 VLANs per Interface
  • 802.1q Ethernet Header Tagging
  • Kombinierbar mit Bridging

Bridge-Mode:

  • OSI-Layer 2 Firewall-Funktionen
  • Spanning Tree (Bridge-ID, Port-Cost)
  • Unlimitierte Bridges
  • Unlimitierte Interfaces pro Bridge

Traffic Shaping/Quality of Service (QoS):

  • QoS/Traffic Shaping (auch für VPN)
  • Up-/Download-Stream-Traffic einstellbar
  • Alle Dienste separat konfigurierbar
  • Minimale, maximale und garantierte Bandbreiten individuell konfigurierbar
  • Unterstützung von Multiple-Internet-Connections

Hoch-Verfügbarkeit:

  • Active-Passive HA
  • Synchronisation von Single-/Multiple-Verbindungen

Name Server:

  • Forwarder
  • Relay-Zonen
  • Master-Zonen (Domain und Reverse)

Netzwerk-Funktionen

Firewall Deep Packet Inspection (DPI):

  • Deep Packet Inspection
  • Connection Tracking TCP/UDP/ICMP
  • SPI und Proxy kombinierbar
  • OSI-Layer 7-Filter
  • Zeitkontrollierte Firewall-Regeln, Content-/Web-Filter, Internet-Connection
  • Gruppenbasierte Firewall Regeln, Content-/Web-Filter, Internet-Connection
  • Unterstützte Protokolle: TCP, UDP, ICMP, GRE, ESP, AH

Implied Rules Konfiguration:

  • Standarddienste wie Bootp, Netbios Broadcast… können per On-Click aus dem Logging entfernt werden
  • Standarddienste wie VPN können per On-Click der Zugriff gewährt werden, ohne dafür eine Regel zu schreiben
  • Static-NAT, Hide-NAT und deren Ausnahmen konfigurierbar im Paketfilter

VPN:

  • VPN- und Zertifikat-Assistent

ClientLessVPN:

  • Client-to-Site (VPN Home-Arbeitsplätze)
  • VPN über Browser für RDP/VNC ohne zusätzliche Plug-ins (moderne Browser)
  • Authentisierung: Active Directory, lokale User-Datenbank
  • SSL-Verschlüsselung

IPSec:

  • Site-to-Site (VPN-Zweigstellen)
  • Client-to-Site (VPN Home-Arbeitsplätze)
  • Authentisierung: Active Directory, lokale User-Datenbank
  • Verschlüsselung: 3DES, AES 128/ 256Bit, Twofish
  • Hash-Algo., MD5-HMAC/SHA1, SHA2
  • Windows 7/8-Ready mit IKEv1, IKEv2
  • Preshared Keys (PSK)
  • X.509-Zertifikate
  • Tunnel-Mode
  • DPD (Dead Peer Detection)
  • NAT-T
  • Daten-Kompression
  • PFS (Perfect Forward Secrecy)
  • XAUTH, L2TP

SSL:

  • Site-to-Site (VPN-Zweigstellen)
  • Client-to-Site (VPN Home-Arbeitsplätze)
  • Authentisierung: Active Directory, lokale User-Datenbank
  • SSL-Verschlüsselung (OpenVPN)
  • Verschlüsselung: 3DES, AES (128, 192, 256) CAST5, Blowfish
  • Routing-Mode-VPN
  • X.509-Zertifikate
  • TCP/UDP Port wechselbar
  • Daten-Kompression
  • Export für One-Click-Connection

L2TP:

  • Client-to-Site (VPN Home-Arbeitsplätze)
  • Authentisierung: Active Directory, Radius, lokale User-Datenbank
  • Windows-L2TP-Unterstützung

PPTP (nicht empfohlen):

  • Client-to-Site (VPN Home-Arbeitsplätze)
  • Authentisierung: Active Directory, Radius, lokale User-Datenbank
  • Windows-PPTP-Unterstützung

X.509 Zertifikat-Server:

  • Zertifikatsperrliste (CRL)
  • Multi-CA-Unterstützung
  • Multi-Host-Zertifikat-Unterstützung

VPN-Clients (kostenlos):

OpenVPN-Client (OpenVPN):

  • Zentral konfigurierbar über Administrationsoberfläche
  • Inklusive Konfiguration downloadbar über User-Webinterface
  • Ausführbar ohne Adminrechte unter Windows
  • Bedienung: On-Click-VPN-Connection

ClientlessVPN:

  • Zentral konfigurierbar über Adminioberfläche
  • Aufrufbar über User-Interface
  • Bedienung: On-Click-VPN-Connection

Antivirus (AV):

  • Zwei Virenscanner standardmäßig:
    • Cyren & ClamAV
  • Virenscanner kaskadierbar SMTP, POP3
  • Scann-Protokolle: HTTP, HTTPS, FTP over HTTP, POP3, SMTP
  • Scann von verschlüsselten Daten (SSL-Interception/-Bump)
  • Scann von komprimierten Daten, Archiven (zip etc.) und Anhängen
  • Manuelle and automatische Updates

Antispam (AS):

  • Protokolle SMTP, POP3
  • Authentisierung: Active Directory, LDAP, lokale User-Datenbank
  • Zero-Day-Schutz
  • RBL-Listen (SMTP)
  • Black-/White-Listen
  • Grey-Listing (SMTP)
  • Regular Expressions
  • SMTP-Gateway:
    • Greeting Pause, Schutz vor „Recipient Flooding“, Rate Control
    • Greylisting mit Whitelisten von E-Mail Adressen und Domains
    • E-Mail-Adressen-Validierung direkt über SMTP-Protokoll
  • Kombinierbar mit Content-Filter (Sperrung Kategorien wie Pornographie etc.)

Proxys:

  • HTTP, HTTPS, FTP over HTTP, POP3, SMTP, SIP/RTP, VNC
  • Transparenter Mode (HTTP, POP3)
  • Authentisierung: Active Directory, lokale User-Datenbank
  • Integrierter URL-/Content-/Web-Filter (siehe Content-/Web-Filter)
  • Integrierter Antivirus-System (siehe AV)
  • Integrierter Spam-Filter (siehe AS)
  • Gruppen-/zeitkontrollierte Regeln

Reverse Proxy:

  • Reverse Proxy für HTTP, HTTPS
  • Loadbalacing auf interne Server
  • Bandbreitenmanagement
  • diverse Filtermöglichkeiten

Content-/Web-Filter:

  • Content-Filter mit 46 Kategorien
  • Kategorie-basiertes Website-Blocken
  • Authentisierung: Active Directory, lokale User-Datenbank
  • Scan-Technology mit online-Datenbank
  • URL-Filter mit Im-/Export URL-Listen
  • Black-/White-Listen
  • File-Extension/MIME-Types Filter
  • Werbe-Blocking (entfernt ca. 50% der Werbeanzeigen von Webseiten)

IDS/IPS:

  • Schutz vor DoS-/dDoS-Angriffen
  • Portscan Protection
  • Invalid Network Packet Protection
  • Automatisierte Warnung (E-Mail etc.)

User Authentisierung:

  • Vollständige Active Directory-Integration
  • Authentisierung gegen Active Directory für alle VPN-Protokolle, Filter und Proxies der UTM
  • Zusätzlich Radius-Authentisierung für VPN-Protokolle PPTP/L2TP

Backup:

  • Lokal am Arbeitsplatz, lokal auf UTM/VPN-System, in SOC-Datenbank und Securepoint Cloud
  • Automatische und zeitbasierte Backups
  • Backups verschlüsselbar
  • Backups auf laufen. System möglich

Einmalpasswort (OTP):

  • Integrierter Einmalpasswort-Server für hoch- sichere Zwei- und Drei-Faktor-Authentifizierung

Mail-Connector:

  • Integriert zum Abrufen von E-Mails über POP3(S)/IMAP(S) und Weiterleiten per SMTP
  • Steigert Spamerkennung und Virenschutz

 

10 Top Argumente für die Securepoint UTM-Gateways und Appliances

  1. NextGen UTM-Firewall mit High-End-Funktionalität (Deep Packet Inspection).
  2. Spam-Filter mit 99% Erkennungsrate und Server-Abgleich über das Securepoint Rechenzentrum.
  3. Virenscanner: Automatisch vorinstallierter und aktivierter Virenscanner, der E-Mails, Dateianhänge (auch gepackte) sowie Webzugriffe nach Viren untersucht.
  4. Web-Content-Filter: Begrenzen Sie Zugriffe Ihrer Mitarbeiter oder Kinder auf das Internet und bestimmen Sie, welche E-Mail-Anhänge erlaubt sind.
  5. Antiphishing/Antispyware: Der integrierte Schutz vor dem Erspähen sensibler Daten (wie z. B. Online Banking oder Passwörter)
  6. VPN-Gateway: Stellen Sie sichere Verbindungen zu Ihrer Firma/Filiale oder dem Home-Office her.
  7. Webmanagement für eine bequeme, einfache, intuitive Bedienung und Administration: Mit dem Installationsassistenten geht das in Sekunden.
  8. Automatische Updates erlauben automatisierte, stündliche Updates, sofern eine aktive Lizenz besteht.
  9. Automatische Zeitfunktion erlaubt automatisierte Synchronisation der Uhrzeit aller Rechner im Netzwerk.
  10. Hohe Performance und geringe Kosten bei extrem schneller, sicherer Konfiguration.

 

Maintenance/Lizenz:
Damit Ihre NextGen UTM-Firewall immer auf dem aktuellen Stand bzgl. Viren-Updates/Spam-Filter/Software-Updates etc. gehalten wird, benötigen Sie eine aktivierte, kostenpflichtige Lizenz für mindestens ein Jahr.

 

Typ: Securepoint NextGen UTM-Firewall
Kurzübersicht Features:
  • Deep Packet Inspection Firewall (DPI)
  • Intrusion Detection System (IDS)
  • Zero-Hour-Protection
  • Zwei Virus-/Malware-Scanner (Cyren und ClamAV)
  • High-End Spam-Filter
  • Echtzeit Content-Filter für Web und E-Mail
  • Umfassende VPN-Konnektivität (IPSEC, XAUTH, SSL-VPN)
  • Integrierter Securepoint SSL-VPN-Client
  • Keine Lizenzkosten für VPN-Verbindungen
  • Clientless VPN: Browserbasiertes VPN ohne Plug-in (RDP, VNC)
  • Angriffserkennung und -abwehr
  • Anwenderidentifizierung (lokal, Active Directory, LDAP)
  • Integrierter Einmalpasswort-Server (OTP) für hochsichere Mehrfaktor-Authentifizierung
  • Mail-Connector für sichere Anbindung von POP3(S)/IMAP(S) Konten an Ihren E-Mail-Server (SMTP)
  • Automatisches Bandbreitenmanagement – QoS (für eine geringere Latenz z.B. bei VoIP-Telefonie)
  • Verschlüsselungsprotokolle und Algorithmen können für einzelne Applikationen angepasst werden
  • Transparente Filterung von HTTP, HTTPS (HTTPS-Interception), POP3 (Transparent Proxy)
  • Umfassende Behandlung von Spam im Benutzerinterface und über Spam-Reports
  • Komplette Routerfunktionalität
  • Vollständige IPv6-Unterstützung
  • Ausfallsicherheit bei Nutzung mehrere Internetzugänge (Fallback)
  • Lastverteilung über mehrere Internetzugänge (Loadbalancing/Multipath Routing)
IPv6-Ready:
Hardware Versionen (Appliances): Black Dwarf UTM, RC100, RC200, RC300, RC400 und RC1000
Virtuelle Umgebungen: VMware®, Microsoft Hyper-V® und Oracle VirtualBox
Dedizierte Hardware:
VPN-Clients inklusive:
Subscription: 1 bis 5 Jahre buchbar

Virenschutz

Virenschutz

Phishing-E-Mails, Malware, Trojaner oder klassische Viren – die Palette an Bedrohungen, mit denen Ihr Computer tagtäglich konfrontiert wird, ist bunt und Hacker lassen sich immer wieder neue Überraschungen einfallen, um Ihnen das Leben schwer zu machen.

SCHUTZ FÜR IHRE ARBEITSUMGEBUNG
Damit Ihre Arbeitsumgebung bestmöglich geschützt ist, gilt es einige Parameter abzustecken und die Besonderheiten Ihres Systems zu beachten. Je nach Firmengröße, PC-Anzahl und Art der Server, benötigen Sie unterschiedliche Virenschutzlösungen. Ein Fileserver stellt beispielsweise ganz andere Anforderungen an den Schutz als ein Mailserver. Setzen Sie einen Datenbankserver ein, müssen wieder andere Richtlinien beachtet werden. Zudem unterscheiden sich Anwenderprogramme von Businessprogrammen mit mehreren Lizenzen. Antivirenlösungen, wie sie für Endkunden im Handel erhältlich sind, eignen sich nicht für den Einsatz in Unternehmen mit komplexeren Anforderungen.

Für sichere Lösungen und optimalen Virenschutz setze ich auf die Produkte von Symantec, Kaspersky und Trend Micro. Welche Möglichkeit für Sie die beste ist, bespreche ich gerne in einem persönlichen Gespräch.

Mailarchivierung

Mailarchivierung

Was früher als Brief in Ihren Briefkasten flog, landet heute in Form einer E-Mail in Ihrem Posteingang. Analog zur althergebrachten Ablage mit Regalwänden voller Ordner benötigt jedes Unternehmen heute folglich ein gutes digitales Ablagesystem. Das ist übrigens nicht nur praktisch, sondern auch gesetzlich vorgeschrieben! Sämtlicher E-Mailverkehr, der ein Handelsgeschäft betrifft (bspw. Rechnungen, Aufträge, Zahlungsbelege) müssen mindestens sechs Jahre lang aufbewahrt werden und gut zugänglich sein. Zuwiderhandlungen können unangenehme und strafrechtliche Folgen haben.

Ein vernünftiges Mailarchivierungssystem ist daher ein Muss für jedes Unternehmen. Da der Gesetzgeber zwar vorschreibt, dass die Korrespondenz gespeichert werden muss, jedoch keine weiteren Angaben über die Form der Ablage macht, bleibt es dem Unternehmer überlassen, ein geeignetes Archivierungssystem für seine elektronische Post zu finden. Passende Softwareprodukte dafür liefern GFI oder Easy Archiv.

Ich berate Sie gerne und kümmere mich darum, die richtigen Softwarelösungen zu implementieren, damit Ihre Mails sicher gespeichert werden und Sie mit gutem Gefühl Ihrer Arbeit nachgehen können.

Speicherlösungen

Speicherlösungen

Bei ständig zunehmender Digitalisierung unserer Welt gehen die zu speichernden Datenbestände rasant in die Höhe und mit den Anforderungen steigen zwangsläufig auch die Kosten. Dennoch: Gute Speicherlösungen haben sicher ihren Preis, ein Down-Time der Server kostet Sie mitunter jedoch ein Vielfaches – ganz zu schweigen davon, welche Konsequenzen eine kompletter Datenverlust nach sich zieht!

Wenn Sie über geeignete Speicherlösungen nachdenken, sollten Sie zwei verschiedene Aspekte berücksichtigen: Zum einen geht es darum, Ausfallzeiten zu verhindern, zum anderen wollen sämtliche Ihrer Daten langfristig gespeichert und gesichert werden.

RAID: ENTSPANNT ARBEITEN OHNE AUSFALLZEITEN
Jeder Arbeitsausfall kostet Sie nicht nur Geld, sondern auch Nerven. Dafür dass Ihre Daten auch bei Ausfall einer Festplatte weiterhin zur Verfügung stehen und Sie möglichst ungestört arbeiten können sorgt ein RAID-System (Redundant Array of Independent Discs). Durch die Organisation verschiedener physischer Festplatten machen RAID-Systeme höhere Datenverfügbarkeit möglich und verhindern kostspielige Ausfälle. Ich berate Sie gerne zu Speicherlösungen auf NAS, ISCSI und Fibrechannel-Basis.

SICHERES BACKUP
Ein RAID-System oder ein Netzwerkspeicher auf RAID-Basis kann jedoch kein Ersatz für ein ordentliches Backup sein. Je nach Anforderungen und Budget können Sie grundsätzlich zwischen zwei verschiedenen Backup-Lösungen wählen: klassisch auf Band (Backup to tape) oder auf Festplattenspeicher (Backup to disc). Welche Möglichkeit für Sie am besten ist, ob und welche Software Sie benötigen, bespreche ich gerne in einem persönlichen Gespräch mit Ihnen.