SECOIT IT-Netzwerke

IT-Netzwerke

Wir pla­nen Ihr IT-Netz­werk und unter­stüt­zen Sie beim Auf­bau, bei der Ver­kabe­lung, bei der Aus­wahl der Kom­po­nen­ten, bei der Absi­che­rung, beim draht­lo­sen Zugang und auch bei der Aus­wahl eines pas­sen­den Inter­net-Providers.
Egal ob inner­halb Ihrer Gebäu­de­gren­zen oder ver­schlüs­selte Stand­ort­ver­net­zun­gen, auch über Lan­des­gren­zen hinweg.


Kontaktieren Sie uns gerne per Telefon: +49 89 4200210‑0, E‑Mail:  oder besu­chen Sie uns in unse­rem Büro in München (Trudering-Riem).

  • Firewalls

    Firewalls

    Das Ver­bin­dungs­glied zwi­schen dem inter­nen Fir­men­netz­werk (LAN) und dem Inter­net (WAN) bzw. zwi­schen Netz­werk­seg­men­ten über­nimmt in den mei­sten Fällen eine soge­nannte Firewall.

    Diese hat ver­schie­dene Auf­gaben, vom klas­si­schen Paket­fil­ter (dort wird defi­niert, wel­che ein­ge­hen­den und aus­ge­hen­den Daten­ver­bin­dun­gen erlaubt sind und wel­che geblockt wer­den), über DPI (Deep Packet Inspec­tion, die­ses Modul über­prüft zum Bei­spiel, ob das Daten­paket wirk­lich das bein­hal­tet, was anhand des Pro­to­kolls und des Ziel­ports zu erwar­ten wäre) bis hin zu einer UTM-Lösung, wel­che IPS/IDS, Viren­schutz und noch wei­tere Module ent­hal­ten kann.

    Nicht alles, was man an Sicher­heits­mo­du­len kau­fen kann, erhöht auch wirk­lich die Sicher­heit, bzw. in man­chen Fäl­len über­wie­gen sogar die durch den Ein­satz man­cher UTM-Module ent­ste­hen­den Nachteile.

    Die SECOIT berät Sie nach ein­ge­hen­der Ana­lyse, wel­che Fire­wall für Ihr Netz­werk sinn­voll ist und an wel­chen Stel­len andere Sicher­heits-Maß­nah­men sinn­vol­ler wären. Die genaue Ana­lyse ist ins­be­son­dere des­halb wich­tig, weil große UTM-Fire­walls mit Anschaf­fungs­ko­sten und lau­fen­den Betriebs­ko­sten für Updates und War­tung sehr schnell einen erheb­li­chen Teil des IT-Bud­gets ver­schlin­gen können.

  • WLAN (drahtloser Zugang)

    WLAN (drahtloser Zugang)

    WLANs wer­den heute nahezu über­all ein­ge­setzt, sowohl als inter­nes Netz­werk für Mobil­ge­räte (Lap­top, mobile Daten­er­fas­sung, usw.), als Gast­zu­gang für Ihre Besu­cher, aber auch als öffent­li­ches WLAN (sog. WLAN Hot-Spot).

    Unsere Enter­prise-Access-Points UniFi von Ubiquiti Networks sind zuver­läs­sig, gün­stig in Anschaf­fung und Betrieb und wer­den kosten­gün­stig und kom­for­tabel zen­tral admi­ni­striert und aktualisiert.

    Für interne Unter­neh­mens­netz­werke ver­wen­det die SECOIT in der Regel zer­ti­fi­kats­ba­sierte Authen­ti­sie­rung (WPA-Enter­prise mit RADIUS), die ein höhe­res Sicher­heits­ni­veau als das ver­brei­tete WLAN-Pass­wort ver­spricht. Dabei kön­nen die inter­nen Lap­tops/Note­books auto­ma­ti­siert die Zer­ti­fi­kate erhal­ten, ohne dass am Gerät sel­ber eine komp­li­zierte Kon­fi­gu­ra­tion vor­ge­nom­men wer­den muss.

    Für Ihre Gäste ver­wen­­det die SECOIT nor­ma­ler­weise eine klas­si­sche Authen­ti­sie­rung mit WLAN-Pass­wort, auch ein offe­nes Gast-Netz­werk ist mög­lich, das Gast­netz­werk wird aber sys­te­ma­tisch von Ihrem inter­nen Fir­men­netz­werk getrennt. Außer­dem kön­nen Zugangs­codes (sog. Vou­cher) für einen defi­nier­ten Zeit­raum oder ein bestimm­tes Daten­vo­lu­men ver­ge­ben wer­den und bei Bedarf muss der Gast erst Ihre Nut­zungs­be­din­gun­gen akzeptieren.
    Für kom­plett öffent­li­che Netz­werke bie­tet sich die glei­che Mög­lich­keit wie für die vor­hin beschrie­be­nen Gast-Netz­werke, zusätz­lich kön­nen Sie jedoch auch noch einen Zah­lungs­dienst­lei­ster inte­grie­ren, um nach Zeit oder Daten­vo­lu­men abzurechnen.

  • IPS/IDS

    IPS/IDS

    IPS (Intru­sion Pre­ven­tion Sys­tem) und IDS (Intru­sion Detec­tion Sys­tem) sind Module moder­ner UTM-Fire­walls bzw. sie sind auch als Ein­zel­lö­sun­gen (sog. Appli­an­ces oder als Soft­ware auf einem Ser­ver/Cli­ent) erhältlich.

    Die Funk­tion eines IDS/IPS ist es, Ano­ma­lien oder Angriffs­ver­su­che im Netz­werk­ver­kehr bzw. im Daten­strom zu fin­den und damit eine Bedro­hung zu ent­decken und zu war­nen (IDS) bzw. zu blocken (IPS).

    Ein IDS/IPS kor­rekt zu betrei­ben erfor­dert viel Wis­sen und Erfah­rung, weil sonst viele Falsch­mel­dun­gen ent­ste­hen (sog. False Posi­ti­ves) oder Angriffe nicht erkannt wer­den. Das Sys­tem muss genau auf das zu schüt­zende Netz­werk abge­stimmt wer­den, um die beste Balance aus Sicher­heit und Stabi­li­tät zu errei­chen. Außer­dem müs­sen Mel­dun­gen kor­rekt gedeu­tet wer­den können.

    Die SECOIT ist in die­sem Bereich Ihr erfah­re­ner Part­ner, der Ihnen pas­sende Sys­teme emp­feh­len kann und auch die not­wen­dige Admi­ni­stra­tion, War­tung und Aus­wer­tung eines IDS/IPS zuver­läs­sig über­neh­men kann.

  • Infrastruktur

    Infrastruktur

    Um überhaupt Daten in Ihrem Unter­neh­men aus­tau­schen zu kön­nen, benöti­gen Sie eine interne IT-Netz­werk-Infra­struk­tur, die heute nor­ma­ler­weise als struk­tu­rier­te Ver­ka­be­lung (Cat. 7) oder mit Glas­faser (Mul­ti­mode OM3/OM4, für die Ver­bin­dung von Gerä­ten mit höhe­ren Band­brei­ten, grö­ße­ren Ent­fer­nun­gen oder bei Poten­zial­un­ter­schie­den) ausge­führt wird.

    Die SECOIT berät Sie bei der Aus­wahl der geeig­ne­ten Ver­ka­be­lung, erklärt Vor- und Nach­teile, erläu­tert Zukunfts­fähig­keit. Außer­dem ana­ly­sie­ren wir Ihren Bedarf bzgl. Band­breite und Redundanzen.

    Bei beste­hen­den Sys­temen kön­nen wir Sie bei Proble­men unter­stüt­zen, weil wir die dazu nöti­gen, prä­zisen Mess­geräte wie Ether­net-Qua­li­fi­zie­rer und Zer­ti­fi­zie­rer ver­fügbar haben.
    Für die Durch­fü­hrung klei­nerer Ver­ka­be­lungs­ar­bei­ten und Kor­rek­tu­ren vor­han­de­ner Ver­ka­be­lung ste­hen wir Ihnen gerne zur Ver­fü­gung, für grö­ßere Pro­jekte arbei­ten wir mit zuver­läs­sigen Elek­tro­tech­nik-Unter­neh­men zusam­men, wel­che wir auf Wunsch an Sie wei­ter­emp­feh­len können.

  • Netzwerk­komponenten

    Netzwerk­komponenten

    Für eine zuver­läs­sige Über­tra­gung der Daten zwi­schen Ihren IT-Sys­temen bedarf es nicht nur einer moder­nen Netz­werk-In­fra­struk­tur, son­dern auch schnel­ler und zuver­läs­siger Netz­werk­ge­räte, wie z. B. Swit­che, Rou­ter, usw..

    Wir bera­ten Sie gründ­lich und hel­fen Ihnen bei der Aus­wahl geeig­ne­ter Hard­ware, um den rich­ti­gen Kom­pro­miss zwi­schen Geschwin­dig­keit, Aus­fall­si­cher­heit (Redun­dan­zen, "Stacking"), Funk­tio­na­li­tät und Bud­get mit Ihnen zu fin­den. Außer­dem unter­stüt­zen wir Sie dabei, die Ent­schei­dung zwi­schen Kom­fort und Sicher­heit (z. B. Authen­ti­sie­rung über 802.1X) abzu­wä­gen und zu treffen.

    Um den tech­ni­schen Anfor­de­run­gen und den Bud­gets sowohl von klei­nen, als auch von grö­ße­ren Unter­neh­men gerecht zu wer­den, ver­wen­den wir Pro­dukte von unter­schied­li­chen Her­stel­lern, wie z. B. Swit­che von Cisco, Allied Telesis, Zyxel oder D-Link, Ser­ver-Netz­werk­kar­ten von Intel, Broadcom oder QLogic, usw..

  • Fernzugriff

    Fernzugriff

    Immer mehr Pro­gramme, Apps, Anwen­dun­gen, Dien­ste und Geräte (z. B Gebäu­de­steu­erung) erfor­dern Fern­zu­griff über das Inter­net, ent­we­der direkt oder über Por­tale der Her­stel­ler.
    Leider wird bei sol­chen Por­ta­len die Sicher­heit oft nicht aus­rei­chend gewähr­lei­stet, die Por­tale wer­den irgend­wann abge­schal­tet oder das Sys­tem nicht mehr gewar­tet (Sotft­ware-/Firm­ware­up­dates). Auch der Zugriff auf Ser­ver im Fir­men­netz sollte immer sepa­rat gesi­chert wer­den und nach Mög­lich­keit nie­mals unge­si­chert (z. B. per Port­frei­gabe) erfolgen.

    Daher emp­fiehlt es sich, wann immer mög­lich, einen Fern­zu­griff auf jeg­li­che IT-Sys­teme aus­schließ­lich über eine VPN-Ver­bin­dung zu ermög­li­chen. Das VPN (vir­tu­el­les priva­tes Netz­werk) hat die Auf­gabe, eine authen­ti­sierte und abhör­si­chere Ver­bin­dung zwi­schen Netz­wer­ken bzw. Netz­werk­ge­räten herzustellen.
    Mobile Geräte kön­nen dabei mit 2-Fak­tor-Authen­ti­sie­rung, z. B. sog. Ein­mal­pass­worte gesi­chert wer­den, so dass bei einem Ver­lust des Geräts keine unbe­fugte Ver­bin­dung mit Ihrem Firmen­netz auf­ge­baut wer­den kann.

    Wir unter­stüt­zen  Sie mit geeig­ne­ten Sys­temen, bei denen Sie mit Lap­tops und Smart­phones eine sichere Ver­bin­dung zu Ihrem Netz­werk auf­bauen können.

  • Standort­vernetzung

    Standort­vernetzung

    Für Unter­neh­men mit meh­re­ren Stand­or­ten bzw. Zweig­stel­len, für Fir­men­grup­pen und für Kon­zerne stellt sich mei­stens die Frage, wie die Daten zwi­schen den Stand­orten gesi­chert aus­ge­tauscht wer­den können.

    Als erprobte, sichere und zuver­läs­sige Optio­nen bie­ten sich soge­nannte Site-To-Site VPNs mit IPSec oder OpenVPN an. Wäh­rend für grö­ßere Kon­zerne in der Regel die Stand­ort­ver­net­zung über vom Pro­vider ver­wal­tete Lei­tun­gen lösen, ist auch dort oft eine vom eige­nen Unter­neh­men kon­trol­lierte Ver­schlüs­se­lung erfor­der­lich, was sich ebenso über ein Site-To-Site VPN lösen lässt.

    Für Ent­fer­nun­gen bis zu etwa 10 km mit direk­ter Sicht­ver­bin­dung bie­ten sich Richt­funk­ver­bin­dun­gen an, mit wel­chen sich preis­gün­stig hohe Über­tra­gungs­ra­ten bei kur­zen Latenz­zei­ten rea­li­sie­ren las­sen, für kür­zere Ent­fer­nun­gen bis etwa 2 km ist das sogar lizenz­frei im Frequenz­be­reich von 60 GHz möglich.

    Die SECOIT hilft Ihnen, eine pas­sende Lösung für Ihre Anfor­de­run­gen zu fin­den und zu implementieren.

  • QoS

    QoS

    Immer mehr zeit­kri­ti­sche Anwen­dun­gen wie z. B. Tele­fonie (VoIP), Live Video, usw. tei­len sich die Band­breite mit her­kömm­li­chen Anwen­dun­gen sowohl im loka­len Netz­werk, als auch bei Ihrem Internetanschluss.

    Um dafür zu sor­gen, dass bei VoIP keine Sprach­aus­set­zer entstehen, dass jeder Ihrer Mitarbeiter einen akzeptablen Anteil der Internetbandbreite erhält, usw., imple­men­tie­ren wir QoS (Qua­lity of Ser­vice). Damit kann defi­niert wer­den, wel­che Prio­ri­tät eine Anwen­dung hat und wie mit die­ser Prio­ri­tät umge­gan­gen wird, z. B. reser­vierte Band­breite für Tele­fo­nie mit der Mög­lich­keit, Band­breite an andere Anwen­dun­gen zu verleihen.

    Eine gut funk­tio­nie­ren­de Imple­men­tie­rung von QoS bedeu­tet eine genaue Ana­lyse Ihres Daten­ver­kehrs und Ihrer ver­wen­de­ten App­li­ka­tio­nen und eine prä­zise Kon­fi­gu­ra­tion. Dies setzt viel Erfah­rung vor­aus, wel­che die SECOIT durch viele, gut funk­tio­nie­rende Imple­men­tie­run­gen, selbst in schwie­ri­gem Umfeld, hat.

Mit der Nutzung unserer Website erklären Sie sich damit einverstanden, dass wir Cookies zur Web-Analyse und für die Funktionalität dieser Website verwenden. Bei Ihrem Besuch auf unserer Website werden keinerlei personenbezogene Daten an andere Unternehmen weitergeleitet. Weitere Informationen zu den Cookies und Möglichkeiten zum Opt-Out für die Web-Analyse finden Sie in unserer Datenschutzerklärung.
Datenschutzerklärung Ok