SECOIT IT-Netzwerke

IT-Netzwerke

Wir pla­nen Ihr IT-Netz­werk und unter­stüt­zen Sie beim Auf­bau, bei der Ver­kabe­lung, bei der Aus­wahl der Kom­po­nen­ten, bei der Absi­che­rung, beim draht­lo­sen Zugang und auch bei der Aus­wahl eines pas­sen­den Inter­net-Providers.
Egal ob inner­halb Ihrer Gebäu­de­gren­zen oder ver­schlüs­selte Stand­ort­ver­net­zun­gen, auch über Lan­des­gren­zen hinweg.


Kontaktieren Sie uns gerne per Telefon: +49 89 4200210‑0, E‑Mail:  oder besu­chen Sie uns in unse­rem Büro in München (Trudering-Riem).

  • Firewalls

    Firewalls

    Das Ver­bin­dungs­glied zwi­schen dem inter­nen Fir­men­netz­werk (LAN) und dem Inter­net (WAN) bzw. zwi­schen Netz­werk­seg­men­ten über­nimmt in den mei­sten Fällen eine soge­nannte Firewall.

    Diese hat ver­schie­dene Auf­gaben, vom klas­si­schen Paket­fil­ter (dort wird defi­niert, wel­che ein­ge­hen­den und aus­ge­hen­den Daten­ver­bin­dun­gen erlaubt sind und wel­che geblockt wer­den), über DPI (Deep Packet Inspec­tion, die­ses Modul über­prüft zum Bei­spiel, ob das Daten­paket wirk­lich das bein­hal­tet, was anhand des Pro­to­kolls und des Ziel­ports zu erwar­ten wäre) bis hin zu einer UTM-Lösung, wel­che IPS/IDS, Viren­schutz und noch wei­tere Module ent­hal­ten kann.

    Nicht alles, was man an Sicher­heits­mo­du­len kau­fen kann, erhöht auch wirk­lich die Sicher­heit, bzw. in man­chen Fäl­len über­wie­gen sogar die durch den Ein­satz man­cher UTM-Module ent­ste­hen­den Nachteile.

    Die SECOIT berät Sie nach ein­ge­hen­der Ana­lyse, wel­che Fire­wall für Ihr Netz­werk sinn­voll ist und an wel­chen Stel­len andere Sicher­heits-Maß­nah­men sinn­vol­ler wären. Die genaue Ana­lyse ist ins­be­son­dere des­halb wich­tig, weil große UTM-Fire­walls mit Anschaf­fungs­ko­sten und lau­fen­den Betriebs­ko­sten für Updates und War­tung sehr schnell einen erheb­li­chen Teil des IT-Bud­gets ver­schlin­gen können.

  • WLAN (drahtloser Zugang)

    WLAN (drahtloser Zugang)

    WLANs wer­den heute nahezu über­all ein­ge­setzt, sowohl als inter­nes Netz­werk für Mobil­ge­räte (Lap­top, mobile Daten­er­fas­sung, usw.), als Gast­zu­gang für Ihre Besu­cher, aber auch als öffent­li­ches WLAN (sog. WLAN Hot-Spot).

    Unsere Enter­prise-Access-Points UniFi von Ubiquiti Networks sind zuver­läs­sig, gün­stig in Anschaf­fung und Betrieb und wer­den kosten­gün­stig und kom­for­tabel zen­tral admi­ni­striert und aktualisiert.

    Für interne Unter­neh­mens­netz­werke ver­wen­det die SECOIT in der Regel zer­ti­fi­kats­ba­sierte Authen­ti­sie­rung (WPA-Enter­prise mit RADIUS), die ein höhe­res Sicher­heits­ni­veau als das ver­brei­tete WLAN-Pass­wort ver­spricht. Dabei kön­nen die inter­nen Lap­tops/Note­books auto­ma­ti­siert die Zer­ti­fi­kate erhal­ten, ohne dass am Gerät sel­ber eine komp­li­zierte Kon­fi­gu­ra­tion vor­ge­nom­men wer­den muss.

    Für Ihre Gäste ver­wen­­det die SECOIT nor­ma­ler­weise eine klas­si­sche Authen­ti­sie­rung mit WLAN-Pass­wort, auch ein offe­nes Gast-Netz­werk ist mög­lich, das Gast­netz­werk wird aber sys­te­ma­tisch von Ihrem inter­nen Fir­men­netz­werk getrennt. Außer­dem kön­nen Zugangs­codes (sog. Vou­cher) für einen defi­nier­ten Zeit­raum oder ein bestimm­tes Daten­vo­lu­men ver­ge­ben wer­den und bei Bedarf muss der Gast erst Ihre Nut­zungs­be­din­gun­gen akzeptieren.
    Für kom­plett öffent­li­che Netz­werke bie­tet sich die glei­che Mög­lich­keit wie für die vor­hin beschrie­be­nen Gast-Netz­werke, zusätz­lich kön­nen Sie jedoch auch noch einen Zah­lungs­dienst­lei­ster inte­grie­ren, um nach Zeit oder Daten­vo­lu­men abzurechnen.

  • IPS/IDS

    IPS/IDS

    IPS (Intru­sion Pre­ven­tion Sys­tem) und IDS (Intru­sion Detec­tion Sys­tem) sind Module moder­ner UTM-Fire­walls bzw. sie sind auch als Ein­zel­lö­sun­gen (sog. Appli­an­ces oder als Soft­ware auf einem Ser­ver/Cli­ent) erhältlich.

    Die Funk­tion eines IDS/IPS ist es, Ano­ma­lien oder Angriffs­ver­su­che im Netz­werk­ver­kehr bzw. im Daten­strom zu fin­den und damit eine Bedro­hung zu ent­decken und zu war­nen (IDS) bzw. zu blocken (IPS).

    Ein IDS/IPS kor­rekt zu betrei­ben erfor­dert viel Wis­sen und Erfah­rung, weil sonst viele Falsch­mel­dun­gen ent­ste­hen (sog. False Posi­ti­ves) oder Angriffe nicht erkannt wer­den. Das Sys­tem muss genau auf das zu schüt­zende Netz­werk abge­stimmt wer­den, um die beste Balance aus Sicher­heit und Stabi­li­tät zu errei­chen. Außer­dem müs­sen Mel­dun­gen kor­rekt gedeu­tet wer­den können.

    Die SECOIT ist in die­sem Bereich Ihr erfah­re­ner Part­ner, der Ihnen pas­sende Sys­teme emp­feh­len kann und auch die not­wen­dige Admi­ni­stra­tion, War­tung und Aus­wer­tung eines IDS/IPS zuver­läs­sig über­neh­men kann.

  • Infrastruktur

    Infrastruktur

    Um überhaupt Daten in Ihrem Unter­neh­men aus­tau­schen zu kön­nen, benöti­gen Sie eine interne IT-Netz­werk-Infra­struk­tur, die heute nor­ma­ler­weise als struk­tu­rier­te Ver­ka­be­lung (Cat. 7) oder mit Glas­faser (Mul­ti­mode OM3/OM4, für die Ver­bin­dung von Gerä­ten mit höhe­ren Band­brei­ten, grö­ße­ren Ent­fer­nun­gen oder bei Poten­zial­un­ter­schie­den) ausge­führt wird.

    Die SECOIT berät Sie bei der Aus­wahl der geeig­ne­ten Ver­ka­be­lung, erklärt Vor- und Nach­teile, erläu­tert Zukunfts­fähig­keit. Außer­dem ana­ly­sie­ren wir Ihren Bedarf bzgl. Band­breite und Redundanzen.

    Bei beste­hen­den Sys­temen kön­nen wir Sie bei Proble­men unter­stüt­zen, weil wir die dazu nöti­gen, prä­zisen Mess­geräte wie Ether­net-Qua­li­fi­zie­rer und Zer­ti­fi­zie­rer ver­fügbar haben.
    Für die Durch­fü­hrung klei­nerer Ver­ka­be­lungs­ar­bei­ten und Kor­rek­tu­ren vor­han­de­ner Ver­ka­be­lung ste­hen wir Ihnen gerne zur Ver­fü­gung, für grö­ßere Pro­jekte arbei­ten wir mit zuver­läs­sigen Elek­tro­tech­nik-Unter­neh­men zusam­men, wel­che wir auf Wunsch an Sie wei­ter­emp­feh­len können.

  • Netzwerk­komponenten

    Netzwerk­komponenten

    Für eine zuver­läs­sige Über­tra­gung der Daten zwi­schen Ihren IT-Sys­temen bedarf es nicht nur einer moder­nen Netz­werk-In­fra­struk­tur, son­dern auch schnel­ler und zuver­läs­siger Netz­werk­ge­räte, wie z. B. Swit­che, Rou­ter, usw..

    Wir bera­ten Sie gründ­lich und hel­fen Ihnen bei der Aus­wahl geeig­ne­ter Hard­ware, um den rich­ti­gen Kom­pro­miss zwi­schen Geschwin­dig­keit, Aus­fall­si­cher­heit (Redun­dan­zen, "Stacking"), Funk­tio­na­li­tät und Bud­get mit Ihnen zu fin­den. Außer­dem unter­stüt­zen wir Sie dabei, die Ent­schei­dung zwi­schen Kom­fort und Sicher­heit (z. B. Authen­ti­sie­rung über 802.1X) abzu­wä­gen und zu treffen.

    Um den tech­ni­schen Anfor­de­run­gen und den Bud­gets sowohl von klei­nen, als auch von grö­ße­ren Unter­neh­men gerecht zu wer­den, ver­wen­den wir Pro­dukte von unter­schied­li­chen Her­stel­lern, wie z. B. Swit­che von Cisco, Allied Telesis, Zyxel oder D-Link, Ser­ver-Netz­werk­kar­ten von Intel, Broadcom oder QLogic, usw..

  • Fernzugriff

    Fernzugriff

    Immer mehr Pro­gramme, Apps, Anwen­dun­gen, Dien­ste und Geräte (z. B Gebäu­de­steu­erung) erfor­dern Fern­zu­griff über das Inter­net, ent­we­der direkt oder über Por­tale der Her­stel­ler.
    Leider wird bei sol­chen Por­ta­len die Sicher­heit oft nicht aus­rei­chend gewähr­lei­stet, die Por­tale wer­den irgend­wann abge­schal­tet oder das Sys­tem nicht mehr gewar­tet (Sotft­ware-/Firm­ware­up­dates). Auch der Zugriff auf Ser­ver im Fir­men­netz sollte immer sepa­rat gesi­chert wer­den und nach Mög­lich­keit nie­mals unge­si­chert (z. B. per Port­frei­gabe) erfolgen.

    Daher emp­fiehlt es sich, wann immer mög­lich, einen Fern­zu­griff auf jeg­li­che IT-Sys­teme aus­schließ­lich über eine VPN-Ver­bin­dung zu ermög­li­chen. Das VPN (vir­tu­el­les priva­tes Netz­werk) hat die Auf­gabe, eine authen­ti­sierte und abhör­si­chere Ver­bin­dung zwi­schen Netz­wer­ken bzw. Netz­werk­ge­räten herzustellen.
    Mobile Geräte kön­nen dabei mit 2-Fak­tor-Authen­ti­sie­rung, z. B. sog. Ein­mal­pass­worte gesi­chert wer­den, so dass bei einem Ver­lust des Geräts keine unbe­fugte Ver­bin­dung mit Ihrem Firmen­netz auf­ge­baut wer­den kann.

    Wir unter­stüt­zen  Sie mit geeig­ne­ten Sys­temen, bei denen Sie mit Lap­tops und Smart­phones eine sichere Ver­bin­dung zu Ihrem Netz­werk auf­bauen können.

  • Standort­vernetzung

    Standort­vernetzung

    Für Unter­neh­men mit meh­re­ren Stand­or­ten bzw. Zweig­stel­len, für Fir­men­grup­pen und für Kon­zerne stellt sich mei­stens die Frage, wie die Daten zwi­schen den Stand­orten gesi­chert aus­ge­tauscht wer­den können.

    Als erprobte, sichere und zuver­läs­sige Optio­nen bie­ten sich soge­nannte Site-To-Site VPNs mit IPSec oder OpenVPN an. Wäh­rend für grö­ßere Kon­zerne in der Regel die Stand­ort­ver­net­zung über vom Pro­vider ver­wal­tete Lei­tun­gen lösen, ist auch dort oft eine vom eige­nen Unter­neh­men kon­trol­lierte Ver­schlüs­se­lung erfor­der­lich, was sich ebenso über ein Site-To-Site VPN lösen lässt.

    Für Ent­fer­nun­gen bis zu etwa 10 km mit direk­ter Sicht­ver­bin­dung bie­ten sich Richt­funk­ver­bin­dun­gen an, mit wel­chen sich preis­gün­stig hohe Über­tra­gungs­ra­ten bei kur­zen Latenz­zei­ten rea­li­sie­ren las­sen, für kür­zere Ent­fer­nun­gen bis etwa 2 km ist das sogar lizenz­frei im Frequenz­be­reich von 60 GHz möglich.

    Die SECOIT hilft Ihnen, eine pas­sende Lösung für Ihre Anfor­de­run­gen zu fin­den und zu implementieren.

  • QoS

    QoS

    Immer mehr zeit­kri­ti­sche Anwen­dun­gen wie z. B. Tele­fonie (VoIP), Live Video, usw. tei­len sich die Band­breite mit her­kömm­li­chen Anwen­dun­gen sowohl im loka­len Netz­werk, als auch bei Ihrem Internetanschluss.

    Um dafür zu sor­gen, dass bei VoIP keine Sprach­aus­set­zer entstehen, dass jeder Ihrer Mitarbeiter einen akzeptablen Anteil der Internetbandbreite erhält, usw., imple­men­tie­ren wir QoS (Qua­lity of Ser­vice). Damit kann defi­niert wer­den, wel­che Prio­ri­tät eine Anwen­dung hat und wie mit die­ser Prio­ri­tät umge­gan­gen wird, z. B. reser­vierte Band­breite für Tele­fo­nie mit der Mög­lich­keit, Band­breite an andere Anwen­dun­gen zu verleihen.

    Eine gut funk­tio­nie­ren­de Imple­men­tie­rung von QoS bedeu­tet eine genaue Ana­lyse Ihres Daten­ver­kehrs und Ihrer ver­wen­de­ten App­li­ka­tio­nen und eine prä­zise Kon­fi­gu­ra­tion. Dies setzt viel Erfah­rung vor­aus, wel­che die SECOIT durch viele, gut funk­tio­nie­rende Imple­men­tie­run­gen, selbst in schwie­ri­gem Umfeld, hat.

Cookies erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies verwenden.
Weitere Informationen