SECOIT Sicherheit

Sicherheit

IT-Sicherheit ist ein sehr umfang­rei­ches Gebiet und umfasst nicht nur die tech­ni­sche Sicher­heit, also die Sicher­heit der Com­pu­ter, des Netz­werks, usw., son ­dern ein wesent­li­cher Bestand­teil ist auch ein "siche­res Ver­hal­ten" der Anwen­der (siehe Schu­lung, Training).

Wir unter­stüt­zen Sie bei der Sicher­heits- und Gefah­ren­ana­lyse und erar­bei­ten mit Ihnen eine für Ihr Unter­neh­men pas­sende Lösung. Dabei behal­ten wir immer die wich­tig­sten Ziele der IT-Sicher­heit im Auge:

  • Vertraulichkeit (lesen von Daten nur durch auto­ri­sierte Personen)
  • Integrität (keine unbe­merkte/unau­to­ri­sierte Ände­rung von Daten)
  • Verfügbarkeit (Ver­mei­dung von Sys­tem­aus­fäl­len bzw. Siche­rung und Wiederherstellungsplan)


Mit unse­rem vom TÜV SÜD zer­ti­fi­zier­ten ISO 27001 Infor­ma­tion Secu­rity Offi­cer und Infor­ma­tion Secu­rity Audi­tor (ISO 19011 / ISO 27007) für Infor­ma­tions­si­cher­heits-Mana­ge­ment­sys­teme (ISMS), jah­re­lan­ger Anwen­dung des BSI IT-Grundschutz und unse­rer weit­rei­chen­den tech­ni­schen Erfah­rung sind wir auch Ihr kom­pe­ten­ter Bera­ter und Dienst­lei­ster bei der Pla­nung, Imple­men­tie­rung (Auf­bau) und Auf­recht­er­hal­tung eines ISMS.


ISO 27000 ISO 27001 Information Security Officer Zertifikat - TÜV Süd - Michael Steffens - SECOIT GmbH - ThumbnailISO 27001 - ISO 27007 ISO 19011 Information Security Auditor Zertifikat - TÜV Süd - Michael Steffens - SECOIT GmbH - Thumbnail

ISO 27001 - ISO 27007 ISO 19011 Information Security Auditor Zertifikat - TÜV Süd - Michael Steffens - SECOIT GmbH
ISO 27000 ISO 27001 Information Security Officer Zertifikat - TÜV Süd - Michael Steffens - SECOIT GmbH


Kontaktieren Sie uns gerne per Telefon: +49 89 4200210-0, E-Mail:  oder besu­chen Sie uns in unse­rem Büro in München (Trudering-Riem).

  • Schutz für PC, Mac

    Schutz für PC, Mac

    Um Ihre Desk­top- und Lap­top-Com­pu­ter zu schüt­zen, ver­wen­den wir einer­seits Fire­walls und den "klas­si­schen" Viren­schutz, wel­cher auf Signa­tu­ren basiert, ande­rer­seits aber auch neu­ar­tige Sys­teme, um den aktu­el­len Bedro­hun­gen begeg­nen zu können.

    Dazu set­zen wir Pro­dukte ein, welche ver­hal­tens­ba­sierte Ana­lyse ver­wen­den, die bei­spiels­weise Ver­schlüs­se­lungs­ver­su­che erken­nen und damit soge­nannte Ran­som­ware abhal­ten und bereits ver­schlüs­selte Dateien wie­der­her­stel­len können.
    Zusätzlich ver­wen­den wir noch Sys­teme, die URLs klas­si­fi­zie­ren und bei poten­ziell gefähr­li­chen Dateien einen Hash-Wert bil­den (Fin­ger­ab­druck) und die­sen mit einer Daten­bank ver­glei­chen, die aktu­el­ler ist, als es mit Sig­na­tu­ren technisch mög­lich ist.

    Beim Viren­schutz für End­ge­räte setzt die SECOIT auf die Enter­prise-Pro­dukte von Trend Micro, wel­che schon seit Jah­ren hin­weg preis­werte, zuver­läs­sige, sichere und im Unter­neh­mens­um­feld effi­zient ver­walt­bare Pro­dukte vertreibt.

  • Schutz für Server

    Schutz für Server

    Der Viren­schutz für Ser­ver-Systeme ist ähn­lich wie der für Desk­top- und Lap­top-Com­pu­ter, aller­dings gibt es auch wich­tige Unterschiede.

    Zunächst ist ein Ser­ver ein Gerät, mit dem man nicht aktiv arbei­tet, son­dern wel­ches Dien­ste im Hin­ter­grund zur Ver­fü­gung stellt. Damit lau­fen dort einer­seits zwar keine Anwen­dun­gen (wie z. B. Inter­net-Brow­ser), die spe­ziell geschützt wer­den müs­sen, ande­rer­seits aber sind Ser­ver ein loh­nen­des Angriffs­ziel, weil von dort Schäd­linge mit gerin­ge­rem Auf­wand im inter­nen LAN ver­teilt wer­den können.

    Nachdem Angriffs­ver­suche auf einen Ser­ver in der Regel über das Netz­werk erfol­gen, set­zen wir hier als Erwei­te­rung zum Viren­schutz zusätz­li­che Pro­dukte ein, wie z. B. Host basier­tes IPS (Begriffs­er­klä­rung siehe IT-Netz­werke -> IPS/IDS), wel­ches auch dann noch Schutz bietet, wenn zum Bei­spiel ein Sicher­heits­up­date nicht sofort instal­liert wer­den kann, oder Pro­dukte, die die Inte­gri­tät des Ser­vers sicher­stel­len, indem Ver­än­de­run­gen über­wacht werden.

    Auch beim Viren­schutz für Ser­ver setzt die SECOIT auf die Enter­prise-Pro­dukte von Trend Micro.

  • E-Mail-Schutz

    E-Mail-Schutz

    Nachdem E-Mails heut­zu­tage das größte Ein­falls­tor für Schad­soft­ware in Unter­neh­men sind, legen wir hier beson­de­ren Wert auf best­mög­li­chen Schutz.

    Durch die Erfah­rung mit dem Betrieb von Microsoft Exchange Mail­ser­vern seit dem Jahr 2006, haben wir ein erprob­tes und stän­dig ver­fei­ner­tes Kon­zept ent­wickelt, um eine sehr hohe Sicher­heit bei gerin­gem Spam­auf­kommen und sel­te­nen Ein­schrän­kun­gen zu gewähr­lei­sten. Dadurch, dass zuver­läs­si­ger E‑Mail-Schutz tief mit dem Mail­ser­ver ver­wur­zelt ist, kön­nen wir Ihnen diese Dienst­lei­stung nur anbie­ten, wenn Sie E‑Mail-Post­fä­cher von der SECOIT ver­wen­den (siehe E‑Mail-Dien­ste), oder wenn Sie einen eige­nen Mail­ser­ver betrei­ben, der von uns betreut wird.

    Mehr Details zu unse­rem Schutz­kon­zept fin­den Sie unter E-Mail-Dien­ste -> Viren- und Spamschutz.

  • Zentral verwalteter Virenschutz

    Zentral verwalteter Virenschutz

    Um eine effi­ziente und damit preis­gün­stige Ver­wal­tung des Viren­schut­zes Ihrer Cli­ents und Ser­ver zu ermög­li­chen, ver­wen­den wir einen zen­tral ver­wal­te­ten Viren­schutz.

    Das bedeu­tet, dass es eine Kon­sole bei Ihnen im Netz­werk oder im SECOIT Rechen­zent­rum gibt, auf wel­cher wir zen­tral die Regeln für den Viren­schutz, die Ver­tei­lung (Roll­out) und das Repor­ting (Sta­tus, Viren­mel­dun­gen) vor­neh­men können. Der Vor­teil ist dabei, dass sämt­liche Kon­fi­gu­ra­tio­nen nur ein­mal für alle Cli­ents oder einer Gruppe von Cli­ents durch­ge­führt wer­den müs­sen, dass Pro­bleme auf einen Blick sicht­bar wer­den und eine auto­ma­ti­sierte Benach­rich­ti­gung statt­fin­den kann.

    Wir haben im Laufe der Jahre Erfah­run­gen mit vie­len Pro­duk­ten gesam­melt und ver­wen­den auf­grund der her­vor­ra­gen­den Qua­li­tät und Aktu­ali­tät mitt­ler­weile aus­schließ­lich die Pro­dukte von Trend Micro für die­sen Zweck.

  • Netzwerk­sicherheit

    Netzwerk­sicherheit

    Netzwerksicherheit ist ein umfas­sen­des Thema, wel­ches einen der Kern­punkte unse­rer Tätig­keit darstellt.

    Das umfasst den Schutz sowohl vor unbe­fug­tem Ver­bin­den von innen, z. B. mit­tels Authen­ti­sie­rung am Netz­werk (802.1x), als auch von außen per Fire­wall und Über­wa­chung des Netz­werk­ver­kehrs z. B. mit Viren­schutz, IPS/IDS, Ver­hal­tens­mo­ni­to­ring usw..
    Wei­tere Infos dazu fin­den Sie unter IT-Netzwerke.

    Mit der SECOIT haben Sie einen Part­ner, der sich ein­ge­hend mit Netz­werk­si­cher­heit befasst und Sie dadurch gründ­lich und objek­tiv bera­ten und Ihnen dabei auch die Limi­tie­run­gen der ver­schie­de­nen Sicher­heits­sys­teme erläu­tern kann.

  • Datensicherung

    Datensicherung

    Eine der wichtigsten Aufgaben eines IT-Systemhauses ist es, eine funktionierende Datensicherung einzurichten, damit Sie bei Systemausfällen, versehentlichem löschen von Dateien oder bei Befall mit Schädlingen, welche Ihre Daten verändern oder löschen, auf eine sichere Kopie zurückgreifen können.
    Die perfekte Datensicherung gibt es leider nicht, weil das bedeuten würde, dass man mehrmals täglich die Daten auf ein Sicherungsmedium kopieren müsste und dieses Medium danach für immer im Safe landet, was weder praktikabel ist, noch finanzierbar. Es gilt also den richtigen Kompromiss und eine zu Ihrem Unternehmen und Risikoprofil passende Sicherungsmethode zu finden. Das kann klassisch über Sicherungsbänder erfolgen, über externe Festplatten, über einen NAS-Speicher, über ein Storage-System, welches sog. Snapshots beherrscht, über eine Spiegelung zu einem anderen Server, über Clustering, usw..
    Wir verwenden in der Regel eine Mischung aus verschiedenen Varianten, so dass  eine möglichst schnelle Datenwiederherstellung im Fehlerfall ermöglicht wird (z. B. indem man einen Virtuellen Server direkt vom Sicherungsmedium starten kann), aber auch möglichst lange auf alte Datenbestände zurückgegriffen werden kann.
    Wir erläutern Ihnen die verschiedenen Varianten und Konfigurationsmöglichkeiten und finden zusammen mit Ihnen den für Ihr Unternehmen passenden Kompromiss aus Sicherheit und Kosten.

Mit der Nutzung unserer Website erklären Sie sich damit einverstanden, dass wir Cookies zur Web-Analyse und für die Funktionalität dieser Website verwenden. Bei Ihrem Besuch auf unserer Website werden keinerlei personenbezogene Daten an andere Unternehmen weitergeleitet. Weitere Informationen zu den Cookies und Möglichkeiten zum Opt-Out für die Web-Analyse finden Sie in unserer Datenschutzerklärung.
Datenschutzerklärung Ok