Brinova Security

Security

Ihre vertraulichen Unternehmensdaten stellen einen beträchtlichen Unternehmenswert dar und unterliegen strengen gesetzlichen Anforderungen.

Security

Haben Sie schon einmal darüber nachgedacht, die Eingangstür zu Ihrem Unter­nehmen unbeobachtet zu lassen? Oder nachts einfach mal nicht abzuschließen? Aber wie steht es um Ihre Daten- und IT-Sicherheit? Wie sicher sind die virtuellen Zugänge zu Ihrem Unternehmen?

Ihre vertraulichen Unternehmensdaten stellen nicht nur einen beträchtlichen Unternehmenswert dar, sondern unterliegen auch den strengen Anforderungen des gesetzlichen Datenschutzes. Wir von der Brinova Systemhaus GmbH unterstützen Sie deshalb nicht nur in der Überwachung und Wartung Ihrer Systeme. Wir entwerfen die optimale Strategie für Ihre IT-Sicherheit:

Anti-Viren-Lösungen / Endpoint-Protection

Eine solche Lösung ist der minimalste Datenschutz in jedem Unternehmen, da ein Schadprogramm im Unternehmensnetzwerk sich ausbreiten und massiven Schaden anrichten kann. Mit unseren Lösungen kann der Datenaustausch mit Kollegen und Geschäftspartnern sorgenlos erfolgen.

Datenverschlüsselung

Viel zu oft werden Daten und Informationen unverschlüsselt ausgetauscht, wo sie eigentlich besonders geschützt sein müssten, z.B. durch eine Verschlüsselung. Beim klassischen Postversand können Sie wählen zwischen verschiedenen Sicherheitsstufen, angefangen bei der Postkarte bis hin zum Einschreiben. Beim Informationsaustausch mittels E-Mails wird in den allermeisten Fällen ein Sicherheitsstandard „Postkarte“ gewählt. Ist das richtig oder widerspricht das eigenen Interessen oder gesetzlichen Anforderungen? Durch die Verschlüsselung entsprechender E-Mails schützen Sie sich vor Informationsverlust.

Durch die Verschlüsselung ganzer Medien wie freigegebener Order, Festplatten oder USB-Sticks schützen Sie sich vor Datenschutzverletzungen oder Datenverlust. Und auf einmal sind die Daten auf einem verlorenen Notebook kein Problem mehr.

Schutz vor Ransomware

Eine AV Lösung sollte durch eine spezielle Anti-Ransomware ergänzt werden, um Clients und Server gegen diese spezielle Art des Angriffs zu schützen.

Endpoint Detection and Response

„‘Werde ich angegriffen? Wo findet der Angriff statt? Wie soll ich reagieren?‘ „IT-Manager stehen regelmäßig vor diesen zeitkritischen Fragen. Aber ohne SOC oder geschulte Sicherheitsexperten, die wissen, wie potentielle Bedrohungen analysiert werden können, ist es sehr schwer, einen Cyberangriff in Echtzeit zu unterbrechen. Daher empfehlen wir eine Lösung für Endpoint Detection and Response (EDR) einzuführen, um im Angriffsfall die richtigen Entscheidungen treffen zu können.

Zur Sophos Partnerseiter

 

Datensicherheit - Sichern Sie ihre Unternehmensdaten

Firewall / Virtual Private Network (VPN)

Das EDV-Zugangstor zum Unternehmen wird durch die Firewall geschützt und bedarf aufgrund dieser wichtigen Rolle einer besonderen Aufmerksamkeit. Mittels gesicherter und verschlüsselter VPN-Verbindung können Mitarbeiter auch von außerhalb des Unternehmens auf die EDV­Infrastruktur des Unternehmens zugreifen. Firewalls kontrollieren sowohl den eingehenden als auch den Datenverkehr. Mit Hilfe hinterlegter Regeln/Policies, werden Datenpakete durchgelassen oder geblockt. 

Anti-Spam-Lösungen / Mail-Schutz

Spam kann nicht nur lästig und ein Zeitfresser sein. Häufig enthalten diese E-Mails auch schadhafte Anhänge oder Links zu korrumpierten Internetseiten. Schützen Sie die Produktivität und verhindern den versehentlichen Zugriff auf die korrumpierten Internetseiten. Ein Lösung zum E-Mail-Schutz sollte zur Standardausrüstung gehören.

Management und Schutz mobiler Endgeräte (Smartphones & Tablets)

Ganz eigene Anforderungen an den Schutz und das Management stellen Smartphones und Tablets, passen Sie doch nicht in klassische Strukturen rein. Da auch auf Ihnen unternehmensrelevante, schutzbedürftige Informationen liegen, ist es  notwendig, sie in ein Mobile Device Management (MDM) einzubinden und zu verwalten. Damit ist es möglich

  • Verloren gegangene oder geklaute Geräte remote zu sperren
  • Bestimmte Apps auf eine Blacklist zu setzen
  • Sicherheitsrichtlinien auszurollen und durchzusetzen

Und das alles zentral verwaltet!

Data Loss Prevention (DLP)

Haben Sie im Überblick, welcher Mitarbeiter wie mit Daten umgeht? Die Verhinderung von Datenverlust  ist heutzutage durch E-Mails und Wechseldatenträger ist eine Herausforderung, vor der ein Unternehmen steht. Die Einführung von DLP-Funktionen und entsprechenden Policies schützt ein Unternehmen davor, dass vertrauliche Informationen ungewollt das Unternehmen verlassen können.
Wir entwickeln zusammen mit Ihnen das auf Ihr Unternehmen maßgeschneiderte Security-Konzept.

Gehen Sie mit uns auf Nummer sicher!

Mobiles Arbeiten

Immer mehr Mitarbeiter arbeiten zumindest zeitweise von unterwegs, etwa auf Dienstreisen oder vom Home Office aus, Stichwort Mobiles Arbeiten. Während das vor einigen Jahren noch mit einem erheblichen technischen Mehraufwand für die IT verbunden war, stehen heute Lösungen zur Verfügung, die ein mobiles Arbeiten nicht nur ermöglichen, sondern auch enorm vereinfachen. Anwendungen und Daten lassen sich jederzeit in der Cloud abrufen – und das von nahezu jedem Endgerät aus, ob Desktoprechner, Laptop oder Smartphone. Im Hintergrund sorgen verschiedene Schutzmaßnahmen dafür, dass die Daten sicher vor Diebstahl, Spionage oder Manipulation sind.

Wenn Sie den Mitarbeitern Ihres Unternehmens mobiles Arbeiten ermöglichen oder dioese Arbeitsweise erleichtern wollen, dann sollten wir uns unterhalten. Die Brinova Systemhaus GmbH verfügt über langjährige Erfahrungen damit, Unternehmen „mobile ready“ zu machen. Wir beraten Sie herstellerunabhängig und neutral, entwickeln gemeinsam mit Ihnen eine Strategie und begleiten Sie bei der Umsetzung und darüber hinaus.

 

Mobile Arbeitsplätze sind keine unerreichbare Zukunftsvision mehr

Ein mobiles Endgerät, z. B. ein Laptop oder Smartphone, und eine Internetverbindung: Mehr ist heute nicht mehr notwendig, um viele berufliche Aufgaben zu erledigen. Endgeräte wie die Tablets der Microsoft Surface-Serie sind sowohl für den mobilen Einsatz ausgelegt als auch für die Arbeit im Büro. Aufgrund einer Fülle von Konfigurations- und Ausstattungsoptionen eignet sich die Hardware für zahlreiche unterschiedliche Anwendungen und Tätigkeiten.

Um die Zusammenarbeit im Unternehmen zu vereinfachen, können mit dem cloudbasierten Microsoft Office 365 Daten und Informationen zentral verteilt und dezentral abgerufen und bearbeitet werden. Mit Hilfe moderner Sicherheitstechnologie und einer einfachen Verwaltung lassen sich Desktoprechner ebenso einfach einbinden wie mobile Geräte.

Die Telefonie wird auch in Zeiten der Digitalisierung nach wie vor eine wichtige Rolle in der Unternehmenskommunikation spielen. Denn erstens reden viele Menschen am liebsten direkt mit einem anderen Menschen, und zweitens ist der Griff zum Telefon bei vielen Anliegen und Problemen immer noch der schnellste Weg nach vorn. Gerade für kleine und mittlere Unternehmen gibt es heute einfache und kostengünstige Lösungen wie die cloudbasierten TK-Anlagen von NFON. Statt hohe Investitionen für eine eigene TK-Hardware tätigen zu müssen, stehen mit NFON mehr als 150 Komfortfunktionen und die weltweit beste Sprachqualität zur Verfügung. Einfach skalierbar und zu überschaubaren monatlichen Kosten.

 

Mobilität und Sicherheit

Die Sicherheit der Daten und Systeme hat gerade in Zeiten zunehmender Mobilisierung oberste Priorität. Netzwerk und Endgeräte müssen vor Hackern, Viren, Ransomware und anderen Bedrohungen zuverlässig geschützt werden – jederzeit und überall. Wir setzen dabei auf Sicherheitslösungen vom langjährigen Marktführer Sophos, der seit rund 30 Jahren Lösungen für die IT-Sicherheit entwickelt.

Mit Sophos Endpoint Security und anderen Security-Produkten von Sophos stehen bewährte und international eingesetzte Sicherheitslösungen zur Verfügung, die sich individuell an die Anforderungen Ihres Unternehmens anpassen lassen. Sie bieten höchste Sicherheit und Zuverlässigkeit und lassen sich dennoch leicht einrichten, verwalten und bedienen.

Wenn Sie mehr über die konkreten Möglichkeiten erfahren wollen, wie und mit welchem Aufwand Sie mobile Arbeitsplätze einrichten und in Ihre bestehende IT integrieren können: Vereinbaren Sie einfach einen Beratungstermin mit unserem Vertrieb und überzeugen Sie sich persönlich davon, wie einfach, sicher und kostengünstig Ihre IT und Ihre Mitarbeiter mobilisiert werden können.

IT Berechtigungsmanagement – Wir machen Ihr IT Berechtigungsmanagement einfacher

Je größer Ihr Unternehmen wird, umso komplexer werden auch die Herausforderungen an das IT Berechtigungsmanagement. Denn für jeden User im System müssen Anwendungen, Laufwerke, Dokumente und andere Berechtigungen eingerichtet werden – unter Berücksichtigung der Compliance, der vorhandenen Lizenzen und der jeweiligen Aufgaben des Mitarbeiters.

 

IT Berechtigungsmanagement ist kompliziert (gewesen)

Bei Arbeitsplatz- oder Mitarbeiterwechseln, bei neuen Mitarbeitern oder während Projekten – neue Berechtigungen einzudrehen, ist bisher oft keine leichte Aufgabe für den verantwortlichen Administrator. Dabei können Sie sich die Arbeit erleichtern und eine bewährte Lösung einsetzen, die speziell für die Bereiche Berechtigungsmanagement und Access Control entwickelt wurde.

SolarWinds – Access Rights Manager (ehem. 8MAN) bietet Innovationen aus der Praxis für die Praxis und zählt damit zu den führenden Produkten auf dem Markt. Mehr als 700 Unternehmen in Deutschland haben mitgeholfen, SolarWinds – Access Rights Manager zu dem zu machen, was es heute ist: ein intuitiv zu bedienendes, stabiles, schnelles und ressourcenschonendes Tool. Die Lösung für das Access Rights Management (ARM) innerhalb von Microsoft- und virtuellen Serverumgebungen bietet einen zuverlässigen Schutz vor unberechtigten Zugriffen auf unternehmenskritische oder sensible Daten.

Ob im Berechtigungs- oder Dokumentenmanagement, mit SolarWinds – Access Rights Manager können wir Ihnen eine ausgereifte und einfach zu bedienende Lösung anbieten, um alle Anforderungen zu erfüllen. Ohne großen Schulungsaufwand lässt sich SolarWinds – Access Rights Manager in kürzester Zeit erlernen, verstehen und bedienen – und arbeitet dann absolut zuverlässig. Zeitintensive Prozesse im User Provisioning lassen sich standardisieren und das Data Owner-Rollenkonzept vereinfacht die Umsetzung von Access Control-Richtlinien.

 

Kernfunktionen von SolarWinds – Access Rights Manager

Die Software deckt alle Bereiche des Berechtigungsmanagements ab: Angefangen bei der Permission Analysis und dem kontinuierlichen Security Monitoring über Role & Process Optimization bis zum User Provisioning. Und selbstverständlich kann SolarWinds – Access Rights Manager auch Dokumentationen und revisionssichere Reports erstellen, ganz automatisch und auf Knopfdruck. So sparen Sie Zeit und Geld und müssen sich um das Berechtigungsmanagement keine Gedanken mehr machen.

Dabei setzt das Tool auf Best Practice-Ansätze von Microsoft: Wenn Sie SolarWinds – Access Rights Manager Fileserver Berechtigungen verändern, werden automatisch im Hintergrund Active Directory-Gruppen angelegt. Für den Anwender bedeutet das, er kann sich frei in der kompletten Verzeichnisstruktur bis zu dem Ordner bewegen, auf dem er Zugriffsrechte besitzt. Die Rechte werden direkt auf einzelne Ordner vergeben, so kann der Anwender nach Freigabe sofort auf die dortigen Inhalte zugreifen, ohne sich neu anmelden zu müssen.

Wenn Sie Ihr Berechtigungs- oder Dokumentenmanagement einfacher, sicherer und günstiger realisieren wollen, sollten wir uns unterhalten. Nehmen Sie gleich Kontakt mit unserem Vertrieb auf und vereinbaren Sie einen persönlichen Beratungstermin bei Ihnen vor Ort.

 

E-Mail Verschlüsselung für alle Unternehmen

Eine unverschlüsselt versendete E-Mail kann schon mit geringem technischen Aufwand abgefangen und mitgelesen werden. Um sensible Informationen sicher und geschützt vor unbefugten Dritten zu übermitteln, gibt es daher keine Alternative zur E-Mail Verschlüsselung, bei der die gesamte Nachricht mit allen Anhängen verschlüsselt wird. Der Sender verschlüsselt die Nachricht dabei so, dass sie ohne den passenden Schlüssel nicht rekonstruiert werden kann. Erst danach erfolgt der digitale Versand. Wird eine verschlüsselte E-Mail abgefangen oder unbemerkt kopiert, ist sie ohne den Schlüssel vollkommen nutzlos.

Das Thema Verschlüsselung ist übrigens für alle Unternehmen seit dem 25. Mai 2018 noch erheblich bedeutsamer geworden. Denn seit diesem Datum verpflichtet die Europäische Union alle Unternehmen, persönliche Daten von Kunden, Lieferanten und Mitarbeitern so zu schützen, dass ein Missbrauch ausgeschlossen wird. Beim Versand von E-Mails bedeutet das unterm Strich, dass nur eine verschlüsselte E-Mail DSGVO konform ist.

 

Die beste Verschlüsselung arbeitet asynchron

In den Frühtagen der Verschlüsselungstechnik nutzten Sender und Empfänger üblicherweise den gleichen Schlüssel, der vorab auf einem sicheren Kanal ausgetauscht werden musste. Aufgrund der vielen Probleme, die sich dadurch ergeben, werden E-Mails und andere Digitalinformationen heute bevorzugt asynchron verschlüsselt. Verwendet werden ein öffentlicher und ein privater Schlüssel, wobei der öffentliche zur Verschlüsselung und der private zur Entschlüsselung genutzt wird. Bei dieser Methode kann der eigene öffentliche Schlüssel bedenkenlos an beliebig viele (potenzielle) Kommunikationspartner verteilt werden, zum Beispiel in der Signatur, auf der Website oder auf öffentlich zugänglichen Portalen.

 

Drei Verfahren für alle Plattformen

Inzwischen haben sich internationale und übergreifende Standards etabliert, die unter anderem in E-Mail-Clients übernommen werden. Dabei ist das Ziel grundsätzlich, die Verschlüsselung für den Nutzer so einfach und problemlos wie möglich zu machen – sowohl auf der Sender- als auch auf der Empfängerseite.

Ein gängiges Verfahren ist S/MIME (Secure/Multipurpose Internet Mail Extensions), mit dem E-Mails nicht nur verschlüsselt, sondern auch eindeutig signiert werden können. Ebenso wie die quelloffene Alternative OpenPGP wird S/MIME von allen aktuellen E-Mail-Clients unterstützt, und das plattformübergreifend. Allerdings sind beide Systeme nicht untereinander kompatibel.

Eine dritte Möglichkeit, E-Mails im Hintergrund mit einem asynchronen Schlüsselpaar zu codieren und zu decodieren, ist die schweizerische Lösung SEPPmail, die sowohl S/MIME als auch OpenPGP unterstützt. Außerdem bietet sie auch Anwendern, die weder die eine noch die andere Möglichkeit der Verschlüsselung nutzen, eine gute und sichere Lösung: In einem solchen Fall sendet SEPPmail eine sogenannte GINA-Mail. Das ist eine patentierte Technologie für die E-Mail Verschlüsselung, bei der die Empfänger selbst keine Verschlüsselungstechnik einsetzen müssen, weil nicht nur die Ver-, sondern auch die Entschlüsselung durch SEPPmail gewährleistet wird.

NAC – Network Access Control für mehr Sicherheit im Netzwerk

Viren, Würmer, Ransomware oder unautorisierter Zugriff durch Hacker: Netzwerke müssen heute eine Vielzahl von Bedrohungen abwehren, ohne legale Nutzer und Nutzungen zu behindern. Daher ist es erforderlich, eine Netzwerkzugangskontrolle ( Network Access Control  )  zu installieren, die jedes Endgerät in einem Netzwerk identifiziert und nur solchen Geräten den Zugang zu Dateien und Daten gewährt, die dazu berechtigt sind. Ein solches System stellt sicher, dass nur diejenigen Geräte sich mit dem Netzwerk verbinden dürfen, die sowohl die Berechtigung dafür besitzen als auch die geltenden Compliance-Vorgaben erfüllen. Zudem werden vom System sämtliche Zugriffe auf das Netzwerk protokolliert, damit sich bei Angriffen oder anderen Unregelmäßigkeiten minutiös nachvollziehen lässt, wer wann, wo und womit auf das Netzwerk zugegriffen hat.

Netzwerke werden immer mobiler

Immer mehr Mitarbeiter arbeiten nicht mehr ausschließlich an einem Desktoprechner im Büro, sondern auch von unterwegs, mit dem Smartphone, Laptop oder anderen Endgeräten. Dazu ist entweder ein direkter Zugriff auf Dateien und Anwendungen im Unternehmensnetzwerk erforderlich, oder die Offline-Dateien werden zu einem späteren Zeitpunkt mit denen im Netzwerk synchronisiert. In beiden Fällen ist es jedoch nötig, zunächst zu überprüfen, ob das Gerät sich überhaupt im Netzwerk einloggen darf und ob es die definierten Sicherheitsstandards des Unternehmens erfüllt.

Diese Aufgabe übernimmt ein Network Access Control-System, das bei jedem Login im Hintergrund zunächst abgleicht, ob das Gerät im Netzwerk eingerichtet ist. Ist das der Fall, prüft das System, ob beispielsweise die Virenschutzsoftware oder die Desktop-Firewall aktiv und auf dem aktuellen Stand sind und ob sicherheitskritische Patche für das Betriebssystem oder Anwendungen eingespielt wurden. Ist das nicht der Fall, werden Gegenmaßnahmen eingeleitet, etwa das Einspielen von fehlenden Patchen oder eine komplette Rekonfiguration des Gerätes, bevor der Zugriff auf das Netzwerk gestattet wird.

macmon – zuverlässiger Netzwerkschutz aus Deutschland

Netzwerke sind vielfach sehr heterogen aufgebaut und erfordern ein Schutzsystem, das vollkommen herstellerunabhängig arbeitet und dennoch absolut zuverlässig ist. Wie die in Deutschland entwickelte macmon Network Access Control, die im November 2015 vom Bundesamt für Sicherheit in der Informationstechnologie (BSI) zertifiziert wurde. Das Tool kann alle mit SNMP gemanagten Router und Switche kontrollieren und bietet flexible Authentifizierungsoptionen. Dank einer intuitiven Bedienung lässt sich ein macmon NAC innerhalb von nur einem Tag einrichten und verwenden. Und auch der tägliche Pflegeaufwand lässt sich mit Hilfe intelligenter Funktionen erheblich vereinfachen oder (Teil )Automatisieren.

Die Brinova Systemhaus GmbH ist Silber-Partner der macmon secure GmbH und verfügt über viele Jahre Erfahrung bei der Beratung, Einführung und laufenden Betreuung von IT-Projekten. Sprechen Sie uns an und vereinbaren Sie einen individuellen Beratungstermin mit unserem Vertrieb, um sich über Netzwerksicherheit durch wirksame Zugangskontrollen zu informieren.