Netzwerksicherheit

Eine umfassende Absicherung von Netzwerken ist eine äußerst anspruchsvolle und komplexe Aufgabenstellung, die sehr individuell auf die jeweiligen Kundenbedürfnisse zugeschnitten werden muss. Eine Vielzahl von Faktoren entscheidet über die zu ergreifenden Maßnahmen.

Hierzu gehören z.B. die erforderliche Systemverfügbarkeit oder die Sensibilität der zu schützenden Daten.

Jede Beeinträchtigung der Netzwerksicherheit führt zu immensen Kosten für Unternehmen, sei es durch Datenverlust, Produktionsunterbrechungen oder sogar Imageschäden. Daher ist ein bewusster Umgang mit der IT-Sicherheit eine lohnende Investition und ein entscheidender Wettbewerbsfaktor.

Maßnahmen zur Netzwerksicherheit verhindern den unberechtigten Zugriff auf zentral vorgehaltene Server und Daten-Systeme.

Wesentliche Maßnahmen sind:

    • Optimierung der Kommunikationsverbindungen
    • Authentisierung von Netzwerkgeräten
    • Network Access Control (NAC)
    • Network Segregation
      • Separierung der Applikationen / Serversysteme vom Office-Netz
      • 3-Layer Network Segregation
      • Trennung in unterschiedliche Domänen für Produktion, Test und Abnahme und Entwicklung
    • SINA Business (Virtual Private Networks)
    • Kontrolle des 3rd Party Access
    • Verschlüsselte Kommunikation intern / extern
    • Sperrung von USB-Sticks / Massenspeicher
    • Reduzierung der Mailanhang-Größe nach außen
    • E-Mail-Verschlüsselung
    • Data Loss Prevention (DLP)
    • Log-Management
    • Firewalls inkl. Freischaltungs- und Sperrprozesse
      • Etablierung eines Prozess zur Verwaltung von Firewall Regeln
      • Dokumentation der komplexen Firewallregelwerke
      • Einhaltung von Regularien (Compliance)
      • Vereinheitlichung und Integration der Prozessabläufe
      • Einrichtung eines FW-Lifecycle-Managements und Etablierung eines Freigabe-Workflows
      • Automation von Administration und Freigabeverfahren
      • Dokumentation aller Anfragen und Änderungen
      • Auditierbarkeit durch lückenlose Dokumentation
      • Sicherstellung von kundenspezifischen Service Level Agreements (SLAs)
    • Web Application Firewall
    • Layer2-Verschlüsselung
    • Managed Security Services
    • Sicherer Systemzugang
      • Einschränkung des Zugang zu tieferen Schichten für Nutzer und Dienste für Wartung / Instandhaltungszwecke
      • Vermeidung unsicherer Zugänge durch Konsolidierung der Dienstleisterzugriffe auf wenige technisch definierte und spezifizierte DMZ über das Internet
      • Nutzung von JumpHosts für Systemzugriff