Sicherheitsmanagement

Immer mehr Unternehmen nutzen eine Anbindung an das Internet, um darüber Daten zu versenden, sich selbst darzustellen oder ein erfolgreiches E-Business aufzubauen. Oftmals reichen jedoch die Schutzmechanismen nicht aus. Viele Unternehmen sind nicht für Viren- oder Hackerangriffe gerüstet. Dabei wäre es relativ leicht möglich, für jedes Unternehmen eine kostengünstige Lösung gegen solche Attacken zu finden.

Eine absolute IT-Sicherheit wird es zwar niemals wirklich geben, dennoch müssen Sie sich nicht unnötigen Sicherheitsrisiken aussetzen, die Ihnen eines Tages teuer zu stehen kommen. it-soft kann Ihnen helfen, vorhandene Sicherheitslücken in Ihrem Unternehmen zu entdecken, diese zu beseitigen und eine umfassende Security-Lösung zu installieren.

Dabei achten wir auf die Wirtschaftlichkeit Ihrer Sicherheitsinvestitionen, damit Sie nicht mehr dafür ausgeben müssen, als unbedingt nötig.

Wir bieten unter anderen:

Beratung & Konzeption

Übernehmen von Mandaten wie

- eDSB oder externer IT-Sicherheitsbeauftragter/CISO,

- Interimsmanagement in Sicherheits- und Compliance-Bereichen

Penetrationstests

Forensische Untersuchungen

Sourcecode-Reviews

Social Engineering Angriffe

Härtung von Systemen

Security Awareness

Business Continuity- & Notfallmanagement

Schulungen & Workshops

Audits, Assessments & Reviews

- 1st Party (Intern)

- 2nd Party (Lieferanten)

Netzwerksicherheit

6 häufige Hindernisse bei IoT-OTA-Updates Die kontinuierliche Aktualisierung von Technologien wird mit IoT-Geräten noch wichtiger. Over-the-Air Updates könnten den Prozess vereinfachen, aber es gibt dabei Hindernisse. Weiterlesen

IoT-Segmentierung sichert Geräteflotten und weiteres Netzwerk IT-Administratoren können mittels IoT-Segmentierung kleine Subnetze erstellen, die Geräte isolieren und die Angriffsfläche des Netzwerks reduzieren, um Workloads zu sichern. Weiterlesen

Warum Sie eine Mobile-Sicherheitsrichtlinie haben müssen Eine Sicherheitsrichtlinie für mobile Geräte sollte Punkte wie die erlaubte Nutzung, Sicherheitsanforderungen, Geräte-Beschränkungen oder Sanktionen bei Verstößen enthalten. Weiterlesen

Der ultimative Leitfaden für Team-Collaboration-Plattformen Unser Leitfaden für Team-Collaboration-Plattformen zeigt im Detail, wie man eine virtuelle Umgebung schafft, die sichere Benutzerinteraktion, Produktivität und Innovation fördert. Weiterlesen

So richten Sie VLANs für Unternehmensnetzwerke ein Mit VLANs kann der Netzwerkverkehr gesichert und priorisiert werden. Um VLANs richtig einzurichten, sollten IT-Teams Konzepte wie VLAN-Tagging und Subnetze verstehen. Weiterlesen

Mit Best Practices für NSX-Firewalls die Sicherheit erhöhen VM-Sicherheit ist wesentlich für den Data-Center-Betrieb. NSX-T von VMware bietet umfassende Sicherheitsmaßnahmen durch Firewalls. Best Practices helfen, diese wirksam einzusetzen. Weiterlesen

Wie Sie NSX-Firewall-Regeln optimal konfigurieren Nutzer von VMware NSX können Firewall-Regeln in Form von spezifischen Policies konfigurieren. Damit lassen sich einzelne VMs überall in der virtuellen Infrastruktur schützen. Weiterlesen

Den besten Anbieter für Netzwerksicherheit auswählen Anbieter von Managed Security Services verfügen über unterschiedliche Kompetenzniveaus. Achten Sie darauf, Ihre Anforderungen mit dem Anbieter für Netzwerksicherheit abzugleichen. Weiterlesen

So erhöhen Sie mit einem Honeypot die Netzwerksicherheit Mit einem Honeypot, auch Honigtopf genannt, stellen Sie Angreifern eine Falle und verbessern die Netzwerksicherheit. Unsere Schritt-für-Schritt-Anleitung zeigt, worauf es ankommt. Weiterlesen

SASE-Optionen für den Branch of One: Work from Anywhere Unternehmen müssen Mitarbeiter an den unterschiedlichsten Standorten unterstützen. Diese Branch-of-One-Umgebungen erfordern zuverlässige Konnektivität, Performance und Sicherheit. Weiterlesen

Wie Sie VPNs per Netzwerk-Monitoring optimal managen VPNs spielen immer noch eine tragende Rolle bei vielen Remote-Access-Strategien. Wer den VPN-Traffic überwacht, sollte Faktoren wie Anwendungsnutzung und -Overhead berücksichtigen. Weiterlesen

SASE versus SD-WAN: Unterschiede und Gemeinsamkeiten Sowohl SASE als auch SD-WAN verbinden geografisch getrennte Endpunkte miteinander und mit den Netzwerkressourcen eines Unternehmens. Doch sie nutzen dazu unterschiedliche Methoden. Weiterlesen

Häufige Netzwerkschwachstellen und wie man sie verhindert Es ist nicht möglich, alle Netzwerkschwachstellen zu beseitigen, aber Sie können Best Practices implementieren, um potenzielle Angriffe zu begrenzen und ihre Netzwerke zu schützen. Weiterlesen

5 einfache Schritte für effektive Cloud-Netzwerksicherheit In hybriden Infrastrukturen funktionieren die alten Netzwerksicherheitssysteme nicht mehr. Unternehmen benötigen jetzt Strategien für eine effektive Cloud-Netzwerksicherheit. Weiterlesen

DDoS: 3 Mitigationsstrategien für Unternehmensnetzwerke Die Zahl der DDoS-Attacken steigt ständig, so dass Unternehmen ihre Netzwerke besser schützen müssen. Wir vergleichen drei DDoS-Abwehrstrategien bei verschiedenen Anwendungsfällen. Weiterlesen

Überlegungen zu Management und Troubleshooting von SASE SASE bietet neue Möglichkeiten für das Netzwerkmanagement und -Troubleshooting. IT-Teams sollten auch auf Benutzerfreundlichkeit sowie Einsichten in Traffic und Policies achten. Weiterlesen

Wie Sie eine skalierbare SASE-Architektur sicherstellen SASE-Architekturen unterscheiden sich durchaus, insbesondere in puncto Skalierbarkeit. So gilt es etwa, die Entfernung zu Anbieter-PoPs und das Agent Onboarding zu berücksichtigen. Weiterlesen

Drei Over-the-Air-Architekturen für Updates auf IoT-Geräten Unternehmen müssen die richtige Architektur für OTA-Updates (Over the Air) wählen, damit IoT-Geräte effizient mit Updates und geänderten Einstellungen versorgt werden. Weiterlesen

Wie die SASE-Konvergenz IT-Silos aufbricht In vielen Unternehmen haben sich isolierte Abteilungen gebildet: IT-Silos. Doch die Konvergenz von Secure Access Service Edge (SASE) könnte die separierten Teams wieder verbinden. Weiterlesen

5 Top-SASE-Anwendungsfälle: Balance zwischen Cloud und uCPE Secure Access Service Edge kann die Netzwerk-Performance und Sicherheitskontrollen für Remote-Standorte verbessern. Doch es gibt noch andere Top-SASE-Anwendungsfälle. Weiterlesen

So berechnen Sie den ROI und die Kosten von SASE Der Return on Investment von SASE variiert, je nach Anwendungsfällen und Architekturanforderungen. Die Metriken zur Bestimmung von ROI und Kostenfaktoren sind jedoch gleich. Weiterlesen

SASE-Herausforderungen: Silo-IT-Teams und Produktauswahl Secure Access Service Edge vereint Netzwerk- und Sicherheitsfunktionen. Obwohl diese Integration ihre Vorteile hat, müssen Unternehmen noch einige SASE-Herausforderungen meistern. Weiterlesen

SDP-Architektur für mehr Netzwerksicherheit implementieren Wesentlich für einen Software-defined Perimeter ist eine Client-Authentifizierung vor der Verbindung. Gleichzeitig verbirgt SDP die Interna eines Netzwerks vor Außenstehenden. Weiterlesen

Strategie für effektive Unified-Communications-Sicherheit UC-Systeme sind vielen Risiken ausgesetzt, etwa DoS-Angriffen. Um gewappnet zu sein, empfiehlt sich ein Unified-Communications-Sicherheitsplan. Wir zeigen, was er enthalten sollte. Weiterlesen

SASE vereint mehrere Security- und Networking-Technologien Mit SASE lassen sich Netzwerk- und Sicherheitstechnologien zusammenführen. Aber es gibt mehr als nur eine Möglichkeit, um diesen neuesten Konnektivitätsansatz zu implementieren. Weiterlesen

SSL/TLS-VPN versus IPsec VPN: Wo liegen Vor- und Nachteile? Nur wer die Besonderheiten von SSL/TLS-VPNs und IPsec-VPNs kennt, kann beurteilen, welche Variante die Anforderungen seines Unternehmens erfüllt. Wir bieten Hilfe beim Vergleich. Weiterlesen

Wartung und Management von VPNs Bevor das VPN einer Organisation in Betrieb geht, müssen IT-Teams vier wichtige Aspekte der VPN-Wartung und -Verwaltung klären. Dazu zählt etwa der Endbenutzer-Support. Weiterlesen

Zwischen Realität und Hype: 5 SASE-Produkte im Vergleich SASE kann gängige Netzwerk- und Sicherheitsprobleme angehen, befindet sich aber immer noch in der Entwicklung. Wir vergleichen in unserer Übersicht fünf führende Plattformen. Weiterlesen

SDP als VPN-Alternative zur Absicherung von Remote-Arbeit Software-defined Perimeter (SDP) wird als VPN-Alternative für den sicheren Fernzugriff angepriesen. Aber ist SDP oder doch ein herkömmliches VPN für Ihr Unternehmen das Richtige? Weiterlesen

Best Practices für mehr VPN-Sicherheit VPN-Sicherheit für Unternehmensnetze zu gewährleisten, kann ein Problem sein. Nutzen Sie unsere Best Practices, um Endpunkte und VPN-Server mit Sicherheitsrichtlinien zu schützen. Weiterlesen

Was auf eine SD-WAN-Sicherheits-Checkliste gehört Eine SD-WAN-Sicherheits-Checkliste sollte mehrere Bereiche abdecken. Dazu zählen WAN-Absicherung, SD-WAN-Sicherheitsfunktionen und Integration in ein Security-Ökosystem. Weiterlesen

Heimnetzwerk schützen für die Arbeit im Home-Office Mitarbeiter erreichen im Home-Office selten die gleiche Netzwerksicherheit wie ihre Firma im Büro. Mit den richtigen Tools können sie jedoch ihr Heimnetzwerk effizient schützen. Weiterlesen

Was die IT über FIDO2 für iOS und Android wissen muss Der FIDO2-Standard kann Unternehmen bei der passwortlosen Authentifizierung helfen. Doch die IT sollte genau wissen, wie eine Anwendung oder Website dazu die WebAuthn-API nutzt. Weiterlesen

Fünf strategische Schritte zum Schutz mobiler Geräte UEM, Abwehr von Bedrohungen, BYOD-Richtlinien, Multifaktor-Authentifizierung und Trennung von geschäftlichen und privaten Daten sind wichtige Maßnahmen zum Schutz mobiler Geräte. Weiterlesen

SASE vs. traditionelle Architekturen für Netzwerksicherheit Heutige verteilten Umgebungen benötigen stärkere Netzwerk- und Sicherheitsarchitekturen. Secure Access Service Edge (SASE) ist ein neues Modell für den sicheren Netzwerkzugang. Weiterlesen

Besseres Netzwerkmanagement: 5 Funktionen zur Problemlösung Virtualisierung und Public-Cloud-Monitoring gehören zu den wichtigsten Problemen bei der Netzwerkverwaltung. Tools zur Überwachung immer komplexerer Netzwerke sind somit notwendig. Weiterlesen

Wie Sie ein Zero-Trust-Netzwerk aufbauen und verwalten Größtenteils sind Netzwerkteams für die Bereitstellung von Zero-Trust-Netzwerken zuständig. Sicherheitsteams hingegen kümmern sich um das übergreifende Zero-Trust Framework. Weiterlesen

Wie Sie eine SASE-Architektur ins Netzwerk integrieren SASE führt Netzwerk- und Sicherheitsdienste auf einer einzigen Cloud-Plattform zusammen – ein großer Mehrwert. So klappt die Integration in die bestehende Infrastruktur. Weiterlesen

SASE erfordert einen Paradigmenwechsel bei IT-Teams Unternehmen, die Secure Access Service Edge (SASE) einführen wollen, sollten verstehen, welche Herausforderungen SASE für Netzwerk- und Sicherheitsteams darstellt. Weiterlesen

ConfigServer Security & Firewall (CSF) für mehr Sicherheit Die ConfigServer Security & Firewall (CSF) schützt Server und verhindert Brute Force-Angriffe auf Benutzerkonten. Dieser Beitrag zeigt die Vorgehensweise des Linux-Tools. Weiterlesen

OPNsense: Einfache Home-Office-Anbindung per OpenVPN OPNsense ist eine Firewall- und Routing-Plattform auf Open-Source-Basis. Damit können Unternehmen schnell und einfach eine Firewall mit integriertem OpenVPN-Server bereitstellen. Weiterlesen

Remote-Arbeit: Höhere Netzwerklast und Gegenmaßnahmen In Zeiten von Home-Office sollten Sie sicherstellen, dass Ihr Netzwerk die Zahl der Remote-Arbeiter auch verkraftet. Lesen Sie, was gegen eine drohende Netzwerküberlastung hilft. Weiterlesen

SD-WAN: 5 häufige Herausforderungen und wie Sie sich wappnen Die SD-WAN-Technologie birgt einige Risiken, etwa bei Sicherheit, Bereitstellung und Quality of Service. Doch mit diesen Best Practices können Sie die Herausforderungen bewältigen. Weiterlesen

Die Azure-Sicherheit mit Network Security Groups optimieren Mit den Network Security Groups (NSG) oder Netzwerksicherheitsgruppen können Admins in Azure den Datenverkehr auf Netzwerkebene filtern. Hier ein Überblick und erste Schritte. Weiterlesen

Uncomplicated Firewall: Linux mit UFW und Gufw absichern Uncomplicated Firewall (UFW) hilft dabei, iptables unter Linux im Terminal zu steuern. Mit Gufw gibt es für UFW auch eine grafische Oberfläche, mit der das noch einfacher geht. Weiterlesen

Wie Sie mit Best Practices IoT-Sicherheitsprobleme bekämpfen Das Internet of Things (IoT) bringt eine Vielzahl von Herausforderungen. Doch mit der richtigen Vorbereitung und den passenden Tools können Sie diese Bedrohungen minimieren. Weiterlesen

SD-WAN-Sicherheit: Die beste Strategie für Niederlassungen Eine SD-WAN-Bereitstellung ohne solide Strategie für die Netzwerksicherheit ist ein No-Go. Sie sollten sich auf vier Bereiche konzentrieren, um sich vor Bedrohungen zu schützen. Weiterlesen

Fünf-Punkte-Checkliste für den Netzwerk-Security-Audit Anhand unserer Checkliste für ein Netzwerksicherheits-Audit lassen sich Schwachstellen in Ihrem Firmennetz proaktiv aufspüren. Besser Sie finden die Lücken als Kriminelle. Weiterlesen

IT/OT-Konvergenz: Die besten Strategien im Detail IT/OT-Konvergenz erlaubt Unternehmen eine direktere Steuerung und Überwachung der zwei Systeme. Doch um von den Vorteilen zu profitieren, gilt es, die Unterschiede zu verstehen. Weiterlesen

In sechs Schritten zum Netzwerk-Disaster-Recovery-Plan Warten Sie nicht, bis der Notfall eingetreten ist, um sich mit Recovery-Optionen zu beschäftigen. Mit unseren Tipps erstellen Sie einen Netzwerk-Disaster-Recovery-Plan nach Maß. Weiterlesen

Die wichtigsten Datenschutzpunkte für Security-Admins Für den Datenschutz ist die richtige Administration der Security-Lösungen entscheidend. Die DSGVO enthält entsprechend zahlreiche Aufgaben für den Security-Administrator. Weiterlesen

Die wichtigsten Datenschutzpunkte für Netzwerk-Admins Netzwerke geben Zugang zu personenbezogenen Daten und ermöglichen die Datenübertragung. Deshalb gibt es für Netzwerk-Admins einiges zu beachten, damit die DSGVO eingehalten wird. Weiterlesen

Grundlagen zum ARP-Protokoll: Von der MAC- zur IP-Adresse Unsere Computer kommunizieren über TCP/IP – doch das ist nur die halbe Wahrheit. Auf den letzten Zentimetern spielen MAC/ARP die Hauptrolle. Weiterlesen

nftables versus iptables: Das müssen Linux-Admins beachten Unter Linux werden nun iptables & Co durch nftables abgelöst. Dank geschickter Programmierung ändert sich zunächst zwar wenig, aber Vorsicht ist geboten. Weiterlesen

Wichtige Sicherheitsfunktionen von Android Enterprise Firmen sollten für folgende Szenarien Richtlinien für das Backup von mobilen Geräten erstellen: Firmeneigene (COBO, COPE) und private Geräte (BYOD). Weiterlesen

Wie realistisch sind Predictive Networks? Die Funktionsweise von Predictive Networks beruht auf historischen Verlaufsdaten, um Prognosen für Netzwerkereignisse zu treffen. Ihre Erwartungen sollten aber nicht zu groß sein. Weiterlesen

Mit Risikobewertung Schwachstellen im Netzwerk finden IT-Mitarbeiter müssen das Netzwerk regelmäßig nach Sicherheitslücken durchsuchen, um Angriffe zu verhindern und die Kosten durch Risikobewertungen zu kontrollieren. Weiterlesen

CDN-Provider: So finden Sie den richtigen Anbieter Die CDN-Services der Top-Provider bieten etliche Funktionen, etwa für Traffic-Management, Load Balancing und Netzwerksicherheit. Lesen Sie, welche Anforderungen sie abdecken. Weiterlesen

SD-WAN-Konnektivität: Anforderungen für Multi-Cloud Multi-Cloud zwingt Anbieter von Software-defined WAN, ihre Plattformen zu aktualisieren. Nur so lässt sich eine sichere und zuverlässige SD-WAN-Konnektivität gewährleisten. Weiterlesen

Mit kostenlosen Tools die Sicherheit im Netzwerk überprüfen Malware analysieren, Gruppenrichtlinien durchsuchen oder Sicherheitslücken in Webanwendungen finden. Eine Auswahl an hilfreichen Tools kann Admins die Arbeit erleichtern. Weiterlesen

Tipps und Tools zum Datenschutz in Microsoft-Umgebungen Ob Windows 10 oder Office 365 – Microsoft stellt eine Reihe kostenloser Tools und Hilfen zur Verfügung, mit denen Unternehmen den Datenschutz besser umsetzen können. Weiterlesen

NFV disaggregiert Firewall Appliance für mehr Skalierbarkeit Eine traditionelle Firewall Appliance kann viele Services enthalten. Diese lassen sich mit NFV virtualisieren, so dass individuelle, besser skalierbare Services entstehen. Weiterlesen

Microsoft-Umgebungen überwachen: Tools und Vorgehensweisen Sowohl in Sachen Security als auch Ausfallsicherheit empfiehlt es sich, die eigene Infrastruktur intensiv zu beobachten. Hierfür eignet sich eine Reihe von Tools. Weiterlesen

(Klassische) Ansätze für sicheres WLAN Die Sicherheit ihres WLANs ist eine große Herausforderung für Unternehmen. Dieser Artikel zeigt, wie sie ihr drahtloses Netzwerk, teils mit einfachen Maßnahmen, schützen können. Weiterlesen

Schritt-für-Schritt-Anleitung: Active Directory absichern Sichere Kennwörter, geschützte Admin-Konten und abgesicherte Domänencontroller spielen eine wichtige Rolle bei der Sicherheit des Active Directory. Weiterlesen

Best Practices: Active Directory Security Active-Directory-Umgebungen und deren Admin-Konten werden immer häufiger angegriffen. Daher sollte man die eigene Umgebung möglichst sicher aufbauen. Weiterlesen

Wireless Intrusion Prevention System: Einführung in WIPS für Unternehmen Firmen können ihr WLAN mit WIPS schützen, einer Weiterentwicklung von WIDS. Die Angebote reichen von kostenlos bis sehr kostspielig. Weiterlesen

Grundlagen: Network Intrusion Prevention Systems Dieser Artikel beschreibt, worauf Unternehmen beim Kauf, Einsatz und Management von Intrusion-Prevention-Systemen (IPS) für Netzwerke achten sollten. Weiterlesen

Im Vergleich: Die besten verfügbaren Next-Generation Firewalls Mike O. Villegas vergleicht die wohl besten NGFWs, um Anwendern zu helfen, die beste Option für ihre IT-Umgebung und Security-Anforderungen zu finden. Weiterlesen

6 Kaufkriterien für Next-Generation Firewalls Next-Generation Firewalls sind zu einer wichtigen Sicherheitskomponente geworden. Im zweiten Teil der NGFW-Serie geben wir Tipps zur Kaufentscheidung. Weiterlesen

Das Wichtigste zu Next-Generation Firewalls Mike Villegas erklärt, wieso integrierte Security-Plattformen wie NGFW das Unternehmensnetzwerk besser vor Attacken und Eindringlingen schützen. Weiterlesen

Die besten Threat-Intelligence-Services im Vergleich Der Security-Experte Ed Tittel vergleicht in diesem Artikel verschiedene Anbieter von Threat-Intelligence-Services und gibt Tipps für die Auswahl. Weiterlesen

Benötigen Sie ein IDS, IPS oder beides? IDS (Intrusion Detection System) und IPS (Intrusion Prevention System) klingen ähnlich, haben aber total verschiedene Einsatzzwecke im Netzwerk. Weiterlesen

Firewall-Topologien: Bastion-Host, abgeschirmtes Subnetz, Dual Firewall Bastion-Host, abgeschirmtes Subnetz und Dual Firewalls sind die Firewall-Topologien, die man am häufigsten einsetzt. Ein Überblick zu diesem Thema. Weiterlesen

Dell Technologies Germany

Was ist Cloud-Speicher?

Cloud-Speicher ist eine Technologie zur Speicherung von Daten, bei der Daten über das Internet an Remote-Speichersysteme übertragen werden, in denen sie abgelegt, gemanagt, gesichert und den Nutzern nach Bedarf zur Verfügung gestellt werden. Cloud-Speicher kann von einem Serviceanbieter oder dem eigenen Rechenzentrum des Unternehmens oder einer Mischung aus beidem angeboten werden.

Was ist Cloud-Objektspeicher?

Cloud-Objektspeicher ist eine Speicherarchitektur, bei der Daten als Objekte und nicht als Dateien gemanagt werden. Objekte enthalten Daten, Metadaten und eine eindeutige globale Kennung. Bei Cloud-Anwendungen wird Objektspeicher bevorzugt, weil er unbegrenzte Skalierbarkeit, Zugriff über gängige APIs und die Möglichkeit der Verwendung eines Namespace erlaubt, der mehrere Instanzen physischer Hardware umfassen kann.

Was ist Hybrid-Cloud-Speicher?

Hybrid-Cloud-Speicher ist eine Speicherarchitektur, bei der sowohl lokale als auch externe Cloud-Ressourcen verwendet werden. Datenadministratoren können damit die hybride Architektur als einzelnen Speicherplatz nutzen. Mit Hybrid-Cloud-Speicher können Unternehmen Daten auf einem lokalen Speichermedium oder einem Cloud-Speichergerät ablegen. Die Vorteile hier sind eine ausgezeichnete Performance und gleichzeitige Kostensenkung.

Eine Hybrid Cloud ist eine Cloud-Umgebung mit einer Kombination aus Public-, Private- und Edge-Cloud-Ressourcen. Hybrid-Cloud-Computing erlaubt IT-Teams die Auswahl der idealen Cloud-Plattform für jede Workload, um so die Anwendungsleistung zu verbessern und die Kosten zu verringern.

Leave a Comment