• Internet Services

    Sicherheit - Ihr Erfolgsfaktor

E-Mail Schutz

Wir überprüfen domainweit ihre Mails auf Spam und Viren

SSL Zertifikate

Authentifizierung und Verschlüsselung von Internetverbindungen

Redundanz

Hochverfügbarkeit durch redundante Netzwerk- sowie Server-Infrastruktur

Firewall

Netzwerk wirkungsvoll vor aktuellen Bedrohungen schützen

Sicherheitsanalyse

Network Security Audit für Ihre lückenlose Sicherheit

Webfilter

Sicherer Schutz Ihres Unternehmens durch individuelle Webfilter

Security - Ihr Erfolgsfaktor

Wir liefern Ihnen Ihre individuelle Komplettlösung, die den höchsten Sicherheitsanforderungen gerecht wird. Wir verfügen vom einfachen Paketfilter bis zu Proxy-Servern über unterschiedliche, anpassungsfähige Sicherheitspakete.

 

E-Mail Schutz

Wir überprüfen domainweit ihre Mails auf Spam und Viren.

In Absprache mit Ihnen nehmen wir individuelle Einstellungen zu Ihrem E-Mail Schutz vor, um Ihnen optimale Sicherheit zu gewährleisten.

Wahlweise bieten wir Ihnen z. B. die Weiterleitung von Spam-Mails an einen beliebigen Mailserver an oder sie nutzen optional die Standardeinstellungen.

Spamscanning
Im ersten Schritt können bereits viele Spamversuche mittels Greylisting unterbunden werden.

Wir führen mit Hilfe der Software MailScanner (The #1 Open Source Email Filter) im nächsten Schritt eine Klassifizierung der Spam Mails durch. Nach Klassifizierung werden die als Spam identifizierten Mails an eine gesonderte E-Mail Adresse verschickt oder direkt gelöscht. Die Wertspanne der Klassifizierung beginnt mit vorgegebenen Standardwerten, ist aber jederzeit für Sie individuell anpassbar.

Virenscanning
Zwei unterschiedliche Scanner untersuchen die Mailanhänge auf Viren und führen zusätzlich eine Überprüfung anhand Ihrer Dateinamen und -typen durch.

Bei Virenbefall werden die entsprechenden Anhänge durch Hinweistexte ersetzt. Darin finden Sie Informationen für den Grund des Austausches und eine Anleitung, wie Sie diese Dateien, für den Fall, dass die Anhänge doch benötigt werden, von uns aus der „Quarantäne“ erhalten können. Wir prüfen die Dateien ein weiteres Mal auf Auffälligkeiten und stellen Sie Ihnen bei Unbedenklichkeit zur Verfügung.

 

SSL Zertifikate

SSL (Secure Socket Layer) dient der Authentifizierung und Verschlüsselung von Internetverbindungen und wird eingesetzt, wenn sensible Daten übertragen werden sollen.

Die primäre Aufgabe liegt darin, die Identität des kontaktierten Servers sicherzustellen und die übertragenen Daten zu verschlüsseln, damit diese nicht von Dritten eingesehen werden können.

SSL-Zertifikate finden häufig Anwendung bei der Verschlüsselung von:

  • E-Mail ( POP3S, SMTPS, IMAPS)
  • Signierung von Programmcode
  • beliebige Anwendungen, die SSL unterstützten

SSL-Zertifikate werden dabei immer für einen Hostnamen bzw. für eine Domain oder Subdomain ausgestellt. Es ist jedoch nicht nötig, für jede Subdomain ein neues Zertifikat zu bestellen. So können Sie mit Wildcard-Zertifikaten beliebig viele Subdomains einer Hauptdomain mit einem SSL-Zertifikat versehen.

Zum Beispiel können folgende Subdomains durch ein einziges Wildcard-Zertifikat *.addix.net (CN) abgedeckt werden:

  • webserver1.addix.net
  • webserver2.addix.net
  • mailserver.addix.net
Wildcard-Zertifikate decken jedoch nur Sub- und keine Sub-Sub-Domains ab (≠ test.webserver1.addix.net).

Wir bieten Ihnen an, die Bestellung (Generierung Certificate Signing Request mit Private Key) sowie die Installation des Zertifikats komplett für Sie zu übernehmen. Folgende Zertifikatstypen bieten wir an:

Typ Laufzeit Eigenschaft
DomainSSL 1-2 Jahre Ausgestelltes Zertifikat enthält Hostnamen
OrganizationSSL 1-2 Jahre Ausgestelltes Zertifikat enthält neben Hostnamen auch Informationen zu Firma, z. B. Firmenname
ExtendedSSL 1-2 Jahre Adresszeile im Browser wird mit "Green-Bar" versehen
CodesignedSSL 1-3 Jahre Dient der Signierung von beliebigem Quellcode (Java Applets, Mozilla, Adobe AIR und Apple)

 

Redundanz

Hochverfügbarkeit durch redundante Netzwerk- sowie Server-Infrastruktur:

multi-Carrier infrastructure
Bei der Anbindung eines oder mehrerer Standorte durch verschiedene Netzanbieter werden, je nach Kundenwunsch und lokaler Verfügbarkeit, die Leitungen als BackupLösung oder Load-Balancing genutzt.

LAN Redundancy
Um die Internet-Anbindung Ihrer internen Geräte bei einem Ausfall Ihrer Router zu gewährleisten, können Sie durch den Einsatz von First Hop Redundancy Protocols ein virtuelles Standardgateway zwischen zwei oder mehreren Routern nutzen.

Fällt ein Router aus, so wandert das virtuelle Gateway (IP) auf einen anderen Router und ermöglicht so einen störungsfreien Betriebsablauf (Active / Standby Failover). Zum Einsatz kommen die Protokolle HSRP (Cisco) / VRRP sowie GLBP (Cisco u.a. mit load balancing).

Cisco ASA Failover-Cluster
Neben der Filterung von Daten auf Packet- und Applikationsebene sowie der Standortvernetzung durch VPN, ermöglichen die Cisco Firewalls (ASA) die Realisierung eines Failover-Clusters. Dabei werden zwei baugleiche Firewalls zu einem Active-Standby-Cluster zusammengeschaltet.

Beim Ausfall der aktiven Firewall übernimmt das passive Gerät unterbrechungsfrei alle weiteren Funktionen. Der Status der aktiven Firewall sowie deren Interfaces werden dabei dauerhaft über einen dedizierten Failover-Link überwacht, bis eine Failover Bedingung eingetreten ist. Bei Erfüllung der Bedingung wird das Failover ausgelöst.

Apache Loadbalanced High-Availability Cluster
Eine ausfallsichere sowie performante Lösung bietet ein Apache-Cluster bestehend aus zwei Apache Load-Balancern sowie mindestens zwei Apache Nodes. Da ein einzelner Load-Balancer einen "Single Point Of Failure" darstellen würde, kommt ein zweiter Server (Active / Standby) zum Einsatz, der bei einem Ausfall des aktiven Servers die Funktion übernimmt.

Der jeweilige Server-Status wird dabei mittels „heartbeat“ überwacht. Je nach Konfiguration wählt der Load-Balancer ein Node (Backend) nach verschiedenen Kriterien wie Server-Load, Connections etc. und garantiert so die bestmögliche Verteilung der Server-Anfragen.

MySQL Master-Master-, Master-Slave-Replikation
Die Daten kritischer, auf Datenbanken basierender Applikationen können mittels MySQL-Replikation ohne Datenverlust redundant gehalten werden. Je nach Anforderung kommt dabei ein Master-Master- oder ein Master-Slave-Setup in Frage. In beiden Fällen werden mindestens zwei Server benötigt, wobei immer die Möglichkeit besteht, bei einem Ausfall eines Servers die Verfügbarkeit sicherzustellen.

In einer Master / Slave-Umgebung werden die Daten des Master-Servers automatisch auf das Slave-System (Backup) repliziert (unidirektionale Übertragung). Im Falle eines Master-Master-Clusters können die Datensätze von beiden Systemen auf das jeweils andere (bidirektional) repliziert werden.

 

Firewall

Firewalls dienen dem peripherem Schutz Ihres Netzwerkes

Sie sind die ersten Instanzen, die Ihr Netzwerk vor dem Zugriff von außen sichern. Die "Cisco ASA with FirePOWER"™ bietet diverse Features, die Ihr Netzwerk wirkungsvoll vor aktuellen Bedrohungen schützen.

  • Proven ASA firewall
  • Next-generation Firewall
  • Market-leading NGIPS
    • Next Generation Intrusion Prevention System
  • Advanced malware protection
  • Full contextual awareness
  • Application control and URL filtering
  • Enterprise-class management
    • Zentralisiertes Management vieler Systeme
    • Purpose-built, scalable
      • Standalone Desktopsysteme als SoHo-Lösung
      • 19” Racksysteme
      • Failovercluster
  • On-device management
    • Nur 5506
  • Remote Access VPN
  • Site-to-site VPN
  • Integrated wireless access
    • Nur 5506
  • Ruggedized form factor
    • Nur 5506
    • Für extremere Umgebungen
  • Third-party technology ecosystem
  • Integration with Snort and OpenAppID
  • Collective Security intelligence (CSI)

 

Sicherheitsanalyse

Network Security Audit für Ihre lückenlose Sicherheit

Wir führen Maßnahmen zur Risiko- und Schwachstellenanalyse Ihrer Internetanbindung durch, um Sicherheitslücken aufzudecken, zu reduzieren und zu schließen.

Nach einer IT-Strukturanalyse planen wir in Abstimmung mit Ihnen den Network Security Audit und passen die Scans zur Prüfung Ihres IT-Systems Ihren Anforderungen an.

Wir bedienen uns dabei z. B. an Portscannern und führen Penetrationstests durch.

Sie erhalten von uns einen detaillierten Report der aufgedeckten Sicherheitslücken und zeigen Ihnen parallel Lösungen zur Schließung der Sicherheitslücken auf.

Wir gewährleisten kontinuierlich die Sicherheit Ihres IT-Systems und reduzieren die Möglichkeit eines erfolgreichen Angriffes auf ein Minimum.

 

Webfilter

Sicherer Schutz Ihres Unternehmens durch individuelle Webfilter

Durch den Zugriff von Benutzern und Programmen auf das Internet, gelangt unbemerkt Schadstoffsoftware in Ihre Unternehmensinfrastruktur, die schnell zu Produktivitäts- und im schlimmsten Fall zu Datenverlusten führt.

Der Web Filter wird eingesetzt, damit Sie Online-Anwendungen und Tools des Webs nutzen, ohne gleichzeitig Malware und Viren oder dem Missbrauch von Bandbreite ausgesetzt zu sein. Wir stellen sicher, dass die ständig neuen Anpassungen des Web Filters an immer neue Vorschriften im Social Media Bereich und bei der Remote-Filterung erfolgen und die Transparenz in SSL-verschlüsseltem Datenverkehr gewährleistet ist.

Unsere Web Filter verfügen über eine unlimitierte Lizenzanzahl für Remote-Benutzer, mit denen die Zugriffsrichtlinien der Mobilgeräte außerhalb des Unternehmensnetzwerkes gesteuert werden.

  • Spyware- und Virenschutz
  • Spyware-/Malware-Entfernung
  • Web 2.0- und Social Media-Kontrolle
  • Application Control
  • Content Filtering
  • SSL-Inspektion
  • Warnmeldungen bei verdächtigen Aktivitäten
  • URL-Filter mit vorgefertigten URL-Kategorien
  • Web Filter als virtuelle Appliance verfügbar

Interesse? Wir freuen uns auf Ihre Anfrage!

Don't have an account yet? Register Now!

Sign in to your account