Immer mehr Unternehmen nutzen eine Anbindung an das Internet, um darüber Daten zu versenden, sich selbst darzustellen oder ein erfolgreiches E-Business aufzubauen. Oftmals reichen jedoch die Schutzmechanismen nicht aus. Viele Unternehmen sind nicht für Viren- oder Hackerangriffe gerüstet. Dabei wäre es relativ leicht möglich, für jedes Unternehmen eine kostengünstige Lösung gegen solche Attacken zu finden.
Eine absolute IT-Sicherheit wird es zwar niemals wirklich geben, dennoch müssen Sie sich nicht unnötigen Sicherheitsrisiken aussetzen, die Ihnen eines Tages teuer zu stehen kommen. it-soft kann Ihnen helfen, vorhandene Sicherheitslücken in Ihrem Unternehmen zu entdecken, diese zu beseitigen und eine umfassende Security-Lösung zu installieren.
Dabei achten wir auf die Wirtschaftlichkeit Ihrer Sicherheitsinvestitionen, damit Sie nicht mehr dafür ausgeben müssen, als unbedingt nötig.
Wir bieten unter anderen:
Beratung & Konzeption
Übernehmen von Mandaten wie
- eDSB oder externer IT-Sicherheitsbeauftragter/CISO,
- Interimsmanagement in Sicherheits- und Compliance-Bereichen
Penetrationstests
Forensische Untersuchungen
Sourcecode-Reviews
Social Engineering Angriffe
Härtung von Systemen
Security Awareness
Business Continuity- & Notfallmanagement
Schulungen & Workshops
Audits, Assessments & Reviews
- 1st Party (Intern)
- 2nd Party (Lieferanten)
6 häufige Hindernisse bei IoT-OTA-Updates Die kontinuierliche Aktualisierung von Technologien wird mit IoT-Geräten noch wichtiger. Over-the-Air Updates könnten den Prozess vereinfachen, aber es gibt dabei Hindernisse. Weiterlesen
IoT-Segmentierung sichert Geräteflotten und weiteres Netzwerk IT-Administratoren können mittels IoT-Segmentierung kleine Subnetze erstellen, die Geräte isolieren und die Angriffsfläche des Netzwerks reduzieren, um Workloads zu sichern. Weiterlesen
Warum Sie eine Mobile-Sicherheitsrichtlinie haben müssen Eine Sicherheitsrichtlinie für mobile Geräte sollte Punkte wie die erlaubte Nutzung, Sicherheitsanforderungen, Geräte-Beschränkungen oder Sanktionen bei Verstößen enthalten. Weiterlesen
Der ultimative Leitfaden für Team-Collaboration-Plattformen Unser Leitfaden für Team-Collaboration-Plattformen zeigt im Detail, wie man eine virtuelle Umgebung schafft, die sichere Benutzerinteraktion, Produktivität und Innovation fördert. Weiterlesen
So richten Sie VLANs für Unternehmensnetzwerke ein Mit VLANs kann der Netzwerkverkehr gesichert und priorisiert werden. Um VLANs richtig einzurichten, sollten IT-Teams Konzepte wie VLAN-Tagging und Subnetze verstehen. Weiterlesen
Mit Best Practices für NSX-Firewalls die Sicherheit erhöhen VM-Sicherheit ist wesentlich für den Data-Center-Betrieb. NSX-T von VMware bietet umfassende Sicherheitsmaßnahmen durch Firewalls. Best Practices helfen, diese wirksam einzusetzen. Weiterlesen
Wie Sie NSX-Firewall-Regeln optimal konfigurieren Nutzer von VMware NSX können Firewall-Regeln in Form von spezifischen Policies konfigurieren. Damit lassen sich einzelne VMs überall in der virtuellen Infrastruktur schützen. Weiterlesen
Den besten Anbieter für Netzwerksicherheit auswählen Anbieter von Managed Security Services verfügen über unterschiedliche Kompetenzniveaus. Achten Sie darauf, Ihre Anforderungen mit dem Anbieter für Netzwerksicherheit abzugleichen. Weiterlesen
So erhöhen Sie mit einem Honeypot die Netzwerksicherheit Mit einem Honeypot, auch Honigtopf genannt, stellen Sie Angreifern eine Falle und verbessern die Netzwerksicherheit. Unsere Schritt-für-Schritt-Anleitung zeigt, worauf es ankommt. Weiterlesen
SASE-Optionen für den Branch of One: Work from Anywhere Unternehmen müssen Mitarbeiter an den unterschiedlichsten Standorten unterstützen. Diese Branch-of-One-Umgebungen erfordern zuverlässige Konnektivität, Performance und Sicherheit. Weiterlesen
Wie Sie VPNs per Netzwerk-Monitoring optimal managen VPNs spielen immer noch eine tragende Rolle bei vielen Remote-Access-Strategien. Wer den VPN-Traffic überwacht, sollte Faktoren wie Anwendungsnutzung und -Overhead berücksichtigen. Weiterlesen
SASE versus SD-WAN: Unterschiede und Gemeinsamkeiten Sowohl SASE als auch SD-WAN verbinden geografisch getrennte Endpunkte miteinander und mit den Netzwerkressourcen eines Unternehmens. Doch sie nutzen dazu unterschiedliche Methoden. Weiterlesen
Häufige Netzwerkschwachstellen und wie man sie verhindert Es ist nicht möglich, alle Netzwerkschwachstellen zu beseitigen, aber Sie können Best Practices implementieren, um potenzielle Angriffe zu begrenzen und ihre Netzwerke zu schützen. Weiterlesen
5 einfache Schritte für effektive Cloud-Netzwerksicherheit In hybriden Infrastrukturen funktionieren die alten Netzwerksicherheitssysteme nicht mehr. Unternehmen benötigen jetzt Strategien für eine effektive Cloud-Netzwerksicherheit. Weiterlesen
DDoS: 3 Mitigationsstrategien für Unternehmensnetzwerke Die Zahl der DDoS-Attacken steigt ständig, so dass Unternehmen ihre Netzwerke besser schützen müssen. Wir vergleichen drei DDoS-Abwehrstrategien bei verschiedenen Anwendungsfällen. Weiterlesen
Überlegungen zu Management und Troubleshooting von SASE SASE bietet neue Möglichkeiten für das Netzwerkmanagement und -Troubleshooting. IT-Teams sollten auch auf Benutzerfreundlichkeit sowie Einsichten in Traffic und Policies achten. Weiterlesen
Wie Sie eine skalierbare SASE-Architektur sicherstellen SASE-Architekturen unterscheiden sich durchaus, insbesondere in puncto Skalierbarkeit. So gilt es etwa, die Entfernung zu Anbieter-PoPs und das Agent Onboarding zu berücksichtigen. Weiterlesen
Drei Over-the-Air-Architekturen für Updates auf IoT-Geräten Unternehmen müssen die richtige Architektur für OTA-Updates (Over the Air) wählen, damit IoT-Geräte effizient mit Updates und geänderten Einstellungen versorgt werden. Weiterlesen
Wie die SASE-Konvergenz IT-Silos aufbricht In vielen Unternehmen haben sich isolierte Abteilungen gebildet: IT-Silos. Doch die Konvergenz von Secure Access Service Edge (SASE) könnte die separierten Teams wieder verbinden. Weiterlesen
5 Top-SASE-Anwendungsfälle: Balance zwischen Cloud und uCPE Secure Access Service Edge kann die Netzwerk-Performance und Sicherheitskontrollen für Remote-Standorte verbessern. Doch es gibt noch andere Top-SASE-Anwendungsfälle. Weiterlesen
So berechnen Sie den ROI und die Kosten von SASE Der Return on Investment von SASE variiert, je nach Anwendungsfällen und Architekturanforderungen. Die Metriken zur Bestimmung von ROI und Kostenfaktoren sind jedoch gleich. Weiterlesen
SASE-Herausforderungen: Silo-IT-Teams und Produktauswahl Secure Access Service Edge vereint Netzwerk- und Sicherheitsfunktionen. Obwohl diese Integration ihre Vorteile hat, müssen Unternehmen noch einige SASE-Herausforderungen meistern. Weiterlesen
SDP-Architektur für mehr Netzwerksicherheit implementieren Wesentlich für einen Software-defined Perimeter ist eine Client-Authentifizierung vor der Verbindung. Gleichzeitig verbirgt SDP die Interna eines Netzwerks vor Außenstehenden. Weiterlesen
Strategie für effektive Unified-Communications-Sicherheit UC-Systeme sind vielen Risiken ausgesetzt, etwa DoS-Angriffen. Um gewappnet zu sein, empfiehlt sich ein Unified-Communications-Sicherheitsplan. Wir zeigen, was er enthalten sollte. Weiterlesen
SASE vereint mehrere Security- und Networking-Technologien Mit SASE lassen sich Netzwerk- und Sicherheitstechnologien zusammenführen. Aber es gibt mehr als nur eine Möglichkeit, um diesen neuesten Konnektivitätsansatz zu implementieren. Weiterlesen
SSL/TLS-VPN versus IPsec VPN: Wo liegen Vor- und Nachteile? Nur wer die Besonderheiten von SSL/TLS-VPNs und IPsec-VPNs kennt, kann beurteilen, welche Variante die Anforderungen seines Unternehmens erfüllt. Wir bieten Hilfe beim Vergleich. Weiterlesen
Wartung und Management von VPNs Bevor das VPN einer Organisation in Betrieb geht, müssen IT-Teams vier wichtige Aspekte der VPN-Wartung und -Verwaltung klären. Dazu zählt etwa der Endbenutzer-Support. Weiterlesen
Zwischen Realität und Hype: 5 SASE-Produkte im Vergleich SASE kann gängige Netzwerk- und Sicherheitsprobleme angehen, befindet sich aber immer noch in der Entwicklung. Wir vergleichen in unserer Übersicht fünf führende Plattformen. Weiterlesen
SDP als VPN-Alternative zur Absicherung von Remote-Arbeit Software-defined Perimeter (SDP) wird als VPN-Alternative für den sicheren Fernzugriff angepriesen. Aber ist SDP oder doch ein herkömmliches VPN für Ihr Unternehmen das Richtige? Weiterlesen
Best Practices für mehr VPN-Sicherheit VPN-Sicherheit für Unternehmensnetze zu gewährleisten, kann ein Problem sein. Nutzen Sie unsere Best Practices, um Endpunkte und VPN-Server mit Sicherheitsrichtlinien zu schützen. Weiterlesen
Was auf eine SD-WAN-Sicherheits-Checkliste gehört Eine SD-WAN-Sicherheits-Checkliste sollte mehrere Bereiche abdecken. Dazu zählen WAN-Absicherung, SD-WAN-Sicherheitsfunktionen und Integration in ein Security-Ökosystem. Weiterlesen
Heimnetzwerk schützen für die Arbeit im Home-Office Mitarbeiter erreichen im Home-Office selten die gleiche Netzwerksicherheit wie ihre Firma im Büro. Mit den richtigen Tools können sie jedoch ihr Heimnetzwerk effizient schützen. Weiterlesen
Was die IT über FIDO2 für iOS und Android wissen muss Der FIDO2-Standard kann Unternehmen bei der passwortlosen Authentifizierung helfen. Doch die IT sollte genau wissen, wie eine Anwendung oder Website dazu die WebAuthn-API nutzt. Weiterlesen
Fünf strategische Schritte zum Schutz mobiler Geräte UEM, Abwehr von Bedrohungen, BYOD-Richtlinien, Multifaktor-Authentifizierung und Trennung von geschäftlichen und privaten Daten sind wichtige Maßnahmen zum Schutz mobiler Geräte. Weiterlesen
SASE vs. traditionelle Architekturen für Netzwerksicherheit Heutige verteilten Umgebungen benötigen stärkere Netzwerk- und Sicherheitsarchitekturen. Secure Access Service Edge (SASE) ist ein neues Modell für den sicheren Netzwerkzugang. Weiterlesen
Besseres Netzwerkmanagement: 5 Funktionen zur Problemlösung Virtualisierung und Public-Cloud-Monitoring gehören zu den wichtigsten Problemen bei der Netzwerkverwaltung. Tools zur Überwachung immer komplexerer Netzwerke sind somit notwendig. Weiterlesen
Wie Sie ein Zero-Trust-Netzwerk aufbauen und verwalten Größtenteils sind Netzwerkteams für die Bereitstellung von Zero-Trust-Netzwerken zuständig. Sicherheitsteams hingegen kümmern sich um das übergreifende Zero-Trust Framework. Weiterlesen
Wie Sie eine SASE-Architektur ins Netzwerk integrieren SASE führt Netzwerk- und Sicherheitsdienste auf einer einzigen Cloud-Plattform zusammen – ein großer Mehrwert. So klappt die Integration in die bestehende Infrastruktur. Weiterlesen
SASE erfordert einen Paradigmenwechsel bei IT-Teams Unternehmen, die Secure Access Service Edge (SASE) einführen wollen, sollten verstehen, welche Herausforderungen SASE für Netzwerk- und Sicherheitsteams darstellt. Weiterlesen
ConfigServer Security & Firewall (CSF) für mehr Sicherheit Die ConfigServer Security & Firewall (CSF) schützt Server und verhindert Brute Force-Angriffe auf Benutzerkonten. Dieser Beitrag zeigt die Vorgehensweise des Linux-Tools. Weiterlesen
OPNsense: Einfache Home-Office-Anbindung per OpenVPN OPNsense ist eine Firewall- und Routing-Plattform auf Open-Source-Basis. Damit können Unternehmen schnell und einfach eine Firewall mit integriertem OpenVPN-Server bereitstellen. Weiterlesen
Remote-Arbeit: Höhere Netzwerklast und Gegenmaßnahmen In Zeiten von Home-Office sollten Sie sicherstellen, dass Ihr Netzwerk die Zahl der Remote-Arbeiter auch verkraftet. Lesen Sie, was gegen eine drohende Netzwerküberlastung hilft. Weiterlesen
SD-WAN: 5 häufige Herausforderungen und wie Sie sich wappnen Die SD-WAN-Technologie birgt einige Risiken, etwa bei Sicherheit, Bereitstellung und Quality of Service. Doch mit diesen Best Practices können Sie die Herausforderungen bewältigen. Weiterlesen
Die Azure-Sicherheit mit Network Security Groups optimieren Mit den Network Security Groups (NSG) oder Netzwerksicherheitsgruppen können Admins in Azure den Datenverkehr auf Netzwerkebene filtern. Hier ein Überblick und erste Schritte. Weiterlesen
Uncomplicated Firewall: Linux mit UFW und Gufw absichern Uncomplicated Firewall (UFW) hilft dabei, iptables unter Linux im Terminal zu steuern. Mit Gufw gibt es für UFW auch eine grafische Oberfläche, mit der das noch einfacher geht. Weiterlesen
Wie Sie mit Best Practices IoT-Sicherheitsprobleme bekämpfen Das Internet of Things (IoT) bringt eine Vielzahl von Herausforderungen. Doch mit der richtigen Vorbereitung und den passenden Tools können Sie diese Bedrohungen minimieren. Weiterlesen
SD-WAN-Sicherheit: Die beste Strategie für Niederlassungen Eine SD-WAN-Bereitstellung ohne solide Strategie für die Netzwerksicherheit ist ein No-Go. Sie sollten sich auf vier Bereiche konzentrieren, um sich vor Bedrohungen zu schützen. Weiterlesen
Fünf-Punkte-Checkliste für den Netzwerk-Security-Audit Anhand unserer Checkliste für ein Netzwerksicherheits-Audit lassen sich Schwachstellen in Ihrem Firmennetz proaktiv aufspüren. Besser Sie finden die Lücken als Kriminelle. Weiterlesen
IT/OT-Konvergenz: Die besten Strategien im Detail IT/OT-Konvergenz erlaubt Unternehmen eine direktere Steuerung und Überwachung der zwei Systeme. Doch um von den Vorteilen zu profitieren, gilt es, die Unterschiede zu verstehen. Weiterlesen
In sechs Schritten zum Netzwerk-Disaster-Recovery-Plan Warten Sie nicht, bis der Notfall eingetreten ist, um sich mit Recovery-Optionen zu beschäftigen. Mit unseren Tipps erstellen Sie einen Netzwerk-Disaster-Recovery-Plan nach Maß. Weiterlesen
Die wichtigsten Datenschutzpunkte für Security-Admins Für den Datenschutz ist die richtige Administration der Security-Lösungen entscheidend. Die DSGVO enthält entsprechend zahlreiche Aufgaben für den Security-Administrator. Weiterlesen
Die wichtigsten Datenschutzpunkte für Netzwerk-Admins Netzwerke geben Zugang zu personenbezogenen Daten und ermöglichen die Datenübertragung. Deshalb gibt es für Netzwerk-Admins einiges zu beachten, damit die DSGVO eingehalten wird. Weiterlesen
Grundlagen zum ARP-Protokoll: Von der MAC- zur IP-Adresse Unsere Computer kommunizieren über TCP/IP – doch das ist nur die halbe Wahrheit. Auf den letzten Zentimetern spielen MAC/ARP die Hauptrolle. Weiterlesen
nftables versus iptables: Das müssen Linux-Admins beachten Unter Linux werden nun iptables & Co durch nftables abgelöst. Dank geschickter Programmierung ändert sich zunächst zwar wenig, aber Vorsicht ist geboten. Weiterlesen
Wichtige Sicherheitsfunktionen von Android Enterprise Firmen sollten für folgende Szenarien Richtlinien für das Backup von mobilen Geräten erstellen: Firmeneigene (COBO, COPE) und private Geräte (BYOD). Weiterlesen
Wie realistisch sind Predictive Networks? Die Funktionsweise von Predictive Networks beruht auf historischen Verlaufsdaten, um Prognosen für Netzwerkereignisse zu treffen. Ihre Erwartungen sollten aber nicht zu groß sein. Weiterlesen
Mit Risikobewertung Schwachstellen im Netzwerk finden IT-Mitarbeiter müssen das Netzwerk regelmäßig nach Sicherheitslücken durchsuchen, um Angriffe zu verhindern und die Kosten durch Risikobewertungen zu kontrollieren. Weiterlesen
CDN-Provider: So finden Sie den richtigen Anbieter Die CDN-Services der Top-Provider bieten etliche Funktionen, etwa für Traffic-Management, Load Balancing und Netzwerksicherheit. Lesen Sie, welche Anforderungen sie abdecken. Weiterlesen
SD-WAN-Konnektivität: Anforderungen für Multi-Cloud Multi-Cloud zwingt Anbieter von Software-defined WAN, ihre Plattformen zu aktualisieren. Nur so lässt sich eine sichere und zuverlässige SD-WAN-Konnektivität gewährleisten. Weiterlesen
Mit kostenlosen Tools die Sicherheit im Netzwerk überprüfen Malware analysieren, Gruppenrichtlinien durchsuchen oder Sicherheitslücken in Webanwendungen finden. Eine Auswahl an hilfreichen Tools kann Admins die Arbeit erleichtern. Weiterlesen
Tipps und Tools zum Datenschutz in Microsoft-Umgebungen Ob Windows 10 oder Office 365 – Microsoft stellt eine Reihe kostenloser Tools und Hilfen zur Verfügung, mit denen Unternehmen den Datenschutz besser umsetzen können. Weiterlesen
NFV disaggregiert Firewall Appliance für mehr Skalierbarkeit Eine traditionelle Firewall Appliance kann viele Services enthalten. Diese lassen sich mit NFV virtualisieren, so dass individuelle, besser skalierbare Services entstehen. Weiterlesen
Microsoft-Umgebungen überwachen: Tools und Vorgehensweisen Sowohl in Sachen Security als auch Ausfallsicherheit empfiehlt es sich, die eigene Infrastruktur intensiv zu beobachten. Hierfür eignet sich eine Reihe von Tools. Weiterlesen
(Klassische) Ansätze für sicheres WLAN Die Sicherheit ihres WLANs ist eine große Herausforderung für Unternehmen. Dieser Artikel zeigt, wie sie ihr drahtloses Netzwerk, teils mit einfachen Maßnahmen, schützen können. Weiterlesen
Schritt-für-Schritt-Anleitung: Active Directory absichern Sichere Kennwörter, geschützte Admin-Konten und abgesicherte Domänencontroller spielen eine wichtige Rolle bei der Sicherheit des Active Directory. Weiterlesen
Best Practices: Active Directory Security Active-Directory-Umgebungen und deren Admin-Konten werden immer häufiger angegriffen. Daher sollte man die eigene Umgebung möglichst sicher aufbauen. Weiterlesen
Wireless Intrusion Prevention System: Einführung in WIPS für Unternehmen Firmen können ihr WLAN mit WIPS schützen, einer Weiterentwicklung von WIDS. Die Angebote reichen von kostenlos bis sehr kostspielig. Weiterlesen
Grundlagen: Network Intrusion Prevention Systems Dieser Artikel beschreibt, worauf Unternehmen beim Kauf, Einsatz und Management von Intrusion-Prevention-Systemen (IPS) für Netzwerke achten sollten. Weiterlesen
Im Vergleich: Die besten verfügbaren Next-Generation Firewalls Mike O. Villegas vergleicht die wohl besten NGFWs, um Anwendern zu helfen, die beste Option für ihre IT-Umgebung und Security-Anforderungen zu finden. Weiterlesen
6 Kaufkriterien für Next-Generation Firewalls Next-Generation Firewalls sind zu einer wichtigen Sicherheitskomponente geworden. Im zweiten Teil der NGFW-Serie geben wir Tipps zur Kaufentscheidung. Weiterlesen
Das Wichtigste zu Next-Generation Firewalls Mike Villegas erklärt, wieso integrierte Security-Plattformen wie NGFW das Unternehmensnetzwerk besser vor Attacken und Eindringlingen schützen. Weiterlesen
Die besten Threat-Intelligence-Services im Vergleich Der Security-Experte Ed Tittel vergleicht in diesem Artikel verschiedene Anbieter von Threat-Intelligence-Services und gibt Tipps für die Auswahl. Weiterlesen
Benötigen Sie ein IDS, IPS oder beides? IDS (Intrusion Detection System) und IPS (Intrusion Prevention System) klingen ähnlich, haben aber total verschiedene Einsatzzwecke im Netzwerk. Weiterlesen
Firewall-Topologien: Bastion-Host, abgeschirmtes Subnetz, Dual Firewall Bastion-Host, abgeschirmtes Subnetz und Dual Firewalls sind die Firewall-Topologien, die man am häufigsten einsetzt. Ein Überblick zu diesem Thema. Weiterlesen
Was ist Cloud-Speicher?
Cloud-Speicher ist eine Technologie zur Speicherung von Daten, bei der Daten über das Internet an Remote-Speichersysteme übertragen werden, in denen sie abgelegt, gemanagt, gesichert und den Nutzern nach Bedarf zur Verfügung gestellt werden. Cloud-Speicher kann von einem Serviceanbieter oder dem eigenen Rechenzentrum des Unternehmens oder einer Mischung aus beidem angeboten werden.
Was ist Cloud-Objektspeicher?
Cloud-Objektspeicher ist eine Speicherarchitektur, bei der Daten als Objekte und nicht als Dateien gemanagt werden. Objekte enthalten Daten, Metadaten und eine eindeutige globale Kennung. Bei Cloud-Anwendungen wird Objektspeicher bevorzugt, weil er unbegrenzte Skalierbarkeit, Zugriff über gängige APIs und die Möglichkeit der Verwendung eines Namespace erlaubt, der mehrere Instanzen physischer Hardware umfassen kann.
Was ist Hybrid-Cloud-Speicher?
Hybrid-Cloud-Speicher ist eine Speicherarchitektur, bei der sowohl lokale als auch externe Cloud-Ressourcen verwendet werden. Datenadministratoren können damit die hybride Architektur als einzelnen Speicherplatz nutzen. Mit Hybrid-Cloud-Speicher können Unternehmen Daten auf einem lokalen Speichermedium oder einem Cloud-Speichergerät ablegen. Die Vorteile hier sind eine ausgezeichnete Performance und gleichzeitige Kostensenkung.
Eine Hybrid Cloud ist eine Cloud-Umgebung mit einer Kombination aus Public-, Private- und Edge-Cloud-Ressourcen. Hybrid-Cloud-Computing erlaubt IT-Teams die Auswahl der idealen Cloud-Plattform für jede Workload, um so die Anwendungsleistung zu verbessern und die Kosten zu verringern.
Leave a Comment