Network & Security
Strukturierte und sichere Lösungen bilden die Grundlage für eine zukunftsorientierte Netzwerkinfrastruktur.
Wir designen und implementieren Netzwerkinfrastrukturen sowie deren Überwachung in Bezug auf Verfügbarkeit und Sicherheit – von den Zugangspunkten über das Netzwerk selbst bis hin zu den Endpunkten.
Unternehmensstrukturen lassen sich auch im Netzwerk abbilden. Ein leistungsfähiges Netzwerk beginnt bei dessen Aufbau. Die Netzwerkplanung ist entscheidend für die Stabilität, Performance und Sicherheit einer IT, da die Kommunikation aller Komponenten untereinander über die Netzwerkinfrastruktur läuft. Ein modernes Netzwerk ist deutlich komplexer als Begriffe wie Switching und Routing vermuten lassen.
Heutzutage müssen immer mehr Geräte mit dem Unternehmensnetzwerk verbunden werden, dabei wird die drahtlose Verbindung zunehmend wichtiger. Die Technik hat sich in den letzten Jahren enorm weiterentwickelt. Moderne Funkstandards erhöhen die Bandbreite und zentrale Controller lassen sich redundant auslegen. Sie erleichtern die Verwaltung und Administration der Komponenten im WLAN, aber dennoch bleibt eine Ausleuchtung und bedarfsgerechte Planung unerlässlich.
Ein Netzwerk ist vergleichbar mit dem Herzkreislaufsystem des Menschen. Wenn man sich dies vor Augen hält, wird die Wichtigkeit für den Betrieb der Gesamt-IT klar. Die Überwachung kann vorab Hinweise auf Probleme oder drohende Störungen geben. Regelmäßige Arztbesuche sind für uns selbstverständlich, den gleichen Stellenwert muss Netzwerk-Monitoring in der Office IT einnehmen.
Eine gute Netzwerkperformance spielt in fast allen Bereichen der IT eine wichtige Rolle. In der Kommunikation zwischen zwei Systemen gibt das schwächste Glied der Kette die Geschwindigkeit vor. Ein Performance-Monitoring kann Engpässe und Schwächen im Netzwerkdesign aufzeigen ohne dabei den Betrieb zu beeinflussen. Die gesammelten Leistungsinformationen werden aufbereitet und für den Menschen leicht lesbar dargestellt.
Moderne Firewalls bieten eine tiefere Funktionsvielfalt als noch vor einigen Jahren. Dies geht über einfache Packetfilter, NAT und VPN Zugänge deutlich hinaus. Next-Gen Firewalls analysieren und steuern die Datenströme von und in andere Netze. Sie spielen so eine entscheidende Rolle für die Sicherheit eines Netzwerks.
Die Qualität von Spam und Schadsoftware nimmt immer mehr zu, was die Sensibilisierung der Benutzer schwerer macht. Vorgelagerte E-Mail- und Security-Gateways ermöglichen mit verschiedenen Sicherheitsmechanismen das Aussortieren von eingehenden Spam, Malware und Phishing Nachrichten. Zusätzlich ist es möglich ausgehende Nachrichten zu prüfen und zu verschlüsseln.
Web Application Firewalls gelten als Sonderform unter den Anwendungsfirewalls. Sie analysieren, filtern und blockieren den HTTP Verkehr und schützen so Webanwendungen. Durch ihre Vielseitigkeit (als Anwendung direkt auf einem Server, Erweiterung auf Firewalls oder separate Appliance) gilt ihre Implementierung in das Netzwerk als verhältnismäßig einfach und ergänzt ein gutes Sicherheitskonzept.
Der Zugriff in das Unternehmensnetzwerk von extern wird immer wichtiger. Sei es für die eigenen Mitarbeiter, die Anbindung entfernter Standorte oder externe Dienstleister. Die Anwendungsbeispiele sind sehr unterschiedlich. Mit Technologien wie VPN ist eine sichere Kommunikation in das eigene Netzwerk, über verschiedene Netze hinweg, möglich. Die Kontrolle über diese liegt meist nicht bei der eigenen IT, deshalb ist eine Absicherung dieser externen Verbindungen sehr wichtig.
Mit modernem Network Access Control lässt sich deutlich mehr feststellen als unbefugte Zugriffe im Netzwerk. Neben Transparenz im Netzwerk, wer ist oder war zu welchem Zeitpunkt mit dem Netzwerk verbunden, geht der Ansatz so weit, dass auf Patchstände von Betriebssystemen sowie Signaturen von Virenscanner geprüft und reagiert werden kann. Nicht regelkonforme Systeme können automatisiert in ein Quarantänenetzwerk verschoben werden bis die erforderlichen Maßnahmen ergriffen wurden. Auch nach umfangreicher Integration in ein Netzwerk bedarf es weiterer Pflege und Aufmerksamkeit einer NAC Lösung.
In einem Unternehmen werden Mitarbeiter, welche in gleichen Bereichen tätig sind, zu Abteilungen zusammengefasst. Sie erhalten Zugriff auf unterschiedliche Sicherheitsbereiche bzw. haben nicht den gleichen Schutzbedarf. Diese Trennung sollte analog auf IT Segmente wie beispielsweise Clients, Server, Gäste, Mobilgeräte und Telefonie übertragen werden. Das erhöht nicht nur die Sicherheit, sondern verbessert auch die Stabilität und Leistung eines Netzwerks. Man spricht in der IT von einer logischen Netzwerk-Segmentierung, welche vom BSI empfohlen wird.
Klassische Virenscanner identifizieren Schadsoftware mit Hilfe von Signaturen und Heuristik (Erkennung anhand typischer Merkmale). Ein großes Problem stellen hier sogenannte Zero-Day Attacken dar, welche in der Regel nicht erkannt werden. Next-Gen Antivirus verfolgt einen neuen Ansatz. Mit Verhaltensanalysen, künstlicher Intelligenz, Machine-Learning-Algorithmen und Sandboxen gelingt es, vor einer Infektion des Systems, schädliche Software zu erkennen.
Mit modernen Technologien, wie der Anomalieerkennung, lassen sich Auffälligkeiten im Netzwerk erkennen. Typischerweise werden in der Lernphase Daten gesammelt, welche in Statistiken zusammengefasst und ausgewertet werden. Das System lernt dennoch immer weiter dazu. Gibt es Zugriffe, Leistungsengpässe, die so in der Regel nicht ablaufen, beschädigte Dateien oder Betrugsversuche? Damit lassen sich Unstimmigkeiten in Unternehmensnetzwerk aufdecken, die sonst nur schwer erkennbar sind.
Die Daten und Informationen stellen das Kapital vieler Unternehmen dar. Der Abfluss dieser durch Unbefugte kann mit Hilfe von DLP (Data Loss Prevention) unterbunden werden. Externe Laufwerke können gesperrt, Funktionen wie Copy&Paste untersagt und das Benutzen von Printscreens blockiert werden. Zu den deutlich komplexeren Methoden zählen das Verschlüsseln und Analysieren der Datenströme im Netzwerk. Da sich das Thema ständig weiterentwickelt, ist eine kompetente Beratung durch einen Spezialisten unvermeidbar.
Noch vor einigen Jahren überwiegten die Nachteile bei der Verschlüsselung von Datenträgern, da der Zugriff auf diese langsam und kompliziert war. Moderne Flashspeicher, die Integration in die Microsoft-Welt und die Verbreitung von Hardwareverschlüsselung lösten die Probleme der Vergangenheit. Egal ob Smartphones, Computer, Notebooks oder USB Sticks, eine Verschlüsselung lässt sich heutzutage denkbar einfach umsetzen. Damit sind die Unternehmensdaten im Falle eines Verlustes geschützt.
IT-Infrastrukturen als hochflexible Trägersysteme für jede Art von Daten und Anwendungen.
Für eine reibungslose Zusammenarbeit von OT- und IT- Netzwerken.
Die strukturierte und sichere Grundlage für die Verfügbarkeit der Produktion.