Netzwerk Sicherheit

Vom Anfang bis zum Ende: Konsequent sicher

Wer ein Haus hat und dort Werte aufbewahrt, sichert Türen und Fenster, deponiert Geld und Schmuck im Tresor, lässt die Räume mit einer Alarmanlage überwachen. Unternehmen müssen ihr geistiges Eigentum ebenfalls schützen. Daher muss die Unternehmens-IT, beginnend bei den Netzwerken, so beschaffen sein,

  • dass Daten und Informationen sicher sind (Vertraulichkeit, Integritität, Autorisierung von Zugriff und Datenübertragung),
  • dass der Datenschutz gewährleistet ist (Schutz der Privatsphäre, Schutz vor Datenmissbrauch),
  • Verbesserte Sicherheit durch Echtzeit-Überwachung der Datenpakete.
  • dass die Technik ordnungsgemäß funktioniert.

Auf allen Ebenen der Wertschöpfung leistet iThernet hier einen bedeutsamen Beitrag: Wir berücksichtigen Sicherheitsaspekte von Anfang an und legen besonderen Wert darauf, diese schon bei Konzeption und Planung zu bedenken. Sicher von Hause aus.

In die Offensive gehen

Wetten, wir finden die Schwachstelle Ihres Netzwerkes? Mit unserem Penetration Test lokalisieren wir Sicherheitslücken in Ihrem Netzwerk und Ihren EDV-Systemen. Unser Ziel: Ihre Betriebssicherheit weiter zu erhöhen und unvorhergesehenen Schwachstellen proaktiv zu begegnen. So bleiben wichtige Geschäftsinformationen dort, wo sie hingehören: In Ihrem Unternehmen.

Der Prozess umfasst das Sondieren von potentiellen Gefahren sowie das Aufzeigen eines echten Angriffs in einem Proof of Concept (PoC). Der Penetration Test endet immer mit konkreten Empfehlungen zur Adressierung und Behebung der zuvor im Test entdeckten Empfindlichkeiten Ihres Systems. Zusammenfassend dient der Prozess der Erhöhung der Betriebssicherheit aller im Unternehmen befindlicher Computersysteme und des Netzwerks. Dabei kommen die gleichen Werkzeuge und Techniken zum Einsatz, wie sie von professionellen Hackern und Schadsoftware-Entwicklern eingesetzt werden. Die so entdeckten Schwachstellen erlauben Gegenmaßnahmen, bevor sie Angreifer nutzen können, frei nach Motto: „Sei schlauer als der Datenklauer“.