Telefon:

+49(6851) 800020

Adresse:

Wendalinusstraße 2
66606 St.Wendel

Produkte & Lösungen - Security-Firewall

Unsere Empfehlung 1: Sophos XG Firewall

Unübertroffen einfache Bedienung, noch besserer Schutz und alle Informationen auf einen Blick

 

Mit der Sophos XG Firewall wird die Verwaltung Ihrer Firewall, die Reaktion auf Bedrohungen und die Kontrolle von Aktivitäten in Ihrem Netzwerk jetzt noch einfacher und benutzerfreundlicher.

 

Die XG Firewall ist optimal auf die Bedürfnisse heutiger Unternehmen ausgelegt: In nur einer leistungsstarken und einfach verwaltbaren Appliance erhalten Sie alle wichtigen Schutzfunktionen und Sicherheitsinformationen:

  • Leistungsstarker Schutz - einfach und zuverlässig

  • All-in-One-Schutz, der mehr kann

  • Standardmäßig enthaltene On-Box-Reports

  • Leistungsstark, effektiv, schnell

  • Einfache Verwaltung mehrerer Firewalls

 

 

Sicherheitsfeatures, die kein anderer Anbieter hat

 

Mit der XG Firewall erhalten Sie eine Reihe innovativer Funktionen, die Ihnen den Arbeitsalltag erheblich erleichtern und ihr Netzwerk noch besser schützen:

  • Advanced Threat Protection komplett neu definiert - Sophos Synchronized Security

    Stellt eine Verbindung zwischen Ihren Endpoints und Ihrer Firewall her und ermöglicht somit einen Informationsaustausch und Koordination zwischen Endpoint- und Netzwerkebene.
    Erkennt und reagiert auf kompromittierte Systeme und isoliert sie bis zur Prüfung und Bereinigung
    Ermöglicht außerdem das Abfragen von Informationen über die Herkunft unbekannter Datenbewegungen im Netzwerk

  • Patentierte Layer-8-Identitätskontrolle

    Durch Berücksichtigung der Benutzeridentität eröffnen sich bei der Durchsetzung ganz neue Möglichkeiten: 
    Unsere patentierte identitätsbasierte Layer-8-Richtlinientechnologie ermöglicht eine Kontrolle von Anwendungen, Bandbreite und anderen Netzwerkressourcen auf Benutzerebene unabhängig von IP-Adresse, Standort, Netzwerk oder Gerät

  • Richtlinienvorlagen für schnelleren Schutz

    Mit vordefinierten Richtlinienvorlagen können Sie gängige Anwendungen schnell und einfach schützen. Wählen Sie die Vorlage aus einer Liste aus, geben Sie grundlegende Informationen an und die Vorlage erledigt den Rest.

  • Automatische Reports zum Benutzerrisiko

    Das einzigartige Feature Sophos User Threat Quotient (UTQ) liefert verlässliche Informationen zum Benutzerverhalten und bereitet diese so auf, dass Sie schnell reagieren können. Unser Firewall identifiziert so Benutzer mit risikoreichem Verhalten.

  • Flexible Bereitstellung ohne Kompromisse

    Anders als bei unseren Wettbewerbern müssen Sie bei uns keinerlei Kompromisse eingehen, egal, ob Sie sich für Hardware, Software oder eine virtuelle Bereitstellung entscheiden - alle Funktionen sind auf jedem Modell und Formfaktor verfügbar

 

 

Andere Sicherheitsfeatures

  • Network Protection:

    Genau der Schutz, den Sie brauchen um raffinierte Angriffe und komplexe Bedrohungen abzuwehren und vertrauenswürdigen Benutzern einen sicheren Zugriff auf Ihr Netzwerk zu ermöglichen

  • Web Protection:

    Umfassende Web Protection und Application Control mit leistungsstarken und flexiblen Richtlinientools sorgen dafür, dass die Benutzer in Ihrem Netzwerk sicher und produktiv arbeiten können

  • Sandstorm Protection:

    Sophos Sandstorm bietet Ihrem Unternehmen mit Next-Gen-Cloud-SandboxTechnologie zusätzlichen Schutz vor Ransomware und gezielten Angriffen

  • Email Protection:

    Umfassender Schutz für SMTP- und POP-Nachrichten vor Spam, Phishing und Datenverlust mit unserer einmaligen All-in-One-Sicherheit, die richtlinienbasierte E-Mail-Verschlüsselung mit DLP und Anti-Spam kombiniert

  • Web Server Protection:

    Härten Sie Ihre Webserver und Geschäftsanwenungen mit einer funktionsstarken Web Application Firewall gegen Hacking-Versuche und ermöglichen Sie mittels Reverseproxy-Authentifizierung einen sicheren Zugriff

 

 

Unsere Empfehlung 2: Gateprotect

Jedes Unternehmen hat eine ganz individuelle IT-Infrastruktur. Auch Mitarbeiter, Abteilungen und die gesamte Unternehmensstruktur unterscheiden sich zum Teil erheblich:

Beim Thema Sicherheit sollte jedoch jedes Unternehmen über die folgenden Standard-Sicherheitssysteme verfügen:

  • User Authentifizierung an der Firewall

  • Netzwerk Firewall

  • Intrusion Detection System (IDS) bzw. Angriffs-Früherkennungssystem

  • Physikalische Netztrennung der Abteilungen

  • Web Blocking

  • Content Filter

  • Zentrales Antiviren System

  • Spam Filter

Bedrohungspotential

Geklaute Daten, gekündigte Geschäftsbeziehungen, Server außer Betrieb - viele ahnen nicht, wie schnell so etwas passiert.

 

Das Bedrohungspotential, dem eine IT-Infrastruktur heute ausgesetzt ist, ist trotz ausgefeilter Abwehrmechanismen in den letzten Jahren dramatisch angewachsen.

 

Was sich jedoch geändert hat, sind die opfer. Immer häufiger sind es gerade mittelständige Unternehmen, die leidliche Erfahrungen mit Angriffen machen müssen. Dies belegt auch eine Studie von IDC, in der 82% der befragten mittelständischen Unternehmen von Angriffen berichten. Ein Großteil der 18% ohne erkennbare Angriffe ist jedoch auch Opfer eines Angriffs geworden, ohne dies bisher überhaupt bemerkt zu haben - so das ernüchternde Ergebnis der Studie.

 

Der Verlust oder die Manipulation von Unternehmens- und Kundendaten kann gerade im Mittelstand zur Bedrohung der Unternehmensexistenz führen oder zumindest schwere Schäden verursachen.

Gefahren, welchen Unternehmen ausgesetzt sind:

 

  • 8% Gezielte Angriffe/Wirtschaftskriminalität

Erpressung mit entwendeten Daten
Mitbewerber erhalten vertrauliche Daten bzw. Informationen(Wettbewerbsnachteil)
Entwendung und Missbrauch von Passwörtern(Bank, eBay, etc.)

 

  • 20% Viren - Mails (eingehende Mails)

Beeinträchtigung/Zusammenbruch des EDV-Systems
Zerstörung von Daten/Dokumenten

 

  • 4% Eigene Mitarbeiter BEWUSST

Kündigung, Arbeitgeberwechsel oder Unzufriedenheit
Entwendung von Kundendaten
Entwendung vertraulicher Dokumente

 

  • 8% Jugendliche Hacker und Studenten - Grenzen und Möglichkeiten austesten

Im Internet stehen eine Vielzahl von Sniffer- und Spyware-Programmen zur Verfügung
Zusammenbruch von Netzwerken
Veröffentlichung entwendeter Daten

 

  • 20% Viren - Internet (Beim Surfen oder Download von Dateien)

Zusammenbruch des EDV-Systems
Zerstörung von Daten/Dokumenten
Installation von Sniffer Programmen

 

  • 40% Eigene Mitarbeiter UNBEWUSST

Zugriff auf nicht sichere Webseiten
Löschen/Verändern von Dokumenten
Verbreitung von Viren (Privater USB-Stick, Disketten, CDs, DVDs, Download von verseuchten Dateien)

 

Fazit:

 

Die eigenen Mitarbeiter sind meistens das größte Sicherheitsrisiko für ein Unternehmen. In den seltensten Fällen geschieht dies bewusst (nach Kündigung, Arbeitgeberwechsel oder Unzufriedenheit). Doch die unbewussten "Fehltritte" von Mitarbeitern führen dazu, dass Daten versehentlich in eigentlich nicht zugängliche Bereiche überschrieben werden, Viren verbreitet oder durch Ansurfen von gefährlichen Webseiten das Eindringen von Viren und Trojanern ermöglicht wird.

Sprechen Sie uns mit Ihren individuellen Anforderungen an, wir beraten Sie gerne.

Die unterschiedlichen Firewallklassen

"Firewalls sind in aller Munde. Firewalls gibt es in jeder Form und Ausführung. Jeder Router schmückt sich mit Firewall Funktionalität. Aber was macht eigentlich den Unterschied? Was macht aus einer Firewall eine professionelle Firewall? Was bringt wirklichen Schutz?

1. Router-Firewall

Router-Firewalls werden häufig im Paket mit DSL-Angeboten verkauft.

Sie bieten jedoch nur geringen Schutz gegen Angriffe aus dem Internet, da sie nicht über genügend Sicherheitsfunktionen und Einstellungsmöglichkeiten verfügen.

Probleme für Unternehmen:

  • Unzureichende Sicherheit
  • Unternehmen wähnen sich in nicht gegebener Sicherheit

2. Einfache Firewall

Einfache Firewalls waren noch bis vor zwei Jahren ausreichend, da sie am Gateway, also der Verbindung zum Internet, die gängigen Bedrohungen abwehren konnten.

Da diese Firewalls jedoch keine oder keine ausreichende Netztrennung vornehmen können, bieten sie keinen Schutz vor dem größten Sicherheitsrisiko, dem Fehlverhalten der eigenen Mitarbeiter. Außerdem fehlen bei diesen Systemen häufig wichtige Funktionen wie User Authentifizierung, Web Blocking und Content Filter.

Probleme für Unternehmen:

  • Kein Schutz innerhalb des Unternehmens (zwischen Mitarbeitern/Abteilungen)
  • Keine oder nur sehr geringe Absicherung des Surfverhaltens der Mitarbeiter (Haftungsrisiko)

3. Netzwerk-Firewalls

Erst ab der Netzwerk-Firewall-Klasse sind Unternehmen ausreichend vor Bedrohungen aus dem Internet und durch eigene Mitarbeiter geschützt.

Mit Netzwerk-Firewalls können Unternehmensabteilungen und Stabsfunktionen im IT-Netz physikalisch von einanader getrennt werden. Zudem bieten diese Systeme häufig weitere wichtige Sicherheitsfunktionen, die zusätzlich Schutz bringen. Diese Firewalls werden auch Unified Threat Management (UTM)-Firewalls genannt.

Nutzen für Unternehmen:

  • Hohe Sicherheit ist sowohl bei Angriffen von außen als auch bei internen Bedrohungen gewährleistet
  • Funktionen wie Web Blocking und Content Filter erhöhen die Arbeitseffizienz
  • Traffic Shapping und Quality of Service sorgen dafür, dass Warenwirtschaftssysteme und VoIP-Telefonanlagen immer störungsfrei laufen
  • Überwachungssysteme (z.B. Intrusion Detection System, IDS) kontrollieren das Netzwerk laufend auf mögliche Eindringungsversuche und schlagen Alarm
  • Wenn Sicherheitsverstöße erfolgen, können diese lückenlos zum Mitarbeiter zurückverfolgt werden
  • Umfangreiche Statistikfunktion zur Auswertung des Surfverhaltens der Mitarbeiter

4. Cluster-Firewall

Cluster-Firewalls stammen aus der Klasse der Netzwerk Firewalls, bieten jedoch die Möglichkeit den Datenverkehr auf eine Vielzahl von Firewalls "parallel" zu verteilen.

Dies ist dann notwendig, wenn sehr große Datenmengen bewegt werden (z.B. bei Banken, Internetprovidern, usw.).

Nutzen für Unternehmen:

  • Alle Vorteile einer Netzwerk Firewall
  • Nahezu 100-prozentige Ausfallsicherheit
  • Hohe Durchsatzleistung beim Transfer großer Datenvolumen

Sprechen Sie uns mit ihren individuellen Anforderungen an, wir beraten Sie gerne.