Kontakt

Rufen Sie uns an

+49 (0) 421 438410


Auch per Fax für Sie

+49 (0) 421 438081


Schreiben Sie uns eine E-Mail

info@allgeier-it.de

Natürlich sind wir auch per Fax für Sie erreichbar: +49 (0) 421 438081


Kontakt für Bewerber

zum Bewerbungsformular

Produkt­informationen

Produkt­informationen


IT-Security-Produkte
Unser Portfolio

ZUR ÜBERSICHT

ERP-Lösung
Allgeier itrade

ZUR WEBSITE

ERP-Lösung
syntona® logic

ZUR WEBSITE

BPM- & ECM-Lösung
metasonic® Suite

ZUR WEBSEITE
Button
Button 2
Button 3
  • Slider mit und ohne Videos

    Mehr erfahren
<
>

Container mit Hintergrundfarbe

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua.

  • Alle Informationen jederzeit verfügbar
  • Modulare Suite für alle Geschäftsprozesse
  • Jederzeit erweiterbar
  • Ganzheitliches Portfolio aus einer Hand
  • Individuelle Lösungen
  • Nahtlose Integration in bestehende Systeme
    (SAP- und ERP-Systeme etc.)

Container mit Hintergrundbild

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua.

Container mit Button & GIF
Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amLorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet. et.
Mehr

Container 80/20

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amLorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet. et.

Rechts

Lorem ipsum dolor sit amet, consetetur sadipscing elitr.

Vier Spalten

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amLorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet. et.

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amLorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet. et.

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amLorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet. et.

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amLorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet. et.

Fünf Spalten

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amLorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet. et.

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amLorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet. et.

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amLorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet. et.

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amLorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet. et.

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amLorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet. et.

Textstyles

Normale Schrift.

Größere Schrift.

Kleinere Schrift.

Blaue Schrift.

Hellblaue Schrift.

Telefon Link

Xing Link

Oranger Link

Textslider

  • Element 1

    Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet. 

  • Element 2

    Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet. et.

<
>

Standard Teaser

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam...

Mehr

Button mit Icon

Buttontext
Kachel für Jobs

Lesen Sie mehr

Simpler Text

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amLorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet. et.

Video Medienserver

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet. et.

Kachel-Links

Social Media Karriere
Penetrationstests
Nur noch
Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua.

Animierte Zahlen

10

Zahl 1

Animierte Zahlen

20

Zahl 2

Animierte Zahlen

30

Zahl 3

Security Features

Network Access Control (Smart NAC):
Abwehr unerlaubter Angriffe auf Ihr Netzwerk

Die Netzwerkinfrastruktur bildet die Grundlage für die wichtigsten IT-Anwendungen in Ihrer Organisation. Das macht sie zum stark gefährdeten Bereich und für Angreifer besonders interessant. Eine Vielzahl an Unternehmen erfüllt die Voraussetzungen, um Zugriffsrichtlinien effektiv umzusetzen und Geräte im internen Netzwerk zu schützen, nicht. So können Netzwerkanschlüsse durch vorsätzliches oder unbeabsichtigtes Handeln von Benutzern leicht attackiert werden. Indem sich Cyberkriminelle an fremde Geräte anschließen oder per WiFi verbinden, erhalten sie direkten Zugang zum Netzwerk und dessen Infrastruktur.

Wie können sich Unternehmen gegen die stetig steigende Bedrohung durch Hackerangriffe wappnen?

SCUDOS bietet einen ganzheitlichen Ansatz für die Sicherheit Ihrer Netzwerkinfrastruktur, indem die Kontrolle und Steuerung sämtlicher Geräte, die sich mit Ihrem Netzwerk verbinden, stetig aktiv ist und sofort auf potenzielle Bedrohungen reagieren kann. Die Lösung bildet alle aktiven Geräte im Netzwerk ab und vergleicht diese Informationen mit der festgelegten Trusted Base. Jeder fragwürdige Verbindungsversuch löst eine Reaktion gemäß der in SCUDOS definierten Richtlinien aus, woraufhin das Gerät unter Quarantäne gestellt oder sogar vollständig vom Zugriff auf das Netzwerk ausgeschlossen wird.

Vorteile:

  • Erkennung von Layer-2-Bedrohungen
  • Schnelle und unkomplizierte Einrichtung
  • Definition granularer Richtlinien
  • Warnungen in Echtzeit
Vulnerability Scanning:
24/7 Scan zur Identifizierung von Schwachstellen

Manuelle Schwachstellen-Scans von bekannten Geräten sind mit der Vielfalt und der Dynamik heutiger Netzwerke schnell überfordert. IT-Infrastrukturen sind ständigen Veränderungen mit neuen Technologien, drahtlosen und virtuellen Systemen und Remote-Standorten ausgesetzt. Die Bereitstellung, Konfiguration und Durchführung von Netzwerk-Schwachstellen-Scans kann schwierig und zeitraubend sein und wird daher oftmals nicht so durchgeführt, wie es sinnvoll wäre.

Wie sieht der optimale Schwachstellen-Scan aus?

SCUDOS hilft Ihnen, Schwachstellen in Ihrer Umgebung mit einem automatisierten, systematischen und einfachen Ansatz zu erkennen und zu beheben. Durch die Kombination von Geräteerkennung mit einem Netzwerk-Schwachstellen-Scanner kann das Sicherheitsteam Zeit und Aufwand sparen und gleichzeitig einen unmittelbaren Einblick in mögliche Angriffsvektoren innerhalb der Netzwerkumgebung erhalten. SCUDOS vereinfacht es, regelmäßige Scans zu planen sowie On-Demand-Einschätzungen für neu entdeckte Geräte im Netzwerk durchzuführen.

Vorteile:

  • Planbarkeit Ihrer Schwachstellen-Scans
  • Automatische Geräteerkennung
  • Niedrige Auditkosten
  • Intuitive Verwaltungsschnittstelle
Network Segmentation (Smart VLAN):
Effektive Netzwerksegmentierung für hohe Sicherheit

Die Sicherstellung einer strategisch-geplanten Netzwerksegmentierung ist heute wichtiger denn je. Die Implementierung von Netzwerken mit geschützten Zonen ist jedoch sehr schwierig und zeitaufwendig. Darüber hinaus verändern sich heutige Netzwerke schnell, wodurch aus der Segmentierung ein fortlaufender Prozess wird, der hohe Aufmerksamkeit erfordert.

Wie muss eine effektive Netzwerk-Segmentierung gestaltet sein?

Mit SCUDOS können Sie logische Segmente in Ihrem Netzwerk für unterschiedliche Geschäftsanforderungen erstellen, z. B. ein Produktions-VLAN (virtuelles logisches Bereichsnetzwerk), ein Finanz-VLAN und ein Personal-VLAN. Diese Isolation ermöglicht es sämtlichen Geräten nur den Zugriff auf Ressourcen zu gestatten, die sie auch wirklich benötigen. Unbefugter Datenaustausch wird so verhindert. Durch die Implementierung von Netzwerken mit geschützten Zonen kann sich Ihr Netzwerk vor einer lateralen Ausbreitung der Angreifer schützen und Schäden begrenzen, was gerade bei sensiblen Daten von großer Bedeutung ist.

Vorteile:

  • Herstellerunabhängige Lösung
  • Vereinfachte IT-Planung
  • Minimierung der Angriffsfläche
  • Schutz sensibler Daten
Automated Threat Response:
Automatisierte Reaktion auf verdächtige Geräte im Netzwerk

Laut dem Verizon-Bericht von 2017 zu Verletzungen der Datensicherheit werden sensible Daten nach der Kompromittierung eines Geräts innerhalb der ersten 12 Stunden verschoben, gelöscht oder verschlüsselt. Dies hat zur Folge, dass relevante IT-Analysten innerhalb kürzester Zeit Tausende von Warnungen, die täglich generiert werden, priorisieren, den kompromittierten Host lokalisieren und ihn vom Netzwerk trennen müssen, um Schäden zu verhindern. Angesichts der oftmals kleinen IT-Teams reagieren Unternehmen oftmals zu langsam, wenn ihre Sicherheitsprozesse nicht automatisiert sind.

Wie können Unternehmen also auch zeitkritischen Sicherheitswarnungen nachkommen?

SCUDOS minimiert den Arbeitsaufwand Ihres IT-Teams und maximiert auf der anderen Seite den Wert Ihrer vorhandenen Sicherheitseinrichtungen, indem es Alarmgeneratoren in proaktive Sicherheitsmaßnahmen verwandelt. Sobald eine Sicherheitswarnung für ein verdächtiges Gerät ausgelöst wird, nimmt SCUDOS automatisch vordefinierte Gegenmaßnahmen vor. Das Gerät kann von seinem Netzwerkanschluss getrennt oder stattdessen unter Quarantäne gestellt werden, sodass das Sicherheitsteam die Kompromittierung verifizieren kann.

Vorteile:

  • Minimiert die Auswirkung von Sicherheitsvorfällen
  • Schnelle Inbetriebnahme und sofortige Ergebnisse
  • Sichere Prävention
  • Reduziert den Arbeitsaufwand des IT-Teams
Layer-2-IPS:
Schutz und Abwehr von internen Angriffen

Angriffe können nicht nur von außen auf ein Unternehmensnetzwerk verübt werden, sondern auch aus den eigenen Reihen ausgeführt werden. Das besondere Problem: Interne Angriffe sind zumeist schwieriger zu identifizieren. Daher ist es umso wichtiger, auch Angriffe auf Netzwerk-Ebene zu erkennen und Schutzmechanismen zu integrieren.

Wie können sich Unternehmen gegen interne Angriffe wappnen?

SCUDOS schützt gezielt vor internen Angriffen und wehrt diese ab. Dabei greift die Security-Lösung auf Abwehrmechanismen zurück, die Angriffstechniken wie z.B. ARP-Spoofing, MAC-Flooding oder Man in the Middle Attacken sofort erkennen und führt automatisiert Gegenmaßnahmen durch. Dadurch generiert SCUDOS sowohl Schutz gegen externe als auch gegen interne Angreifer.
ch gegen Cyberattacken zu schützen. Um aussagekräftige Daten zu generieren, können Angriffsversuche für einen bestimmten Zeitraum manuell geprüft werden, allerdings ist so ein Vorgehen oft mit hohem Aufwand verbunden.

Vorteile:

  • Gezielter Netzwerkschutz – intern wie extern
  • Identifikation diverser Angriffstechniken
  • Automatisierte Gegenmaßnahmen
Network Configuration Control:
Zentralisierte Verwaltung der Konfigurationen der Netzwerkgeräte

Sobald es nicht mehr um kleine Haushaltsnetze geht, werden Switche, Router und Ähnliches benötigt. Bei der Integration dieser Geräte ins Netzwerk müssen diese an die nötigen Anforderungen angepasst werden. Für eine ausreichend hohe Sicherheit sind heutzutage ausgiebigere Konfigurationen nötig, vor allem in größeren Netzwerkstrukturen. Die Konfiguration eines Netzwerkgeräts kostet Zeit und benötigt Planung. Sollte nun ein zentraler Switch aus irgendeinem Grund plötzlich ausfallen, muss dieser möglichst schnell ausgetauscht werden.

Wie können wichtige Netzwerkgeräte bei Ausfall, Wartung oder Ersetzen schnell und effektiv ausgetauscht werden?

Mit SCUDOS können benutzerdefinierte und generierte Konfigurationen zentral gespeichert, gelöscht, oder überschrieben werden. Wenn nun ein solches Gerät ausgetauscht werden muss, wird die vorher gesicherte Konfiguration auf das neue Gerät geladen, ohne, dass der Benutzer auf das Gerät selbst zugreifen muss.

Vorteile:

  • Zeitersparnis für Netzwerk-Admins
  • Zentrale Sicherstellung von Netzwerk-Konfigurationen
  • Wesentlich kürzerer Ausfall von Netzwerkkomponenten
Smart NAC
Smart NAC
Vulnerability
Scanning
Vulnerability
Scanning
Smart VLAN
Smart VLAN
Automated Threat Response
Automated Threat Response
Layer-2-IPS
Layer-2-IPS
Network Configuration Control
Network Configuration Control
Network Access Control (Smart NAC):
Abwehr unerlaubter Angriffe auf Ihr Netzwerk

Die Netzwerkinfrastruktur bildet die Grundlage für die wichtigsten IT-Anwendungen in Ihrer Organisation. Das macht sie zum stark gefährdeten Bereich und für Angreifer besonders interessant. Eine Vielzahl an Unternehmen erfüllt die Voraussetzungen, um Zugriffsrichtlinien effektiv umzusetzen und Geräte im internen Netzwerk zu schützen, nicht. So können Netzwerkanschlüsse durch vorsätzliches oder unbeabsichtigtes Handeln von Benutzern leicht attackiert werden. Indem sich Cyberkriminelle an fremde Geräte anschließen oder per WiFi verbinden, erhalten sie direkten Zugang zum Netzwerk und dessen Infrastruktur.

Wie können sich Unternehmen gegen die stetig steigende Bedrohung durch Hackerangriffe wappnen?

SCUDOS bietet einen ganzheitlichen Ansatz für die Sicherheit Ihrer Netzwerkinfrastruktur, indem die Kontrolle und Steuerung sämtlicher Geräte, die sich mit Ihrem Netzwerk verbinden, stetig aktiv ist und sofort auf potenzielle Bedrohungen reagieren kann. Die Lösung bildet alle aktiven Geräte im Netzwerk ab und vergleicht diese Informationen mit der festgelegten Trusted Base. Jeder fragwürdige Verbindungsversuch löst eine Reaktion gemäß der in SCUDOS definierten Richtlinien aus, woraufhin das Gerät unter Quarantäne gestellt oder sogar vollständig vom Zugriff auf das Netzwerk ausgeschlossen wird.

Vorteile:

  • Erkennung von Layer-2-Bedrohungen
  • Schnelle und unkomplizierte Einrichtung
  • Definition granularer Richtlinien
  • Warnungen in Echtzeit
Vulnerability Scanning:
24/7 Scan zur Identifizierung von Schwachstellen

Manuelle Schwachstellen-Scans von bekannten Geräten sind mit der Vielfalt und der Dynamik heutiger Netzwerke schnell überfordert. IT-Infrastrukturen sind ständigen Veränderungen mit neuen Technologien, drahtlosen und virtuellen Systemen und Remote-Standorten ausgesetzt. Die Bereitstellung, Konfiguration und Durchführung von Netzwerk-Schwachstellen-Scans kann schwierig und zeitraubend sein und wird daher oftmals nicht so durchgeführt, wie es sinnvoll wäre.

Wie sieht der optimale Schwachstellen-Scan aus?

SCUDOS hilft Ihnen, Schwachstellen in Ihrer Umgebung mit einem automatisierten, systematischen und einfachen Ansatz zu erkennen und zu beheben. Durch die Kombination von Geräteerkennung mit einem Netzwerk-Schwachstellen-Scanner kann das Sicherheitsteam Zeit und Aufwand sparen und gleichzeitig einen unmittelbaren Einblick in mögliche Angriffsvektoren innerhalb der Netzwerkumgebung erhalten. SCUDOS vereinfacht es, regelmäßige Scans zu planen sowie On-Demand-Einschätzungen für neu entdeckte Geräte im Netzwerk durchzuführen.

Vorteile:

  • Planbarkeit Ihrer Schwachstellen-Scans
  • Automatische Geräteerkennung
  • Niedrige Auditkosten
  • Intuitive Verwaltungsschnittstelle
Network Segmentation (Smart VLAN):
Effektive Netzwerksegmentierung für hohe Sicherheit

Die Sicherstellung einer strategisch-geplanten Netzwerksegmentierung ist heute wichtiger denn je. Die Implementierung von Netzwerken mit geschützten Zonen ist jedoch sehr schwierig und zeitaufwendig. Darüber hinaus verändern sich heutige Netzwerke schnell, wodurch aus der Segmentierung ein fortlaufender Prozess wird, der hohe Aufmerksamkeit erfordert.

Wie muss eine effektive Netzwerk-Segmentierung gestaltet sein?

Mit SCUDOS können Sie logische Segmente in Ihrem Netzwerk für unterschiedliche Geschäftsanforderungen erstellen, z. B. ein Produktions-VLAN (virtuelles logisches Bereichsnetzwerk), ein Finanz-VLAN und ein Personal-VLAN. Diese Isolation ermöglicht es sämtlichen Geräten nur den Zugriff auf Ressourcen zu gestatten, die sie auch wirklich benötigen. Unbefugter Datenaustausch wird so verhindert. Durch die Implementierung von Netzwerken mit geschützten Zonen kann sich Ihr Netzwerk vor einer lateralen Ausbreitung der Angreifer schützen und Schäden begrenzen, was gerade bei sensiblen Daten von großer Bedeutung ist.

Vorteile:

  • Herstellerunabhängige Lösung
  • Vereinfachte IT-Planung
  • Minimierung der Angriffsfläche
  • Schutz sensibler Daten
Automated Threat Response:
Automatisierte Reaktion auf verdächtige Geräte im Netzwerk

Laut dem Verizon-Bericht von 2017 zu Verletzungen der Datensicherheit werden sensible Daten nach der Kompromittierung eines Geräts innerhalb der ersten 12 Stunden verschoben, gelöscht oder verschlüsselt. Dies hat zur Folge, dass relevante IT-Analysten innerhalb kürzester Zeit Tausende von Warnungen, die täglich generiert werden, priorisieren, den kompromittierten Host lokalisieren und ihn vom Netzwerk trennen müssen, um Schäden zu verhindern. Angesichts der oftmals kleinen IT-Teams reagieren Unternehmen oftmals zu langsam, wenn ihre Sicherheitsprozesse nicht automatisiert sind.

Wie können Unternehmen also auch zeitkritischen Sicherheitswarnungen nachkommen?

SCUDOS minimiert den Arbeitsaufwand Ihres IT-Teams und maximiert auf der anderen Seite den Wert Ihrer vorhandenen Sicherheitseinrichtungen, indem es Alarmgeneratoren in proaktive Sicherheitsmaßnahmen verwandelt. Sobald eine Sicherheitswarnung für ein verdächtiges Gerät ausgelöst wird, nimmt SCUDOS automatisch vordefinierte Gegenmaßnahmen vor. Das Gerät kann von seinem Netzwerkanschluss getrennt oder stattdessen unter Quarantäne gestellt werden, sodass das Sicherheitsteam die Kompromittierung verifizieren kann.

Vorteile:

  • Minimiert die Auswirkung von Sicherheitsvorfällen
  • Schnelle Inbetriebnahme und sofortige Ergebnisse
  • Sichere Prävention
  • Reduziert den Arbeitsaufwand des IT-Teams
Layer-2-IPS:
Schutz und Abwehr von internen Angriffen

Angriffe können nicht nur von außen auf ein Unternehmensnetzwerk verübt werden, sondern auch aus den eigenen Reihen ausgeführt werden. Das besondere Problem: Interne Angriffe sind zumeist schwieriger zu identifizieren. Daher ist es umso wichtiger, auch Angriffe auf Netzwerk-Ebene zu erkennen und Schutzmechanismen zu integrieren.

Wie können sich Unternehmen gegen interne Angriffe wappnen?

SCUDOS schützt gezielt vor internen Angriffen und wehrt diese ab. Dabei greift die Security-Lösung auf Abwehrmechanismen zurück, die Angriffstechniken wie z.B. ARP-Spoofing, MAC-Flooding oder Man in the Middle Attacken sofort erkennen und führt automatisiert Gegenmaßnahmen durch. Dadurch generiert SCUDOS sowohl Schutz gegen externe als auch gegen interne Angreifer.
ch gegen Cyberattacken zu schützen. Um aussagekräftige Daten zu generieren, können Angriffsversuche für einen bestimmten Zeitraum manuell geprüft werden, allerdings ist so ein Vorgehen oft mit hohem Aufwand verbunden.

Vorteile:

  • Gezielter Netzwerkschutz – intern wie extern
  • Identifikation diverser Angriffstechniken
  • Automatisierte Gegenmaßnahmen
Network Configuration Control:
Zentralisierte Verwaltung der Konfigurationen der Netzwerkgeräte

Sobald es nicht mehr um kleine Haushaltsnetze geht, werden Switche, Router und Ähnliches benötigt. Bei der Integration dieser Geräte ins Netzwerk müssen diese an die nötigen Anforderungen angepasst werden. Für eine ausreichend hohe Sicherheit sind heutzutage ausgiebigere Konfigurationen nötig, vor allem in größeren Netzwerkstrukturen. Die Konfiguration eines Netzwerkgeräts kostet Zeit und benötigt Planung. Sollte nun ein zentraler Switch aus irgendeinem Grund plötzlich ausfallen, muss dieser möglichst schnell ausgetauscht werden.

Wie können wichtige Netzwerkgeräte bei Ausfall, Wartung oder Ersetzen schnell und effektiv ausgetauscht werden?

Mit SCUDOS können benutzerdefinierte und generierte Konfigurationen zentral gespeichert, gelöscht, oder überschrieben werden. Wenn nun ein solches Gerät ausgetauscht werden muss, wird die vorher gesicherte Konfiguration auf das neue Gerät geladen, ohne, dass der Benutzer auf das Gerät selbst zugreifen muss.

Vorteile:

  • Zeitersparnis für Netzwerk-Admins
  • Zentrale Sicherstellung von Netzwerk-Konfigurationen
  • Wesentlich kürzerer Ausfall von Netzwerkkomponenten

Security Kacheln

SCUDOS
SCUDOS
SCUDOS
Infrastruktursicherheit (NAC) und Inventarisierung
 
julia Mailoffice
julia Mailoffice
julia Mailoffice
tet clita kasd gubergren, no sea takimata
 
emily suit
emily suit
emily suit
tet clita kasd gubergren
 
Security Essentials
Security Essentials
Security Essentials
tet clita kasd gubergren, no sea takimata
 
ca. Dokumente
Beschreibung
ca. Minuten
ca. Euro
Eínsparpotenzial Ergebnis
5 STUNDE(N)
100 €URO
TAG
83 STUNDE(N)
1.667 €URO
MONAT
1.000 STUNDE(N)
20.000 €URO
JAHR
User
Beschreibung
4,85Euro
48,50Euro
Umfrage zur Digitalisierung

Sie möchten das Thema Digitalisierung in Ihrem Unternehmen vorantreiben, wissen aber nicht wie?
Sie haben eine Digitalisierungsstrategie, möchten aber wissen, ob Sie damit gut aufgestellt sind?
Sie haben die Digitalisierung bereits verinnerlicht, möchten trotzdem aber wissen, ob es noch Optimierungspotenzial gibt?

Wir liefern Ihnen Antworten. Nehmen Sie unverbindlich an unserer Umfrage teil und ermitteln Sie Ihren Digitalisierungsgrad. Die Beantwortung der Fragen kostet Sie nur 3 Minuten.

Allgemeines
Wie viele Mitarbeiter sind in Ihrem Unternehmen beschäftigt?
Loading...

Allgeier IT Innovationstag 2018

Der digitale Wandel und daraus abzuleitende Zukunftsstrategien sowie IT-Lösungen für einen erfolgreichen Handel standen im Fokus des Allgeier IT Innovationstages, der unter dem Motto Jetzt Handel 4.0 anpacken stattfand. Rund 100 Teilnehmer informierten sich in der Orangerie in Kassel über die zunehmende Bedeutung der Digitalisierung im Fachhandel und ihre Vorteile.

Digitale Arbeitsabläufe - zum Anfassen!

Nehmen Sie die Digitalisierung in die Hand! Der metasonic® Process Touch ist ein interaktives Multi-Touch-Display, mit dem Teams ihre Geschäftsprozesse eigenständig und spielerisch modellieren. Denn für Unternehmen ist die digitale Abbildung der eigenen Prozesse nach wie vor eine große Herausforderung, die lange dauert und mit viel Abstimmungsaufwand zwischen den Fachabteilungen und der IT verbunden ist.

syntona® logic in der Praxis: Die Baustoffbox

Seit 2012 nutzt Leinweber Baucentrum syntona® logic, den syntona® shop und seit 2017 PTV Smartour, das Modul für die Tourenoptimierung. Von der Bestellung über das digitale Auftrags- und  Rechnungsmanagement bis hin zur Organisation der Warenlieferungen werden alle Prozesse in der Warenwirtschaft und den passenden Modulen abgebildet.

Mediathek

Alle
  • Alle
  • News
  • Broschüren
  • Factsheets
  • Referenzberichte
  • Videos
  • Podcast
zurück zur Übersicht

News

Broschüren

Factsheets

Referenzberichte

Videos

Podcast