Sicherheit seit 1993

Seit mehr als 20 Jahren bietet die NetUSE AG im Bereich IT-Security qualitativ hochwertige Leistungen an. Bereits 1993 haben wir die erste Firewall bei einem weltweit tätigen Kommunikationsanlagen-Hersteller in Betrieb genommen. In diesem Kernkompetenz-Bereich ist die NetUSE AG damit in Norddeutschland das IT-Systemhaus mit der größten Erfahrung. Diesen Know-how-Vorsprung hat eine Vielzahl unserer Mitarbeiter durch regelmäßige Zertifizierungen und Fortbildungen erworben und in umfangreichen Projekten ausgebaut.

Gemeinsam mit unseren Kunden entwickeln wir IT-Security-Lösungen, die individuell auf die Anforderungen der jeweiligen Umgebung zugeschnitten sind. Unsere Leistungen umfassen die Analyse, die Erstellung des Konzeptes einschließlich Policy und Regelwerk, Hersteller- und Komponentenauswahl, Betriebskonzepte und Betriebsunterstützung bis hin zur Übernahme des Betriebs komplexer Strukturen, die Implementierung der einzelnen Komponenten inklusive der Einbettung in bereits vorhandene Infrastrukturen, sowie den langfristigen Service und Support und einer 7×24 Helpdesk-Unterstützung.

Goldene Regeln für die Sicherheit Ihrer IT

An dieser Stelle möchten wir Ihnen gerne ein paar grundsätzlich Regeln für die Sicherheit Ihrer IT an die Hand geben. Natürlich werden Sie viele dieser bereits in Ihrer Organisation „leben“! Aber schauen Sie doch einmal, ob Sie nicht doch noch bereits bei den Basics Optimierungspotentiale finden:

 

1. Dienstliche Passworte nur dienstlich nutzen

Nutzen Sie niemals dienstlich genutzte Passworte auch für Ihre Privaten Zugänge zu Diensten wie Shopping-Portalen, E-Mail-Services und anderen Diensten, bei denen Sie einen privaten Account haben.

Sollten bei diesen Dienstleistern Userdaten (inkl. Passworte) durch z.B. einen Hack gestohlen werden, sind damit gleichzeitig auch die dienstlichen Passworte in falschen Händen!

2. Passworte niemals mit anderen teilen

Eigentlich eine Selbstverständlichkeit, aber Erfahrungsgemäß gehen viele User mit Ihren Passworten leider nicht angemessen um: Passworte werden auf Zettel geschrieben und oft sogar an den Monitor geklebt,  an Kollegen „verliehen“ usw…

Die User müssen für das richtige Umgehen mit Zugangsberechtigungen geschult und immer wieder sensibilisiert werden.

3. Ständige Aktualisierung genutzter Software

Nicht aktualisierte Software bietet oft gravierende Sicherheitslücken, über die Angreifer zugriff auf das ganze Unternehmensnetz erhalten können!

4. Regelmäßige Antivirus-Updates

Ein Virenscanner, der nicht laufend neue Pattern – also die nötigen Informationen für die Erkennung von Schadcode – erhält, kann neue Gefahren nicht identifizieren, womit der betroffene Rechner und damit das gesamte Firmennetz in erheblicher Gefahr ist.

5. Regelmäßige Backups auf physikalisch getrennte Medien

Datenverlust kann immense finanzielle Schäden verursachen. Sichern Sie Ihre Daten laufend und regelmäßig auf von Ihrem Rechner getrennten Systemen.

6. Nur USB-Geräte aus vertrauenswürdiger Quelle verwenden

Häufige Ursache für eine Infektion ist das oft unbeabsichtigte „Einschleusen“ von Schadcode durch z.B. private USB-Datenträger. Außer von der IT der eigenen Organisation legitimierte Geräte hat kein anderes Gerät etwas im Unternehmensnetzwerk zu suchen!

7. Jede Verbindung und jede Festplatte verschlüsseln

Sollten im schlimmsten Falle doch einmal eine Datenverbindung „angezapft“ werden oder sogar Datenträger in falsche Hände fallen, sind verschlüsselte Daten für den Dieb unlesbar und damit unbrauchbar!

8. Trennung kritischer und nicht-kritischer Funktionen & Daten

Für die Organisation besonders schützenswerte Funktionen und Daten müssen immer auf getrennten physikalischen Systemen – wenn möglich auch in physikalisch komplett getrennten Netzen – gelagert/betrieben werden.

und was können wir im Beratungs-umfeld für Sie tun?

Lesen Sie auf den folgenden Seiten, welche Consulting-Leistungen Sie von uns rund um IT-Security erwarten dürfen.

Der Weg zu einer optimierten IT-Security beginnt mit einer umfangreichen Analyse

Vor der Umsetzung eines Projektes erfolgt die Erarbeitung eines ausführlichen IT-Security-Konzeptes.

Schulungen und Workshops sind die Basis für Know How-Aufbau und -Transfer.

Aspekte wie Datenschutz, Zugangsberechtigungen und nicht zuletzt gesetzliche Anforderungen sind Bausteine, die in jeder IT-Security-Strategie Ihren festen Platz haben.

Umfangreiche IT-Security-Umgebungen benötigen entsprechende Steuerungsprozesse.

Sie haben Fragen oder möchten mehr über unsere Leistungen erfahren? Schreiben Sie uns!

Kontakt-Button