Kontakt
Einfach Suchbegriff eingeben und Enter drücken
Abbrechen

Eine Sorge weniger

Enterprise-Sicherheitslösungen

Cloud-Dienste, Smartphones, Datenschutz-Anforderungen und Hacker-Angriffe: Keine Frage, das Thema Sicherheit wird immer wichtiger und komplexer. Wir setzen mit Ihnen Sicherheitslösungen um, die sich in der täglichen Arbeit bewähren - und das auch in sensiblen Bereichen.
 

Sicherheit und Datenschutz im Griff

Wir bringen unsere gesamte Erfahrung in der Planung und Umsetzung von Sicherheitskonzepten ein, damit Sie eine Sorge weniger haben. Dabei setzen wir nicht nur auf erstklassige Technologie, sondern verstehen Ihre Anforderungen. Denn Sicherheit ist in erster Linie eine Frage des richtigen Ansatzes. Lassen Sie uns darüber sprechen, wie wir Ihr System sicher und datenschutzkonform machen können.

Einige unserer Ansätze

Firewall-Konzepte

Firewall-Konzepte

Firewalls sind lediglich ein Werkzeug - Sicherheit bringen sie nur, wenn sie richtig eingesetzt werden. Wir nutzen Firewalls sehr konservativ. Das heißt: Per default lehnen sie alle Verbindungen ab, auch ausgehende Verbindungen. Schließlich bilden wir zuvor mit Ihnen definierte Policies ab, indem wir beispielsweise verschiedene Segmente mit unterschiedlich kritischen Sicherheitsleveln aufbauen und voneinander trennen.

Sicherheitsberatung

Sicherheitsberatung

Wir helfen Ihnen, eine sichere und dabei dennoch einfach zu handhabende Lösung zu finden. Ein Beispiel aus der Medizinbranche: Unser Kunde wollte sensible Patientendaten in der Cloud speichern. Geht das überhaupt? Was wäre eine sinnvolle Lösung, die sicher und datenschutzkonform ist? Bei solchen Fragestellungen helfen wir gern und entwickeln mit Ihnen das richtige Konzept, so dass Sie ruhig schlafen können, ohne auf den Komfort moderner Technologie verzichten zu müssen.

Zwei-Faktor-Authentisierung (2FA)

Zwei-Faktor-Authentisierung (2FA)

Ob es um Ihre Datencloud geht oder die  Kommunikation mit Ihrer Datenbank: Wir sorgen für sichere und dabei praktikable Anmeldeverfahren. Bei der Zwei-Faktor-Authentisierung werden zwei unabhängige Verfahren zur Anmeldung eingesetzt. Die Lösungen reichen von der Nutzung von Smartphones und AppleWatches bis zu speziellen Tokens. So können die Sicherheit von Standardlösungen wie Nextcloud deutlich erhöht und entsprechende gesetzliche und Compliance-Vorgaben eingehalten werden.

Abschottung von sensiblen Daten

Abschottung von sensiblen Daten

Sicherheit und Datenschutz hängen nicht nur von Verschlüsselungs- und Anmeldeverfahren ab. Wichtig ist ebenfalls die durchdachte Abschottung von sensiblen Daten. Beispiel: Sollte ein Webportal gehackt werden, könnte der Angreifer womöglich die Datenbank mit allen Benutzerdaten auslesen. Um das zu verhindern, haben wir etwa für ein Projekt der Deutschen Post folgende Lösung eingesetzt: Der Server öffnet nicht die Datenbank, sondern eine API. Diese nimmt die Eingaben entgegen und antwortet mit "ja" oder "nein". Somit hat der Server selbst keinerlei direkten Zugriff auf die Datenbank.

Melden Sie sich gern für ein unverbindliches Angebot oder Beratungsgespräch.