IT-Sicherheit ist in vielen IT-Abteilungen zum Grund der Unruhe und Besorgnis geworden. Es gibt schlaflose Nächte durch erschreckende Beispiele, die aufzeigen, warum vermeintlich durch Experten geschützte Netzwerke den Verlust von vertrauliche Informationen und Daten sowie Reputation hinnehmen mussten. Zudem ist die Sicherheit in der Informationstechnik gesetzlich zur Chef-Sache geworden und man darf sich keine Fehler oder Nachlässigkeiten mehr leisten.

Die von der Kitz-IT SolutionsGmbH konzpierte IT-Sicherheit ermöglicht es, notwendie Sicherheitsmaßnahmen in der Informationstechnik zum Schutz Ihrer Daten zu identifizieren und umzusetzen. Dafür erstellen wir eine Strukturanalyse und eine Schutzbedarfsfeststellung. Dazu wird die im Einsatz befindliche, als auch die in Planung befindliche Informationstechnik analysiert. Die Sicherheitsaspekte Ihrer IT können wir fast 100 verschiedenen Sicherheits-Schichten zuordnen. Die Aufgabenstellung bei der Modellierung ihrer IT-Sicherheit besteht nun darin, für alle Bausteine einer jeden Schicht zu entscheiden, ob und wie wird diese zur Absicherung Ihrer Daten heranziehen müssen. Abschließend wird überprüft, ob die Gesamtstruktur vollständig ist und keine Lücken aufweist.

Weltweite Verbindungen über Internet sind wichtig – aber nur mit der nötigen Sicherheit verantwortbar. Ein gut geplantes Firewall System und Zugriffskontrolle im Netz, auf den Servern und den Clients kann Sie vor unberechtigten Eindringlingen zuverlässig schützen und hilft Ihnen eine sichere Umgebung aufrechterhalten.

  • Aber welche Art von System ist das beste?
  • Welche Anforderungen sind unabdingbar?
  • Wie viele Außendienstmitarbeiter kann ich anschließen und wie am besten?
  • Kann das Reporting so ausgegeben werden, dass es nicht nur der Firewall-Manager, sondern auch die Geschäftsleitung verstehet? Wie viel muss dafür budgetiert werden?

Die Kitz-IT Solutions GmbH kann Ihnen die Antworten schnell und zuverlässig geben. Wir werden ihre Bedürfnisse analysieren, bieten herstellerunabhängig die besten Lösungen an, planen und installieren dann ein leistungsfähiges Firewall- und Netzwerksicherheits-System, das Ihre wertvollen Informationen und Daten schützen wird.

Internet-, Extranet- und Intranetsicherheit

Zusammen mit der Bedeutung des Internets als wichtiges Kommunikationsmedium wächst leider auch das Gefahrenpotential bezüglich der Datensicherheit im Unternehmen.

Interne IT-Ressourcen sowie über das Internet übertragene Daten und Geschäftsinformationen müssen besonders geschützt werden. Daten und Applikationen, die aus dem Internet in interne Netze importiert werden, sind zusätzlich auf sicherheitsrelevante Eigenschaften zu überprüfen.
Die Anforderungen an die IT-Sicherheit reichen von der Zugangskontrolle, über gesicherte Verbindungen durch Einsatz von Verschlüsselung bis hin zur Vertraulichkeit und Unversehrtheit der Geschäftsdaten durch zentrale Autorisierung und Virenschutz.

Ihre IT Security – In den Händen von Sicherheits-Experten
Wir bieten Ihnen kontinuierlichen Schutz gegen neueste Angriffsmethoden und -technologien zu überschaubaren und kalkulierbaren Kosten.

IT Technologien in Unternehmen sind einer ständigen Weiterentwicklung unterworfen. Dadurch können Angreifer andauernd neue Strategien entwickeln, um in Ihr Netzwerk und Ihre Daten einzudringen. Sie halten Ihre Schutzsysteme daher stets auf dem aktuellsten Stand, spüren Fehler in den Systemen auf, und beheben diese und werten Meldungen und Logsfiles über Angriffe aus. Diese permanente Pflege, Wartung und Aktualisierung Ihrer Systeme verursachen jedoch unkalkulierbare Kosten und einen enormen Aufwand, welcher Sie von den eigentlichen Aufgaben abhält.

Für die dauerhafte Aufrechterhaltung eines angemessenen Sicherheitsniveaus ist „Kitz-IT Solutions“ Ihr Managed Security Services Partner (MSSP) und hält Ihre Schutzschilde stets aktuell und übernimmt die Wartung und den fortlaufenden Betrieb Ihrer Schutzsysteme. Ob Firewalls, Proxies, Web-Application Firewall, Virtual Private Networks, AntiVirus, AntiSpam, Contentfilter, Intrusion Detection, Malware-Prevention Endpoint Protection oder Authentifizierung – unser Managed Security Services Angebot ist ebenso wie die Security Services in Schichten aufgebaut und Sie wählen aus, was Sie brauchen.
Die Leistungen werden auf Ihre individuellen Sicherheits-Anforderungen ausgerichtet und sind für Sie bestens kalkulierbar: Sie wählen aus unserem Dienstleistungs-Portfolio die notwendigen Services aus und bestimmen damit Art und Umfang der Leistungen sowie deren Kosten. Wir entlasten Sie von hohen, unkalkulierbaren Betriebskosten und garantieren gleichzeitig umfassende Sicherheit auf höchstem Niveau.

Sie profitieren von den umfassenden Fachkenntnissen unserer IT-Security-Spezialisten. Unser Know-How kommt Ihnen insbesondere bei schnellen Maßnahmen gegen neue Bedrohungen und Angriffsformen, sowie bei Consulting zur Weiterentwicklung und zum Zusammenwirken Ihrer IT-Sicherheitssysteme zu Gute. Unser MSSP Team ist stets auf dem aktuellsten Stand der IT-Sicherheits-Technik und kann so blitzschnell und gezielt reagieren.

Beim Management und Umsetzung Ihrer Schutzsysteme beachten wir Ihre speziellen Vorgaben und Richtlinien. Bei Änderungsanforderungen bewerten unsere Experten die Sicherheitsauswirkungen und schlagen in bedenklichen Fällen Alternativlösungen vor.
Beim Betrieb Ihrer Sicherheitssystemen müssen auch die rechtlichen Vorschriften berücksichtigt und umgesetzt werden. Insbesondere bei der Verarbeitung von personenbezogenen Daten und E-Mails können sich Ihre Mitarbeiter und Ihr Unternehmen aus Unkenntnis schnell in einer Grauzone bewegen. Die Kitz-IT Solutions GmbH sorgt dafür, dass Ihre Daten und Informationen gesetzeskonform verarbeitet und geschützt werden.

Durch unsere felxiblen Service-Level-Agreements (SLAs) erhalten Sie genau die Dienste, die Sie benötigen. Wir stellen mit Ihnen die Leistungsbausteine und Service-Level individuell zusammen und unterstützen Sie dabei mit unserer Erfahrung.

Netzwerk-Sicherheits-Audit
Noch immer wird IT-Sicherheit von vielen Unternehmen vernachlässigt. Dabei drohen hohe Strafen und ein Reputationsverlust, wenn ein Unternehmen personenbezogene Daten oder vertrauliche Informationen verliert. Ebenso wird die Gefahr der persönlichen Haftung der Geschäftsführung, für den wirtschaftlichen Schaden durch unsichere IT-Systeme oder nicht ausreichende Schutzmechanismen, oftmals unterschätzt. Sind Sie sich über die Sicherheit ihres Netzwerks: LAN, WAN, Intranet oder Internet im Unklaren, empfehlen wir unser Netzwerk-Sicherheits-Audit. Das Audit bietet einen umfassenden Überblick über den aktuellen Stand Ihrer IT-Sicherheit und die Wirksamkeit Ihrer Sicherheitstechnologien. Diese Überprüfung gibt Ihnen die entscheidende Unterstützung bei der Erkennung der Sicherheitsrisiken. Wir liefern Ihnen eine vollständige Bewertung Ihrer IT-Security mit Sicherheits- und der Leistungs-Charakteristik, inkl. Netzwerkverkehr und eine Liste der Sicherheitslücken.

Die detaillierte Auswertungen Ihrer IT-Security bilden die Basis für die Planung einer sicherheits- und leistungsmäßigen Netzwerk- und System-Migration. Ein unsicheres Firmennetzwerk und mangelnde innerbetriebliche IT-Sicherheit stellen eine erhebliche Bedrohung für den Geschäftserfolg Ihres Unternehmen dar. Der Schutz Ihres Unternehmens ist eine Herausforderung, die eine hohe Aktualität der Kenntnisse in einem sich rasant entwickelnden Umfeld erfordert. Anhand dieser Auswertung können wir Vorschläge für Ihre individuelle Situation erarbeiten. So kann eine individuelle Sicherheitsstrategie für Ihr Unternehmen entwickelt und die sicherheitsrelevanten Prozesse und Richtlinien optimieren werden.

Sicherheitsauditing / Risikoanalyse, Penetrationstests / Intrusion Detection
Durch die globale Vernetzung der IT-Systeme existiert ein gewaltiges Bedrohungspotential, welches bis zum kompletten Stillstand einzelner Netze führen kann. Die gefährlichsten Lücken sind dabei diejenigen, welche man nicht kennt.
Im Rahmen von Securityaudits und Risikoanalysen identifizieren wir Schwachstellen innerhalb der Netzwerkanbindung an das Internet und im internen Netzwerk, welche Hackern den verdeckten Zugang ermöglichen.

Wir testen und bewerten die effektiven Schutzmechanismen für Ihre Internet-Server und Firewalls sowie die Konfigurationen von anderen vom Internet aus zugänglichen Servern. Zudem werden Angriffsversuche im Netzwerk an zentraler Stelle erfasst. Die Verfügbarkeit der Systeme wird geprüft und Probleme der Rechneradministration und Konfiguration werden frühzeitig festgestellt. Zusätzliche Penetrationsanalysen werden durchgeführt, um Mängel bei Kennwörtern und Zugriffsberechtigungen sowie geöffnete Ports oder unzulässige Dienste aufzudecken. Wir prüfen dabei ca. 10 000 verschiedenster Sicherheitslücken von Betriebssystemen, Anwendungen und Netzwerk-Produkten.Sicherheitsstatus und Firewall Penetrationstests

  • Ermittlung des Sicherheitstatus
  • Erfassung der bestehenden Netzstruktur
  • Definition des Schutzbedarfs / Risikos
  • Identifikation der gefährdeten Komponenten
  • Scanning
  • Penetration der Firewalls
  • Mitarbeiter Sensibilisierung für Social Engineering
  • Sicherheitsbericht
  • kontinuierliches Monitoring
  • Bei den von uns durchgeführten Firewall-Penetrationstests setzten wir bewährte Netzwerk-Scanner und vor allem eigene Tools ein.

Der genaue Leistungsumfang der Sicherheitstests wird bedarfsorientiert und individuell mit unserem Kunden gemeinsam festgelegt. Wir bieten Ihnen einmalige und regelmäßige Sicherheitsüberprüfungen Ihrer IT-Systemen an.

Am Anfang der Risikoanalyse steht eine Gefahrenanalyse. Diese geht von der Untersuchungen der Räumlichkeiten bis hin zu Viren und der Eigenverantwortlichkeit. Dann folgt die physikalische Sicherheit bei Netzwerken mit oder ohne Kabel. Nach dem BSI Grundschutz untersuchen wir alles, was sein muss. Als nächster Teil steht dann die Sicherheit von Netzwerken zur Betrachtung: Firewalls und Proxys, Topologien, Einbruchserkennung, Überwachung, Remote-Access, Penetration-Tests und Audits. Und zuletzt die Systemsicherheit: Serveraufbau- und Sicherheit, Websicherheit, die Secure-Shell, Unix- und Windows-Sicherheit, Viren und Co. Disaster Recovery und als Abschluss der Risikoanalyse die Datensicherheit und -integrität. Auf Wunsch stehen wir Ihnen auch nach Abschluss einer Sicherheitsanalyse als Servicepartner für Monitoring und Weiterentwicklung Ihrer Systeme zur Seite, beispielsweise durch das Aufsetzen von leistungsfähigen Intrusion Detection Systems (IDS).