Skip to content

Schützen Sie Ihr geistiges Eigentum.

Mit einer mehrstufigen Sicherheitsarchitektur.

Ihr Knowhow, Ihre Ideen und auch die sensiblen Daten Ihrer Kunden sind das Kapital Ihres Unternehmens – und wecken deshalb auch das Interesse Dritter. Ihr geistiges Eigentum vor Angreifern zu schützen, ist darum entscheidend für Ihre Wettbewerbsfähigkeit und die Zukunft Ihres Unternehmens.

Im Dschungel hochvernetzter Infrastrukturen

Netzwerksicherheit

In einer vernetzten Welt und bei zunehmend komplexen Infrastrukturen ist die Sicherheit der eigenen Netzwerke aber eine immer größere Herausforderung. Der Wunsch der Mitarbeiter nach unterschiedlichen Geräten und Apps, mobile Arbeit und Homeoffice verschärfen die Situation zusätzlich. Für die hauseigene IT bedeutet das eine enorme Belastung. KNS hilft Ihnen deshalb, eine geeignete Security-Landschaft aufzubauen:

Mit uns bleibt ihr Netzwerk flexibel,
aber rundum gut geschützt

Unsere Experten sehen sich Ihre Netzwerkumgebung genau und umfassend an, bevor sie eine passende Sicherheitsarchitektur für Ihr Unternehmen planen. Dabei gehen sie nach der Defense in Depth-Strategie vor, d.h. sie bauen mehrere unterschiedliche Sicherheitsringe in Ihr Netzwerk ein. Nach Außen wird Ihr Netzwerk dabei vor unbefugtem Eindringen geschützt. Nach Innen werden mögliche Angriffspunkte beim täglichen Arbeiten im Firmennetz gesichert, etwa mit dem Abhalten von Schadsoftware. Durch individuelle Zugriffsberechtigungen, besonders auf sicherheitsrelevante Daten, und Multifaktoren-Authentifizierung werden außerdem unkontrollierte, nicht mehr nachvollziehbare Zugriffe vermieden. Gern übernehmen wir auch die fortlaufende Überwachung Ihrer IT.

Multi_factor_authentication

Netzwerksicherheit – Das sollten Sie wissen:

Ein Virenscanner soll Attacken durch Schadprogramme, Phishing, Scam, Trojaner und Erpressersoftware verhindern. Bei der E-Mail-Kommunikation greifen als Sonderfall Viren- und Spam-Schutz sehr eng ineinander.

Dieser Dienst sortiert die E-Mails für den Anwender vor, so dass unerwünschte und potenziell gefährliche Mails gar nicht erst im Posteingang Ihrer Mitarbeiter landen. Gleichzeitig sollen aber erwünschte Emails, wie abonnierte Newsletter weiterhin zugestellt werden. Spamschutz braucht darum immer die Interaktion mit dem Nutzer, um zu “lernen”, was in den Posteingang durchgestellt werden soll und was nicht.

Eine Standortvernetzung ist die permanente Verbindung von zwei oder mehreren Netzwerken, die man selbst kontrolliert oder denen man vertraut.  Diese Verbindung muss gegen Angriffe gesichert werden.

Virtual Private Network (VPN) bedeutet, dass Daten zwischen zwei Punkten über ein öffentliches Netzwerk verschlüsselt übertragen werden, ohne dass Dritte mitlesen können. Mit VPN können mehrere Firmenstandorte sicher miteinander vernetzt werden oder Außendienstmitarbeiter sicher auf das Firmennetz zugreifen.

Ein Proxy-Server ist vergleichbar mit dem lokalen Zwischenspeicher des Browsers, nur das dieser für ganze Unternehmen eingesetzt wird. Dort werden etwa Webseiten beim ersten Besuch gespeichert und bei zukünftigen Besuchen von dort abgerufen. Dadurch entsteht eine Pufferzone zwischen den Devices eines Unternehmens und dem Internet, die für mehr Sicherheit sorgt, aus Basis von Blacklisting, ohne die Arbeit von Mitarbeitern unnötig zu beeinträchtigen.

Daten für einen Anmeldungsschritt, etwa ein Passwort, können Angreifer schnell heruasfinden. MFA erweitert das Einloggen in Nutzerkonten deshalb um einen oder mehrere Bausteine. Dabei wird das, was der Nutzer weiß, also das Passwort oder die PIN, ergänzt durch etwas, das der Nutzer bei sich hat, etwa das Smartphone, den eigenen Fingerabdruck oder das eigene Gesicht. Das Prinzip kennt jeder von uns schon, von der EC-Karte (was ich habe) und der zugehörigen Geheimzahl (was ich kenne).

Sie haben Fragen?

Dann kontaktieren Sie uns!

Lassen Sie uns über das Formular einfach Ihr Anliegen und Ihre Kontaktdaten zukommen.
Wir melden uns dann zeitnah bei Ihnen für ein erstes, unverbindliches Gespräch.