Sichere Anbindung des Arbeitsplatzes
Eine sichere Netzwerkanbindung jederzeit und von überall ist gerade in Covid-19-Zeiten die Herausforderung für mobiles Arbeiten und die Einbindung von Remote Offices.
Ihre Vorteile
Sicher
Aktuelle Verschlüsselungstechnologien.
Performant
Performante Lösungen, die das Optimum aus den vorhandenen Anbindungen herausholen.
Stabil
Bedarfsgerechte Lösungen bis zu Hochverfügbarkeitslösungen.
Verschlüsselungsverfahren der Swiss IT Security Deutschland
Unsere Services erbringen wir mit professionellen Betriebscharakteristika und vereinbarten Service Leveln (SLA)
Transport Layer Security (TLS), früher Secure Sockets Layer (SSL) genannt, ist ein Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet. Mit diesem Protokoll lässt sich ein Virtual Private Network (VPN) etablieren, das einen gesicherten Fernzugriff auf Unternehmensanwendungen oder -ressourcen ermöglicht. Webverkehr über HTTPS (HyperText Transfer Protocol Secure) ist mittels TLS/SSL verschlüsselt.
IPsec ist eine weitere technische Basis für die Verschlüsselung und den Aufbau eines VPN. Für unterschiedliche Anwendungsbereiche kann es durchaus sinnvoll sein, sowohl TLS/SSL als auch IPsec einzusetzen. IPsec ist ein Standard auf einer tieferen OSI-Ebene (Open Systems Interconnection) als SSL und lässt sich deshalb applikationsunabhängiger einsetzen. Außerdem muss kein weiteres Tool auf dem Client installiert werden, das beim Verbindungsaufbau erst heruntergeladen wird.
Die sichere Anbindung von mobilen Arbeitsplätzen oder Heimarbeitsplätzen an das Unternehmensnetz erfolgt mittels VPN-Technologie (SSL oder IPsec). Wie beim VPN wird zwischen dem entfernten System und dem Unternehmensnetz eine verschlüsselte Kommunikationsverbindung (Tunnel) aufgebaut, über die Daten gesichert ausgetauscht werden können. Dabei ist der Zugriff auf der Ebene von Ports und IP-Adressen einschränkbar.
Bei einem Site-to-site VPN werden ganze Netzwerke miteinander gekoppelt, z. B. die verschiedenen Standorte eines Unternehmens. Die Benutzer können dann im Rahmen ihrer Rechte auf Daten an allen Standorten zugreifen.
Eine Authentifizierung ist als Identitätsprüfung insbesondere für die sichere Anbindung von mobilen Arbeitsplätzen oder Heimarbeitsplätzen an das Unternehmensnetz unerlässlich. Die Authentifizierung kann mit herkömmlichen Kennwortverfahren oder besser als sogenannte starke Zweifaktor-Authentifizierung erfolgen. Hierbei wird durch ein Security-Token gewährleistet, dass nur berechtigte Benutzer Zugang erhalten.
Die sichere Integration von mobilen Geräten wie Smartphones, Pads und Tablet-Computer erfordert heutzutage besondere Aufmerksamkeit. Swiss IT Security Deutschland setzt verschiedene Systeme für das erforderliche Mobile Device Management (MDM) ein, um den verschlüsselten Zugriff auf E-Mail-Systeme und Firmendaten zu ermöglichen und das mobile Gerät compliant zu halten.
Hersteller & Zertifizierungen
Wegweisende Produkte und Lösungen von weltweit führenden Herstellern


SonicWall
Die SonicWall Capture Cloud-Plattform integriert Sicherheit, Management, Analyse und Echtzeit-Gefahrenerkennung nahtlos in das gesamte Unternehmensportfolio an Netzwerk-, E-Mail-, mobilen und Cloud-Sicherheitsprodukten. Damit kann unser umfassendes Angebot an hochwirksamer Hardware, virtuellen Appliances und Clients die Leistungsfähigkeit, Flexibilität und Skalierbarkeit der Cloud nutzen.


Sophos
Mit unseren Produkten können Sie alle Endpoints in Ihrem Netzwerk schützen – Laptops, virtuelle Desktops, Server, Internet- und E-Mail-Verkehr sowie mobile Geräte. Den Schutz übernehmen Produkte, die genau zu Ihren individuellen Anforderungen passen. Wir sichern Ihr Netzwerk und bieten Ihnen dabei das, was sonst niemand kann: Einfachheit.


Palo Alto Networks
Die Netzwerksicherheitsplattform von Palo Alto Networks erhöht die Visibilität von Anwendungen, Nutzern und Inhalten, reduziert die Angriffsfläche und schützt so Netzwerke und Systeme vor bekannten und unbekannten Gefahren. Die Plattform umfasst Lösungen für dezentralisiert aufgestellte Organisationen, für den Perimeterschutz und für das virtualisierte Rechenzentrum – von hardwarebasierten und virtualisierten Firewalls über zentralisiertes Management bis zur «Wild Fire»-Cloud, die unbekannte Bedrohungen identifiziert und blockiert. Die einzigartige Single-Pass-Architektur mit funktionsspezifischer Hardwareunterstützung gewährleistet eine hohe Performance.


Check Point
Check Point ist ein führender Anbieter von Cyber-Sicherheitslösungen für Unternehmen und Behörden weltweit. Die Lösungen schützen Kunden vor Cyber-Angriffen der 5. Generation mit einer branchenführenden Fangrate von Malware, Ransomware und anderen gezielten Angriffen. Check Point bietet die mehrstufige Sicherheitsarchitektur ‚Infinity‘ Total Protection mit Gen V Advanced Threat Prevention, die alle Netzwerke, Clouds und mobilen Operationen eines Unternehmens, sowie die Geschäftsinformationen auf diesen Geräten, vor allen bekannten Angriffen schützt.