Unternehmern
B.I.O.S. Secure
Leistungen
Leistungs-Portfolio
Beratungs-Portfolio
Lösungen
Überblick Lösungen
Allgemein
Kontakt zu uns
Referenzen
Anfahrt
Partner / Herstellerprodukte
Support-Center
Site Suche
Lösungen B.I.O.S. Media Secure
 
Security Policy
 
Die Formulierung eines Sicherheitskonzeptes (Security-Policy) ist die Grundlage, unter Beachtung aller erforderlichen Maßnahmen sowie Kosten - und Wirksamkeits- Aspekten,   für das gewünschte Sicherheitsniveau im Unternehmen. Die B.I.O.S. Secure begeleitet Unternehmen, mit ausgewählten Dienstleistungen, durch alle notwendigen Phasen und Prozesse eines solchen Sicherheitskonzeptes in den nachfolgend aufgeführten Bereichen. 
 
 
Firewall-Systeme
 
Unter einem Firewall-System (Brandschutzmauer) versteht man eine Schwelle (Access-Point) zwischen zwei Netzen (z.B. extern und intern), die überwunden werden muss um das jeweils andere Netwerk zu erreichen. Die Hauptaufgabe von Firewall-Systemen besteht darin nur zugelassene Netzwerkaktivitäten (Security-Policy)  zu ermöglichen und Missbrauchsversuche zu verhindern. Firewall-Systeme sind nicht zur Kontrolle der Inhalte von Netzwerkaktivitäten geeignet.Nach wie vor bilden Firewall-Systeme die tragenden Säulen jeder Sicherheitsarchitektur eines Unternehmens. Ihre richtige Planung und Konzeption ist ein entscheidender Grundbaustein für jede Sicherheitsarchitektur.
 
 
Content-Security-Systeme
 
Content-Security-Systeme kontrollieren sämtliche Inhalte von Netzwerkverbindungen nach und vor Firewall-Systemen. Sie stellen entscheidende und ergänzende Sicherheitsinstanzen, oberhalb des OSI Layers 7, bereit und verhindern die Übertragung unsachgemäßer Inhalte sowie Angriffsversuche auf höheren Ebenen. VirusWall-Systeme, AppletWall-Systeme und URL-Filter sind die bekanntesten Vertreter ihrer Gattung.
 
 
Virtual Private Networks
 
"Virtual Private Networks" kurz VPNs stellen zur Zeit eine  sehr kosteneffektive und machbare Lösung, für die Anbindung von Firmenfilialen, Geschäftspartnern, den Außendienst und verteilt arbeitenden Projektteams, an die Firmenzentrale dar. VPNs bestehen aus kombinierten Lösungen von Hard- und Software Komponenten, die es autorisierten Personen erlauben sicher Informationen (Tunneling) über bestehende Infrastrukturen (z. B. Internet) auszutauschen.
 
 
Intrusion Detection
 
Ziel von "Intusion Detection Systemen", kurz IDS genannt, ist die Früherkennung von Angriffen oder unsachgemäßer Behandlung von einer zu schützenden Firmeninfrastruktur. Um eine echte Früherkennung zu gewährleisten, müssen IDSysteme an strategisch wichtigen Positionen innerhalb der zu überwachenden Infrastruktur implementiert werden. Die IDS-Technik benötigt eine ständige Pflege und Weiterentwicklung entsprechend neuer Angriffstechniken und Verfahren die auf den Markt kommen.
 
 
Kryptographie
 
Durch den Einsatz von verschiedenen kryptographischen Verfahren wird es möglich, so genannte digitale  Zertifikate (digitale Schlüssel/Unterschriften) für Unternehmen auszustellen. Dadurch können Unternehmen eine ganz neue Vertrauensbasis für ihre e-Business-Prozesse schaffen. Zertifikate stehen meistens auf einer Hardwaredevice (z. B. Smartcard) oder als reine Software zu Verfügung. Immer besser werdende Softwareprodukte sorgen für hohe Benutzerfreundlichkeit, einfache Administration und Kosteneinsparungen im Unternehmen.
 
 
Vulnerability Assessment
 
Unter Vulnerability Assessment ist das gezielte Aufspüren von Sicherheitslücken, in Unternehmensinfrastrukturen von Innen oder Außen, zu verstehen. Durch den Einsatz von Software-Scannern können mittlerweile automatisiert ganze Hostsysteme und Netzbereiche in Firmeninfrastrukturen auf Standard-Schwachstellen analysiert werden. Geprüft werden veraltete Software-Version, Fehlkonfigurationen, falsche Rechtevergabe, fehlende Sicherheitsupdates, etc. Für alle weiterführenden Analysen, für die Durchführung spezieller Angriffsszenarien, Beurteilung von Security- Konzepten und  Design Reviews, wird der Einsatz entsprechender Experten unumgänglich. Die Ergebnisse aller Einzeluntersuchen werden dann in einem speziellen Gesamtbericht, mit Referenzierungen aller zusammenhängenden Sicherheitsverletzungen,  zusammengeführt und dem geprüftem Unternehmen mit einem entsprechenden Maßnahmenkatalog übergeben.
 
 
Managed Security
 
Eine unabdingbare Voraussetzug für die Erhaltung von sicheren Unternehmensprozessen sind deren Integrität und Verfügbarkeit. Die Aufrechterhaltung verschiedener Security-Instanzen im Unternehmen benötigt Administratoren mit dem entsprechenden Expertenwissen. Diese Administratoren müssen sich im Notfall sofort, frei von anderen Aufgaben, um Angriffe oder Ausfälle kümmern können. Aufgrund dieser Umstände bietet die B.I.O.S. Secure einen umfangreichen Managed Security Service (MSS) an. In Zusammenarbeit mit der betreuten Firma werden entsprechende Eskalationspfade definiert und auch im Bedarfsfall auch beschritten. Der Managed Security Service der B.I.O.S. Secure gestattet proaktives Handeln mit einer hohen Prävention vor möglichen Schäden bei gleichzeitiger Kostensenkung und Entlastung der internen Firmenressourcen. 
 
 
 
 

© 2006 B.I.O.S. Technologie-Partner GmbH