Audit Analyse

Eine IT-Sicherheitspolitik umfasst viele AspekteDie meisten dieser Maßnahmen sind auf die Sicherung des Netzwerkzugriffs oder die Aktualisierung von Desktops und Servern ausgerichtet, um neue Schwachstellen und Angriffstechniken zu verhindern.

Sicherheitsprüfung

Sicherheitsprüfung

Die Analyse der IT-Sicherheit aus verschiedenen Blickwinkeln (technisch, organisatorisch, regulatorisch) ermöglicht es, Mängel aufzuzeigen und Lösungen vorzuschlagen, um diese zu beheben.

Die Prüfung ermöglicht eine neutrale Verbindung zwischen der bestehenden Infrastruktur, dem IT-Manager und der Unternehmensleitung.

Leistungen in Partnerschaft mit EDIFIS

In Partnerschaft mit dem Unternehmen EDIFIS, das auf Risikomanagement in den Bereichen IT und Medizin spezialisiert ist, analysieren wir die technischen und organisatorischen Aspekte Ihrer IT-Sicherheit.

IS-Bilanz

Organisatorischer Ansatz und Bewertung Ihres Informationssystems (IS). Die Sicherheit Ihres Informationssystems und der Schutz Ihrer Informationen hängen nicht nur von einer perfekt beherrschten technischen Infrastruktur ab, sondern auch von einer angemessenen Organisation. Um das Risiko von IT-Vorfällen zu begrenzen und den Fortbestand Ihres Unternehmens zu sichern, sollten Sie eine Bestandsaufnahme Ihrer IT-Organisation vornehmen.

Umgang mit Risiken

Das Risikomanagement ist ein Steuerungsinstrument, das der Unternehmensleitung einen Frühindikator für die Sicherheit ihres Informationssystems liefert. Diese Vorgehensweise zielt nicht nur auf die Identifizierung von Bedrohungen und Schwachstellen ab, sondern auch auf die Definition von Verbesserungsmöglichkeiten. Sie bietet den Unternehmen eine bessere Antizipation von IT-Vorfällen und damit eine Senkung der Betriebskosten.

Sensibilisierung für Risiken

Mehr als 80% der Computerkatastrophen haben ihren Ursprung innerhalb eines Unternehmens. Um zur Verbesserung der IT-Sicherheit in Ihrem Unternehmen beizutragen, investieren Sie in Ihre Mitarbeiter, indem Sie sich entscheiden für
die Schulung Ihrer Nutzer.

ISO 27001-Ansatz

Dieser Ansatz integriert alle anerkannten Methoden für gute IT-Praktiken (ITIL, CobIT, ValIT usw.) und basiert gleichzeitig auf den Prozessen der ISO-Norm 27001. Der Ansatz ermöglicht die Einführung eines strukturierten und organisierten Managementsystems, das die strategische Ausrichtung der IT-Ziele an denen des Unternehmens erleichtert.

Test auf Schwachstellen

Test auf Schwachstellen

Eine IT-Sicherheitspolitik umfasst viele Aspekte, z. B:

  • Den Zugang zum Netzwerk sichern
  • Aktualisierungen von Desktops und Servern, um neue Schwachstellen und Angriffstechniken abzuwehren
  • Passwörter und Zugriffsrechte
  • Authentifizierung von Gesprächspartnern
  • Unternehmensinterne Nutzungsregeln
  • Rechtliche Einschränkungen
  • Externes Testen auf Schwachstellen

Zielt darauf ab, vom Internet aus sichtbare Schwachstellen zu ermitteln

Analyse von öffentlichen IP-Adressen wie Zugangsrouter, Firewalls, Web-, Mail- und FTP-Server aus dem Internet. Angewandte Methode: OSTMM durch einen zertifizierten Ingenieur. Erstellung eines Berichts, der die gefundenen Schwachstellen und Lösungen für diese enthält. Ein regelmäßiger Test auf Schwachstellen ermöglicht es Ihnen, sich benachrichtigen zu lassen, wenn Ihr Netzwerk gefährdet ist.

Internes Testen auf Schwachstellen

Ermöglicht es, die aus dem Internet ausnutzbaren Schwachstellen zu präzisieren und die internen Schwachstellen zu bestimmen. Analyse aus der Innenperspektive (LAN, DMZ, Wifi) von sensiblen IP-Adressen, wie Servern mit veröffentlichten Diensten (WEB-Server, Mail, FTP) und anderen Systemen wie ERP, LDAP oder Active Directory oder anderen strategisch wichtigen Geräten.

Angewandte Methode: OSTMM durch einen zertifizierten Ingenieur.

Erstellung eines Berichts, in dem die gefundenen Schwachstellen und Lösungen zu ihrer Behebung aufgeführt sind. WiFi-Sicherheits- und Abdeckungsanalyse Die Nutzung von WiFi-Netzwerken in einem professionellen Umfeld erfordert Sicherheit, Leistung und
Zuverlässigkeit. Die WiFi-Analyse umfasst die Entdeckung von Zugangspunkten, die Überprüfung der Sicherheit durch Eindringversuche und das Knacken von WEP/WPA-Schlüsseln, die Verwaltung des Zugangs, die Messung der Datenraten und die Abdeckung.

Monitoring

Monitoring

Behalten Sie Ihr Netzwerk im Auge.

NEX'monitoring liefert Ihnen alle Informationen, die Sie benötigen, um ein leistungsfähiges und sicheres Netzwerk zu haben. Diese Dienstleistung bietet Ihnen eine Reaktionszeit auf mögliche Probleme, die in Ihrer IT-Umgebung auftreten. Denn eine systematische Überwachung Ihres Netzwerks hilft Ihnen, Ausfälle zu vermeiden, Netzwerke zu optimieren und Dienste zu verbessern.

So behalten Sie die Kontrolle über:

  • Ihr Netzwerk-Feed.
  • Server-/Benutzer-Antivirus.
  • Ihre Backups.
  • Ihre Server.
  • Ihre Eindrücke.
  • Ihre Firewalls, VPNs, Netzwerk-Switches.
  • usw.

Grundlegende Funktionen

  • Überwachung von Bandbreite, Verbrauch, Aktivität, Verfügbarkeit und SLAs (Service Level Agreements).
  • Extrem leistungsstarke Software-Engine.
  • Kompatibel mit Netzwerken aller Arten und Größen.
  • LAN-, WAN-, WLAN- und VPN-Überwachung geografisch entfernter Netzwerke mithilfe von Probes (=Agenten).

Sonden und Protokolle

  • Mehr als 40 Arten von Sonden wie PING, HTTP, WMI, SNMP, SMTP, POP3, FTP, RDP, DNS.
  • Analyse des Netzwerkverkehrs und des Netzwerkverhaltens mithilfe von SNMP, NetFlow und Packet Sniffing.
  • Intelligente Sonden (z. B. automatische Identifizierung und Überwachung von Multiprozessorsystemen.
  • Vorkonfigurierte Vorlagen für Cisco-Router, SQL-Server, Exchange-Server, Netzwerkdrucker usw.
  • Automatische Netzwerkidentifikation und automatische Sondenkonfiguration.
  • Individuell programmierbare Sonden.

Indikation und Bewertung

  • Völlig neue, schnelle und leistungsfähige, webbasierte Benutzeroberfläche und "State of the Art " unter Verwendung von Ajax und Flash.
  • Anzeige der Überwachungsdaten auf verschiedenen Anzeigetafeln.
  • Schneller Überblick durch die verschiedenen Layouts der separaten Ansichten.
  • Hierarchische Anzeigen (Gruppen , Geräte , Sonden , Kanäle).
  • Listen von klassifizierten Sonden (alphabetisch, nach Geschwindigkeit, Typ, Merkmalen usw.).
  • Erstellen von Berichten und Logfiles (detaillierte Protokolle aller Aktivitäten und Ergebnisse).
  • Ansprechende Grafiken (für Sonden, Geräte und Gruppen) zur Anzeige von überwachten Daten aus verschiedenen Zeiträumen.
  • Individuell erstellte Karten machen es möglich, den Überwachungsstatus mit Diagrammen und Tabellen in anpassbaren Layouts zu kombinieren.
  • Warnungen und Informationen.
  • Alarmierungen nach individuell festgelegten Kriterien.
  • Regelmäßige Berichte (HTML, PDF).
  • Verschiedene Kanäle für Informationen (E-Mail, SMS, Pager-Nachricht, HTTP-Anfrage, Syslog usw.).

Mindestanforderungen und Datenspeicherung

  • HTTP-basierte Schnittstelle für den Zugriff auf andere Anwendungen.
  • Speicherung der Daten in einer internen Datenbank, die für Überwachungsdaten optimiert ist.
  • Kleiner Download, einfache Installation.
  • Einfaches Lizenzmodell von kostenloser Software bis hin zur Unternehmenslösung.
  • Kompatibel mit Windows XP, Vista, 2003 oder 2008.
  • Optimierte Webschnittstelle für alle gängigen Browser und das Apple iPhone.

Ihre Vorteile

  • Lässt sich leicht an Ihre Infrastruktur anpassen.
  • Informatik NEXAN übernimmt die Verwaltung.
  • Alle Ihre Daten auf einen Blick.
  • Keine Ausbildung oder Einarbeitung.
  • Schnelle Installation.