Leistungen

IT-Infrastruktur & IT-Sicherheit

Von überall hoch sicher arbeiten, Netzwerke schützen und Daten sichern

Die zunehmende Digitalisierung zieht sich durch unseren Alltag. Sie bietet vielen Menschen neue Möglichkeiten, führt aber andererseits zu system- und technologiebezogenen Risiken. Durch die Vernetzung fast aller Bereiche unseres Lebens, erhalten wir ständig mehr Zugang zu digitalen Diensten und Daten. Folglich nehmen der Datenbedarf und die Datenübertragung dramatisch zu.

Für viele Unternehmen sind ihre Anlagen und Daten ein wesentlicher Bestandteil ihres Geschäftswerts. Die Ressource Daten müssen vor Cyberangriffen geschützt und gemäß gesetzlichen Bestimmungen gesichert und ausgelagert werden. Die Betriebsfähigkeit, Wiederherstellbarkeit der Daten im Falle eines Ausfalls oder Angriffst ist unerlässlich.

Als Systemintegrator bieten wir Ihnen IT-Sicherheitstechnik „Made in Germany“. Wir bieten Ihnen und Ihren Mitarbeitern hochsichere Netzwerkumgebungen und hoch sicheren Zugang (Remote Access) zu Anwendungen und Applikationen. Um einen Betriebsausfall nahezu auf 0% zu reduzieren bieten wir Hyperkonvergente Infrastrukturen sowie Backup und Restore Plattformen. Wir erhöhen die Ausfallsicherheit, Reduzieren die IT-Komplexität sowie die Betriebskosten um über 50%.

IT-Systeme

Netzwerktechnik

Notebooks, Smartphones und Tabletts beherrschen heute den Alltag. Alle diese Endgeräte sollen in das unternehmenseigene Netz integriert werden. Da mit zunehmender Anzahl der Endgeräte die notwendige Bandbreite und die Komplexität zunehmen, sollten Sie sich auch hier auf unsere Spezialisten verlassen. Wir unterstützen Sie bei der

  • Reduzierung der IT-Komplexität
  • Integrierung von hoch sicherer Zugangstechnik
  • Ausstattung von Rechenzentren
  • Konfiguration und Anpassung der Netzwerkgeräte im Rahmen der aktuell gültigen Normen und Vorschriften
  • Auswahl der richtigen Komponenten sowie deren Konfiguration

Alle diese Komponenten entscheidet über die Sicherheit, Stabilität und Performance ihres Netzwerkes. Ob Switching- oder Routingsysteme, wir zeigen Ihnen die jeweiligen Möglichkeiten sowie Sicherheitslücken und empfehlen die passende Lösung.

Standortanbindung und mobiles Arbeiten - Hoch sicherer Remote Access

Die Anbindung von Geschäftsstellen, Niederlassungen oder Home-Office´s ist heute Grundanforderung in jedem Unternehmen. Der sichere Zugang und die Netzwerksicherheit sind die Kommunikationssysteme die performant und anwenderfreundlich funktionieren müssen. Mit unseren Partnern erstellen wir ein maßgeschneidertes Sicherheitskonzept, um Sie und Ihr Netzwerk vor Spionage, Cyber-Angriffen oder Ausfällen zu schützen. Dabei ist immer die Betriebsfähigkeit das oberste Ziel.

Firewall, Mail- und Websecurity

Die IT-Security ist heutzutage wesentlich umfangreicher und komplexer. Für die unterschiedlichen Kommunikationswege müssen die vielfältigen Gefahren und Sicherheitsrisiken betrachtet werden. Ob Network-, Mail- oder Websecurity, wir haben starke Partner um Ihre individuelle IT-Struktur sicherer zu machen.

Serverdienste

Rechenzentrumsleistungen wie Hosting und Housing für Kunden die sich nicht um Klimatisierung, Notstrom oder Zutrittskontrolle zu ihren Servern kümmern möchten, finden bei uns den richtigen Platz. Hochmoderne Ausrüstung im Rechenzentrum garantieren einen gesicherten Verbleib ihrer Server.

Sophos Security News

Gut vorbereitet für den Cyber-Ernstfall: 10-Punkte-Aktionsplan
Ein Incident-Response-Plan kann Unternehmen helfen, bei einer Cyberattacke die Kontrolle über die Situation zu bewahren. Sophos Labs sowie die Sophos Managed-Response- und Rapid-Response-Teams haben hierfür einen Ratgeber mit zehn entscheidenden Schritten entwickelt. Eine Cyberattacke ist heute wahrscheinlicher als je zuvor. Studien von Sophos, wie etwa „The State of Ransomware 2021“ belegen, dass international 37 Prozent […]
Apple-Safari-Nutzer aufgepasst – Private Daten können über ein Leck in der Datenbank-API abfließen
Forscher des Browser-Identifikationsunternehmens FingerprintJS haben kürzlich einen faszinierenden Datenleck-Bug in Apples Webbrowser-Software entdeckt und offengelegt. Auf den ersten Blick klingt der Fehler sowohl undramatisch als auch unwichtig: Obwohl private Daten zwischen separaten Browser-Tabs mit Inhalten von nicht verwandten Websites durchsickern können, ist die Menge an Daten, die abfließt, winzig. Aber auch wenn der aktuelle Fall […]
Der 36-Stunden-Exploit einer MS-Office-Lücke – nur eine Trockenübung?
Sophos hat Details zu einem neuartigen Exploit veröffentlicht, der einen Patch für eine kritische Microsoft Office-Sicherheitslücke (CVE-2021-40444) umgeht. Die Ergebnisse sind in einem neuen SophosLabs Uncut-Artikel mit dem Titel “Attackers test ‘CAB-less 40444’ exploit in a dry run,” veröffentlicht. Der Bericht  beschreibt, wie die Cyberkriminellen einen öffentlich verfügbaren Proof-of-Concept-Office-Exploit als Waffe nutzten, um die Datenklau-Malware […]
Java-Schwachstelle Log4Shell – Was passiert ist und was zu tun ist
Letzten Freitag war es wieder so weit und nach prominenten Zero-Day-Schwachstellen wie Hafnium, Kaseya oder Solarwinds müssen sich Unternehmen erneut dringend mit einer hochkarätigen Server-Schwachstelle namens Log4Shell auseinandersetzen. Sophos klärt die wichtigsten Fakten und sagt, was zu tun ist – für Unternehmen UND für Privatpersonen. Der Name Log4Shell bezieht sich auf die Tatsache, dass der […]
„Wir dürfen Unvollkommenheit nicht mit Sinnlosigkeit verwechseln“
Unser CTO Joe Levy hat sich zum Jahresabschluss Gedanken über die allgemeine Entwicklung der Cybersecurity gemacht und wohin die Reise geht. Diese interessanten Einblicke wollen wir unseren Lesern nicht vorenthalten, deshalb hier die wichtigsten Passagen: In ihrer bisherigen Historie konzentrierten sich Cybersicherheitsprodukte hauptsächlich darauf, bösartigen Code daran zu hindern, auf Computer zu gelangen und diesen […]
Gefährlicher Vorbote: Tor2Mine-Cryptominer geht in neuen Varianten um
In der aktuellen Analyse “Two flavors of Tor2Mine miner dig deep into networks with PowerShell, VBScript“ zeigen die SophosLabs, wie der bereits seit rund 2 Jahren aktive Cryptominer Tor2Mine sich der Erkennung entzieht, sich automatisch in einem Zielnetzwerk ausbreitet und immer schwieriger von einem infizierten System zu entfernen ist. .So enthält die Malware mittlerweile ein […]
Quo vadis Internetsicherzeit – eine Bestandsaufnahme
Wir leben in einer Zeit, da die Schlagzeilen suggerieren, dass alles immer nur schlimmer und bedrohlicher geworden ist. Das gilt auch für die Sicherheit der Internetnutzer:innen. Chester Wisniewski, Principal Research Scientist bei Sophos, ist überzeugt, dass es gar nicht so schlecht aussieht, wie oftmals angenommen und schon vieles erreicht wurde. Sein Rückblick auf die Entwicklung: […]
Online-Schnäppchenjagd. Diese 10 Fragen sollten Sie sich stellen.
Der Black Friday, Cyber Monday und diverse andere Rabattaktionen mit “Black” oder “Cyber” im Namen stehen einmal mehr vor der Tür – ein Shopping-Event für Konsumenten, ein Fest für  Cybergangster. Möchten Sie denen auch mal eine Freude machen? Dann befolgen Sie einfach eine oder – ach was! – am besten gleich alle unserer “10 Schwarzen […]
Neue Ransomware entdeckt: Was nicht verschlüsselt werden kann, wird eingesperrt
Sophos hat Details zu einer neuen Ransomware von einer Gruppe namens Memento veröffentlicht. Die Studie „New Ransomware Actor Uses Password Protected Archives to Bypass Encryption Protection“ beschreibt den Angriff, der Dateien in einem kennwortgeschützten Archiv sperrt, wenn die Ransomware Memento die Zieldaten nicht verschlüsseln kann. „Von Menschen gesteuerte Ransomware-Angriffe sind selten eindeutig und linear“, sagt […]
Emotet Comeback: Der König ist tot – es lebe der König!
Alte Malware stirbt selten wirklich. Manchmal wird sie, wie die Bootsektorviren für Disketten, durch technologische Veränderungen eliminiert, aber in der heutigen Online-Welt gilt eine einfache Wahrheit: Wenn eine Technik einmal da draußen ist und die Kriminellen wissen, dass sie funktioniert – und sei es noch so bescheiden – ist es sehr wahrscheinlich ist, dass sie […]
© IGT Mikrolink GmbH