Leistungen

IT-Infrastruktur & IT-Sicherheit

Als Lösungsanbieter für IT-Sicherheitsarchitektur liefern wir Technologien für die Hochverfügbarkeit von Daten und Applikationen.

Die zunehmende Digitalisierung zieht sich durch unseren Alltag. Es bietet Menschen neue Möglichkeiten, führt aber andererseits zu system- und technologiebezogenen Risiken. Durch die Vernetzung fast aller Bereiche unseres Lebens erhalten wir ständig mehr Zugang zu digitalen Infrastrukturen, Diensten und Daten, mit denen wir täglich interagieren. Folglich nehmen Datenbedarf und Datenübertragung dramatisch zu.

Für viele Unternehmen sind ihre Daten ein wesentlicher Bestandteil ihres Geschäftswerts. Die Ressource Daten müssen vor externem Zugriff geschützt und gemäß den Compliance-Richtlinien sicher ausgelagert werden. Die Wiederherstellbarkeit der Daten im Falle eines Ausfalls oder einer Katastrophe ist unerlässlich.

Unser Unternehmen ist Lösungsanbieter für IT-Sicherheitsarchitektur. Wir entwickeln innovative Technologien für den hochsicheren Netzwerkzugriff (Remote Access) sowie Backup- und Restore-Plattformen für zuverlässige Datensicherheit und Datenwiederherstellung. Der Fokus liegt jedoch immer auf einer operativen IT-Infrastruktur, die mit einer zuverlässigen und hochperformanten Sicherheitsarchitektur verbunden ist.

IT-Systeme

Netzwerktechnik

Notebooks, Desktops und Mobile-Devices beherrschen heute die Arbeitswelt. Alle diese Kommunikationsendgeräte sollen in das unternehmenseigene Netz integriert werden. Da auch mit zunehmender Zahl der Endgeräte sowie notwendiger Bandbreite die Komplexität jedes Systems zunimmt, sollten Sie sich auch hier auf unsere Spezialisten verlassen. Sie übernehmen professionell die

  • Errichtung der Infrastruktur mittels optimalem Trägermedium
  • Ausstattung von Rechenzentren
  • Konfiguration und Anpassung der Netzwerkgeräte stets im Rahmen der aktuell gültigen Normen und Vorschriften.

Auch die Auswahl der richtigen Komponenten sowie deren Konfiguration, entscheidet über die Stabilität und Performance. Ob Switching- oder Routingsysteme, wir zeigen Ihnen die jeweiligen Möglichkeiten und empfehlen die passende Lösung.

Standortanbindung und Mobilität

Die Anbindung von Geschäftsstellen, Niederlassungen oder Home-Office´s ist Grundanforderung in jedem Unternehmen. Sichere Systeme die performant und nutzerfreundlich arbeiten sind dabei unerlässlich. Mit unseren Partnern, bieten wir weitreichende Lösungsszenarien für Ihre Bedürfnisse.

Firewall, Mail- und Websecurity

Die IT-Security ist heutzutage wesentlich umfangreicher und komplexer. Für die unterschiedlichen Kommunikationswege müssen die vielfältigen Gefahren und Sicherheitsrisiken betrachtet werden. Ob Network-, Mail- oder Websecurity, wir haben starke Partner um Ihre individuelle IT-Struktur sicherer zu machen.

Serverdienste

Rechenzentrumsleistungen wie Hosting und Housing für Kunden die sich nicht um Klimatisierung, Notstrom oder Zutrittskontrolle zu ihren Servern kümmern möchten, finden bei uns den richtigen Platz. Hochmoderne Ausrüstung im Rechenzentrum garantieren einen gesicherten Verbleib ihrer Server.

Sophos Security News

DarkSide: Ransomware-as-a-Service als Goldgrube
Nicht wirklich überraschend reihen sich die Schlagzeilen über groß angelegte Ransomwareattacken in immer kürzeren Abständen aneinander. Jüngstes Beispiel ist der Angriff auf den Pipline-Betreiber Colonial durch einen Ableger des Ransomware-as-a-Service-Rings DarkSide, der in diesem Jahr bisher für mindestens 60 bekannte Fälle, darunter mehrere im NASDAQ gelistete Konzere, von Doppelerpressung verantwortlich war. Und auch die Bedrohung […]
Ransomware-Opfer im Daten-Nirvana – egal wieviel gezahlt wird
Sophos hat die Ergebnisse seiner weltweit angelegten Studie “The State of Ransomware” bekannt gegeben. Besonders auffallend: die internationalen Durchschnittskosten für die Wiederherstellung nach einem Ransomware-Angriff haben sich in einem Jahr mehr als verdoppelt, konkret von rund 630.000 Euro in 2020 (Deutschland 390.000 Euro) zu 1,53 Millionen Euro in 2021 (Deutschland 970.000 Euro). Die durchschnittliche Lösegeldzahlung […]
Studie bestätigt: Cyberkriminelle verschleieren ihre Attacken zunehmend mit TLS
Sophos hat die Ergebnisse einer neuen Studie mit dem Titel “Nearly Half of Malware Now Use TLS to Conceal Communications” veröffentlicht, die  eindeutig zeigen, dass Cyberkriminelle zunehmend das Verschlüsselungsprotokoll Transport Layer Security (TLS) für ihre Angriffe verwenden, um ihre Kommunikation zu verschlüsseln. Der Trend ist enorm: bereits 45 Prozent der von Sophos von Januar bis […]
Incident-Response auf dem Prüfstand  4 Tipps zur richtigen Reaktion auf Cyber-Vorfälle
Unternehmen und Organisationen stehen bei einem Cyberangriff enorm unter Druck, denn die richtige Reaktion auf einen Vorfall ist zeitintensiv, erfordert aber gleichzeitig ein schnelles Handeln. Die Incident-Response-Experten von Sophos haben deshalb einen Leitfaden entwickelt, der Unternehmen bei der Bewältigung dieser schwierigen Aufgabe helfen soll. Diese vier Tipps basieren auf praktischen Erfahrungen der Teams aus den […]
ProxyLogon-Schwachstelle weiter im Fokus: Angreifer nutzen Exchange-Schwachstelle für Kryptominer
Die bekannten, jüngsten Probleme rund um die Microsoft-Exchange-Server-Schwachstellen sind wohl noch lange nicht endgültig vom Tisch: Auch nach den Sicherheits-Patches vom 2. und 9. März nutzen immer neue Angreifer den Exploit für ihre Attacken aus. SophosLabs hat nun einen unbekannten Angreifer ausfindig gemacht, der die „ProxyLogon“-Schwachstelle nutzt, um einen Kryptominer zu installieren, der die noch […]
Die Top 8 der fiesesten Instagram-Abzocken
Seit seiner Einführung 2010 hat Instagram mehr als eine Milliarde Konten eröffnet. Fast 100 Millionen Fotos werden täglich ausgetauscht. Doch wo sich viele Menschen tummeln, mischen sich auch Kriminelle unters Volk. Das Geschäft mit fiesen Instagram-Scams boomt – insbesondere seit Beginn der Pandemie. Sophos beschreibt die acht häufigsten Betrügereien – und wie man sich davor […]
Home Office Leaks: Was Hintergründe in virtuellen Meetings über die Nutzer verraten
Die Nutzung von Online-Plattformen zur Kommunikation, ob privat oder beruflich, ist mittlerweile Routine. Doch es gibt Aspekte, die Sorge bereiten. Dazu gehören allzu aufschlussreiche Hintergründe in Videosessions oder das beliebte Veröffentlichen von Fotos des eigenen Home-Office-Setups. Dieser Trend hat sogar eine eigene Hashtag-Serie geprägt: #WorkFromHome, #WorkingFromHome, #RemoteWork oder #HomeOffice. Andere Hashtags verweisen auf die verwendete […]
Hafnium-Nutznießer: Ist DearCry als Prototyp ins Rennen geschickt worden?
Seit dem Bekanntwerden der Microsoft-Exchange-Lücken letzte Woche stehen Cyberattacken im Fokus, die diese Schwachstelle ausnutzen. Allen voran macht sich hier die Ransomware „DearCry“ einen unrühmlichen Namen, die auf den ersten Blick an einen prominenten Vorgänger namens „WannaCry“ erinnert. Die Sophos Labs haben sich die neue Malware einmal genauer angesehen und viele Hinweise darauf gefunden, dass […]
Ist XDR ein Produkt? Eine Plattform? Ein Service? Die Antwort lautet: Ja!
Immer perfidere Ransomwareattacken, schwer zu entdeckende, dateilose Angriffe und professionelle Phishingmails setzen IT- und Sicherheitsexperten bei der Abwehr komplexer Bedrohungen immer mehr unter Druck. Während Endpoint Detection and Response (EDR) in dieser Situation in vielen Fällen helfen kann, kommt die Technologie aufgrund der rasend schnellen Entwicklung auch auf Hackerseite aber an ihre Grenzen und wird […]
Prominenz nach dem Hafnium-Beben: Was sind eigentlich diese Webshells?
In den letzten Tagen hat die Hackergruppe Hafnium und eine Angriffsserie auf Microsoft Exchange Server für Schlagzeilen gesorgt. Die von Hafnium ausgenutzten Zero-Day-Schwachstellen ermöglichten Angreifern unter anderem Zugang zum Exchange-Server ohne Angabe eines Passwortes Rechteerweiterung bis zu den maximalen Rechten als SYSTEM Die Möglichkeit, Dateien an beliebige Orte auf dem Exchange-Server zu schreiben Die Zero-Day-Lücken […]
© IGT Mikrolink GmbH