Leistungen

IT-Infrastruktur & IT-Sicherheit

Von überall hoch sicher arbeiten, Netzwerke schützen und Daten sichern

Die zunehmende Digitalisierung zieht sich durch unseren Alltag. Sie bietet vielen Menschen neue Möglichkeiten, führt aber andererseits zu system- und technologiebezogenen Risiken. Durch die Vernetzung fast aller Bereiche unseres Lebens, erhalten wir ständig mehr Zugang zu digitalen Diensten und Daten. Folglich nehmen der Datenbedarf und die Datenübertragung dramatisch zu.

Für viele Unternehmen sind ihre Anlagen und Daten ein wesentlicher Bestandteil ihres Geschäftswerts. Die Ressource Daten müssen vor Cyberangriffen geschützt und gemäß gesetzlichen Bestimmungen gesichert und ausgelagert werden. Die Betriebsfähigkeit, Wiederherstellbarkeit der Daten im Falle eines Ausfalls oder Angriffst ist unerlässlich.

Als Systemintegrator bieten wir Ihnen IT-Sicherheitstechnik „Made in Germany“. Wir bieten Ihnen und Ihren Mitarbeitern hochsichere Netzwerkumgebungen und hoch sicheren Zugang (Remote Access) zu Anwendungen und Applikationen. Um einen Betriebsausfall nahezu auf 0% zu reduzieren bieten wir Hyperkonvergente Infrastrukturen sowie Backup und Restore Plattformen. Wir erhöhen die Ausfallsicherheit, Reduzieren die IT-Komplexität sowie die Betriebskosten um über 50%.

IT-Systeme

Netzwerktechnik

Notebooks, Smartphones und Tabletts beherrschen heute den Alltag. Alle diese Endgeräte sollen in das unternehmenseigene Netz integriert werden. Da mit zunehmender Anzahl der Endgeräte die notwendige Bandbreite und die Komplexität zunehmen, sollten Sie sich auch hier auf unsere Spezialisten verlassen. Wir unterstützen Sie bei der

  • Reduzierung der IT-Komplexität
  • Integrierung von hoch sicherer Zugangstechnik
  • Ausstattung von Rechenzentren
  • Konfiguration und Anpassung der Netzwerkgeräte im Rahmen der aktuell gültigen Normen und Vorschriften
  • Auswahl der richtigen Komponenten sowie deren Konfiguration

Alle diese Komponenten entscheidet über die Sicherheit, Stabilität und Performance ihres Netzwerkes. Ob Switching- oder Routingsysteme, wir zeigen Ihnen die jeweiligen Möglichkeiten sowie Sicherheitslücken und empfehlen die passende Lösung.

Standortanbindung und mobiles Arbeiten - Hoch sicherer Remote Access

Die Anbindung von Geschäftsstellen, Niederlassungen oder Home-Office´s ist heute Grundanforderung in jedem Unternehmen. Der sichere Zugang und die Netzwerksicherheit sind die Kommunikationssysteme die performant und anwenderfreundlich funktionieren müssen. Mit unseren Partnern erstellen wir ein maßgeschneidertes Sicherheitskonzept, um Sie und Ihr Netzwerk vor Spionage, Cyber-Angriffen oder Ausfällen zu schützen. Dabei ist immer die Betriebsfähigkeit das oberste Ziel.

Firewall, Mail- und Websecurity

Die IT-Security ist heutzutage wesentlich umfangreicher und komplexer. Für die unterschiedlichen Kommunikationswege müssen die vielfältigen Gefahren und Sicherheitsrisiken betrachtet werden. Ob Network-, Mail- oder Websecurity, wir haben starke Partner um Ihre individuelle IT-Struktur sicherer zu machen.

Serverdienste

Rechenzentrumsleistungen wie Hosting und Housing für Kunden die sich nicht um Klimatisierung, Notstrom oder Zutrittskontrolle zu ihren Servern kümmern möchten, finden bei uns den richtigen Platz. Hochmoderne Ausrüstung im Rechenzentrum garantieren einen gesicherten Verbleib ihrer Server.

Sophos Security News

Finanzbetrug mit Liquidity Mining – Aktuelle Betrugsmasche im Krypto-Hype nimmt Fahrt auf
„Die Mechanik des Liquidity Mining in seiner legitimen Form bietet die perfekte Tarnung für eigentlich altmodische Betrügereien, die für das Kryptowährungszeitalter neu aufgelegt wurden.“ Sean Gallagher, Senior Threat Researcher, Sophos Mit dem heute veröffentlichten Artikel „Liquidity Mining Scams Add Another Layer to Cryptocurrency Crime” macht Sophos den Auftakt zu einer  Serie, in der aufgezeigt wird, […]
Threat Hunting: Fünf Schritte für die erfolgreiche Jagd
Threat Hunting und ein effektiver Notfallplan erhöhen die Security für Unternehmen und reduziert die Auswirkungen von Cyberattacken maßgeblich. Fakt ist, dass im neuesten State of Ransomware 2022 Report während des letzten Jahres 59 Prozent der befragten Unternehmen eine Zunahme der Komplexität von Cyberangriffen feststellten. Weit über die Hälfte sind sich also darüber bewusst, dass Cyberkriminelle […]
“State of Ransomware 2022”-Studie: Das Angriffskarussell dreht sich immer schneller
Sophos gibt mit seiner aktuellen Studie “The State of Ransomware 2022″ erneut einen detaillierten Überblick über die Ransomware-Entwicklung ider letzten Monate. Der Report zeigt, dass 67% der in Deutschland befragten Unternehmen (global 66%) im Jahr 2021 von Ransomware betroffen waren, im Jahr 2020 waren es nur 46%. Das durchschnittliche Lösegeld, das von deutschen Unternehmen gezahlt […]
Interessanter Ransomware-Fall: Effektive Arbeitsteilung oder Anzucht von Cybercrime-Novizen?
Sophos hat einen besonderen Cyberangriff aufgedeckt: Cyberkriminelle brachen in einen regionalen Regierungs-Server in den Vereinigten Staaten ein und verblieben dort fünf Monate. In dieser Zeit nutzten sie den Server, um online nach einem Mix aus Hacker- und IT-Administrations-Werkzeugen zu suchen, die ihnen beim Ausrollen einer Attacke helfen könnten. Die Angreifer:innen installierten außerdem einen Cryptominer, bevor […]
Von untreuen Koffern und ungewollten Einblicken: Tech-Gadgets und die liebe Sicherheit
Verrückte Tech-Gadgets lassen oft an Aprilscherze glauben – tatsächlich ein Witz sind allerdings häufig nur die Sicherheitseinstellungen für solche Helferlein  Es liegt in der Natur der Dinge, dass die Themen, die sich mit IT-Security befassen, in aller Regel sehr ernster Natur sind – das gilt vor allem auch für die aktuelle Situation. Doch durch unser […]
Log4Shell Reloaded: Angreifer nutzen die Schwachstelle für dauerhaften Server-Zugang
Sophos veröffentlicht heute seine jüngsten Forschungsergebnisse zur Log4Shell-Schwachstelle. Angreifer nutzen diese, um Hintertüren einzubauen und Skripte für ungepatchte VMware Horizon Server zu erstellen. Dadurch erhalten sie dauerhaften Zugang auf VMware Horizon Server für zukünftige Ransomware-Attacken. In dem detaillierten Bericht  Horde of Miner Bots and Backdoors Leveraged Log4J to Attack VMware Horizon Servers beschreiben die Sophos-Forscher […]
Cyberkrieg: Erleben wir die Ruhe vor dem Sturm?
Eine Einschätzung von Chet Wisniewski, IT-Security-Experte bei Sophos Während Russlands Vormarsch am Boden scheinbar ins Stocken gerät, warnen immer mehr offizielle Stellen vor der zunehmenden Gefahr von Cyberattacken. Die neueste prominente Warnung kam am 21. März aus dem Weißen Haus, das eine Zunahme von Cyberangriffen ankündigt. Entsprechende Aktivitäten von staatlich unterstützten russischen Angreifern, die darauf […]
Ein Millionenspiel: CryptoRom-Betrüger ruinieren arglose Nutzer mit ausgebufftem Social Engineering
Sophos hat einen neuen Bericht “CryptoRom Swindlers Continue to Target Vulnerable iPhone/Android Users” über den international verbreiteten Kryptowährungsbetrug CryptoRom veröffentlicht. Diese Masche zielt auf iPhone- und Android-Nutzer:innen mit Hilfe beliebter Dating-Apps wie Bumble und Tinder. Wie aus dem Report hervorgeht, wurden die Konten der Opfer eingefroren, sobald diese versuchten, ihre Investitionen von der Fake-Plattform abzuziehen. […]
Ist der aktuelle Krieg Wegbereiter für mehr oder weniger Online-Kriminalität?
Digitale Isolation und Wirtschaftssanktionen könnten Russlands Beitrag zur weltweiten Internetkriminalität verringern – oder weiter verstärken. Eine Einschätzung von Chester Wisniewski , Prinicpal Research Scientist, Sophos In der Cybersicherheitsgemeinschaft wird zunehmend darüber spekuliert, wie sich Russlands Militäroffensive gegen die Ukraine auf die Online-Kriminalität auswirken könnte. Russland wird zunehmend isoliert, sowohl durch Russland selbst als auch durch ausländische […]
Qakbot-Botnet wandelt auf Emotets Spuren und wird immer gefährlicher
Sophos hat eine technische Analyse von Qakbot veröffentlicht, aus der hervorgeht, dass das Botnet immer fortschrittlicher und gefährlicher für Unternehmen wird. In dem Artikel Qakbot Injects Itself into the Middle of Your Conversations beschreiben die SophosLabs eine aktuelle Qakbot-Kampagne, die zeigt, wie sich das Botnet durch E-Mail-Thread-Hijacking verbreitet und eine Vielzahl von Profilinformationen von neu […]
© IGT Mikrolink GmbH