Leistungen

IT-Infrastruktur & IT-Sicherheit

Als Lösungsanbieter für IT-Sicherheitsarchitektur liefern wir Technologien für die Hochverfügbarkeit von Daten und Applikationen.

Die zunehmende Digitalisierung zieht sich durch unseren Alltag. Es bietet Menschen neue Möglichkeiten, führt aber andererseits zu system- und technologiebezogenen Risiken. Durch die Vernetzung fast aller Bereiche unseres Lebens erhalten wir ständig mehr Zugang zu digitalen Infrastrukturen, Diensten und Daten, mit denen wir täglich interagieren. Folglich nehmen Datenbedarf und Datenübertragung dramatisch zu.

Für viele Unternehmen sind ihre Daten ein wesentlicher Bestandteil ihres Geschäftswerts. Die Ressource Daten müssen vor externem Zugriff geschützt und gemäß den Compliance-Richtlinien sicher ausgelagert werden. Die Wiederherstellbarkeit der Daten im Falle eines Ausfalls oder einer Katastrophe ist unerlässlich.

Unser Unternehmen ist Lösungsanbieter für IT-Sicherheitsarchitektur. Wir entwickeln innovative Technologien für den hochsicheren Netzwerkzugriff (Remote Access) sowie Backup- und Restore-Plattformen für zuverlässige Datensicherheit und Datenwiederherstellung. Der Fokus liegt jedoch immer auf einer operativen IT-Infrastruktur, die mit einer zuverlässigen und hochperformanten Sicherheitsarchitektur verbunden ist.

IT-Systeme

Netzwerktechnik

Notebooks, Desktops und Mobile-Devices beherrschen heute die Arbeitswelt. Alle diese Kommunikationsendgeräte sollen in das unternehmenseigene Netz integriert werden. Da auch mit zunehmender Zahl der Endgeräte sowie notwendiger Bandbreite die Komplexität jedes Systems zunimmt, sollten Sie sich auch hier auf unsere Spezialisten verlassen. Sie übernehmen professionell die

  • Errichtung der Infrastruktur mittels optimalem Trägermedium
  • Ausstattung von Rechenzentren
  • Konfiguration und Anpassung der Netzwerkgeräte stets im Rahmen der aktuell gültigen Normen und Vorschriften.

Auch die Auswahl der richtigen Komponenten sowie deren Konfiguration, entscheidet über die Stabilität und Performance. Ob Switching- oder Routingsysteme, wir zeigen Ihnen die jeweiligen Möglichkeiten und empfehlen die passende Lösung.

Standortanbindung und Mobilität

Die Anbindung von Geschäftsstellen, Niederlassungen oder Home-Office´s ist Grundanforderung in jedem Unternehmen. Sichere Systeme die performant und nutzerfreundlich arbeiten sind dabei unerlässlich. Mit unseren Partnern, bieten wir weitreichende Lösungsszenarien für Ihre Bedürfnisse.

Firewall, Mail- und Websecurity

Die IT-Security ist heutzutage wesentlich umfangreicher und komplexer. Für die unterschiedlichen Kommunikationswege müssen die vielfältigen Gefahren und Sicherheitsrisiken betrachtet werden. Ob Network-, Mail- oder Websecurity, wir haben starke Partner um Ihre individuelle IT-Struktur sicherer zu machen.

Serverdienste

Rechenzentrumsleistungen wie Hosting und Housing für Kunden die sich nicht um Klimatisierung, Notstrom oder Zutrittskontrolle zu ihren Servern kümmern möchten, finden bei uns den richtigen Platz. Hochmoderne Ausrüstung im Rechenzentrum garantieren einen gesicherten Verbleib ihrer Server.

Sophos Security News

Aus „Gootkit“ wird „Gootloader“: Banking Trojaner mutiert zu komplexer Malware-Plattform mit multiplen Angriffsvektoren
Die Gootkit-Malware-Familie ist ein bekannter Scherge – ein Trojaner, der sich initial auf den Diebstahl von Bankgeschäftsdaten fokussiert und sich heute unter anderem des Analysetools Cobalt-Strike, der Banking Malware Kronos sowie der REvil-Ransomware bedient. IT-Security-Experten haben sich bereits 2020 intensiv mit der Schadsoftware und insbesondere ihrer geschickten Übermittlungsmechanismen beschäftigt. Neu ist nun, dass die Angreifer […]
Fünf Tage auf Tuchfühlung mit der Conti-Ransomware
Conti-Ransomware-Attacken, die vermehrt seit Mitte letzten Jahres ihr Unwesen treiben, sind ein eindrückliches Beispiel dafür, wie Cyberkriminelle mit moderner und ausgebuffter Technologie gezielt ihren Angriff planen und damit ihre Erfolgschancen stark verbessern, erfolgreich in Unternehmensnetzwerke einzudringen. In drei detaillierten Reports beschreibt das Sophos-Rapid-Response-Team eine reale Attacke und den Verlauf über fünf Tage hinweg: „Dies war […]
Daten-GAU Datenklau – so gelingt die (Krisen-) Kommunikation
Wenn der GAU in Sachen IT-Security eingetreten ist und Cyberkriminelle große Mengen Unternehmensdaten entwenden konnten, stehen selbstverständlich forensische Fragen wie das Aufdecken der Einfallstore und das Vorgehen der Hacker im Netzwerk  stark im Fokus. Wenn es um die Reaktion auf Datendiebstahl geht, darf ein wichtiger Punkt aber nicht vergessen werden: Was sage ich der Öffentlichkeit […]
Proseminar zum Safer Internet Day: Tipps für ein (nicht nur) sicheres Studium
Im Augenblick sitzen nicht nur Schüler und Arbeitnehmer in Heimarbeit, sondern auch Studenten. Nach Tipps zu Homeoffice und Homeschooling, die am Ende dieses Artikels noch einmal verlinkt sind, widmet sich Sophos zum Safer Internet Day dem wissenschaftlichen Nachwuchs: wie lässt sich das Online-Studium sicherer gestalten. Ein Studium ohne Computer ist selbst in den anwendungsorientiertesten Fächern […]
„Agent Tesla“ trickst IT-Sicherheit mit neuen Techniken aus
Sophos hat einen neuen Report namens  “Agent Tesla Amps Up Information Stealing Attacks” veröffentlicht. Darin beschreiben die IT-Security-Spezialisten unserer Labs, wie Angreifer mit neuen Techniken den Schutz am Endpoint ausschalten, bevor sie die Malware in das System einschleusen. Agent Tesla ist ein weit verbreitetes Remote Access Tool (RAT), das seit 2014 bekannt ist und von Angreifern […]
Der König ist tot, es lebe der König – Emotet-Ende (leider) nur eine Zwischenepdisode
Seit gestern kursieren in den Medien die Erfolgsmeldungen über die Zerschlagung des Emotet-Botnets und der Netwalker-Ransomware. Ein Grund zum Feiern auf jeden Fall, aber keiner zum Zurücklehnen. Unser Experte Chet Wisniewski hat eine dedizierte Meinung dazu: „Die Welt wird auf jeden Fall ein sicherer Ort sein, nachdem Emotet nun vorübergehend neutralisiert wurde, aber leider ist […]
Ransomware-Angriff verwendet Anmeldeinformationen von „Geisterkonten“
SophosLabs hat neue Erkenntnisse über Angriffe gesammelt, die von seinem Rapid Response Team untersucht wurden. Haupterkenntnis:  nicht ausreichend überwachte Geisterkonten ermöglichen immer wieder Cyberattacken , im aktuellen Fall schlägt die Nefilim-Ransomware zu. Die auch als Nemty bekannte Ransomware kombiniert Datendiebstahl mit Verschlüsselung. Bei dem von Nefilim angegriffenen Ziel waren mehr als 100 Systeme betroffen. Die […]
So gehen Homeschooling und Datensicherheit Hand in Hand
Homeschooling ist eine Herausforderung, emotional, fachlich und auch technisch. Für manche Familien mit jüngeren Kindern ist diese Art des Unterrichts oft das erste Mal, dass ihre Kinder ernsthaft Computer (anstelle von Spielekonsolen) benutzen. Eltern kommt hierbei die Aufgabe zu, nicht nur ihr privates Netz und das des Arbeitgebers (sofern sie ebenfalls im Home-Office sind) sicher […]
Undercover ausgespäht: Android-Apps, die als Spyware agieren können
Die Forschungen der SophosLabs haben neue Cyberbedrohungen für Nutzer mobiler Geräte ans Tageslicht gebracht. Cyberkriminelle haben fünf Android-Apps mit einem Trojaner modifiziert und bieten die manipulierten Varianten abseits der offiziellen Bezugsquellen (z.B. Google Play Store) insbesondere Personen in Pakistan an. Bei den gefälschten Apps handelt es sich um modifizierte Versionen der Pakistan Citizen Portal-App (eine […]
Wenn das Zuhause zum Büro wird: Acht Schritte für die Sicherheit des Netzwerks daheim
Das mobile Arbeiten vom heimischen Schreib- oder Küchentisch aus bleibt uns sicher noch eine ganze Weile erhalten. Umso wichtiger ist es, gerade jetzt das Netzwerk, in dem sich Computer oder Laptop mit den jobrelevanten Daten befinden, gut zu schützen. Denn leider haben in dieser Zeit auch Cyberkriminelle Hochkonjunktur. Jedes Mal, wenn ein nicht ausreichend geschütztes Gerät […]
© IGT Mikrolink GmbH