
IT-Sicherheitskonzepte
mit WatchGuard
Sichern Sie sich jetzt Ihre kostenlose FORNAX IT-Schwachstellenanalyse

Darauf müssen Sie achten
- Sicherheitslücken im Softwarebereich
- Ausfall der Internetverbindung
- Maschinensteuerungen, Industrie 4.0-Komponenten oder ähnliche Geräte ohne Schutzmechanismen
- Phishing mit Viren, Trojanern oder anderen Betrugsversuchen
- Angriffe durch Hacker oder Industriespionage
- Einbruch und Störung von Funknetzwerken
- Missbrauch der Internetanbindung für illegale Zwecke
- Betrieb der Sicherheitssysteme als georedundanter Cluster
- Eng gefasste Zugriffsrechte ins Internet und Isolierung der kritischen Geräte
- E-Mail-Filter auch bei verschlüsselten Verbindungen
- Erkennung von Anomalien und Netzwerkeinbrüchen
- Accesspoints mit Angriffserkennung
- Filterung von illegalen Aktivitäten und Protokollierung
- Netzwerkstrukturen analysieren
- Parallelbetrieb zur vorhandenen Infrastruktur
- Vorhandene Sicherheitssysteme hinterfragen und neue Richtlinien definieren
- Probebetrieb und Umschaltung
- Wartung, Pflege und Test der Sicherheitssysteme
Sicherheitsrisiken von Innen und Außen
- Netzwerksicherheit ist ein vielschichtiges Thema. Ein kritischer Punkt dabei ist der Übergang zwischen Unternehmensnetzwerk zum Internet. Ein Ausfall dieses Knotens kostet Produktivität und kappt Kommunikationskanäle, wie z. B. E-Mail und inzwischen auch immer häufiger Telefonie.
- Immer mehr Geräte verfügen über Netzwerkanschlüsse, aber über keinen ausreichenden Schutz vor Schadsoftware, wie Viren oder Trojaner. Dennoch benötigen wir sie: Maschinensteuerungen im Bereich Industrie 4.0, Drucker, Fernseher, Kaffeemaschinen und vieles mehr. Sie benötigen Zugriff auf das Internet für Fernwartungen oder Updates, sind aber Angriffen schutzlos ausgeliefert.
- Gezielte Angriffe auf die Schwachstelle Mensch sorgen z. B. mit betrügerischen E-Mails (phishing) zur Herausgabe von Passwörtern, zur Freigabe von Zahlungen oder zur Installation von Verschlüsselungstrojanern. Inzwischen sind aber die meisten Übertragungen von E-Mails und Webseiten-Zugriffe verschlüsselt. Dies erschwert die automatische Erkennung solcher Angriffe massiv.
- In der immer stärker vernetzten Welt, in der wir leben, müssen wir immer neue Dienste und Datenzugriffe bereitstellen, die wir von außerhalb unseres geschützten Netzwerks nutzen wollen. Damit bieten wir Hackern und Industriespionen Angriffspunkte, die sich für die Zerstörung oder Ausspähung von Daten nutzen lassen.
- Funknetzwerke sind aus Büros, Fertigungsbereichen und Lagern nicht mehr wegzudenken. Angreifer können darüber unbemerkt Zugriff auf Unternehmensnetzwerke erreichen oder die Verfügbarkeit massiv beeinträchtigen.
- Richtig problematisch wird es, wenn jemand unberechtigt die Internetverbindung Ihres Unternehmens für illegale Zwecke missbraucht und plötzlich Abmahnungen kommen, die Behörden vor der Tür stehen und eine Beschlagnahmung der IT-Systeme durchführen wollen.
Expertenaustausch
Sichere Netzwerkarchitekturen weltweit
- Eine Ausfallsicherheit der Internetanbindung bzw. des Knotens (also der Firewall) lässt sich mit zwei unabhängigen Hardwarefirewalls problemlos gewährleisten, die sogar an verschiedenen Standorten installiert oder auch als virtuelle Systeme in Rechenzentren bereitgestellt werden können.
- Um Maschinensteuerungen unter Kontrolle zu halten, dürfen diese nur einen stark eingeschränkten Zugriff auf Internetressourcen haben und die Aufgaben eines installierten Virenscanners müssen vorgelagert auf der Firewall erfolgen. In diesem Zusammenhang ist oft auch eine Trennung der Maschinen voneinander sinnvoll.
- Um unsere Anwender vor Angreifern zu schützen, müssen E-Mails mit schädlichen Anhängen oder Links ausgefiltert werden. Massenmails und Spam sollten bereits vor Zustellung an den Mail-Server abgelehnt werden. Diese gehen in unverhältnismäßig hohem Maße zu Lasten der Produktivität und belasten den Mail Server sowie die Archivierung.
- Industriespione und Hacker stehlen nicht nur Daten, sie benötigen auch Ressourcen, wie Rechenleistung und Internetbandbreite. Damit ist jedes Unternehmen ein lohnendes Angriffsziel. Diese Angriffe müssen erkannt und unterbunden werden.
- Funknetzwerke sind ein beliebtes Angriffsziel um unsichtbar und dauerhaft unberechtigten Zugriff auf Unternehmensressourcen zu erlangen.
- Verlorene Laptops, Handys oder bekanntgewordene Netzwerkschlüssel stellen ein mindestens genauso hohes Risiko dar, denn Sie ermöglichen gezielte Angriffe, die die Verfügbarkeit beeinträchtigen. Hier sind Accesspoints gefragt, die Angriffe erkennen und eine sichere Anmeldung der Geräte ohne globalen Schlüssel gewährleisten.
- Nicht alle illegalen Aktivitäten aus einem Unternehmensnetzwerk lassen sich unterbinden, aber viele, wie z. B. der illegale Tausch von Musik oder Videos, Versenden von SPAM- oder Phishing Mails.
- Gezielte Angriffe auf andere Unternehmensnetzwerke lassen sich mit der richtigen Firewall erkennen, verhindern und die Quelle dokumentieren.
Downloads
Fornax überzeugt als langjähriger WatchGuard-Partner durch umfassende technische Expertise. Egal ob klassische Netzwerksicherheit, VPN-Anbindung, sicheres WLAN, Multifaktor-Authentifizierung oder die Sicherheit am Endpunkt: Für alle unsere Lösungen ist das Team von Fornax weitreichend zertifiziert. Durch diese fachliche Tiefe können die umfassenden Features unserer Produkte auf Kundenseite jederzeit im Einklang mit den individuellen Rahmenbedingungen perfekt ausgespielt werden. Besonders eindrucksvoll ist dabei ganz sicher das praxiserprobte Fornax-Konzept zur Ablösung kostenintensiver MPLS-Strukturen. Einsparpotenziale werden direkt offengelegt. Es wird nicht nur theoretisch aufgezeigt, sondern konkret errechnet, wie schnell sich der Einsatz der WatchGuard- Produktpalette auszahlt. Wir freuen uns, diese intensive Zusammenarbeit und den fachlich hochwertigen Austausch auch in Zukunft fortzusetzen – ganz im Sinne der Kunden.
Michael Haas | WatchGuard Technologies | Ehemaliger Regional Vice President Central Europe
FORNAX Schwachstellenanalyse
powered by LocateRisk
IT-Sicherheit ist komplex und birgt besonders durch die Digitalisierung viele neue Gefahren. Daher muss Cybersicherheit nicht nur eine große Rolle im IT-Alltag einnehmen, sondern auch höchste Priorität in der Führungsebene haben. Nur durch klare Cyberrisko Kennzahlen und verständliche Analysen kann man die Gefahr von außen erkennen. Aufgrund der dynamischen Systemlandschaft sowie der kontinuierlichen Entstehung und Entdeckung von Sicherheitslücken sollte man zudem potenzielle Angriffsflächen regelmäßig überprüfen. Ein Aufwand, der manuell nahezu nicht zu bewältigen ist.
Die Fornax Schwachstellenanalyse powered by LocateRisk untersucht Unternehmen aus der Sicht eines externen Angreifers und analysiert hierzu mithilfe modernster Verfahren den digitalen Fußabdruck, um das Cyberrisiko aufzuzeigen.
- Kennzahlenbasierte Bewertung der IT-Sicherheitslage
- Detaillierte Schwachstellenanalyse, einschließlich Handlungsempfehlungen
- Vergleichbare und verständliche Darstellung des Cyberrisikos
Fordern Sie jetzt Ihre kostenlose Analyse an

* Pflichtfelder