06172 17171 - 0

info@arbor-link.de

Folgen Sie uns

FAQ

Häufig gestellte Fragen

 

Im Netzwerk sollten eine ganze Reihe von Komponenten „angriffsfest“ für Hacker gemacht werden:

  1. Firewall: Diese sollte angepasst für die Anforderungskomplexität des Anwenders sein. Kommen Themen wie URL Blocking, Intrusion Detection, Intrusion Prevention, Data Loss Prevention, Sandboxing etc. in Frage? Oder beschränkt man sich auf einfache Features? Eine High-End Firewall, die vom Kunden nicht bedient werden kann, hilft nicht.
  2. Endpoint Protection: Alle Clients und die Server sollten jeweils auf einen aktuellen Software-Stand gebracht werden. Als Werkzeug hierfür dient die Admin Console oder ein Remote Management Tool (RMM).
  3. Backup: Wenn es einmal Probleme gibt, muss auf das Backup zugegriffen werden (Recovery). Dieses kann lokal oder hybrid über ein Cloud Backup mit lokaler Kopie erfolgen.
  4. Security Awareness Schulung: Da die Mitarbeiter*innen diejenigen sind, die z. B. über Phishing Mails angegriffen werden, ist es sinnvoll, das Verhalten der Personen im Betrieb zu schulen, nicht auf bestimmte Websites zu klicken etc.
  5. Security Checks: Es stellt sich immer wieder die Frage, ob denn die eingesetzten Security Komponenten in der Gesamtheit funktionieren und den gewünschten Schutz realisieren. Um IT Sicherheit messbar zu machen, benötigen Sie regelmäßige Analysen.

Eine Cloud-basierte Telefonanlage ist IP-basiert. Eine IP-basierte Anlage kann jedoch „on Premise“ sein, d. h. sie sitzt als Hardware-Server im lokalen Netzwerk oder ist als virtuelle Maschine (VMware, Hyper-V) im Server installiert. Ein Beispiel ist der Cisco Call Manager (bzw. Communications Manager), der auf der Basis eines proprietären Protokolls (MGCP, Skinny/ SCCP) IP Telefone miteinander verband und auf der WAN-Seite durchaus klassische ISDN-Anschlüsse (Basis oder Primärmultiplexer) haben konnte. Andere Beispiele sind die Starface PBX Serverlizenz VM-Edition, Swyx/Enreach oder Unify Open Scape Business S.

Hybride Anlagen können immer dann zum Einsatz kommen, wenn eine moderne Verkabelungsinfrastruktur aus gebäudetechnischen Gründen (Denkmalschutz etc.) nicht in Frage kommt und nur 2-Draht- oder 4-Draht-Leitungen für die Anbindung der Telefon-Endgeräte zur Verfügung steht. Eine solche Anlage ist die Unify OSB mit entsprechenden UP0-Anschlussmodulen.

Cybersicherheit ist immer relativ zu sehen. Hundertprozentige Sicherheit wird es nie geben. Dennoch muss immer wieder daran gearbeitet werden, die Sicherheit zu verbessern. Wir überwachen diese Sicherheit sowohl extern als auch intern mit geeigneten Tools und bewerten die einzelnen Komponenten (Server, Clients, Firewalls, Netzwerkkomponenten usw. ) mit Schulnoten. Ein Netzwerk oder eine Komponente, die mit einer schlechten Note startet, kann durch geeignete Maßnahmen (Umkonfiguration, Patchen, Austausch veralteter Software etc.) auf ein besseres Bewertungslevel gehoben werden, so dass nach einer Übergangszeit ein im IT-Sicherheitssinne gut gepflegtes IT Netzwerk entsteht.

WordPress Cookie Hinweis von Real Cookie Banner
Verified by MonsterInsights