Wirksamer Schutz Ihrer Daten und Anwendungen vor Hackerangriffen

Wirksamer Schutz Ihrer Daten und Anwendungen vor Hackerangriffen

Patentierte Cyber-Security-Technologie

Safe-T ist unser aktueller Neuzugang im Herstellersegment. Gern möchten wir Sie zur Einführung zu unserem Webcast mit dem Titel „Wenn Sie nicht gesehen werden, können Sie auch nicht angegriffen werden!“ einladen.

Die Lösungen von Safe-T bieten einen wirksamen Schutz Ihrer Daten, Services und Anwendungen vor Hackerangriffen. Sie ermöglichen ein zentrales Management von Daten, ohne den Geschäftsbetrieb zu beeinträchtigen. Die Software-Defined-Perimeter-Lösungen von Safe-T schützen zuverlässig den Zugriff auf Unternehmensdaten und Applikationen.

Safe-T widmet sich dem Thema Datensicherheit im Netz. Lösungen für sichere Datenübertragung und Datenzugriff und damit verbunden fortschrittliche Netzwerkarchitekturen und Verschlüsselungstechniken bieten echten Business-Mehrwert. Safe-T’s High-risk Data Security (HDS) agiert als eine Art Cyber Dome und mildert Bedrohungen von Grund auf. HDS kann on-premise und in Clouds betrieben werden und baut auf Safe-Ts einzigartiger Integrated Data Security Platform (IDSP) auf, die je nach Unternehmensbedarf ergänzt werden kann.

Fakt

Schlechte Nachrichten für Cloud-Befürworter! Die Sicherheitsfirma Skyhigh Networks berichtet, dass 7% der Amazon S3-Buckets auf uneingeschränkten öffentlichen Zugriff eingestellt sind, was bedeutet, dass jeder mit einer Verbindung zum Server sie lesen kann. Nicht nur sind fast jede zehnte Datenbank völlig unsicher, mehr als ein Drittel sind völlig unverschlüsselt. Es ist offene Saison auf S3-Implementierungen.

Diese unsicheren S3-Konten sind mit einer großen Anzahl von Verstößen zwischen 2016 und 2017 in Verbindung gebracht worden, wodurch die Informationen von fast 218 Millionen Menschen kumulativ ausgelaufen sind Die größte davon ist eine Datenschutzverletzung, die eine Reihe von republikanischen politischen Beratern betrifft, die Informationen über Wahlen für 198 Millionen US-Bürger enthüllten. Andere bekannte Verstöße umfassen:

Diese Vorfälle sind passiert und werden wieder geschehen

Ein anderer beliebter Cloud-Dienst – eine Online-Datenbank-App, die als MongoDB bekannt ist – hat ebenfalls die Standardkonfiguration auf public gesetzt. Dies hat zu einem vorhersagbaren Ergebnis geführt. Im September 2017 wurden Zehntausende von MondoDB-Servern, die alle in ihrer öffentlichen Standardkonfiguration belassen wurden, von Angreifern verschlüsselt, die Hunderte von Dollar für die Entschlüsselung benötigten

 

Wirksamer Schutz Ihrer Daten und Anwendungen vor Hackerangriffen

Ihre Organisation steht vor einer Vielzahl neuer geschäftlicher Herausforderungen bei der Sicherung und Überwachung sensibler Daten, der Bereitstellung eines autorisierten Zugriffs auf Anwendungen und der sicheren gemeinsamen Nutzung von Informationen in einer hybriden Cloud-Umgebung. Darüber hinaus wird von Ihnen erwartet, dass Sie strenge Vorschriften und Compliance-Standards in Ihrer Branche einhalten.

QOS Leitungsmessungen nach Voice over IP Anforderungen

QOS Leitungsmessungen nach Voice over IP Anforderungen

Von ISDN zu All-IP

Sind Sie auch von der ISDN Abschaltung betroffen?

Die Uhr tickt, spätestens Ende 2018 ist bei vielen Anbietern Schluss mit ISDN. Diese Maßnahme hat der Netzdienstleister bereits seit langem angekündigt. Endlich ist es soweit, und dem großen Schritt in Richtung digitaler Zukunft steht nichts mehr im Wege. Mit All-IP entscheiden Sie, wie Ihr Festnetz der nächsten Generation aussieht. Mobiles Arbeiten hält immer mehr Einzug in den Arbeitsalltag der Mitarbeiter. Egal ob im Home Office oder unterwegs – wer abseits vom herkömmlichen Arbeitsplatz mit Kollegen und Kunden in Verbindung bleiben will, benötigt eine zuverlässige Infrastruktur, aktuelle Hardware und bedieungsfreundliche Software.

VoIP Ready

Messung Quality of Service der Leitungen mit den Parametern Latenzzeit, Jitter, Paketverlust, doppelte Pakete und der Mean Opinion Score (MoS).

VoIP Ready Messung mit Streßtest, unter Bursts – Netzwerk Spitzenbelastungen.

Dienstleistung Leitungsmessungen

Die Dienstleistung basiert auf unserer Grundprüfung mit zusätzlicher Prüfung nach Aufwand, bezogen auf den Umfang des Netzwerk und der örtlichen Gegebenheiten.

a) Verkabelungs Prüfung
Überprüfen auf Unterbrechungen, Kurzschlüsse, Kreuzungen, Vertauschungen etc.

b) Netzwerk Datenlaufzeiten
Das Monitoring umfasst eine Analyse und Live Daten Messung 24h Check mit abschliessendem Ergebnis-Protokoll.

Meßtechnische Vorraussetzungen:

• Zugang zu Technik Räume
• Zugang zu den Datenleitungen
• techn. Auskunft der Netzwerkumgebung
• Anschlußmöglichkeit der Messgeräte

Netzwerk Verifizierungsprüfung:

• Kabeltest bis 460 m Kabellänge möglich
• Abtastung aller Drahtpaare und Fehler
• Digitale Tonprüfung nach IntelliTone™
• 10/100/1000 Ethernet Test nach 802.3
• PoE-Erkennung nach 802.3af
• Kabellänge Messungen
• Messung Entfernung bis zum Fehler

 

 

 

QOS Leitungsmessungen nach Voice over IP Anforderungen

 

Wie sicher sind Video Meetings und Webkonferenzen

Wie sicher sind Video Meetings und Webkonferenzen

Sichere Webkonferenzen bietet eine eigene On Premise Server Lösung über die Sie allein die Kontrolle haben.

On Premise Security bedeutet Ihr eigener Server wird durch Ihre Firewall geschützt. Dadurch haben Sie die volle Kontrolle und bietet die höchste Sicherheitsmaßnahme um Ihre internen Meetings und Daten zu schützen.

Es besteht keine Möglichkeit des Zugriff durch Dritte auf Ihre privaten Daten, Meetings und Log-Files. Für die interne Zusammenarbeit sind alle Meetings- und Meetingdaten per TSL (Transport Layer Security) verschlüsselt.

 

Wie sicher sind Video Meetings und Webkonferenzen

On Premise Daten Sicherheit

Wie sicher sind Video Meetings und Webkonferenzen

Die 7 grundlegenden Sicherheits Eigenschaften von RHUB TurboMeeting

  • On Premise Security
  • TLS Verschlüsselung (Transport Layer Security)
  • Interne Meeting Option
  • Passwort gesicherte Meetings
  • Kontrolle über alle Teilnehmer durch den Moderator
  • Betrieb hinter einer Firewall-Lösung
  • kein Java, kein Flash, kein ActiveX, keine Plug-In Erweiterungen

Wie sicher sind Video Meetings und Webkonferenzen

Wie sicher sind Video Meetings und Webkonferenzen

Mehrfache Sicherheits Maßnahmen

1) Die vollständige Verschlüsselung der Daten beginnt bereits bei der Anmeldung mit dem Webbrowser über die Benutzeroberfläche der Appliance.
Auch bei der Einladung zu einem Meeting erhält der Teilnehmer per email den Hyperlink zur Appliance über eine verschlüsselte TLS Verbindung. TLS-Verschlüsselung wird vor allem mit HTTPS eingesetzt. Bei TSL findet eine geschützte Identifikation und Authentifizierung der Kommunikationspartner statt.

2) Die Option für „Interne Meetings“ erlaubt nur Teilnehmer aus der eigenen Organisation an dem Meeting teilzunehmen.

3) Zusätzlich ist der Zutritt zu einem Meeting grundsätzlich auch durch Passwort gesichert. Wobei der Moderator jederzeit die Übersicht und Kontrolle über alle Teilnehmer hat.

Die Appliance erlaubt es zudem jeden User einer Gruppe zuzuordnen um Rechte zu vergeben oder zu verbieten.

4) Eine RHUB Appliance kann hinter der eigenen Firewall oder DMZ betrieben werden was die Sicherheit erhöht indem Zugriffsrechte vergeben werden. Insgesamt werden auch nur drei Ports definiert.

5) Turbomeeting verwendet keine Browser Erweiterungen (PlugIns), kein Java, kein Flash und keinen sicherheitsrelevanten Software Code.