Optimiertes IT-Risikomanagement

Modulares Sicherheitskonzept sorgt für geordnete Abläufe im Krisenfall

Pressemeldung der Firma TELCO TECH GmbH

Spionage, gestohlene Passwörter, Datenmissbrauch: Die Schlagzeilen der letzten Monate verunsichern viele Unternehmer immer stärker mit Blick auf den Schutz ihrer IT-Infrastruktur. Angriffe auf Unternehmensnetzwerke werden immer häufiger und professioneller. Deshalb ist der Bedarf vieler Unternehmen an effektiven IT-Sicherheitslösungen deutlich gestiegen. Diese entfalten jedoch nur in Verbindung mit einer effektiven Management-Strategie ihre volle Wirkung.

Jeden Tag muss ein Geschäftsführer die unternehmerischen Risiken kennen und steuern. Das Managen von IT-Risiken gehört inzwischen genauso dazu, fällt allerdings vielen Entscheidern in Unternehmen noch schwer. Dabei basieren beinahe alle Geschäftsprozesse heute auf IT. Technikausfälle, hervorgerufen durch Sabotage oder Manipulationsversuche von außen, aber auch durch Stromausfälle und ähnliche unvorhersehbare Ereignisse, können daher sehr bedrohlich für ein Unternehmen werden. Ein optimiertes IT-Risikomanagement innerhalb der unternehmerischen IT-Strategie deckt solche wirtschaftlichen Gefahren auf, weist aber auch auf Einsparmöglichkeiten in der Infrastruktur und Organisation hin, wenn etwa die bisherige Notfallplanung optimiert werden kann.

Monitoring, Evaluation, Archivierung, Alarmierung, Prävention

Die TELCO TECH GmbH bietet mit seinen LiSS – Applikationen ein modulares Sicherheitskonzept, dass die Überwachung des Netzwerkes nach geordneten Abläufen und mit präzisen Ergebnissen ermöglicht. Die LiSS – Applikationen vervollständigen die Maßnahmen für eine, den Compliance-Anforderungen angepasste, IT Sicherheitsstrategie für Unternehmen.

In Unternehmen wird eine Vielzahl von sicherheitsrelevanten Ereignissen von den unterschiedlichsten Softwarelösungen und Geräten protokolliert. Die LiSS – Log Application (LiSS – LogApp) ist eine Security-Information und Event-Management-Lösung (SIEM), mit der ein professionelles Log-Management durchgeführt wird. Die LiSS – LogApp sammelt alle Log-Daten von Windows- oder Linuxsystemen sowie Netzwerkgeräten und wertet diese permanent aus. Eine Correlation Engine erkennt Zusammenhänge in Echtzeit und alarmiert im Notfall die zuständigen Techniker.

Zusätzlich kann die LiSS – LogApp um das Modul LiSS – HoneyApp erweitert werden, womit Schadsoftware und Angreifer in den eigenen Reihen zuverlässig gefunden werden. Die Software folgt dem Prinzip des Honigtopfs (Honeypot), mit dem man Angreifer nicht sucht, sondern anlockt. An strategischen Punkten im Netz simulieren Softwareagenten wichtige Ereignisse. Die Angreifer werden dabei durch den Honeypot zuerst kompromittiert und schließlich sichtbar.

Security Alarm System für den Krisenfall

Der LiSS – Alert Messaging Server (LiSS AMS) ist ein vollständig anpassbares Security-Alarm-System für Administratoren in Hochverfügbarkeitsumgebungen. Mit dem LiSS – AMS kann bei Störungsfällen und Events aus den IT-Systemen eine abteilungsübergreifende Eskalationsstrategie via Mail, SMS oder Voice umgesetzt werden. Außerdem lassen sich Techniker im Störungsfall zuverlässig und äußerst zeitnah alarmieren und können innerhalb weniger Sekunden mit der Fehlerbehebung beginnen. Dienstpläne und Eskalationsprozeduren sorgen zusätzlich für den richtigen Ansprechpartner bei der Problembehebung. Auch dieser Prozess wird permanent dokumentiert.

Automatisiertes Ausfall-Management

Naturkatastrophen und Wetterphänomene, Fehlalarme von Sensoren und Technikfehler, menschliches Versagen und Bedienungsfehler – die Liste von Ursachen für plötzliche Ausfälle der IT-Infrastruktur ist lang. Bei diesen sogenannten „Blackouts“ ist jede Sekunde kostbar – innerhalb kürzester Zeit sollten alle Präventionsmaßnahmen anlaufen, um das Netzwerk und die hinterlegten Daten des Unternehmens zu schützen.

Die LiSS – Power App beugt dem Risiko des Datenverlusts und der Verletzbarkeit des Netzwerks durch äußere Angriffe vor. Die LiSS – PowerApp ermöglicht bei einem Stromausfall ein sicheres Herunterfahren aller wichtigen Systeme, Server und Anwendungen. Windows Server, Linux Server und Applikationen werden automatisiert heruntergefahren, gestoppt oder in ein zweites Rechenzentrum verschoben. Zusätzlich kann das LiSS – PowerApp System auch bei wiederkehrenden Notfalltests und der Simulation von Ausfallsszenarien unterstützen.

Alle wesentlichen Compliance-Anforderungen werden durch die vollständige und revisionssichere Archivierung, die umfangreichen Auswertungsmöglichkeiten, die Alarmierung und geordnete Prävention abgedeckt.



Firmenkontakt und Herausgeber der Meldung:
TELCO TECH GmbH
Rheinstraße 3
14513 Teltow
Telefon: +49 (3328) 4308-10
Telefax: +49 (3328) 4308-15
http://www.telco-tech.de

Ansprechpartner:
Jens Hindenberg
Technischer Vertrieb
+49 (30) 565862610

Die TELCO TECH GmbH entwickelt seit 1993 IT-Sicherheitslösungen am Unternehmenssitz in Teltow. Seit 2012 existiert eine Niederlassung in Berlin. Anspruch der TELCO TECH GmbH ist, optimale Sicherheitslösungen und Service- und Beratungsleistungen Made in Germany zur Verfügung zu stellen. Als einer der wenigen unabhängigen deutschen Produzenten von HighEnd Security-Systemen bietet das Unternehmen unter dem Markennamen LiSS (LAN Internet Support Station) moderne, technologisch ausgereifte Security-Appliances, die den gesamten Bereich der Netzwerksicherheit abdecken. LiSS-Appliances vereinen die wesentlichen Sicherheitsfunktionen auf nur einem Gerät und zeichnen sich durch Performance, Multifunktionalität und benutzerfreundliche Bedienung aus. Damit sind sensible Unternehmensnetzwerke optimal vor Viren, Hackern sowie unerwünschten E-Mails und Webinhalten geschützt. Als deutscher Hersteller von High-End-Security-Appliances garantiert das Unternehmen, dass keine Daten an Dritte preisgegeben werden.


Weiterführende Links

Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die Huber Verlag für Neue Medien GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die Huber Verlag für Neue Medien GmbH gestattet.