Network & Security

Als Network Consulting Experten liefern wir unseren Kunden individuelle und passgenaue Lösungen für komplexe Netzwerk Infrastrukturen, national und international. Als Kunde profitieren sie dabei vom Know how unserer erfahrenen Berater in
  • Managementberatung
  • Projektmanagement und Projektleitung
  • Service Management
  • Change Management
  • Erstellung von Pflichtenheften
  • Begleitung von Ausschreibungen
  • Provider Management
  • Definition und Überwachung von Service Level Agreements (SLA)
  • Initiieren, Dokumentieren und Durchführen von Veränderungen
  • 2nd und 3rd Level Support bei Umsetzung und Störungen
  • Fehleranalyse und Fehlerbehebung im Netzwerk
  • Systemübergreifende Services
  • Kosteneffiziente und wirtschaftliche Prozesse
  • Mitwirkung bei der Abnahme
Unsere Leistungen beschränken sich nicht auf ein einzelnes Produkt, vielmehr erbringen wir unsere Services technologieübergreifend. Dabei beachten wir bestehende Abhängigkeiten und das Zusammenspiel innerhalb des Kundennetzwerks. Leistungsbausteine sind u.a.
Data Center Management
  • Architektur und Design von Data Center Umgebungen auf Basis von CISCO Nexus und Juniper
  • Berücksichtigung performanter HA und DR Anforderungen
  • Hochverfügbarkeit und Desaster Recovery
  • Loadbalancing
  • Securing/Zugänge im Data Center Umfeld
  • Provider Management
  • Network Integration and Outsourcing
  • Network Management Solutions
  • Secured Network Solutions
WAN Solutions
  • Architektur und Design im WAN Umfeld (ISIS, BGP, MPLS)
  • Evaluierung geeigneter Plattformen (P, PE, WAN Aggregation)
  • Quality of Service Konzeption
  • WAN Acceleration (Riverbed, Juniper, CISCO WAAS)
  • Software Defined Network (SDN)
  • Software Defined WAN (SDWAN)
  • Cloud Solutions
LAN/MAN Solutions
  • Architektur und Design im LAN/MAN Umfeld (Office / Campus)
  • Routing / Switching
  • WiFi Solutions

Security

Als kompetenter IT-Service-Dienstleister transferieren wir IT Security Lösungen bedarfsorientiert für unsere Kunden. Als Experten für die Initiierung und Aufrechterhaltung von IT-Prozessen und IT-Infrastrukturen mit hohen Sicherheitsanforderungen stehen wir Ihnen in allen wichtigen Belangen der IT-Sicherheit und des IT-Betriebes kompetent zur Seite – unabhängig davon, ob Sie die Systeme selbst betreiben, Betriebs- und Hosting-Lösungen einsetzen oder Services aus einer Cloud beziehen. Wir unterstützen Sie bei der Einrichtung von Informationssicherheitsstrategien, etablieren Risiko- sowie Notfallmanagement und trainieren Mitarbeiter im persönlichen Umgang mit der Informationssicherheit. Wir überprüfen Ihre Systeme mit aktuellen technischen Sicherheitstests und bewerten das Sicherheitsniveau.

Unsere Leistungen
  • Vulnerability & Risk Management
  • ISMS nach BSI Grundschutz und ISO/IEC 27001
  • Compliance und DSGVO
  • Risiko- und Notfallmanagement (BCM)
  • Sicherheitslösungen im Betrieb (IDS und IPS)
  • Penetration Tests
  • Forensik
  • Awareness Workshops
Vulnerability & Risk Management
  • Aufbau und Training des kompletten Prozesses und Einbindung bestehender Strukturen
  • Bedarfsorientiertes Staffing des VRM-Teams
  • Migration bestehenden Analyseergebnisse aus den durchgeführten Scans (z.B. Qualys)
  • Einbindung externer Informationen
  • Erstellung eines umfassenden Regelwerks zur Beschreibung der Landschaft (Subnetze, Umgebung, etc.)
  • Implementierung regelbasierter Zuweisungslogik an Bearbeiter
  • Tracking der Durchführung der Schwachstellenbeseitigung
  • Reporting von Bearbeitungsfortschritten und Erstellung des Sicherheitsstatus-Reports
  • Komplettanalyse und Abbildung der globalen Infrastruktur
  • Erstellung eines lernenden Regelsets zur Gestaltung eines effizienten Workflows
  • Service kann toolbasierend vollständig vom bestehenden antas-Team übernommen werden
Vulnerability & Risk Management Service (toolbasiert)
  • Effizienzsteigerung durch
    • Höhere Flexibilität
    • Verkürzte Bearbeitungszeiten durch geringere Durchlaufzeiten
    • Kosteneinsparung durch geringeren Ressourcen-Einsatz
    • Geringere Fehlerquoten durch höheren Automatisierungsgrad
  • Echtzeit-Reporting
  • Live-Tracking jedes Bearbeitungsschrittes
  • Optimierte Kommunikation durch Strukturierung und Automatisierung
  • Frei konfigurierbares Reporting per Bearbeiter/Team
  • Schnellere und vereinfachte Zuordnung durch umfangreicheres und selbstlernendes Regelwerk
ISMS nach BSI Grundschutz und ISO/IEC 27001

Die Sicherheitsanforderungen an Unternehmen werden immer umfangreicher. Umso relevanter sind Zertifizierungen, die den Sicherheitsstandard und die Einhaltung bestimmter Prozesse belegen.
Wir bieten unsere Unterstützung an, wenn es darum geht, ein Informationssicherheitsmanagementsystem (ISMS) aufzubauen und das Zertifikat zu erhalten.

Compliance und DSGVO

Seit Mai 2018 findet die EU Datenschutz-Grundverordnung (DSGVO) Anwendung in allen Mitgliedstaaten der Europäischen Union und ersetzt nationales Datenschutzrecht. Das neue Datenschutzrecht birgt sowohl Chancen als auch Risiken. Der Haftungsrahmen für Unternehmen bei Datenschutzverstößen oder Nichtbeachtung bestimmter Vorschriften der DSGVO wurde erheblich angehoben. Datenschutzrisiken richtig einzuschätzen und die entsprechenden Maßnahmen zu ergreifen, vermeidet aufwendige und kostenintensive Umstrukturierungen Ihrer IT-Landschaft, verringert Haftungs- und Bußgeldrisiken und sorgt so für Compliance im Datenschutz.
Wir helfen Ihnen ein zeitgerechtes und modernes Datenschutzmanagementsystem zu etablieren. Dies beinhaltet u.a. eine Analyse der Datenverarbeitungsprozesse Ihres Unternehmens unter Berücksichtigung der Anforderungen der DSGVO.

Risiko- und Notfallmanagement (BCM)

Die Fortführung des Geschäftsbetriebes, insbesondere in Krisensituationen, ist heute für Unternehmen wichtiger denn je. So ist ein Business Continuity Management (BCM) von grundlegender Bedeutung und sollte vor allem für geschäftskritische Bereiche erstellt, erprobt und einsatzbereit sein. Ein BCM ermöglicht es Ihnen, in Krisensituationen schnell und richtig zu agieren.
Wir beraten und unterstützen beim Aufbau und Betrieb eines individuell angepassten BCM.

Sicherheitslösungen im Betrieb (IDS und IPS)

Für die Sicherheit des Firmennetzes reichen Firewalls und Virenscanner nicht mehr aus. Ein IDS oder IPS gehört heute zum Standard. Unternehmen müssen bei der Sicherheit ihrer Firmennetze auf mehr als herkömmliche Firewalls und Virenscanner setzen. Intrusion-Detection-Systeme (IDS) und Intrusion-Prevention-Systeme (IPS) sorgen dafür, dass Angreifer keine Chance haben, sich im internen Netz auszubreiten.
Wir analysieren mit unseren Kunden gemeinsam das vorhandene Firmennetz, beraten und implementieren ein geeignetes IDS und/oder IPS.

Penetration Tests

Sie möchten wissen, wie sicher Ihre IT-Systeme und Anwendungen sind? Kann ein Hacker in Ihr Netzwerk eindringen? Mit einem Penetration Test sammeln wir Informationen, nutzen professionelle Werkzeuge und Techniken und finden kreative Lösungen, um Ihre Sicherheitsmaßnahmen zu umgehen.
Wir schlüpfen in die Rolle des Angreifers, penetrieren Ihr Netzwerk und identifizieren Schwachstellen. Anschließend helfen wir Ihnen die erkannten Schwachstellen zu beseitigen um langfristig sicher zu sein.

Awareness Workshops

Wenn in einem Unternehmen ein Angriff passiert ist, hinterlässt er in jedem Fall Spuren – man muss sie zu lesen wissen, um eine Wiederholung zu verhindern. Mit großer Expertise und vor allen Dingen langer Erfahrung schauen unsere Forensik-Fachleute genau hin und entlarven die Vorgehensweisen der Angreifer. Am Ende erhalten Sie umfassende Informationen, mit denen Sie Ihre Sicherheitsmaßnahmen deutlich optimieren können.

Forensik

Die fehlende Sensibilisierung der Mitarbeiter ist häufig ein Hindernis für eine gelungene Informationssicherheit. Je einfacher und effizienter Sie Mitarbeiter für Informationssicherheit motivieren und darin unterstützen, zu verstehen, worum es geht, desto mehr Chancen haben Sie, in Ihrer Organisation wirklich sicher zu sein. Wir „hacken“ uns live in eine Firma, zeigen die Gefahren von Phishing Mails und wie man sich davor schützen kann. Unsere Schulung ist interaktiv aufgebaut. So erreichen wir einen hohen Grad an Interesse und das Gelernte wird gelebt.