VPN und Mobile Security

Ob Remote Work oder Homeoffice. Ob Laptop oder Smartphone. Die sichere Anbindung extern arbeitender User stellt eine besondere Herausforderung dar. Wir haben für alle die passende Lösung.

Remote Work oder Homeoffice

Unverschlüsselte Daten im Internet sind leicht abzuhören. Wir installieren und betreiben verschiedene Verschlüsselungsverfahren, um von extern auf Firmendaten zuzugreifen. So wird auch die Einbindung von mobilen Geräten abgesichert.

Durch unser Enterprise Mobility Management bieten wir die perfekte Lösung, um Ihre Smartphones und Windows-basierten Endgeräte einzubinden. Hiermit haben Sie jederzeit einen Überblick über den Bestand der Geräte, deren installierte Apps und Anwendungen sowie Versionierungen. Über umfangreiche Regelwerke können Sie einfach die geforderte Compliance herstellen.

Kontakt

*Pflichtfeld
*Pflichtfeld

Ihre Vorteile

Sicher

Hochsichere, aktuelle Verschlüsselungstechnologien, auch mit Multi-Faktor-Authentifizierung.

Performant

Schnelle Anbindung an Firmenressourcen, flexibel durch unsere zentrale VPN-Infrastruktur.

Compliant

Durch unsere Verwaltungsoberfläche ist die jederzeitige Administration der Smartphones und Windows-basierten Endgeräte möglich. So stellen Sie Compliance einfach und dauerhaft her.

Verschlüsselung für den sicheren Zugriff

Im Rahmen unseres Managed Security Service betreiben wir zahlreiche Installationen für unsere Kunden. 

Wir erbringen unsere Managed Security Services vor Ort beim Kunden oder in unserem besonders geschützten Rechenzentrum mit professionellen Betriebscharakteristika und vereinbarten Service Leveln (SLA).

Transport Layer Security (TLS), früher Secure Sockets Layer (SSL) genannt, ist ein Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet. Mit diesem Protokoll lässt sich ein Virtual Private Network (VPN) etablieren, das einen gesicherten Fernzugriff auf Unternehmensanwendungen oder Unternehmensressourcen ermöglicht. Webverkehr über HTTPS (HyperText Transfer Protocol Secure) ist mittels TLS/SSL verschlüsselt.

IPsec ist eine weitere technische Basis für die Verschlüsselung und den Aufbau eines VPN. Für unterschiedliche Anwendungsbereiche kann es durchaus sinnvoll sein, sowohl TLS/SSL als auch IPsec einzusetzen. IPsec ist ein Standard auf einer tieferen OSI-Ebene (Open Systems Interconnection) als SSL und lässt sich deshalb applikationsunabhängiger einsetzen. Außerdem muss kein weiteres Tool auf dem Client installiert werden, das beim Verbindungsaufbau erst heruntergeladen wird.

Die sichere Anbindung von mobilen Arbeitsplätzen oder Heimarbeitsplätzen an das Unternehmensnetz erfolgt mittels VPN-Technologie (SSL oder IPsec). Wie beim VPN wird zwischen dem entfernten System und dem Unternehmensnetz eine verschlüsselte Kommunikationsverbindung (Tunnel) aufgebaut, über welche Daten gesichert ausgetauscht werden können. Dabei ist der Zugriff auf der Ebene von Ports und IP-Adressen einschränkbar.

Bei einem Site-to-site VPN werden ganze Netzwerke miteinander gekoppelt, z. B. die verschiedenen Standorte eines Unternehmens. Die Benutzer können dann im Rahmen ihrer Rechte auf Daten an allen Standorten zugreifen. Die nebenstehende Grafik veranschaulicht verschiedene VPN-Zugänge zur Nutzung gehosteter Services.

Eine Authentifizierung ist als Identitätsprüfung insbesondere unerlässlich, um mobile Arbeitsplätze oder Heimarbeitsplätze an das Unternehmensnetz sicher anzubinden. Die Authentifizierung kann mit herkömmlichen Kennwortverfahren oder besser als sogenannte starke Zweifaktor-Authentifizierung erfolgen. Hierbei wird durch ein Security Token gewährleistet, dass nur berechtigte Benutzer Zugang erhalten.

Die sichere Integration von mobilen Geräten wie Smartphones, Pads und Tablet-Computern erfordert heutzutage besondere Aufmerksamkeit. Pallas setzt verschiedene Systeme für das erforderliche Enterprise Mobility Management (EMM) ein, um den verschlüsselten Zugriff auf E-Mail-Systeme und Firmendaten zu ermöglichen und das mobile Gerät compliant zu halten.

Hersteller & Zertifizierungen

Wegweisende Produkte und Lösungen von weltweit führenden Herstellern

SonicWALL
SonicWALL

SonicWall

Die SonicWall Capture Cloud-Plattform integriert Sicherheit, Management, Analyse und Echtzeit-Gefahrenerkennung nahtlos in das gesamte Unternehmensportfolio an Netzwerk-, E-Mail-, mobilen und Cloud-Sicherheitsprodukten. Damit kann unser umfassendes Angebot an hochwirksamer Hardware, virtuellen Appliances und Clients die Leistungsfähigkeit, Flexibilität und Skalierbarkeit der Cloud nutzen.

Sophos
Sophos

Sophos

Mit unseren Produkten können Sie alle Endpoints in Ihrem Netzwerk schützen – Laptops, virtuelle Desktops, Server, Internet- und E-Mail-Verkehr sowie mobile Geräte. Den Schutz übernehmen Produkte, die genau zu Ihren individuellen Anforderungen passen. Wir sichern Ihr Netzwerk und bieten Ihnen dabei das, was sonst niemand kann: Einfachheit.

RSA Security
RSA Security

RSA Security

Der RSA Authentication Manager, erhältlich als Hardware- oder als virtuelle Appliance, ermöglicht Multifaktor-Authentifizierung mit Hardware- oder Software-Token, On-Demand Authentication per SMS sowie risikobasierte Authentifizierung – dabei werden externe Mitarbeitende und Partner mittels unsichtbarer Zwei-Faktor-Authentifizierung und Verhaltensanalyse geschützt. Die Administration der gesamten SecurID-Umgebung erfolgt zentral über ein Webportal. Die Lösung zeichnet sich durch höchste Interoperabilität aus: Über 400 getestete und dokumentierte Technologieintegrationen gewährleisten die Einbindung in die bestehende Systemlandschaft.

Checkpoint
Checkpoint

Check Point

Check Point ist ein führender Anbieter von Cyber-Sicherheitslösungen für Unternehmen und Behörden weltweit. Die Lösungen schützen Kunden vor Cyber-Angriffen der 5. Generation mit einer branchenführenden Fangrate von Malware, Ransomware und anderen gezielten Angriffen. Check Point bietet die mehrstufige Sicherheitsarchitektur ‚Infinity‘ Total Protection mit Gen V Advanced Threat Prevention, die alle Netzwerke, Clouds und mobilen Operationen eines Unternehmens, sowie die Geschäftsinformationen auf diesen Geräten, vor allen bekannten Angriffen schützt.

Jetzt anfragen

Hinterlegen Sie uns Ihre E-Mailadresse und wir
nehmen gerne mit Ihnen Kontakt auf

Sie interessieren sich für unsere Lösung?

Kontakt

*Pflichtfeld