Sicherheit und Überwachung durch cojama

Firewall-Technologie mit exzellenter Reputation im Banken- und Verteidigungs-Sektor

Eine hohe Sicherheitsorientierung in den Zentralbereichen der Informationstechnik ist mittlerweile zur Selbstverständlichkeit geworden. Dennoch zeigen sich große Unterschiede, wenn man die Konzepte und Technologien genauer unter die Lupe nimmt.

So betreiben wir die Systeme unserer Kunden in einer  Umgebung  fein-segmentierter Teilnetze (VLANs), die durch Firewall-Systeme untereinander und nach außen abgeschottet sind.
Die gewählte Firewall-Technologie besitzt eine exzellente Reputation im Banken- und Verteidigungs-Sektor und bietet Schutz auf Anwendungsebene für fast alle Anforderungen:

  •   Application Proxys für alle relevanten Dienste
  •   Intrusion Prevention Signaturdienst
  •   Strikeback Intrusion-Detection / Echtzeitwarnungen
  •   ICSA-Zertifizierte VPN-Gateways
  •   Selbstverteidigende Plattform nach EAL4+ Kriterien
  •   Reputationsbasierte Sicherheit
  •   Hohe Skalierbarkeit und Fehlertoleranz

Ihre Server und Daten ständig kontrolliert: Die 24/7-Überwachung von cojama

Permanente Verfügbarkeit zentraler Anwendungen lässt sich nicht allein mit Hilfe ausfallsicherer Hardware und sorgfältiger Konfiguration erreichen. Entscheidend ist vor allem auch die schnelle Erkennung kritischer Zustände und die Alarmierung der richtigen Personen – und zwar rund-um-die-Uhr.

Unsere Überwachungssysteme kontrollieren Standard-Parameter, erforderliche Dienste, anwendungsspezifische Zustände sowie die Verfügbarkeit der Netwerkdienste, z.T.  von entfernten Standorten aus. So erkennen wir Handlungsbedarf meist lange vor einer Auswirkung auf die Anwendungen des Kunden.

Auf Grund der Praxiserfahrung unserer Systembetreuer können wir eine optimale Balance zwischen der Erkennung kritischer Zustände und einem geringen Aufkommen an Fehlalarmierungen sicherstellen.
Im Rahmen umfangreicherer Outsourcing-Projekte lässt sich die Überwachung auf komplette Prozessketten der Informationsverarbeitung ausdehnen. Individuelle Messsensoren an den Endpunkten dokumentieren beispielsweise die Verarbeitungs- und Übertragungszeit automatisierter Prozesse, an denen verschiedene Systeme beteiligt sind.