i3.IdentySoft.com - Sicherheit & Hosting

i3.IdentySoft.com - Sicherheit & Hosting


Für EasySecure steht Sicherheit und die Sicherheit Ihrer Daten an erster Stelle. Deshalb haben wir uns für die bestmögliche Sicherheit entschieden und arbeiten mit den besten Hostinganbietern sowie den neuesten Technologien.

Das untenstehende Bild zeigt eine schematische Repräsentation einer LAN-Umgebung zusammen mit einer Auswahl unser Scanner, die mit der IdentySoft Cloud-Software verbunden sind. In diesem Artikel geben wir Ihnen weitere Informationen über die lokale Kommunikation (LAN) innerhalb Ihres Netzwerks und die Hosting- sowie Sicherheitssoftware. 



 

Die Software von IdentySoft wird im Datencenter von Cyso gehosted. Untenstehend finden Sie einige Informationen über das Unternehmen. Weitere Informationen können Sie auf der Website des Unternehmens finden: www.cyso.com

  1. Niederländisches Unternehmen, gegründet 1997
  2. ISO 20000, ISO 27001, NEN 7510, ISO 9001, OHSAS 18001; PCI DSS; ISO 14001 zertifiziert
  3. Drei geografisch getrennte tier4 Datencenter
  4. Alle Daten werden in den Niederlanden gespeichert
  5. Das Unternehmen beschäftigt ausschließlich überprüfte und zertifizierte Mitarbeiter
  6. 24 Stunden Service am Tag
  7. Durchgehende Sicherheitschecks
  8. Durchgehende Checks der Infrastruktur
  9. Kein Single Point of Failure
  10. Zahlreiche Fallback-Szenarien verfügbar

Auf dem untenstehenden Bild können Sie einen Überblick über die Infrastruktur von IdentySoft erhalten. Sowohl die Datenbanken als auch die Webanwendung sind hochgradig gesichert und redundant implementiert. Im unwahrscheinlichen Fall, dass sein Server oder eine Datenbank erreicht werden kann, steht ein Backup unmittelbar zur Verfügung, sodass die Software immer erreichbar ist. 
Indem ein Load-Balancer benutzt wird, können wir stets die schnellsten Aktionsrouten vornehmen. Besteht viel Traffic auf web1? Dann wird der Load-Balancer Sie automatisch über web2 auf die gewünschte Seite leiten. 


 

IHRE SOFTWARE IST IMMER VERFÜGBAR


Leider sind Distributed Denial of Service (DDoS)-Attacken ein fester Bestandteil unserer digitalen Welt. Immer mehr Organisationen und Unternehmen werden mit diesen Attacken konfrontiert. Damit Sie weiterhin in einem digitalen Umfeld agieren können, reicht eine reguläre Ausstattung nicht mehr aus oder ist nicht gut genug. Deshalb ist die eine spezielle Ausrüstung erforderlich. 
Der DDoS-Migrationsservice von Cyso sorgt dafür, dass unsere Server auch während einer solchen Attacke erreichbar bleiben; unabhängig davon, ob sie auf einen Server, das Netzwerk, das DNS-System oder die Anwendung gerichtet sind. Cyso nutzt eine spezialisierte Ausrüstung, die darauf ausgerichtet ist, diese Attacken zu erkennen, zu isolieren und zu absorbieren, sodass unsere Services nicht von den Attacken beeinflusst werden. Der DDoS-Schutz funktioniert Out of the Box, stellt sehr detaillierte Einblicke ein Echtzeit und vergangener Zeiten zur Verfügung, schützt Sie vor zahlreichen Arten von Cyber-Attacken und überwacht globale Trends, damit das Schutzsystem die derzeitige Situation angemessen einschätzen kann.




 

LOAD-BALANCING FÜR UNTERNEHMEN


Natürlich möchten wir so vielen Personen wie möglich unsere Software zur Verfügung stellen, jedoch können die sich daraus ergebenden Mengen sich negativ auf die Performance und die Erreichbarkeit von IdentySoft auswirken. Dies wollen wir verhindern. Deshalb kann eine potenzielle Überlastung und Komponentenversagen durch das intelligente Load-Balancing and Content Delivery-Lösungen verhindert werden, welche speziell auf unsere Anwendungen und Services zugeschnitten sind. 

Einige Beispiele:


  1. Verteilung der Verbindungen basierend auf der verfügbaren Kapazität 
  2. Smarte Verteilung der eingehenden Verbindungen
  3. Automatische Erkennung von Fehlern und Überlastung
  4. Einschränkung der Anzahl von Verbindungen pro Server/Anwendung
  5. Caching des Inhaltes über den Load-Balancer

Indem wir den Load-Balancer nutzen, wählen wir stets die schnellste Route für die Aktion, die Sie vornehmen möchten. Besteht zu viel Traffic auf web1? Dann wird der Load-Balancer Sie automatisch via web2 auf die angeforderte Seite leiten. 



 

DATENSICHERHEIT & FORTGESCHRITTENES FIREWALLING
Der Missbrauch Ihrer Daten durch Malware ist eine ernstzunehmende Bedrohung, die verhindert werden muss. Deshalb nehmen wir automatisch angemessene Maßnahmen vor, um sicherzustellen, dass unser Softwarepartner rundum geschützt ist.

Mit einer Firewall können Sie überprüfen, wie Kontakt zu Ihrer Plattform und Ihrem System hergestellt werden kann. Jedoch kann eine reguläre Firewall kaum bzw. nicht überprüfen, ob ungewöhnliche Abweichungen innerhalb des Traffics durch die erlaubten Kanäle vorliegen. Indem Application Firewalls und Intrusion Detection/Prevention-Systeme angewendet werden, kann Cyso den Traffic sehr viel detaillierter prüfen. Es ist deshalb nicht nur möglich, Traffic anhand von IP-Adressen zu filtern und zu blockieren, sondern auch auf Ebene des Protokolls und der Anwendung.


Indem Layer 7 Filterung und DPI (Deep Packet Inspection) eingesetzt werden, ist es möglich, schadhaften Traffic anhand von Mustern (wie etwa SQL Injects, Xss, Malware und Viren) zu erkennen und zu blockieren. Es ist außerdem möglich, den Inhalt des einkommenden Datentraffics zu überprüfen, um zu erkennen, ob Personen anhand von schadhaften Daten versuchen, potenzielle Schwachstellen in einer Anwendung oder einem System auszunutzen. Cyso bietet eine große Vielfalt and Lösungen an, die Sie anhand von einer spezialisierten Ausstattung schützen.

 



SICHERHEITSPROFILE
Um detailliertere Frameworks für die korrekte Nutzung Ihrer Services und Anwendungen zu erstellen, bietet Cyso Lösungen für bestimmte Sicherheitsprofile an. Beispielweise nutzen wir unsere eigenen VDOMs in dem Regeln erstellt wurden, die mit den Charakteristiken unserer Services übereinstimmen. Mit einem VDOM haben wir eine unabhängige und virtuelle Sicherheitsanwendung, die unseren Lösungen verschrieben sind. Jedes VDOM erhält seine eigenen Oberflächen, Sicherheitsprofile, Verwaltung und sein eigenes Routing sowie viele weitere Optionen.



Haben Sie noch Fragen über die Sicherheit, Kommunikation und Verschlüsselung von IdentySoft? Lesen Sie die verwandten Artikel oder kontaktieren Sie uns. Wir helfen Ihnen gerne!




Related articles - Security Software & Hardware:



    • Related Articles

    • i3.IdentySoft.com - Security & Hosting

      EasySecure International is committed to safety and security of your data. We therefore opt for the best security and work together with the best hosting parties and the latest technologies. The image below shows a schematic representation of a LAN ...
    • EasySecure - Security & Hosting

      EasySecure International heeft veiligheid uiteraard hoog in het vaandel staan. Wij kiezen dan ook voor de beste beveiliging en werken samen met de beste hosting partijen. In de afbeelding hieronder ziet u een schematische weergave van een LAN ...
    • i3.IdentySoft.com - How do the admin logs work?

      Once you are logged into your area is on the left the IdentySoft menu will be visible. By pressing the» or «icon button to the menu, you can expand further. Once you pop up the menu, the descriptions are visible. By clicking on the ˅ icon or by ...
    • i3.IdentySoft.com - View in Real-Time

      Once you are logged into your area is on the left the IdentySoft menu will be visible. By pressing the» or «icon button to the menu, you can expand further. Once you pop up the menu, the descriptions are visible. By clicking on the ˅ icon or by ...
    • i3.Identysoft.com - How can I login?

      Use Internet Explorer to go to the following webpage and open your IdentySoft environment: http://i3.identysoft.com You can login using a proper combination of company name, user name and password.  Please note! This data is case sensitive. When you ...