IT - Sicherheit

Der Schutz empfindlicher Daten vor Diebstahl und Mißbrauch stellt eine nicht zu vernachlässigende Notwendigkeit dar. Wissenschaftler sprechen mittlerweile sogar von der Möglichkeit virtueller "Kriegsführung" auf Grund empfindlicher Daten.
Entwendete Daten könnten Personen des öffentlichen Interesses und/oder Firmenführungen diskreditieren. Es könnte möglich sein durch Trojaner u.a. Zugriff auf die komplette Eingabekonsole der angegegriffenen Rechner zu bekommen und im Ernstfall die dort angeschlossenen Systeme zu beeinflussen. Oder es könnten z.B. Kunden- und Versicherungsdaten entwendet und mißbraucht werden.
Wie anfällig die vernetzte Wirtschaft ist belegt eine Untersuchung der Firma Mummert + Partner. Demnach liegt der finanzielle Schaden, der allein durch Viren verursacht wird bei ca. 17,1 Milliarden US-Dollar! (Stand: 2003)

Wir helfen Ihnen bei der Prävention solcher Ereignisse, damit es erst gar nicht dazu kommt oder falls doch, Sie sich schnell wieder erholen können und der dabei entstehende Schaden minimiert wird.

Unsere Leistungen beinhalten:


1. Physikalische Sicherheit
wir überprüfen die physikalische Sicherheit Ihres Intranets. Das beinhaltet Checks zur Angreifbarkeit durch Gewaltanwendung auf Leitungen, Anschlußknoten und Server sowie physikalische Zugänglichkeit der empfindlichen Netzwerkbereiche durch unbefugte Personen. Ein großer Teil von Denial-Of-Service-Attacken und Sabotage- / Spionageangriffen werden von innen her (z.B. durch frustrierte Mitarbeiter) ausgeführt!

Kontaktformular aufrufen


2. Software-Sicherheit:
Softwaresicherheit ist ein besonders kritischer Punkt, wenn man viele Clientrechner betreibt auf denen verschiedene Software läuft. Softwaresicherheit ist in erster Linie vom Entwickler/Hersteller abhängig und kann nur schwer beeinflußt werden. Wir prüfen Ihre Systeme und Software auf bekannte Sicherheitslöcher und upgraden diese wenn nötig und möglich.

Kontaktformular aufrufen


3. Firewall und Proxy
wir koppeln Ihr zu sicherndes Intranet an das ungeschützte und frei für jeden zugängige Internet. Dazu benutzen wir je nach Voraussetzungen Firewalls, die auf Linux- / Unix-systemen und Proxies, die auf Squid basieren. Strenge und auf Ihre Bedürfnisse angepasste Filterregeln sorgen dafür, daß der Zugriff von außen (also dem ungeschützten Internet) durch unbefugte Personen weitgehend unterbunden wird und Ihr Netzwerk und Ihre Daten vor Hackerangriffen sicher sind. Außerdem sorgen wir dafür, daß eventuelle Einbruchsversuche von der Firewall mitgeloggt werden, damit Sie über derartige Vorfälle informiert sind.

Kontaktformular aufrufen


4. Intrusion Detection (Einbruchserkennung)
für den Fall, daß es einem Angreifer dennoch einmal gelingt Zugriff auf Ihr Netzwerk zu erlangen installieren wir auf den empfindlichen Zugangspunkten ein System zur Einbruchserkennung. Ein Angreifer müßte bestimmte zum System gehörende Dateien modifizieren, um seine Handlungen zu verschleiern. Wir spüren solche Modifikationen mit Hilfe von "Datei-Fingerabdrücken" auf und können durch vorher erstellte Backups diese modifizierten Dateien wieder herstellen.

Kontaktformular aufrufen


5. Backup-Systeme
Im Zuge der Prävention und der Desaster-Recovery installieren wir auf Ihr Netzwerk abgestimmte Backup-Systeme. Damit beugen Sie Datenverlust bei Virenbefall, Einbruch oder Hardwareausfall (z.B. Festplatte) vor. Ein sehr bekannter Virus, bei dem man ohne Backup keine Chance zur Datenwiederherstellung hat, ist zum Beispiel der "I Love You"-Virus, der sich via Email verbreitet.

Kontaktformular aufrufen


6. Passwortsicherheit
um Ihr Netzwerk und Ihre Daten möglichst auch vor internem unbefugten Zugriff zu schützen erstellen wir für Sie Policies ("Vorschriften", Regeln) für die Passwortwahl. So können Sie verhindern, daß unsichere und leicht zu erratende Passworte gar nicht in Ihr System gelangen und aktive Passworte nach bestimmten Regeln und Zeitabschnitten neu vergeben werden. Denn gelangt ein Angreifer an die Zugangsdaten eines Mitarbeiters (zum Beispiel durch testen oder raten), kann er alle Handlungen auf diesen Mitarbeiter abwälzen und unerkannt bleiben.

Kontaktformular aufrufen


7. Tunnelung unsicherer Protokolle mit SSH
Um es Angreifern ebenfalls zu erschweren in einen Datentransfer über unsichere Protokolle einzubrechen (z.B. durch Man-in-the-middle-Angriff oder Network-Sniffing) ist es möglich, diese Protokolle mit einem Mantel starker Verschlüsselung zu umgeben und so zu schützen. Das hat zur Folge, daß ein Angreifer erst die Verschlüsselung durchbrechen müßte, um die Möglichkeit zu erhalten in einen Datentransfer einzubrechen. Bei starker Verschlüsselung reicht jedoch die Zeit des Datentransfers nicht aus und bei jeder Verbindung wird darüber hinaus anders verschlüsselt.

Kontaktformular aufrufen


8. Überwachungsserver und Verbindungsdatenermittlung
Mit einem Überwachungserver ist es in Verbindung mit dem SNMP-Protokoll möglich Ressourcenengpässe im Netzwerk festzustellen (Speicherplatz, Bandbreite, Verfügbarkeit von Hardware) und automatisch den Administrator zu benachrichtigen, damit diese Engpässe kein Problem werden. Außerdem können Eigentümer von Netzwerkverbindungen ermittelt und notiert werden, damit man im Zweifelsfall eine Nachweismöglichkeit über die von bestimmten Personen aufgebauten Netzwerkverbindungen zur Verfügung hat.

Kontaktformular aufrufen