Penetration Testing | Penetration Testing von IT Infrastrukturen (extern und intern), Webapplikationen, Anwendungssoftware oder auch Produktionssystemen (SCADA) als Black-Box, Grey-Box oder White-Box Test mit Hilfe von Scanning, manuellem Testing oder auch Social Engineering. Weiterhin werden System- und Design Reviews, Source Code Reviews, Vulnerability Assessments, IT-Forensik zur Beweissicherung und auch Trainigs und Workshops durchgeführt.
Beim Penetration Testing (extern / intern, als Red Teaming, etc.) kommen neben dem Einsatz entsprechender Tools zur Minimierung von z.B. False Positives und den damit verbundenen unnötigen und kostenintensiven Maßnahmen auch manuelle Verifikationen sowie hybride und manuelle Angriffsmethoden zum Einsatz. Bei Bedarf ergänzt ein „aggressives“ Phishing einen Penetration Test mit dem Ziel, den Zugriff auf eine Infrastruktur zu erhalten. Dabei werden in Abstimmung mit dem Endkunden definierte Benutzergruppen zu festgelegten Zeiten Ziel eines entsprechenden Angriffs.
Die Penetration Tests werden i.d.R. von zwei Consultants gleichzeitig durchgeführt. Alle gefundenen Ergebnisse werden in einem ausführlichen Bericht mit Executive Summary und detailliertem technischen Teil mit Handlungsempfehlungen zusammengefasst, anschließend in einer Telco, gegebenenfalls auch vor-Ort, vorgestellt und besprochen. Der zeitliche Vorlauf bis zur Umsetzung eines Projekts liegt i.d.R. bei 8 +/- 4 Wochen, am Jahresende eventuell höher.
|
Starke Authentisierung (MFA / 2FA über OTP / PKI) | Mit Hilfe von asymmetrischen oder OTP-basierten Verfahren kann eine unternehmensweite Starke Authentisierung eingeführt werden. Ob mit Hilfe einer Public Key Infrastructure (PKI) oder günstiger über One-Time Password (OTP) hängt vom gewünschten Sicherheitsniveau ab.
Im Bereich der OTP-basierten Starken Authentisierung bieten wir zwei Lösungen an.
On Premises: die Open-Source-basierte Lösung erlaubt die Nutzung einer Vielzahl von unterschiedlichsten Soft- und Hardware OTP-Token um eine kostengünstige und flexible Mehr-Faktor-Authentifizierung umzusetzen.
Cloud-basiert: hier bieten wir eine beim Hersteller gehostete Lösung („as a Service“ als Standard, kann aber geändert werden, minimaler administrativer Aufwand). Als Token kommt i.d.R. bereits vorhandene Hardware (Smartphone, Browser des PC) zum Einsatz.
Bei dieser Lösung bleibt Ihnen als administrative Aufgaben „nur“ die initiale Konfiguration (LDAP Synchronisation, Anbindung an Dienste, etc.) und das Mailing an die Mitarbeiter mit Angaben zur Nutzung der Lösung. Die erforderliche Infrastruktur liegt im Verantwortungsbereich des Herstellers.
Die Daten liegen verschlüsselt auf HSMs, die HSMs erzeugen die OTPs, laufen redundant, verteilt auf mehrere Rechenzentren des Herstellers. Die Lösung ist patentiert (z.B. kein Secret Key auf Smartphone, OTP Wert nur Vektor-basiert, etc.) und ist von einer „mit dem BSI vergleichbaren“ europäischen Institution zertifiziert (z.B. keine Gefahr aus Man-in-the-Middle-Attacken, etc.). „Großer“ Vorteil der Lösung: man hat in der eigenen Infrastruktur keinerlei „teure“ HW zu betreuen. Und, in 99,9% aller Anwendungsfälle kommt die Lösung ganz OHNE Benutzerinteraktion aus (bei Nutzung des z.B. Browser-Token), in allen anderen Fällen kann man bei Bedarf aber auch HW bzw. SW Token zurückgreifen.
Zudem sind wir in mittleren und großen Infrastrukturen auch im Bereich einer Zertifikat-basierten Authentisierung im MS PKI Umfeld tätig (Grob-/Fein-Konzeptionierung, Umsetzung, HSMs, Token, etc.). |
Enterprise Password Management | Eine weitere Thematik im Bereich von IAM /SSO bzw. einer Starken Authentisierung stellt das Thema „Enterprise Password Management“ dar, einer zentralen Verwaltung von starken Passwörtern, in Verbindung mit SSO und der Verwaltung von Identitäten (IdP), nicht nur für Mitarbeiter der z.B. EDV (als Ersatz für z.B. das dort oft genutzte KeePass), sondern auch für eine Nutzung durch „alle“ Mitarbeiter einer Unternehmung. Eine Lösung kommt mit einem Client für die verschiedenen Betriebssysteme, ergänzend dazu gibt es zentral die Server Komponente. Wir haben zwei Lösungen im Partnerverbund, für beide Lösungen gilt „Security Made in Germany“
|
Verschlüsselung - Dateien | Während die Verschlüsselung der gesamten Festplatte die Daten bei Diebstahl bzw. Verlust des Computers schützt, sichert die Verschlüsselung einzelner Dateien die Daten vor dem unerlaubten Zugriff durch nicht autorisierte Mitarbeiter oder externe Administratoren. Dabei stellt die Umsetzung einer transparenten Verschlüsselung der Daten die am einfachsten zu nutzende Lösung dar. Vertrauliche Daten werden gemäß der Sicherheitsrichtlinien lokal, zentral oder auch extern verschlüsselt gespeichert und können ausschließlich von autorisierten Mitarbeitern bearbeitet werden. |
Verschlüsselung - Festplatte | Nur bei einer vollständig verschlüsselten Festplatte (PC, Server) ist der Verlust von vertraulichen Daten ausgeschlossen. Dies gilt ganz besonders für die Nutzung von mobilen Endgeräten (Laptop), macht in bestimmten Fällen aber auch bei z.B. Dateiservern durchaus Sinn. Ob das Gerät verloren geht oder gestohlen wurde, ob man die Festplatte des Servers entsorgen muss, die vorhandene Verschlüsselung der Festplatten garantiert die Sicherheit der gespeicherten Daten. Die Authentisierung der Nutzer ist dem Start des Betriebssystems vorgeschaltet (pre-boot authentication). Dabei melden sich Anwender entweder mit Nutzername und Passwort oder aber mit Hilfe einer Starken Authentisierung wie auf Hardware Token gespeicherten Zertifikaten (PKI erforderlich). Die Verfügbarkeit von starken Algorithmen (z.B. AES) zur Verschlüsselung der Festplatten ist sowohl in kommerziellen wie auch in Open-Source-Produkten gegeben. |
Firewalls, Netzwerk | Im Bereich von Firewalls bieten wir herstellerunabhängige Beratung sowie maßgeschneiderte Lösungen und Dienstleistungen an. Die Firewall gehört zur Grundausstattung eines jeden Unternehmens. Sie schützt die IT Infrastruktur vor Angriffen aus dem Internet, filtert den Datenverkehr zwischen Netzwerkbereichen, entscheidet nach Regelwerk, welche Daten passieren dürfen.
Wir haben uns auf eine unabhängige Beratung und Konzeption spezialisiert. Wir können aber auch Firewall-Systeme von Cisco, HP, Palo Alto, Sophos und Fortinet liefern, montieren und konfigurieren. Ergänzend dazu bieten wir Managed Services und 2nd-/3rd-Level Unterstützung bei ausgewählten Produkten an. Und sollte in Verbindung mit einer Firewall eine MFA Lösung (z.B. VPN für Home-Office) zum Einsatz kommen, dann stehen hierfür u.a. die Lösungen unserer Partner zur Verfügung. |
Business Continuity Management (BCM), Disaster Recovery (DR) | Weiterhin bieten wir Dienstleistungen im Bereich Business Continuity Management (BCM) wie IT Service Continuity Management (Policy Frameworks nach ITIL v3, Implementierung IT Notfallmanagement nach ISO 27301 / 22301, etc.) und im Bereich Disaster Recovery (DR) wie Prozessplanung, IT Notfalltest, etc. an. |
Schwachstellenmanagement | Im Bereich Netzwerk Analyse / Schwachstellenanalyse, -management (Bewertung, Entwicklung Strategie / ISMS, OpenVAS, etc.) können wir Leistungen in Form von Services (SaaS, VMaaS) und / oder auch „Hardware / Manpower vor-Ort“ anbieten. Eine Schwachstellenanalyse ist i.d.R. einem PenTest vorgelagert, in manchen Fällen auch Teil eines Penetration Tests. Bei der Schwachstellenanalyse testet man im Gegensatz zum PenTest „nur“ auf „bekannte Schwachstellen“, anlog zu einem Virenscanner, der testet „nur“ auf bekannte Virenmuster.
Grundsätzlich kann man eine Schwachstellenanalyse „einmalig“ (siehe ZIP „ClearView“) oder „dauerhaft“ (z.B. as a Service, monatlich oder alternativ im eigenen RZ auf eigener HW) durchführen. Vom BSI wird dazu die Software OpenVAS empfohlen, deren professionelle Variante wird u.a. auch von unseren Partnern eingesetzt. |
Microsoft Windows
Domäne | Planung, Installation und Administration von Microsoft Windows Domänen mit Active Directory (AD), Public-Key-Infrastructure (PKI), Exchange Server.
Installation, Konfiguration und Administration von Microsoft Windows Client und Server Betriebssystemen. Aktuell arbeiten wir als Standard mit Windows 10 PRO Clients und Windows 2016 (Essentials) / 2019 Servern. |
Virtualisierung
| Planung, Installation und Administration von VMware ESXi und / oder Microsoft Hyper-V auf geeigneter Server Hardware. Eine Virtualisierung erlaubt die Trennung von Computer und den physischen Begrenzungen von Hardware. Dies ermöglicht eine bessere Ausnutzung der Hardware und damit den Betrieb von mehreren Computern auf einem physikalischen System. |
Linux
Client / Server
| Ergänzend zur Microsoft Infrastruktur können z.B. Dateiserver, Webserver kostengünstig auf Basis von Linux Distributionen eingebunden werden. Auch der Einsatz von Linux im Bereich der Nutzer-PCs ist möglich.
Installation, Konfiguration und Administration von Linux-basierten Client und Server Betriebssystemen. Aktuell arbeiten wir als Standard mit Fedora Clients und CentOS Servern. |
Hardware
Client / Server
Infrastruktur
| Beschaffung, Installation, Konfiguration und Administration von Client & Server Hardware und sonstiger IT-Infrastruktur-Komponenten.
Aktuell arbeiten wir als Standard mit Hardware von HP, Lenovo und WORTMANN. |
Verschlüsselung - E-Mail | E-Mails die unverschlüsselt über das Internet versendet werden können jederzeit durch nicht autorisierte Personen gelesen werden. Eine E-Mail Verschlüsselung kann entweder beim Nutzer direkt oder aber auch zentral umgesetzt werden. |
Personalvermittlung | Wir sind auch immer mal wieder in der EDV Personalvermittlung tätig, ausschließlich für regionale Wechsel. Lassen Sie uns wissen, was / wann Sie suchen und wir hören uns gerne für Sie um.
|
IT / OT Sicherheit | Die Unterschiede zwischen der EDV in Produktionsumgebungen und der EDV in der Infrastruktur können signifikante Auswirkungen auf die Effizienz, Sicherheit und Leistung haben. In Produktionsumgebungen liegt der Schwerpunkt oft auf der Steuerung und Überwachung von Fertigungsprozessen, während in der Infrastruktur die Verwaltung von Netzwerken, Servern und Datenzentren im Vordergrund steht. Diese Unterschiede führen zu verschiedenen Herausforderungen und Problemen in beiden Bereichen.
In Produktionsumgebungen sind die Anforderungen an die EDV häufig hoch, da die Systeme oft Echtzeitverarbeitung und präzise Steuerung erfordern. Probleme wie Ausfallzeiten, Datenverlust und Leistungsengpässe können schwerwiegende Folgen für die Produktion haben. Ein Hauptproblem in Produktionsumgebungen ist die Integration verschiedener Systeme und Technologien, die oft von verschiedenen Anbietern stammen und möglicherweise nicht nahtlos miteinander kommunizieren können. Dies kann zu Kompatibilitätsproblemen und Schwierigkeiten bei der Fehlerbehebung führen.
Ein weiteres Problem ist die Sicherheit. Produktionsumgebungen sind zunehmend mit dem Internet verbunden, um Fernzugriff und Fernüberwachung zu ermöglichen. Dies erhöht jedoch das Risiko von Cyberangriffen und Datenverlust. Sicherheitslücken in der EDV können zu Sabotage, Diebstahl geistigen Eigentums oder sogar physischen Schäden an Maschinen und Anlagen führen.
In der Infrastruktur-EDV sind die Herausforderungen oft anders gelagert. Hier stehen Skalierbarkeit, Verfügbarkeit und Datenintegrität im Vordergrund. Die Verwaltung großer Datenmengen, die Bereitstellung von Diensten für Benutzer und die Gewährleistung der Sicherheit sind zentrale Aufgaben. Ein Problem in der Infrastruktur-EDV ist die Bewältigung des exponentiellen Wachstums von Daten und Anwendungen. Dies erfordert eine kontinuierliche Aktualisierung und Erweiterung der Infrastruktur, um mit den steigenden Anforderungen Schritt zu halten.
Ein weiteres Problem ist die Komplexität der Systeme. In großen Organisationen können Netzwerke und Serverlandschaften äußerst komplex sein, was die Verwaltung und Fehlerbehebung erschwert. Die Integration neuer Technologien und die Aktualisierung bestehender Systeme können zu Konflikten und Komplikationen führen, die die Verfügbarkeit und Leistung beeinträchtigen.
Die Sicherheit ist auch in der Infrastruktur-EDV von entscheidender Bedeutung. Datenzentren und Netzwerke enthalten oft sensible Informationen über Benutzer, Kunden und Geschäftsgeheimnisse. Ein Datenleck oder eine Sicherheitsverletzung kann schwerwiegende finanzielle und rechtliche Folgen haben und das Vertrauen der Benutzer untergraben.
In beiden Bereichen sind kontinuierliche Innovation und eine proaktive Herangehensweise erforderlich, um Probleme zu identifizieren und zu lösen. Dies erfordert eine enge Zusammenarbeit zwischen IT-Experten, Ingenieuren und anderen Stakeholdern, um die Effizienz, Sicherheit und Leistung der EDV-Systeme zu verbessern und die Produktivität und Wettbewerbsfähigkeit des Unternehmens zu steigern.
|