LEISTUNGEN

THEMEN
BESCHREIBUNG
Microsoft Windows
Domäne

Planung, Installation und Administration von Microsoft Windows Domänen mit Active Directory (AD), Public-Key-Infrastructure (PKI), Exchange Server.

Installation, Konfiguration und Administration von Microsoft Windows Client und Server Betriebssystemen. Aktuell arbeiten wir als Standard mit Windows 7 Clients und Windows 2008 / 2012 R2 Servern.

Linux
Client / Server

Ergänzend zur Microsoft Infrastruktur können z.B. Dateiserver, Webserver kostengünstig auf Basis von Linux Distributionen eingebunden werden. Auch der Einsatz von Linux im Bereich der Nutzer-PCs ist möglich.

Installation, Konfiguration und Administration von Linux-basierten Client und Server Betriebssystemen. Aktuell arbeiten wir als Standard mit Fedora Clients und CentOS Servern.

Hardware
Client / Server
Infrastruktur

Beschaffung, Installation, Konfiguration und Administration von Client & Server Hardware und sonstiger IT-Infrastruktur-Komponenten.

Aktuell arbeiten wir als Standard mit Hardware von HP, Lenovo und WORTMANN.

Starke Authentisierung

Mit Hilfe von asymmetrischen oder OTP-basierten Verfahren kann eine unternehmensweite Starke Authentisierung eingeführt werden. Ob mit Hilfe einer Public Key Infrastructure (PKI) oder günstiger über One-Time Password (OTP) hängt vom gewünschten Sicherheitsniveau ab.

Verschlüsselung - Festplatte

Nur bei einer vollständig verschlüsselten Festplatte (PC, Server) ist der Verlust von vertraulichen Daten ausgeschlossen. Dies gilt ganz besonders für die Nutzung von mobilen Endgeräten (Laptop), macht in bestimmten Fällen aber auch bei z.B. Dateiservern durchaus Sinn. Ob das Gerät verloren geht oder gestohlen wurde, ob man die Festplatte des Servers entsorgen muss, die vorhandene Verschlüsselung der Festplatten garantiert die Sicherheit der gespeicherten Daten. Die Authentisierung der Nutzer ist dem Start des Betriebssystems vorgeschaltet (pre-boot authentication). Dabei melden sich Anwender entweder mit Nutzername und Passwort oder aber mit Hilfe einer Starken Authentisierung wie auf Hardware Token gespeicherten Zertifikaten (PKI erforderlich). Die Verfügbarkeit von starken Algorithmen (z.B. AES) zur Verschlüsselung der Festplatten ist sowohl in kommerziellen wie auch in Open-Source-Produkten gegeben.

Verschlüsselung - Dateien

Während die Verschlüsselung der gesamten Festplatte die Daten bei Diebstahl bzw. Verlust des Computers schützt, sichert die Verschlüsselung einzelner Dateien die Daten vor dem unerlaubten Zugriff durch nicht autorisierte Mitarbeiter oder externe Administratoren. Dabei stellt die Umsetzung einer transparenten Verschlüsselung der Daten die am einfachsten zu nutzende Lösung dar. Vertrauliche Daten werden gemäß der Sicherheitsrichtlinien lokal, zentral oder auch extern verschlüsselt gespeichert und können ausschließlich von autorisierten Mitarbeitern bearbeitet werden.

Verschlüsselung -
E-Mail

E-Mails die unverschlüsselt über das Internet versendet werden können jederzeit durch nicht autorisierte Personen gelesen werden. Eine E-Mail Verschlüsselung kann entweder beim Nutzer direkt oder aber auch zentral umgesetzt werden.

Virtualisierung

Planung, Installation und Administration von VMware ESXi und / oder Microsoft Hyper-V auf geeigneter Server Hardware. Eine Virtualisierung erlaubt die Trennung von Computer und den physischen Begrenzungen von Hardware. Dies ermöglicht eine bessere Ausnutzung der Hardware und damit den Betrieb von mehreren Computern auf einem physikalischen System.

Penetration Testing

Penetration Testing von IT Infrastrukturen (extern und intern), Webapplikationen, Anwendungssoftware oder auch Produktionssystemen (SCADA) als Black-Box, Grey-Box oder White-Box Test mit Hilfe von Scanning, manuellem Testing oder auch Social Engineering. Weiterhin werden System- und Design Reviews, Source Code Reviews, Vulnerability Assessments, IT-Forensik zur Beweissicherung und auch Trainigs und Workshops durchgeführt.