THEMEN | BESCHREIBUNG |
---|---|
Penetration Testing | Penetration Testing von IT Infrastrukturen (extern und intern), Webapplikationen, Anwendungssoftware oder auch Produktionssystemen (SCADA) als Black-Box, Grey-Box oder White-Box Test mit Hilfe von Scanning, manuellem Testing oder auch Social Engineering. Weiterhin werden System- und Design Reviews, Source Code Reviews, Vulnerability Assessments, IT-Forensik zur Beweissicherung und auch Trainigs und Workshops durchgeführt. |
Starke Authentisierung (MFA / 2FA über OTP / PKI) | Mit Hilfe von asymmetrischen oder OTP-basierten Verfahren kann eine unternehmensweite Starke Authentisierung eingeführt werden. Ob mit Hilfe einer Public Key Infrastructure (PKI) oder günstiger über One-Time Password (OTP) hängt vom gewünschten Sicherheitsniveau ab. |
Enterprise Password Management | Eine weitere Thematik im Bereich von IAM /SSO bzw. einer Starken Authentisierung stellt das Thema „Enterprise Password Management“ dar, einer zentralen Verwaltung von starken Passwörtern, in Verbindung mit SSO und der Verwaltung von Identitäten (IdP), nicht nur für Mitarbeiter der z.B. EDV (als Ersatz für z.B. das dort oft genutzte KeePass), sondern auch für eine Nutzung durch „alle“ Mitarbeiter einer Unternehmung. Eine Lösung kommt mit einem Client für die verschiedenen Betriebssysteme, ergänzend dazu gibt es zentral die Server Komponente. Wir haben zwei Lösungen im Partnerverbund, für beide Lösungen gilt „Security Made in Germany“ |
Verschlüsselung - Dateien | Während die Verschlüsselung der gesamten Festplatte die Daten bei Diebstahl bzw. Verlust des Computers schützt, sichert die Verschlüsselung einzelner Dateien die Daten vor dem unerlaubten Zugriff durch nicht autorisierte Mitarbeiter oder externe Administratoren. Dabei stellt die Umsetzung einer transparenten Verschlüsselung der Daten die am einfachsten zu nutzende Lösung dar. Vertrauliche Daten werden gemäß der Sicherheitsrichtlinien lokal, zentral oder auch extern verschlüsselt gespeichert und können ausschließlich von autorisierten Mitarbeitern bearbeitet werden. |
Verschlüsselung - Festplatte | Nur bei einer vollständig verschlüsselten Festplatte (PC, Server) ist der Verlust von vertraulichen Daten ausgeschlossen. Dies gilt ganz besonders für die Nutzung von mobilen Endgeräten (Laptop), macht in bestimmten Fällen aber auch bei z.B. Dateiservern durchaus Sinn. Ob das Gerät verloren geht oder gestohlen wurde, ob man die Festplatte des Servers entsorgen muss, die vorhandene Verschlüsselung der Festplatten garantiert die Sicherheit der gespeicherten Daten. Die Authentisierung der Nutzer ist dem Start des Betriebssystems vorgeschaltet (pre-boot authentication). Dabei melden sich Anwender entweder mit Nutzername und Passwort oder aber mit Hilfe einer Starken Authentisierung wie auf Hardware Token gespeicherten Zertifikaten (PKI erforderlich). Die Verfügbarkeit von starken Algorithmen (z.B. AES) zur Verschlüsselung der Festplatten ist sowohl in kommerziellen wie auch in Open-Source-Produkten gegeben. |
Firewalls, Netzwerk | Im Bereich von Firewalls bieten wir herstellerunabhängige Beratung sowie maßgeschneiderte Lösungen und Dienstleistungen an. Die Firewall gehört zur Grundausstattung eines jeden Unternehmens. Sie schützt die IT Infrastruktur vor Angriffen aus dem Internet, filtert den Datenverkehr zwischen Netzwerkbereichen, entscheidet nach Regelwerk, welche Daten passieren dürfen. |
Business Continuity Management (BCM), Disaster Recovery (DR) | Weiterhin bieten wir Dienstleistungen im Bereich Business Continuity Management (BCM) wie IT Service Continuity Management (Policy Frameworks nach ITIL v3, Implementierung IT Notfallmanagement nach ISO 27301 / 22301, etc.) und im Bereich Disaster Recovery (DR) wie Prozessplanung, IT Notfalltest, etc. an. |
Schwachstellenmanagement | Im Bereich Netzwerk Analyse / Schwachstellenanalyse, -management (Bewertung, Entwicklung Strategie / ISMS, OpenVAS, etc.) können wir Leistungen in Form von Services (SaaS, VMaaS) und / oder auch „Hardware / Manpower vor-Ort“ anbieten. Eine Schwachstellenanalyse ist i.d.R. einem PenTest vorgelagert, in manchen Fällen auch Teil eines Penetration Tests. Bei der Schwachstellenanalyse testet man im Gegensatz zum PenTest „nur“ auf „bekannte Schwachstellen“, anlog zu einem Virenscanner, der testet „nur“ auf bekannte Virenmuster. |
Microsoft Windows Domäne | Planung, Installation und Administration von Microsoft Windows Domänen mit Active Directory (AD), Public-Key-Infrastructure (PKI), Exchange Server. |
Virtualisierung | Planung, Installation und Administration von VMware ESXi und / oder Microsoft Hyper-V auf geeigneter Server Hardware. Eine Virtualisierung erlaubt die Trennung von Computer und den physischen Begrenzungen von Hardware. Dies ermöglicht eine bessere Ausnutzung der Hardware und damit den Betrieb von mehreren Computern auf einem physikalischen System. |
Linux Client / Server | Ergänzend zur Microsoft Infrastruktur können z.B. Dateiserver, Webserver kostengünstig auf Basis von Linux Distributionen eingebunden werden. Auch der Einsatz von Linux im Bereich der Nutzer-PCs ist möglich. |
Hardware Client / Server Infrastruktur | Beschaffung, Installation, Konfiguration und Administration von Client & Server Hardware und sonstiger IT-Infrastruktur-Komponenten. |
Verschlüsselung - E-Mail | E-Mails die unverschlüsselt über das Internet versendet werden können jederzeit durch nicht autorisierte Personen gelesen werden. Eine E-Mail Verschlüsselung kann entweder beim Nutzer direkt oder aber auch zentral umgesetzt werden. |
Personalvermittlung | Wir sind auch immer mal wieder in der EDV Personalvermittlung tätig, ausschließlich für regionale Wechsel. Lassen Sie uns wissen, was / wann Sie suchen und wir hören uns gerne für Sie um. |