{"id":2,"date":"2014-02-08T17:18:16","date_gmt":"2014-02-08T15:18:16","guid":{"rendered":"http:\/\/www.paradigma-it.de\/wordpress\/?page_id=2"},"modified":"2015-08-31T11:11:52","modified_gmt":"2015-08-31T09:11:52","slug":"leistungen","status":"publish","type":"page","link":"http:\/\/www.paradigma-it.de\/?page_id=2","title":{"rendered":"LEISTUNGEN"},"content":{"rendered":"\n<table id=\"tablepress-2\" class=\"tablepress tablepress-id-2\">\n<thead>\n<tr class=\"row-1 odd\">\n\t<th class=\"column-1\" style=\"width:25%;\"><font size=\"+1\"><b>THEMEN<\/b><\/font><\/th><th class=\"column-2\" style=\"width:75%;\"><font size=\"+1\"><b>BESCHREIBUNG<\/b><\/font><\/th>\n<\/tr>\n<\/thead>\n<tbody class=\"row-hover\">\n<tr class=\"row-2 even\">\n\t<td class=\"column-1\"><font size=\"+1\"><b>Penetration Testing<\/b><\/font><\/td><td class=\"column-2\"><p style=\"text-align: justify;\">Penetration Testing von IT Infrastrukturen (extern und intern), Webapplikationen, Anwendungssoftware oder auch Produktionssystemen (SCADA) als Black-Box, Grey-Box oder White-Box Test mit Hilfe von Scanning, manuellem Testing oder auch Social Engineering. Weiterhin werden System- und Design Reviews, Source Code Reviews, Vulnerability Assessments, IT-Forensik zur Beweissicherung und auch Trainigs und Workshops durchgef\u00fchrt.<br><br>Beim Penetration Testing (extern \/ intern, als Red Teaming, etc.) kommen neben dem Einsatz entsprechender Tools zur Minimierung von z.B. False Positives und den damit verbundenen unn\u00f6tigen und kostenintensiven Ma\u00dfnahmen auch manuelle Verifikationen sowie hybride und manuelle Angriffsmethoden zum Einsatz. Bei Bedarf erg\u00e4nzt ein \u201eaggressives\u201c Phishing einen Penetration Test mit dem Ziel, den Zugriff auf eine Infrastruktur zu erhalten. Dabei werden in Abstimmung mit dem Endkunden definierte Benutzergruppen zu festgelegten Zeiten Ziel eines entsprechenden Angriffs.<br><br>Die Penetration Tests werden i.d.R. von zwei Consultants gleichzeitig durchgef\u00fchrt. Alle gefundenen Ergebnisse werden in einem ausf\u00fchrlichen Bericht mit Executive Summary und detailliertem technischen Teil mit Handlungsempfehlungen zusammengefasst, anschlie\u00dfend in einer Telco, gegebenenfalls auch vor-Ort, vorgestellt und besprochen. Der zeitliche Vorlauf bis zur Umsetzung eines Projekts liegt i.d.R. bei 8 +\/- 4 Wochen, am Jahresende eventuell h\u00f6her.<br \/>\n<\/p><\/td>\n<\/tr>\n<tr class=\"row-3 odd\">\n\t<td class=\"column-1\"><font size=\"+1\"><b>Starke Authentisierung<br>(MFA \/ 2FA \u00fcber OTP \/ PKI)<\/b><\/font><\/td><td class=\"column-2\"><p style=\"text-align: justify;\">Mit Hilfe von asymmetrischen oder OTP-basierten Verfahren kann eine unternehmensweite Starke Authentisierung eingef\u00fchrt werden. Ob mit Hilfe einer Public Key Infrastructure (PKI) oder g\u00fcnstiger \u00fcber One-Time Password (OTP) h\u00e4ngt vom gew\u00fcnschten Sicherheitsniveau ab.<br><br>Im Bereich der OTP-basierten Starken Authentisierung bieten wir zwei L\u00f6sungen an.<br><br>On Premises: die Open-Source-basierte L\u00f6sung erlaubt die Nutzung einer Vielzahl von unterschiedlichsten Soft- und Hardware OTP-Token um eine kosteng\u00fcnstige und flexible Mehr-Faktor-Authentifizierung umzusetzen.<br><br>Cloud-basiert: hier bieten wir eine beim Hersteller gehostete L\u00f6sung (\u201eas a Service\u201c als Standard, kann aber ge\u00e4ndert werden, minimaler administrativer Aufwand). Als Token kommt i.d.R. bereits vorhandene Hardware (Smartphone, Browser des PC) zum Einsatz. <br \/>\nBei dieser L\u00f6sung bleibt Ihnen als administrative Aufgaben \u201enur\u201c die initiale Konfiguration (LDAP Synchronisation, Anbindung an Dienste, etc.) und das Mailing an die Mitarbeiter mit Angaben zur Nutzung der L\u00f6sung. Die erforderliche Infrastruktur liegt im Verantwortungsbereich des Herstellers. <br \/>\nDie Daten liegen verschl\u00fcsselt auf HSMs, die HSMs erzeugen die OTPs, laufen redundant, verteilt auf mehrere Rechenzentren des Herstellers. Die L\u00f6sung ist patentiert (z.B. kein Secret Key auf Smartphone, OTP Wert nur Vektor-basiert, etc.) und ist von einer \u201emit dem BSI vergleichbaren\u201c europ\u00e4ischen Institution zertifiziert (z.B. keine Gefahr aus Man-in-the-Middle-Attacken, etc.). \u201eGro\u00dfer\u201c Vorteil der L\u00f6sung: man hat in der eigenen Infrastruktur keinerlei \u201eteure\u201c HW zu betreuen. Und, in 99,9% aller Anwendungsf\u00e4lle kommt die L\u00f6sung ganz OHNE Benutzerinteraktion aus (bei Nutzung des z.B. Browser-Token), in allen anderen F\u00e4llen kann man bei Bedarf aber auch HW bzw. SW Token zur\u00fcckgreifen. <br><br>Zudem sind wir in mittleren und gro\u00dfen Infrastrukturen auch im Bereich einer Zertifikat-basierten Authentisierung im MS PKI Umfeld t\u00e4tig (Grob-\/Fein-Konzeptionierung, Umsetzung, HSMs, Token, etc.).<\/p><\/td>\n<\/tr>\n<tr class=\"row-4 even\">\n\t<td class=\"column-1\"><font size=\"+1\"><b>Enterprise Password Management<\/b><\/font><\/td><td class=\"column-2\"><p style=\"text-align: justify;\">Eine weitere Thematik im Bereich von IAM \/SSO bzw. einer Starken Authentisierung stellt das Thema \u201eEnterprise Password Management\u201c dar, einer zentralen Verwaltung von starken Passw\u00f6rtern, in Verbindung mit SSO und der Verwaltung von Identit\u00e4ten (IdP), nicht nur f\u00fcr Mitarbeiter der z.B. EDV (als Ersatz f\u00fcr z.B. das dort oft genutzte KeePass), sondern auch f\u00fcr eine Nutzung durch \u201ealle\u201c Mitarbeiter einer Unternehmung. Eine L\u00f6sung kommt mit einem Client f\u00fcr die verschiedenen Betriebssysteme, erg\u00e4nzend dazu gibt es zentral die Server Komponente. Wir haben zwei L\u00f6sungen im Partnerverbund, f\u00fcr beide L\u00f6sungen gilt \u201eSecurity Made in Germany\u201c<br \/>\n<\/p><\/td>\n<\/tr>\n<tr class=\"row-5 odd\">\n\t<td class=\"column-1\"><font size=\"+1\"><b>Verschl\u00fcsselung - Dateien<\/b><\/font><\/td><td class=\"column-2\"><p style=\"text-align: justify;\">W\u00e4hrend die Verschl\u00fcsselung der gesamten Festplatte die Daten bei Diebstahl bzw. Verlust des Computers sch\u00fctzt, sichert die Verschl\u00fcsselung einzelner Dateien die Daten vor dem unerlaubten Zugriff durch nicht autorisierte Mitarbeiter oder externe Administratoren. Dabei stellt die Umsetzung einer transparenten Verschl\u00fcsselung der Daten die am einfachsten zu nutzende L\u00f6sung dar. Vertrauliche Daten werden gem\u00e4\u00df der Sicherheitsrichtlinien lokal, zentral oder auch extern verschl\u00fcsselt gespeichert und k\u00f6nnen ausschlie\u00dflich von autorisierten Mitarbeitern bearbeitet werden.<\/p><\/td>\n<\/tr>\n<tr class=\"row-6 even\">\n\t<td class=\"column-1\"><font size=\"+1\"><b>Verschl\u00fcsselung - Festplatte<\/b><\/font><\/td><td class=\"column-2\"><p style=\"text-align: justify;\">Nur bei einer vollst\u00e4ndig verschl\u00fcsselten Festplatte (PC, Server) ist der Verlust von vertraulichen Daten ausgeschlossen. Dies gilt ganz besonders f\u00fcr die Nutzung von mobilen Endger\u00e4ten (Laptop), macht in bestimmten F\u00e4llen aber auch bei z.B. Dateiservern durchaus Sinn.  Ob das Ger\u00e4t verloren geht oder gestohlen wurde, ob man die Festplatte des Servers entsorgen muss, die vorhandene Verschl\u00fcsselung der Festplatten garantiert die Sicherheit der gespeicherten Daten. Die Authentisierung der Nutzer ist dem Start des Betriebssystems vorgeschaltet (pre-boot authentication). Dabei melden sich Anwender entweder mit Nutzername und Passwort oder aber mit Hilfe einer Starken Authentisierung wie auf Hardware Token gespeicherten Zertifikaten (PKI erforderlich). Die Verf\u00fcgbarkeit von starken Algorithmen (z.B. AES) zur Verschl\u00fcsselung der Festplatten ist sowohl in kommerziellen wie auch in Open-Source-Produkten gegeben.<\/p><\/td>\n<\/tr>\n<tr class=\"row-7 odd\">\n\t<td class=\"column-1\"><font size=\"+1\"><b>Firewalls, Netzwerk<\/b><\/font><\/td><td class=\"column-2\"><p style=\"text-align: justify;\">Im Bereich von Firewalls bieten wir herstellerunabh\u00e4ngige Beratung sowie ma\u00dfgeschneiderte L\u00f6sungen und Dienstleistungen an. Die Firewall geh\u00f6rt zur Grundausstattung eines jeden Unternehmens. Sie sch\u00fctzt die IT Infrastruktur vor Angriffen aus dem Internet, filtert den Datenverkehr zwischen Netzwerkbereichen, entscheidet nach Regelwerk, welche Daten passieren d\u00fcrfen. <br \/>\n<br \/>\nWir haben uns auf eine unabh\u00e4ngige Beratung und Konzeption spezialisiert. Wir k\u00f6nnen aber auch Firewall-Systeme von Cisco, HP, Palo Alto, Sophos und Fortinet liefern, montieren und konfigurieren. Erg\u00e4nzend dazu bieten wir Managed Services und 2nd-\/3rd-Level Unterst\u00fctzung bei ausgew\u00e4hlten Produkten an. Und sollte in Verbindung mit einer Firewall eine MFA L\u00f6sung (z.B. VPN f\u00fcr Home-Office) zum Einsatz kommen, dann stehen hierf\u00fcr u.a. die L\u00f6sungen unserer Partner zur Verf\u00fcgung. <\/p><\/td>\n<\/tr>\n<tr class=\"row-8 even\">\n\t<td class=\"column-1\"><font size=\"+1\"><b>Business Continuity Management (BCM), Disaster Recovery (DR)<\/b><\/font><\/td><td class=\"column-2\"><p style=\"text-align: justify;\">Weiterhin bieten wir Dienstleistungen im Bereich Business Continuity Management (BCM) wie IT Service Continuity Management (Policy Frameworks nach ITIL v3, Implementierung IT Notfallmanagement nach ISO 27301 \/ 22301, etc.) und im Bereich Disaster Recovery (DR) wie Prozessplanung, IT Notfalltest, etc. an.<\/p><\/td>\n<\/tr>\n<tr class=\"row-9 odd\">\n\t<td class=\"column-1\"><font size=\"+1\"><b>Schwachstellenmanagement<\/b><\/font><\/td><td class=\"column-2\"><p style=\"text-align: justify;\">Im Bereich Netzwerk Analyse \/ Schwachstellenanalyse, -management (Bewertung, Entwicklung Strategie \/ ISMS, OpenVAS, etc.) k\u00f6nnen wir Leistungen in Form von Services (SaaS, VMaaS) und \/ oder auch \u201eHardware \/ Manpower vor-Ort\u201c anbieten. Eine Schwachstellenanalyse ist i.d.R. einem PenTest vorgelagert, in manchen F\u00e4llen auch Teil eines Penetration Tests. Bei der Schwachstellenanalyse testet man im Gegensatz zum PenTest \u201enur\u201c auf \u201ebekannte Schwachstellen\u201c, anlog zu einem Virenscanner, der testet \u201enur\u201c auf bekannte Virenmuster.<br><br>Grunds\u00e4tzlich kann man eine Schwachstellenanalyse \u201eeinmalig\u201c (siehe ZIP \u201eClearView\u201c) oder \u201edauerhaft\u201c (z.B. as a Service, monatlich oder alternativ im eigenen RZ auf eigener HW) durchf\u00fchren. Vom BSI wird dazu die Software OpenVAS empfohlen, deren professionelle Variante wird u.a. auch von unseren Partnern eingesetzt.<\/p><\/td>\n<\/tr>\n<tr class=\"row-10 even\">\n\t<td class=\"column-1\"><font size=\"+1\"><b>Microsoft Windows<br \/>\nDom\u00e4ne<\/b><\/font><\/td><td class=\"column-2\"><p style=\"text-align: justify;\">Planung, Installation und Administration von Microsoft Windows Dom\u00e4nen mit Active Directory (AD), Public-Key-Infrastructure (PKI), Exchange Server. <br \/>\n<br \/>\nInstallation, Konfiguration und Administration von Microsoft Windows Client und Server Betriebssystemen. Aktuell arbeiten wir als Standard mit Windows 10 PRO Clients und Windows 2016 (Essentials) \/ 2019 Servern. <\/p><\/td>\n<\/tr>\n<tr class=\"row-11 odd\">\n\t<td class=\"column-1\"><font size=\"+1\"><b>Virtualisierung<br \/>\n<\/b><\/font><\/td><td class=\"column-2\"><p style=\"text-align: justify;\">Planung, Installation und Administration von VMware ESXi und \/ oder Microsoft Hyper-V auf geeigneter Server Hardware. Eine Virtualisierung erlaubt die Trennung von Computer und den physischen Begrenzungen von Hardware. Dies erm\u00f6glicht eine bessere Ausnutzung der Hardware und damit den Betrieb von mehreren Computern auf einem physikalischen System.<\/p><\/td>\n<\/tr>\n<tr class=\"row-12 even\">\n\t<td class=\"column-1\"><font size=\"+1\"><b>Linux<br \/>\nClient \/ Server<br \/>\n<\/b><\/font><\/td><td class=\"column-2\"><p style=\"text-align: justify;\">Erg\u00e4nzend zur Microsoft Infrastruktur k\u00f6nnen z.B. Dateiserver, Webserver kosteng\u00fcnstig auf Basis von Linux Distributionen eingebunden werden. Auch der Einsatz von Linux im Bereich der Nutzer-PCs ist m\u00f6glich.<br \/>\n<br \/>\nInstallation, Konfiguration und Administration von Linux-basierten Client und Server Betriebssystemen. Aktuell arbeiten wir als Standard mit Fedora Clients und CentOS Servern. <\/p><\/td>\n<\/tr>\n<tr class=\"row-13 odd\">\n\t<td class=\"column-1\"><font size=\"+1\"><b>Hardware<br \/>\nClient \/ Server<br \/>\nInfrastruktur<br \/>\n<\/b><\/font><\/td><td class=\"column-2\"><p style=\"text-align: justify;\">Beschaffung, Installation, Konfiguration und Administration von Client &amp; Server Hardware und sonstiger IT-Infrastruktur-Komponenten.<br \/>\n<br \/>\nAktuell arbeiten wir als Standard mit Hardware von HP, Lenovo und WORTMANN. <\/p><\/td>\n<\/tr>\n<tr class=\"row-14 even\">\n\t<td class=\"column-1\"><font size=\"+1\"><b>Verschl\u00fcsselung - E-Mail<\/b><\/font><\/td><td class=\"column-2\"><p style=\"text-align: justify;\">E-Mails die unverschl\u00fcsselt \u00fcber das Internet versendet werden k\u00f6nnen jederzeit durch nicht autorisierte Personen gelesen werden. Eine E-Mail Verschl\u00fcsselung kann entweder beim Nutzer direkt oder aber auch zentral umgesetzt werden.<\/p><\/td>\n<\/tr>\n<tr class=\"row-15 odd\">\n\t<td class=\"column-1\"><font size=\"+1\"><b>Personalvermittlung<\/b><\/font><\/td><td class=\"column-2\"><p style=\"text-align: justify;\">Wir sind auch immer mal wieder in der EDV Personalvermittlung t\u00e4tig, ausschlie\u00dflich f\u00fcr regionale Wechsel. Lassen Sie uns wissen, was \/ wann Sie suchen und wir h\u00f6ren uns gerne f\u00fcr Sie um. <br \/>\n<\/p><\/td>\n<\/tr>\n<tr class=\"row-16 even\">\n\t<td class=\"column-1\"><font size=\"+1\"><b>IT \/ OT Sicherheit<\/b><\/font><\/td><td class=\"column-2\"><p style=\"text-align: justify;\">Die Unterschiede zwischen der EDV in Produktionsumgebungen und der EDV in der Infrastruktur k\u00f6nnen signifikante Auswirkungen auf die Effizienz, Sicherheit und Leistung haben. In Produktionsumgebungen liegt der Schwerpunkt oft auf der Steuerung und \u00dcberwachung von Fertigungsprozessen, w\u00e4hrend in der Infrastruktur die Verwaltung von Netzwerken, Servern und Datenzentren im Vordergrund steht. Diese Unterschiede f\u00fchren zu verschiedenen Herausforderungen und Problemen in beiden Bereichen.<br \/>\n<br \/>\nIn Produktionsumgebungen sind die Anforderungen an die EDV h\u00e4ufig hoch, da die Systeme oft Echtzeitverarbeitung und pr\u00e4zise Steuerung erfordern. Probleme wie Ausfallzeiten, Datenverlust und Leistungsengp\u00e4sse k\u00f6nnen schwerwiegende Folgen f\u00fcr die Produktion haben. Ein Hauptproblem in Produktionsumgebungen ist die Integration verschiedener Systeme und Technologien, die oft von verschiedenen Anbietern stammen und m\u00f6glicherweise nicht nahtlos miteinander kommunizieren k\u00f6nnen. Dies kann zu Kompatibilit\u00e4tsproblemen und Schwierigkeiten bei der Fehlerbehebung f\u00fchren.<br \/>\n<br \/>\nEin weiteres Problem ist die Sicherheit. Produktionsumgebungen sind zunehmend mit dem Internet verbunden, um Fernzugriff und Fern\u00fcberwachung zu erm\u00f6glichen. Dies erh\u00f6ht jedoch das Risiko von Cyberangriffen und Datenverlust. Sicherheitsl\u00fccken in der EDV k\u00f6nnen zu Sabotage, Diebstahl geistigen Eigentums oder sogar physischen Sch\u00e4den an Maschinen und Anlagen f\u00fchren.<br \/>\n<br \/>\nIn der Infrastruktur-EDV sind die Herausforderungen oft anders gelagert. Hier stehen Skalierbarkeit, Verf\u00fcgbarkeit und Datenintegrit\u00e4t im Vordergrund. Die Verwaltung gro\u00dfer Datenmengen, die Bereitstellung von Diensten f\u00fcr Benutzer und die Gew\u00e4hrleistung der Sicherheit sind zentrale Aufgaben. Ein Problem in der Infrastruktur-EDV ist die Bew\u00e4ltigung des exponentiellen Wachstums von Daten und Anwendungen. Dies erfordert eine kontinuierliche Aktualisierung und Erweiterung der Infrastruktur, um mit den steigenden Anforderungen Schritt zu halten.<br \/>\n<br \/>\nEin weiteres Problem ist die Komplexit\u00e4t der Systeme. In gro\u00dfen Organisationen k\u00f6nnen Netzwerke und Serverlandschaften \u00e4u\u00dferst komplex sein, was die Verwaltung und Fehlerbehebung erschwert. Die Integration neuer Technologien und die Aktualisierung bestehender Systeme k\u00f6nnen zu Konflikten und Komplikationen f\u00fchren, die die Verf\u00fcgbarkeit und Leistung beeintr\u00e4chtigen.<br \/>\n<br \/>\nDie Sicherheit ist auch in der Infrastruktur-EDV von entscheidender Bedeutung. Datenzentren und Netzwerke enthalten oft sensible Informationen \u00fcber Benutzer, Kunden und Gesch\u00e4ftsgeheimnisse. Ein Datenleck oder eine Sicherheitsverletzung kann schwerwiegende finanzielle und rechtliche Folgen haben und das Vertrauen der Benutzer untergraben.<br \/>\n<br \/>\nIn beiden Bereichen sind kontinuierliche Innovation und eine proaktive Herangehensweise erforderlich, um Probleme zu identifizieren und zu l\u00f6sen. Dies erfordert eine enge Zusammenarbeit zwischen IT-Experten, Ingenieuren und anderen Stakeholdern, um die Effizienz, Sicherheit und Leistung der EDV-Systeme zu verbessern und die Produktivit\u00e4t und Wettbewerbsf\u00e4higkeit des Unternehmens zu steigern.<br \/>\n<\/p><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<!-- #tablepress-2 from cache -->\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":2,"comment_status":"closed","ping_status":"closed","template":"page-templates\/full-width.php","meta":[],"_links":{"self":[{"href":"http:\/\/www.paradigma-it.de\/index.php?rest_route=\/wp\/v2\/pages\/2"}],"collection":[{"href":"http:\/\/www.paradigma-it.de\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"http:\/\/www.paradigma-it.de\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"http:\/\/www.paradigma-it.de\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.paradigma-it.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2"}],"version-history":[{"count":8,"href":"http:\/\/www.paradigma-it.de\/index.php?rest_route=\/wp\/v2\/pages\/2\/revisions"}],"predecessor-version":[{"id":254,"href":"http:\/\/www.paradigma-it.de\/index.php?rest_route=\/wp\/v2\/pages\/2\/revisions\/254"}],"wp:attachment":[{"href":"http:\/\/www.paradigma-it.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}