Skip to content

IT-SICHERHEIT

PROFESSIONAL SECURE

Logo1 IT-Sicherheit

Wir stärken Ihre Cybersecurity auf 3 Ebenen!

Unser ISMS Consulting umfasst den strategischen und systematischen Aufbau von Informationsicherheits-Managementsystemen zur digitalen Stärkung Ihres Unternehmens.

Als ethische White Hat Hacker prüfen wir Ihre Apps, Software und Systeme durch maßgeschneiderte Pentests auf Schwachstellen, bevor Cyberkriminelle sie ausnutzen können.

Für Hochsicherheitsbereiche installieren und betreiben wir in der opreativen Security unix- und linuxbasierte Sicherheitssysteme.

ISMS & BCM CONSULTING

Information Security Management System

Unsere ISMS- und BCM-Lösungen erfüllen die Anforderungen der NIS-2 EU-Richtlinie und des Cybersicherheitsstärkungs-Gesetzes

Zur systematischen und strategischen Erhöhung des Cybersicherheits-Niveaus Ihres Unternehmens bauen wir ein Informationssicherheits-Management-System (ISMS) nach den Standards BSI 200-1, 200-2 und 200-3 des Bundesamts für Sicherheit in der Informationstechnik (BSI IT-Grundschutz) und der ISO 27001 in Ihrem Unternehmen auf.

Für KMUs bieten wir Beratung und Implementierung kleinerer IT Security-Management-Systeme, die später als Grundlage für weitere Sicherheitsmaßnahmen nach BSI IT-Grundschutz und ISO 27001 dienen.

Ein Notfallmanagement implementieren wir im Rahmen des Business Continuity Managements (Geschäftsfortführungs-Management) nach dem BCM-Standard BSI 200-4. Durch ein BCM wird die Fortführung der Kernprozesse Ihres Unternehmens in Notfallsituationen für bis zu 4 Wochen sichergestellt.

Damit bieten wir Ihnen verschiedene, skalierbare Sicherheitsmanagementsysteme, die modular aufeinander aufbauen von Basis-Sicherheitsaudits bis hin zur vollen BSI-Grundschutzkonformität.

ETHICAL HACKING & PENTESTING

Pentesting

Wir schlüpfen in die Rolle eines Hackers und versuchen, Ihre Apps, Anwendungen und Systeme zu knacken.

Als sogenannte White Hat Hacker prüfen wir dabei in Absprache mit Ihnen unter entsprechenden Vorsichtsmaßnahmen, ob wir als „gute“, ethische Hacker in Ihrem eigenen Auftrag in Ihre Firma eindringen können.

Dadurch können Schwachstellen erkannt und geschlossen werden, bevor Cyberkriminelle und bösartige (sogenannte Black Hat) Hacker diese Schwachstellen ausnutzen und bei Ihnen einbrechen, um Ihre Daten zu stehlen und im Darknet zu verkaufen, Ihre Computer und Server zu verschlüsseln und Sie um hohe Summen zu erpressen.

Mehr zum Thema Pentest erfahren Sie hier.

Diagramm zur Darstellung des Ablaufs eines Penetration Tests / Ethical Hacking

OPERATIVE SECURITY

Operative Services

Wir sind kein IT-Systemhaus! Wir sind IT-Sicherheitsspezialisten, unsere operativen IT-Lösungen beziehen sich daher ausschließlich auf Bereiche in Ihrem Unternehmen, welche so besonders hoch geschützt werden müssen, dass die Systemhaus-Standardlösungen nicht mehr ausreichen.

Die meisten Services betreiben wir auf FreeBSD Unix, welches für seine besonders hohe Stabilität und Sicherheit bekannt ist.

 

Netzwerk

Vor allem dort, wo viele Daten hochverfügbar und sicher über Netzwerkschnittstellen verarbeitet werden müssen, kommen bei uns Unix-Systeme zum Einsatz.

Netzwerksicherheit erreichen wir mit dem Einsatz von pf-basierten Unixfirewallsystemen. pf ist optimiert auf Stabilität und Sicherheit und kommt daher häufig in großen, hochskalierenden Rechenzentren zum Einsatz, die auf Hochverfügbarkeit und Hochsicherheit ausgelegt sind.

Lesen Sie mehr zum Thema Firewall in unserem Blog.

 

Backup

Zur Notfallverfügbarkeit von Daten sind die rotierende externe Festplatte und eine Cloud-Spiegelung die am Häufigsten anzutreffenden Backup-Konzepte. Sie sind einfach, günstig und können bei einem Headercrash in Ihrer Serverplatte die Daten schnell wiederbringen.

Für die Daten, die besonders geschäftskritische Relevanz für Ihre betrieblichen Prozesse haben, sollten Sie sich über ein hochsicheres Backup-Verfahren Gedanken machen. Die stärkste Form ist wohl, seine Daten mit redundanten Storages, Jails oder Containern zu speichern, die zeitintervall-rotierend auf einem ZfS-System in Raid6-Konstellation mit redundanten Controllern betrieben werden, ergänzt durch regelmäßige Archivierung auf Magnetbänder und verifiziert durch wiederkehrende Restore-Tests.

 

Monitoring, Trending, Alerting, SIEM

Mit Monitoring-Systemen können Sie Server und Clients überwachen, um volle Festplatten, zu hohe Auslastung von Prozessoren und RAM, verlangsamenden Netzwerklatenzen etc. vorzubeugen. Auch eine Überwachung physischer Gefahren wie Temperatur, Rauchentwicklung, Feuchtigkeit oder Öffnung von Serverschränken ist möglich. Mittels Speicherung und Aufbereitung der Monitoringdaten in Time Series Datenbanken können Trends untersucht und somit Systemüberlastungen rechtzeitig VOR Eintritt der Überlastung vorgebeugt werden.

Security Information und Event Management (SIEM) ist die Speicherung und Echtzeitauswertung von Netzwerk- und Syslog-Sicherheitsdaten, die in Gefährdungssituationen (etwa bei einem potentiellen Hackerangriff) einen Alarm auslöst.

Dabei können in verschiedenen Szenarien verschiedenartige Alarme ausgelöst werden: Eine Sirene bei Rauchalarm, eine Mail an die Administratoren bei sich füllenden Festplatten oder Notfall-SMS an die Geschäftsführung bei Systemabstürzen sind beispielsweise möglich. 

Monitoring und Alarme sind dabei ganz individuell nach Ihren Vorstellungen und Anforderungen konfigurierbar.

Bitte beachten Sie, dass die obigen operativen Sicherheitsmaßnahmen bei uns teilweise für über ein Jahr im Voraus ausgebucht sind.

 

Vertrauliche Verhandlungen – Sichere Videokonferenzen

Wir betreiben eine Instanz der Open Source Videokonferenzsoftware BigBlueButton. Sie können unser Videokonferenzsystem für Ihre Mitabreiter einfach als DSGVO-konformen Webservice buchen. Für hochvertrauliche Gesprächsinhalte richten wir auch eine eigene Videokonferenzserver-Instanz für Sie ein.

Was sicherheitstechnisch und datenschutzrechtlich bei Videokonferenzen zu beachten ist, erfahren Sie hier.

Eine schematische Darstellung, wie sich Firewalls in die Netztopologie einfügen.

KONTAKTFORMULAR