Skip to content

IT-SICHERHEIT

PROFESSIONAL SECURE

Logo1 IT-Sicherheit

Unsere IT-Sicherheits­beratung umfasst sowohl Basis-Sicher­heits­checks als auch die Um­setzung des kom­plet­ten BSI IT-Grund­schutzes auf Grund­lage der ISO 27001.

Als White Hat Hacker prüfen wir Ihre Systeme mit Pentests auf Schwachstellen und härten Ihre Systeme durch professionelle pf Unix-Firewalls und modernes Icinga Monitoring. Wir bieten DSGVO-konforme und sichere Open Source-Lösungen: Cloudstorage, Videokonferenz-, Chat- und Ticketsysteme – als eigene Instanz oder als Webservice.

ISMS CONSULTING

Information Security Management System
Wir beraten Sie zur Umsetzung und Dokumentation von IT-Sicherheitsmaßnahmen und -konzepten nach dem IT-Grundschutzkatalog des Bundesamts für Sicherheit in der Informationstechnik (BSI) und der ISO 27001. Für KMUs bieten wir Beratung und Implementierung kleinerer IT Security-Systeme, die später als Grundlage für weitere Sicherheitsmaßnahmen nach BSI IT-Grundschutz und ISO 27001 dienen.

Damit bieten wir Ihnen verschiedene, skalierbare Sicherheitsmanagementsysteme, die modular aufeinander aufbauen von Basis-Sicherheitsaudits bis hin zur vollen BSI-Grundschutzkonformität.

FIREWALL, BACKUP & CO

Operative Services
Alle unsere hier vorgestellten Services, egal ob bei Ihnen on premise im eigenen Haus oder als Webservice von uns zur Verfügung gestellt, sind Open Source. Die meisten Services betreiben wir auf FreeBSD Unix-Servern, welche für ihre besonders hohe Stabilität und Sicherheit bekannt sind.

Vor allem dort, wo viele Daten hochverfügbar und sicher über Netzwerkschnittstellen verarbeitet werden müssen, kommt FreeBSD zum Einsatz. Das bekannteste Unternehmen, das auf FreeBSD in seiner Serverfarm setzt, ist übrigens Netflix.

Firewall
Mit dem Einsatz von pf bzw. opnSense als unixbasiertes Firewallsystem haben Sie die Möglichkeit, eine individuelle Firewall mit Funktionen für Lastverteilung, Subnetzgliederung, VPN-Zugängen für andere Unternehmensstandorte und Homeoffice zu nutzen. Dabei ist pf optimiert auf Stabilität und Sicherheit.

pf kommt häufig in großen unixbasierten Rechenzentren zum Einsatz, die auf Hochverfügbarkeit und Hochsicherheit ausgelegt sind.

Als Firewall für KMUs, Praxen oder Kanzleien zum Schutz vor Hackern, zur Anbindung von weiteren Arbeitsorten und zur Gewährleistung der Netzwerkverfügbarkeit empfehlen wir als Alternative zu pfSense die ebenfalls auf pf basierende opnSense!

Lesen Sie mehr zum Thema Firewall in unserem Blog.

Backup
Die rotierende externe Festplatte ist das am Häufigsten anzutreffende Backup-Konzept. Es ist einfach, günstig und kann bei einem Headercrash in Ihrer Serverplatte die Daten schnell wiederbringen.

Wenn Ihre Daten für Ihr Unternehmen allerdings nicht nur Beiwerk sind, sondern größere Relevanz für Ihre betrieblichen Prozesse haben, sollten Sie sich über ein geschickteres und stabileres Backup-Verfahren Gedanken machen.

Die stärkste Form ist wohl, seine Daten mit redundanten Storages, Jails oder Containern zu speichern, die auf einem ZfS-System in Raid6-Konstellation mit redundanten Controllern laufen, ergänzt durch regelmäßige Archivierung auf Magnetbänder und verifiziert durch wiederkehrende Restore-Tests. Da können nie wieder Daten verloren gehen.

Aber Sie brauchen nicht gleich so zu übertreiben!
Gerne helfen wir Ihnen bei der Risikoanalyse Ihrer Daten, um das Backup-System mit dem besten Preis-Leistungsverhältnis für Ihre Bedürfnisse herauszufinden.

Monitoring
Wir implementieren und konfigurieren für Sie die Open Source Monitoring Software Icinga oder Nagios. Mit diesen Monitoring-Systemen können Sie Server und Clients überwachen, um volle Festplatten, zu hohe Auslastung von Prozessoren und RAM, verlangsamenden Netzwerklatenzen etc. vorzubeugen. Auch eine Überwachung physischer Gefahren wie Temperatur, Rauchentwicklung, Feuchtigkeit oder Öffnung von Serverschränken ist möglich.

Dabei können in verschiedenen Szenarien verschiedenartige Alarme ausgelöst werden: Eine Sirene bei Rauchalarm, eine Mail an die Administratoren bei sich füllenden Festplatten oder Notfall-SMS an die Geschäftsführung bei Systemabstürzen sind zum Beispiel möglich. 

Das Monitoring und die Alarme sind dabei ganz individuell nach Ihren Vorstellungen und Gegebenheiten konfigurierbar!

Videokonferenz
Wir betreiben eine sicherheitsoptimierte und DSGVO-konforme Instanz der Open Source Videokonferenzsoftware BigBlueButton mit dem Greenlight Front-End. Sie können unser System als Webservice nutzen oder wir richten für Sie auf Ihrer eigenen Hardware eine Instanz der Software ein.

Was sicherheitstechnisch und datenschutzrechtlich bei Videokonferenzen zu beachten ist, erfahren Sie hier.

Chat-Lösungen
Als sichere und datenschutzkonforme Alternativen zu WhatsApp, Slack, Skype, usw. installieren wir für Sie (Video-)Chats, welche dieselbe Funktionalität bieten aber die Daten unter Ihrer Kontrolle lassen! Auch hier setzen wir auf verschiedene Open Source Softwarelösungen wie Rocket.Chat, Matrix oder Mattermost.

Mit Apps für Android und Iphone, Webchats, Gruppenfunktionen und Datei-Uploads sind diese Lösungen genauso komfortabel und intuitiv zu bedienen, wie die bekannten Systeme von Google, Microsoft und Facebook.

Gemeinsame Cloud, Storage und Kalender
Für die digitale Datenverwaltung und -speicherung setzen wir auf das Open Source-Programm Nextcloud. Nextcloud können Sie auf ihrem eigenen Server hosten oder unseren datenschutzkonformen Cloudservice nutzen. Es werden die Möglichkeiten eines umfassenden, individuellen Rechte- und Rollenmanagements geboten, sodass Sie mit Mitarbeitern und externen Partnern auf gemeinsame Dateien zugreifen können.

Telefonanlage
Wenn Sie die Kontrolle über Ihre Telefonanlage inhouse halten möchten, richten wir für Sie die Open Source basierte Telefonanlage Asterisk ein. Mit Asterisk haben Sie eine individuell konfigurierbare VoIP-Telefonanlage, die Sie selber verwalten können.

Um die Telefonanlage nicht dem Angriff von Hackern auszusetzen, binden wir Ihre Homeoffice-Telefone und Außenstandorte per sicherer VPN-Verbindung an Ihre Telefonanlage an.

Pentesting
Wir schlüpfen in die Rolle eines Hackers und versuchen, Ihre Systeme zu knacken. Als sogenannte White Hat Hacker prüfen wir damit in Rücksprache mit Ihnen und unter entsprechenden Vorsichtsmaßnahmen, ob wir als „gute“ Hacker in Ihrem eigenen Auftrag in Ihre Firma eindringen können. Dadurch können Schwachstellen erkannt und geschlossen werden, bevor sogenannte Black Hat Hacker diese Schwachstellen ausnutzen und bei Ihnen einbrechen, um Ihre Daten zu klauen, Ihre Computer lahm zu legen und Sie um hohe Summen zu erpressen.

PRIVATE SECURITY

Privatssphäre schützen
Personen im öffentlichen Interesse – Wirtschaftsgrößen, Politiker, Sportler, Künstler, VIPs – sind in der modern vernetzten Welt einem besonders hohen Risiko ausgesetzt. Während jeder Mensch mit Computer oder Smartphone sich vor fremden Zugriffen, Datenlecks etc. schützen muss, werden Personen von öffentlichem Interesse zusätzlich ganz  gezielt angegriffen. Immer wieder passiert es, dass private Fotos, Chatmitschnitte oder Telefonate im Internet landen.

Die Absicherung privater Kommunikationsgeräte hat andere Schwerpunkte als die IT-Sicherheit im Unternehmen. Durch Methoden der Anonymisierung, automatische Verschlüsselung, Verschleierung von Internetzugriffspunkten durch Proxys und eigener DNS-Resolver und weiterer Methoden kann das digitale Sicherheitsniveau von Privatpersonen stark erhöht werden. Je nach den individuellen Gegebenheiten und eingesetzten Smartphones, Notebooks und Tablets helfen wir Ihnen beim Schutz Ihrer Privatssphäre!

KONTAKTFORMULAR