Sicherheits- und Penetrationsprüfungen

Sie sind sich unsicher, wie gut Ihr Netz gegen Angriffe von außen (und auch von innen!) geschützt ist? Vor allem nach den jüngsten Spionageskandalen (Prism, Tempora) ist oft das Erstaunen groß, was alles an Daten durch unbefugte Personen oder Geheimdienste abgehört wird. Viele Computerbenutzer denken bei solchen Nachrichten meist eher an die Inhalte, die hier mitgelesen werden. Allerdings geben auch die Transportdaten von Informationen, die über das Internet transportiert werden, meist zu viel über interne Strukturen lokaler Netzwerke preis.
Wir spüren solche Sicherheitslücken in Ihrem Netz professionell auf und schließen sie. Nur wer seine Schwachstellen kennt, kann sie auch beseitigen. Nur wer möglichst wenig Informationen über die interne Struktur seines Netwerks preis gibt, verhindert, dass solche Daten für Angriffe auf die eigene Infrastruktur genutzt werden können.

  • Wissen Sie eigentlich, wer alles Zugriff auf die Daten hat, die über das Internet transportiert werden?
  • Wissen Sie eigentlich, welche Daten für Angreifer wichtige Hinweise geben können?
  • Wissen Sie eigentlich, ob in Ihr Netz nicht schon eingebrochen wurde?
  • Wissen Sie eigentlich, wie viel Ihre Daten wert sind, und was es für Sie und Ihre Firma bedeutet, sollten diese in falsche Hände geraten?

Zugänge von außen, die es Ihnen ermöglichen, auf die Dienste in Ihrem Netz über das Internet zuzugreifen (VPN), die wir erstellen, können ausschließlich von Ihnen bzw. von den von Ihnen authorisierten Personen genutzt werden. Die Zugriffe auf das Firmennetz erfolgen ausschließlich über eigens generierte Schlüssel und nicht über Passwörter, bei denen immer das Risiko besteht, dass Mitarbeiter nicht die notwendige Sorgfalt walten lassen. Hackerangriffen ist damit ein Riegel vogeschoben, der Versuche unbefugten Eindringens sicher verhindert.

Das Vermeiden direkter Zugriffe auf Inhalte im Internet durch den Einsatz eines Gateway- bzw. Proxy-Rechner schirmt Ihre Arbeitsplatzrechner wirkungsvoll von den dort lauernden Gefahren ab. Zentrales Filtern von eingehenden Mails und deren Untersuchung auf Schadroutinen reduziert die Gefahr beträchtlich, dass sich Schadprogramme in Ihrem Netz einnisten und die vorhandenen Sicherheitsmechanismen aushebeln. Vermeidung von Transportdaten, die Hinweise auf interne Strukturen geben, erschweren Angreifern eine Angriffszenarion aufzubauen. Näheres dazu siehe Menüpunkt Dienstleistungen → Beratung → Software.

Wir beraten Sie auch, wie Sie Ihre Client-Rechner konfigurieren sollten, egal unter welchem Betriebssystem diese laufen, um Sicherheitsrisiken zu vermeiden. Die größte Gefahr geht in der Regel von internen Schwachstellen in Ihrem Netz aus. Wir helfen Ihnen, solche Schwachstellen aufzuspüren und zu vermeiden.

Sicherheitsprobleme führen häufig zu Ausfällen des Netzes. Ist ein Netz erst mal kompromitiert, ist es äußerst schwierig, die eingedrungen Schadroutinen vollständig wieder zu entfernen. Ist wirklich ein physischer Einbruch ins Netz erfolgt, hilft häufig nur ein vollständiges Neuaufsetzen des Netzes, was neben den Kosten für Ausfallzeiten auch zu sonstigen erheblichen finanziellen Belastungen führt.

Oft wird auch vergessen, dass auch aus dem internen Netz Risiken drohen, sei es durch kompromittierte Rechner, auf denen sich durch Nach- oder Fahrlässigkeit von Mitarbeitern Schadroutinen tummeln, oder auch, wobei hier nimandem etwas unterstellt werden soll, durch unzufriedene Mitarbeiter. Generell ist es sicherer, bereits im Vorfeld möglichst alle Risiken zu erkennen und vorbeugend Maßnahmen dagegen zu treffen. Dies kann einem im Nachhinein eine Menge ärger und Kosten erparen.

Nicht nur Maßnahmen an der Infrastruktur helfen die Sicherheit Ihrer Computeranlage zu verbessern. Auch das Wissen und Kenntnisse Ihrer Mitarbeiter um potentielle Gefahren sind in höchsten Maße ausschlaggebend, um diese davor zu bewahren, aus Unkenntnis und Fehlverhalten unnötige Risiken heraufzubeschwören. Wir vermitteln Ihnen und Ihren Mitarbeitern die nötigen Kennnisse (siehe auch Schulungen).

Handeln Sie deshalb im Vorfeld, um solche Szenarien zu vermeiden. Das spart ihnen Kosten und vermindert das Risiko, dass Ihre EDV-Infrastruktur ausfällt, was mit Sicherheit zu erheblichen Störungen Ihres betrieblichen Ablaufes führen wird.

Verschiedene Szenarien der Bedrohung von Rechnersystemen sind in der Seite Dienstleistungen → Tipps → Gefährdungen zu finden.

Wir helfen Ihnen dabei, solche Risiken zu minimieren.

Weitere Informationen zur Verbesserung der Sicherheit Ihrer Datenverarbeitungsanlage, und wie wir Ihnen dabei helfen können, finden Sie hier.