Remynd Logo
Sicherheit Logo

IT-Sicherheit

IT-Sicherheit als Konzept

Ist Ihr Untergehmen für die digitale Welt gerüstet? Wenn Sie bei dieser Frage überlegen müssen, dann besteht Handlungsbedarf.

Eine Virensoftware reicht heute nicht mehr aus, da sie nur einen geringen Teil der Angriffsmöglichkeiten abdeckt. IT-Sicherheit ist eine hochkomplexe Aufgabe, die aus den unterschiedlichsten Bausteinen besteht. Diese betreffen nicht nur technische Fragen. Das Verhalten Ihrer Mitarbeiter spielt ebenfalls eine große Rolle. Wir beraten Sie, prüfen ihr System und schulen Ihre Mitarbeiter. Ziel ist es, dass Sie auf die oben gestellte Frage ohne nachzudenken mit einem Ja antworten können.

IT-Sicherheits­check  seien Sie sich sicher!

Passiert etwas, das die IT-Sicherheit Ihres Unternehmens beeinträchtigt, dann bedeutet das ein großes finanzielles Risiko.

Ob Datenverlust oder Datendiebstahl: Wie gut Sie sich gegen einen Angriff gewappnet haben, kann entscheidend für die Zukunft Ihrer Firma sein. Machen Sie es den Angreifern schwer? Oder riskieren sie einen Totalschaden? Mit unserem IT-Sicherheitscheck helfen Wir Ihnen, das Risiko zu minimieren. Angreifer suchen sich leichtere Ziele!

Betroffene Betriebe in den letzte 2 Jahren
0%
Betroffene Betriebe 10-99 Mitarbeite
0%
Betroffene mit Notfallmanagment
0%
Erkannte Angriffe in den letzten 2 Jahren
0%
0 Mrd.Euro
Schaden im Jahr

Warum ist IT-Sicherheit so wichtig?

Unser IT-Sicherheitscheck

Um Sie und Ihr Unternehmen fit zu machen für die Digitale Welt, bietet Ihnen die Remynd Systems GmbH ein umfassendes IT-Sicherheitsaudit. Wir prüfen, ob Ihr IT-Sicherheitskonzept Schwachstellen hat. Wir prüfen, ob Ihre Netzwerkinfrastruktur auch unter dem Aspekt der Sicherheit richtig konfiguriert und aufgebaut ist. Wir zeigen Ihnen, welche sicherheitsrelevante Software und welche Dienste Sie nutzen sollten. Wir prüfen ihre IT-Systeme auf Schwachstellen und unterstützen Sie bei ihrem Notfallmanagement.

IT-Sicherheits­schulungen sind ein wichtiger Baustein

Wenn man um eine Gefahr weiß, dann kann man sie auch reduzieren!

Sehr viele Angriffe erfolgen von innen. Das bedeutet jedoch nicht, dass Ihre Mitarbeiter Ihnen schaden wollen. Vielmehr wird Ihr Personal von Angreifern benutzt. Das unabsichtliche Fehlverhalten nur eines einzigen Mitarbeiters kann die meisten technischen Maßnahmen aushebeln und öffnet Angreifern Tür und Tor. Wir schulen Sie und Ihre Mitarbeiter und zeigen Ihnen, worauf Sie achten müssen. Wir zeigen Ihnen auch, welche Methoden Angreifer anwenden, um in Ihr System über das Werkzeug Mensch einzudringen.

Über welchen Vektro wird Angegriffen

Über 10 Prozent aller Angriffe kann man auf ein Fehlverhalten von Mitarbeitern zurückführen. Rechnet man die Angriffe hinzu, die wegen
falscher Handhabung von Firmen-E-Mails der Mitarbeiter erfolgen, kommt man auf 71 Prozent.

IT-Sicherheits Consulting

Profitieren Sie von unserer Erfahrung!

Sie wollen Ihre IT-Sicherheit verbessern? Sie sind nicht sicher, wie Sie gefundene Risiken am besten beheben können? Wir unterstützen Sie auf Ihrem Weg zu einem sicheren System und entwickeln Ihr Wunschsystem, das auch in Sachen Sicherheit auf dem neuesten Stand ist. Profitieren Sie von unserer Erfahrung und minimieren Sie Kosten, die bei einer nachträglichen IT-Sicherheitsumrüstung entstehen.

Netzwerke

Software

E-Mail

Infrastruktur

Zugangskontrolle

Notfallmanagment

Rechteverwaltung

Datenschutz

Firewall Lösungen  die passen

Für Einzelgeräte
Für ganze Standorte
Welweites System
Personal Firewall
Personal Firewall oder Desktop Firewall ist eine Software, die den ein- und ausgehenden Datenverkehr eines PCs auf dem Rechner selbst filtert. Moderne Desktop-Firewall-Programme filtern nicht nur den Verkehr im Netz, sondern haben auch eine Anti-Virus Software integriert. Im Gegensatz zu einer klassischen Netzwerk-Firewall ist eine Personal-Firewall keine eigenständige Netzwerkeinheit, die den Verkehr zwischen zwei Netzwerken filtert. Sie filtert nur zwischen dem Rechner, auf dem sie läuft, und dem Netz. Als weiteren Vorteil kann eine Personal Firewall im Gegensatz zu einer externen Firewall genau ermitteln, welche Anwendungen an der ein- und ausgehenden Kommunikation beteiligt sind.
Local Hosted Firewall
Eine externe Firewall, auch Netzwerk-Firewall genannt, kontrolliert die Verbindung zwischen zwei Netzen und dient dazu, den Zugriff auf das Netz zu beschränken, basierend auf Absender- oder Zieladresse und genutzten Diensten. Die Netze könnten beispielsweise ein privates Netz (LAN) und das Internet (WAN) sein. Möglich ist aber auch eine Verbindung unterschiedlicher Segmente ein- und desselben Netzwerks. In Abgrenzung zur Personal Firewall arbeitet die Software einer externen Firewall nicht auf den zu schützenden Systemen selbst, sondern auf einem separaten Gerät, das Netzwerke oder Netzsegmente miteinander verbindet und dank der darauf laufenden Firewall-Software gleichzeitig den Zugriff zwischen den Netzen beschränkt.
Cloud Firewall
Das Firewall-System wird als Public-Cloud- oder Private-Cloud-Lösung in einem deutschen Rechenzentrum betrieben. Dazu werden auch virtuelle Plattform-Umgebungen von VMware, Xen, KVM und AWS EC2 unterstützt. Mit dem Distributed-Elastic-Cloud-Computing-Ansatz können Ressourcen mit Durchsatzraten von über einem Terabit pro Sekunde bereitgestellt und innerhalb kürzester Zeit individuell an die Leistungsanforderungen angepasst werden. Gleichzeitig liegt die Verzögerung in der Regel unter zehn Millisekunden. Die automatische Skalierung der Instanzen ermöglicht eine extrem effektive Nutzung der Ressourcen, was erhebliche Kostenvorteile mit sich bringt. Der Betrieb des Secucloud-Systems ist im Vergleich zu klassischen Enterprise-Security-Lösungen bis zu zehnmal günstiger und weitaus effektiver!

VPN -Lösungen

Bei einem VPN (virtuellen privaten Netzwerk) handelt es sich um ein privates Netzwerk, das in einer öffentlichen Netzwerkinfrastruktur wie dem globalen Internet hergestellt wird. Unternehmen können ein VPN verwenden, um eine sichere Verbindung zu entfernten Standorten und Benutzern herzustellen. Dabei nutzen sie einen kosteneffektiven, von einem Drittanbieter bereitgestellten Internetzugang anstelle von teuren WAN-Verbindungen oder Einwahlverbindungen über weite Entfernungen.

VPN to Datacenter

Wenn Sie Server und Anwendungen in ein Datacenter (Cloud) auslagern wollen, brauchen Sie einen sicheren Kanal zwischen Ihrem Standort und dem Datacenter. Der von Ihnen verwendete Serverdienst ist dann auch nur über diese Verbindung zu erreichen und somit nicht den Gefahren des öffentlichen Internet ausgesetzt.

Site-to-Site

Ihre Firma ist auf mehrere Standorte verteilt? Mit einer Site-to-Site Lösung können Sie eine sichere VPN-Verbindung zwischen Ihren Standorten schaffen. Dadurch sind alle Ihre Geräte, egal an welchem Standort, in einem Netzwerk und können auf die gleichen Ressourcen zugreifen.

Roadwarrior

Öffentliche WLANs bergen ein erhebliches Risiko. Ihre Kommunikation kann abgehört und manipuliert werden. Um das zu vermeiden, verwendet man ein Roadwarrior VPN. Damit kann man fast alle Geräte schützen. Entweder Ihr Gerät baut selbst die VPN-Verbindung auf, oder man verwendet einen mobilen VPN-Router, der das für alle Ihre Geräte erledigt. Ziel Ihrer VPNVerbindung kann Ihr Firmennetzwerk sein. So haben Sie immer und weltweit Zugriff auf Ihre Daten.

Mit einen Pentest den Ernstfall simulieren

Wir greifen an – und zwar Sie!

Wir simulieren in einen White- oder Blackbox-Angriff den Ernstfall und ermitteln dadurch Schwachstellen. Ein Pentest wird dynamisch dem zu testenden System angepasst, um mögliche Risiken zu erkennen.  Sie erhalten im Anschluss einen genauen Bericht und eine Risikobewertung, damit Sie Sicherheitsmängel beheben können. Natürlich beraten und unterstützen wir Sie dabei gerne.

Ein kleiner Ausschnitt der möglichen Methoden

Um einen Angriff zu simulieren, verwenden wir die gleichen Methoden, die auch ein Angreifer von außen verwenden würde. Der Unterschied ist der, dass der Angreifer eine Sicherheitslücke ausnutzt. Wir dagegen liefern Ihnen einen ausführlichen Bericht, damit Sie sie Schwachstellen beheben können.

SQL-Injection ist das Einschleusen von Daten in eine Datenbank, die durch eine nicht ausreichende Query-Sicherheitsprüfung ermöglicht wird.

Daten  Verschlüsselung

Kryptographie

Der Lagebericht des BSI verdeutlicht eine neue Qualität der Gefährdung für alle mittelständischen Unternehmen in Deutschland. Die zunehmende Digitalisierung und Vernetzung durch Entwicklungen wie das Internet der Dinge (Internet of Things), Industrie 4.0 oder Smart Everything bietet Cyber-Angreifern fast täglich neue Angriffsflächen und Möglichkeiten, Informationen auszuspähen, Geschäfts- und Verwaltungsprozesse zu sabotieren oder sich anderweitig auf Kosten anderer kriminell zu bereichern. Diese neue Dimension der Gefährdung verursacht jährlich einen volkswirtschaftlichen Schaden in Milliardenhöhe.

Der Lagebericht des BSI macht auch deutlich, dass sich die Frage der Sicherheit der eingesetzten Informationstechnik nicht mehr nur nebenbei stellt. Freizeitadministratoren können das nicht mehr bewältigen. Cybersicherheit ist die Voraussetzung für das Gelingen der Digitalisierung in Deutschland.

Symmetrische Kryptographie
Verschlüsselungsverfahren, die mit einem geheimen Schlüssel zum Ver- und Entschlüsseln arbeiten, nennt man symmetrische Verfahren oder Secret-Key-Verfahren. Üblich sind auch die Bezeichnungen Secret-Key-Kryptografie und Secret-Key-Verschlüsselung. Fast alle symmetrischen Verfahren sind auf ressourcenschonende Umgebungen optimiert. Sie zeichnen sich durch geringe Anforderungen an die Hardware, geringen Energieverbrauch und einfache Implementierung in Hardware aus.
Asym­metrische Kryptographie
Bei einem asymmetrischen Verschlüsselungsverfahren (auch Public-Key- Verfahren genannt), gibt es im Gegensatz zu einem symmetrischen nicht nur einen Schlüssel, sondern zwei. Dieses Schlüsselpaar setzt sich aus einem privaten Schlüssel (= Private Key) und einem öffentlichen Schlüssel (= Public Key) zusammen. Mit dem privaten Schlüssel werden Daten entschlüsselt oder es wird eine digitale Signatur erzeugt. Mit dem öffentlichen Schlüssel kann man Daten verschlüsseln und erzeugte Signaturen auf ihre Authentizität überprüfen. Asymmetrische Kryptosysteme benutzt man bei Verschlüsselungen, Authentifizierungen und Sicherung der Integrität. Beispiele, die auf asymmetrische Verfahren aufbauen, sind OpenPGP oder auchS/MIME. Aber auch kryptografische Protokolle wie SSH, SSL/TLS oder auch https bauen auf asymmetrische Kryptosysteme. Angewendet werden sie auch bei digitalen Signaturen.
Hybride Ver­schlüsselungs­verfahren
Viele kryptografische Protokolle und Krypto-Implementierungen arbeiten mit einem Hybrid-Verfahren, das sich aus Verfahren der symmetrischen und asymmetrischen Kryptografie zusammensetzt. Beide erfüllen meist einen ähnlichen Zweck – allerdings auf unterschiedliche Weise. Beide Verfahren ergänzen einander, weshalb sie häufig gemeinsam in einem kryptografischen Protokoll eingesetzt werden – meist ohne, dass es erwähnt wird. Kombiniert man symmetrische und asymmetrische Verfahren, dann löst man auf wunderbare Weise die Nachteile, die beide mit sich bringen. Hybride Verschlüsselungsverfahren setzen nämlich ein asymmetrisches Verfahren für den Schlüsselaustausch ein und verschlüsseln die Datenübertragung mit einem symmetrischen Verfahren.
Krypto­grafische Hash-Funktionen
Eine Hashfunktion ist eine Funktion, die eine Zeichenfolge beliebiger Länge auf eine Zeichenfolge mit fester Länge abbildet. Kryptologische Hashfunktionen werden in schlüssellose und schlüsselabhängige Funktionen eingeteilt. Anwendungen von kryptologischen Hashfunktionen sind vor allem die Datenverarbeitung zur Integritätsprüfung von Dateien oder Nachrichten. Darüber hinaus werden sie eingesetzt zur Verschleierung von Passwortdateien, als Datenbasis digitaler Signaturen, als Pseudo- Zufallszahlengeneratoren oder zur Konstruktion von Blockchiffren.

Monitoring & Observation

Um gewappnet zu sein gegen alle beschriebenen Risiken und Möglichkeiten, Opfer eines Datenangriffs zu werden, braucht man ein genzheitliches Sicherheitsmanagement. Man braucht Sicherheitsmaßnahmen, die Gefahren vorbeugen, die Gefahren erkennen und die sie beseitigen.

Der Lagebericht des BSI schildertt eine neue Qualität der Gefährdung für mittelständische Unternehmen in Deutschland durch zunehmende Digitalisierung und Vernetzung sowie durch Entwicklungen wie das Internet der Dinge.

In keiner anderen Sparte der IT wird so viel in präventive Maßnahmen investiert wie im Bereich IT-Sicherheit. Diese Investitionen erfolgen jedoch meist ohne Nachweis des tatsächlichen Nutzens. Das liegt zum einen daran, dass die Wirksamkeit von IT-Sicherheit nur schwer zu überprüfen ist, da sie sich nicht nur gegen bereits bekannte Angriffsmuster richtet, sondern auch neue und bisher unbekannte Attacken erkennen und verhindern soll.

Für eine effiziente Lösung muss man möglichst viele Informationsquellen nutzen. Schwachstellen gibt es fast überall: in Applikationen bzw. beim Service oder dem Betriebssystem selbst, bei protokollfremden Datenübertragungen über TCP/IP oder UDP/IP, bei Änderungen der Konfiguration und bei Fehlermeldungen, aber auch bei Angriffsmeldungen von bereits vorhandenen Security-Systemen wie Firewalls, IDS-Systemen oder Virenscannern von bekannten Herstellern.

Zur Sammlung dieser Informationen kommen hauptsächlich drei Technologien zum Einsatz:

  • Schwachstellenerkennung (Vulnerability Management)
  • Security Incident & Event Management (SIEM),
  • Network Intrusion Detection (NIDS)

 

Durch Auswertung von Log-Daten bekommt man zusätzliche Hinweise auf verdächtige Vorgänge. Darüber hinaus sollte eine Analyse des Netzwerkdatenverkehrs erfolgen, um sowohl signaturbasiert als auch verhaltensbasiert kritische Aktivitäten wie Malware, Anomalien und andere Risiken im Netzwerkverkehr zeitnah zu erkennen.