Remynd Logo
Sicherheit Logo

IT-Sicherheit

IT-Sicherheit als Konzept

IST IHR UNTERNEHMEN FÜR DIE DIGITALE WELT GERÜSTET? WENN SIE ERST ÜBERLEGEN MÜSSEN DANN BESTEHT HANDLUNGSBEDARF!

Eine Virensoftware reicht heutzutage nicht mehr aus, da diese nur einen geringen Teil der Angriffsmöglichkeiten abdeckt. IT-Sicherheit ist ein Konzept aus den unterschiedlichsten Bereichen besteht. Diese Bereiche sind nicht nur Technischer Natur. Auch das Verhalten ihrer Mitarbeiter spielt ein große Rolle. Wir Beraten sie, Prüfen ihr System und Schulen ihre Mitarbeiter. Damit Sie auf die oben genannte Frage ohne nachzudenken mit JA antworten können.

IT-Sicherheits­check  sein Sie sich sicher!

EIN IT-SICHERHEITS-VORFALL STELLT MITTLERWEILE EIN GROSSES FINANZIELLES RISIKO FÜR EIN UNTERNEHMENS DAR

Sei es nun Datenverlust oder Diebstahl. Wie Sie sich für eine Angriff gewappnet haben entscheidet über die Zukunft ihrer Firma! Machen Sie es den Angreifern schwer oder riskieren sie einen Totalschaden? Mit unseren IT-Sicherheitscheck helfen Wir ihnen ihr IT-Sicherheits-Risiko zu minimieren und erreichen dadurch das Angreifer sich leichter Ziele aussuchen.

Betroffene Betriebe in den letzte 2 Jahren
0%
Betroffene Betriebe 10-99 Mitarbeite
0%
Betroffene mit Notfallmanagment
0%
Erkannte Angriffe in den letzten 2 Jahren
0%
0 Mrd.Euro
Schaden im Jahr

Warum ist IT-Sicherheit so wichtig?

  • Weil Ihre Daten eine der wichtigsten Ressourcen für Sie sind
  • Um sich rechtlich abzusichern
  • Weil die Anzahl von Angriffen stetig steigt
  • Um Ihr Finanzielles Risiko zu Reduzieren
  • Weil sie verantwortung gegenüber Ihren Kunden haben

Unser IT-Sicherheits­check

Um Sie für Digitale Welt zu Rüsten bietet ihnen die Remynd Systems GmbH ein umfassendes IT-Sicherheitsaudit. Wir über Prüfen ob Ihr IT-Sicherheitskonzept Schwachstellen aufweist. Prüfen Ihre Netzwerkinfrastruktur, ob diese auch im Aspekt der Sicherheit richtig konfiguriert und aufgebaut ist. Zeigen ihnen welche Sicherheitsrelevant Software und Dienste Sie nutzen sollten. Prüfen ihre IT-Systeme auf offene Schwachstellen und Unterstützen Sie bei ihren Notfallmanagement plan.

IT-Sicherheits­schulungen sind ein wichtiger Baustein

ALLEIN DURCH WISSEN UM EIN GEFAHR KANN MAN DIESE GEFAHR REDUZIEREN.

Ein großer Anteil aller Angriffe erfolgt von innen. Das bedeutet nicht das Ihre Mitarbeiter Ihnen schaden wollen. Diese werden nur von Angreifern benutzt. Fehlverhalten eines Mitarbeiter kann die meisten technischen Maßnahmen aushebeln und öffnet somit den Angreifern Tür und Tor. Wir schulen Sie und Ihre Mitarbeiter und zeigen worauf man achten muss und welche Methoden Angreifer benutzen um in Ihr System über das Werkzeug Mensch einzudringen.​

Über welchen Vektro wird Angegriffen

Über 10 % aller Angriffe kann man auf ein Fehlverhalten von Mitarbeitern zurück führen. Wenn man die Angriffe die über falscher Handhabung der Firmen E-Mails von Mitarbeiter hinzurechnet, kommt man auf 71%.

IT-Sicherheits Consulting

PROFITIEREN SIE VON UNSERER ERFAHRUNG!

Sie verändern ihr IT-Landschaft und wollen schon bei der Planung und Umsetzung den Aspekt der IT-Sicherheit brachten! Sie sind unschlüssig wie Sie gefundene Risiken am besten beheben können? Wir unterstützen Sie auf Ihren weg zu einem Sicheren System. Um ihr Wunsch System zu erschaffen das auch in Sachen Sicherheit auf den neusten Stand ist. Profitieren Sie von unserer Erfahrung und minimieren Sie Kosten die bei einer nachträglichen IT-Sicherheitsumrüstung entstehen würden.

Netzwerke

Software

E-Mail

Infrastruktur

Zugangskontrolle

Notfallmanagment

Rechteverwaltung

Datenschutz

Firewall Lösungen  die passen

Für einzel Geräte
Für ganze Standorte
Welweites System
Personal Firewall
Personal Firewall oder Desktop Firewall genannt ist eine Software, die den ein- und ausgehenden Datenverkehr eines PCs auf dem Rechner selbst filtert. Moderne Desktop Firewall Programme filtern nicht nur den Netzwerkverkehr, sondern haben auch eine Anti-Virus Software mit integriert.Im Gegensatz zu einer klassischen Netzwerk-Firewall ist eine Personal Firewall keine eigenständige Netzwerkeinheit, die den Verkehr zwischen zwei Netzwerken filtert. Sie filtert nur zwischen dem Rechner, auf dem sie läuft, und dem Netz.Als weiteren Vorteil kann eine Personal Firewall im Gegensatz zu einer externen Firewall genau ermitteln, welche Applikationen an der ein- und ausgehenden Kommunikation beteiligt sind.
Local Hosted Firewall
Eine externe Firewall oder auch Netzwerkfirewall genannt, kontrolliert die Verbindung zwischen zwei Netzen und dient dazu, den Netzwerkzugriff zu beschränken, basierend auf Absender- oder Zieladresse und genutzten Diensten.Die Netze könnten beispielsweise ein privates Netz (LAN) und das Internet (WAN) sein; möglich ist aber auch eine Verbindung unterschiedlicher Netzwerksegmente ein und desselben Netzwerks.In Abgrenzung zur Personal Firewall arbeitet die Software einer externen Firewall nicht auf den zu schützenden Systemen selbst, sondern auf einem separaten Gerät, welches Netzwerke oder Netzsegmente miteinander verbindet und dank der darauf laufenden Firewall-Software gleichzeitig den Zugriff zwischen den Netzen beschränkt.
Cloud Firewall
Das Firewall System wird als Public-Cloud- oder Private-Cloud-Lösung in einem deutschen Rechenzentrum betrieben. Dazu werden auch virtuelle Plattform Umgebungen von VMware, Xen, KVM und AWS EC2 unterstützt.Mit dem Distributed-Elastic-Cloud-Computing-Ansatz können Ressourcen mit Durchsatzraten von über einem Terabit pro Sekunde bereitgestellt werden und innerhalb kürzester Zeit individuell an die Leistungsanforderungen angepasst werden. Gleichzeitig liegt die Latenzzeit in der Regel unter zehn Millisekunden.Die automatische Skalierung der Instanzen ermöglicht eine extrem effektive Nutzung der Ressourcen, was wiederum erhebliche Kostenvorteile mit sich bringt. Der Betrieb des Secucloud-Systems ist im Vergleich zu klassischen Enterprise-Security-Lösungen bis zu zehnmal günstiger und weitaus effektiver!

VPN -Lösungen

Bei einem VPN (virtuellen privaten Netzwerk) handelt es sich um ein privates Netzwerk, das in einer öffentlichen Netzwerkinfrastruktur wie dem globalen Internet hergestellt wird. Unternehmen können ein VPN verwenden, um eine sichere Verbindung zu entfernten Standorten und Benutzern herzustellen. Dabei nutzen sie einen kosteneffektiven, von einem Drittanbieter bereitgestellten Internetzugang anstelle von kostenintensiven dedizierten WAN-Verbindungen oder Einwahlverbindungen über weite Entfernungen.

VPN to Datacenter

Wenn Sie Server und Anwendungen in ein Datacenter (Cloud) auslagern wollen. Braucht man einen sicheren Kanal zwischen ihrem Standort und dem Datacenter. Die von ihnen verwendete Serverdienst ist dann auch nur über diese Verbindung zu erreichen und ist nicht den gefahren des öffentlichen Internet ausgesetzt.

Site-to-Site

Ihre Firma ist auf mehrere Standorte verteilt? Mit einer Site-to-Site Lösung können Sie eine sichere VPN Verbindung zwischen Ihren Standorten schaffen. Dadurch sind alle Ihre Geräte, egal welcher Standort, in einem Netzwerk und können auf die gleichen Ressourcen zugreifen.

Roadwarrior

Öffentliche WLANs bergen ein erhebliches Risiko. Ihre Kommunikation kann abgehört und manipuliert werden. Um dies zu vermeiden verwendet man ein Roadwarrior VPN. Damit lassen sich fast alle Geräte schützen. Entweder ihr Gerät baut selbst die VPN Verbindung auf oder man verwendet einen mobilen VPN Router, der das für alle ihre Geräte erledigt. Das Ziel ihrer VPN Verbindung kann ihr Firmennetzwerk sein, dadurch erhalten Sie die Möglichkeit immer auf ihre Daten weltweit zuzugreifen.

Mit einen Pentest den Ernstfall simulieren

WIR GREIFEN AN UND ZWAR SIE!

Wir Simulieren in einen White- oder Blackbox Angriff den Ernstfall und ermitteln somit tiefgehende Schwachstellen. Ein Pentest wird dynamisch auf das zu testende System angepasst um eine noch genaueres Abbild der Mögliche Risiken zu erhalten. Sie erhalten im Anschluss einen sehr genauen Bericht und eine Risiko Bewertung, damit sie gefundene Mengel beheben können. Natürlich können wir Sie dabei Beraten und unterstützen.​

Ein kleine Ausschnitt über die Methoden

Um einen Angriff zu Simulieren verwenden wir die gleichen Methoden die auch ein Angreifer verwenden würde. Nur mit dem Unterschied das der Angreifer eine gefunden Sicherheitslücke ausnutzt und wir Ihnen stadessen einen ausführlichen Bericht erstellen damit Sie diese schliessen können.

SQL-Injection ist das Einschleusen von Daten in eine Datenbank die durch eine nicht ausreichende Query Sicherheitsprüfung ermöglicht wird.

Daten  Verschlüsselung

Kryptographie

Der Lagebericht des BSI verdeutlicht eine neue Qualität der Gefährdung für alle mittelständischen Unternehmen in Deutschland. Die zunehmende Digitalisierung und Vernetzung durch Entwicklungen wie das Internet der Dinge (Internet of Things), Industrie 4.0 oder Smart Everything bietet Cyber-Angreifern fast täglich neue Angriffsflächen und weitreichende Möglichkeiten, Informationen auszuspähen, Geschäfts- und Verwaltungsprozesse zu sabotieren oder sich anderweitig auf Kosten anderer kriminell zu bereichern. Diese neue Dimension der Gefährdung verursacht jährlich einen volkswirtschaftlichen Schaden in Milliardenhöhe.

Der Lagebericht des BSI macht weiterhin deutlich, dass sich die Frage der Sicherheit der eingesetzten Informationstechnik nicht mehr nur nebenbei stellt und von Freizeitadministratoren bewältigt werden kann. Sie stellt sich auch nicht länger nur einem eingeweihten Kreis von IT-Spezialisten. Vielmehr ist die Cyber-Sicherheit wesentliche Voraussetzung für das Gelingen der Digitalisierung in Deutschland. Somit muss man gemeinsam daran arbeiten, um eine bessere Zukunft zu erreichen.

Symmetrische Kryptographie
Die Verschlüsselungs­verfahren, die mit einem geheimen Schlüssel arbeiten, der zum Ver- und Entschlüsseln dient, nennt man symmetrische Verfahren oder Secret-Key-Verfahren. Üblich sind auch die Bezeichnungen Secret-Key-Kryptografie und Secret-Key-Verschlüsselung. Fast alle symmetrischen Verfahren sind auf ressourcenschonende Umgebungen optimiert. Sie zeichnen sich durch geringe Hardwareanforderungen, geringen Energieverbrauch und einfache Implementierung in Hardware aus.
Asym­metrische Kryptographie
Bei einem Asymmetrischen Verschlüsselungs­verfahren (auch Public-Key-Verfahren genannt), gibt es im Gegensatz zu einem Symmetrischen, nicht nur ein Schlüssel, sondern gleich zwei. Dieses sogenannte Schlüsselpaar setzt sich aus einem privaten Schlüssel (Privater Schlüssel -> Private Key) und einem öffentlichen Schlüssel (nicht geheim -> Public Key) zusammen. Mit dem privaten Schlüssel werden Daten entschlüsselt oder oder eine digitale Signatur erzeugt. Mit dem öffentlichen Schlüssel kann man Daten verschlüsseln und erzeugte Signaturen auf ihre Authentizität überprüfen Anwendung finden asymmetrische Kryptosysteme bei Verschlüsselungen, Authentifizierungen und der Sicherung der Integrität. Bekannte Beispiele die auf asymmetrische Verfahren aufbauen sind OpenPGP oder auchS/MIME. Aber auch kryptografische Protokolle wie SSH, SSL/TLS oder auch https bauen auf asymmetrische Kryptosysteme. Weiter Anwendung findet bei digitalen Signaturen statt.
Hybride Ver­schlüsselungs­verfahren
Viele kryptografische Protokolle und Krypto-Implementierungen arbeiten mit einem Hybrid-Verfahren, dass sich aus Verfahren der symmetrischen und asymmetrischen Kryptografie zusammensetzt. Die Verfahren der symmetrischen und asymmetrischen Kryptografie erfüllen meist einen ähnlichen Zweck. Sie tun dies nur auf unterschiedliche Weise. Beide Verfahrensweisen ergänzen sich, weshalb sie häufig gemeinsam in einem kryptografischen Protokoll eingesetzt werden. Meist ohne, dass es Erwähnung findet. Kombiniert man symmetrische und asymmetrische Verfahren löst man auf wunderbare Weise die Nachteile, die beide mit sich bringen. Hybride Verschlüsselung­sverfahren setzen ein asymmetrisches Verfahren für den Schlüsselaustausch ein und verschlüsseln die Datenübertragung mit einem symmetrischen Verfahren.
Krypto­grafische Hash-Funktionen
Eine Hashfunktion ist eine Funktion, die eine Zeichenfolge beliebiger Länge auf eine Zeichenfolge mit fester Länge abbildet. Kryptologische Hashfunktionen werden in Schlüssellose und schlüssel abhängige eingeteilt. Anwendungen von kryptologischen Hashfunktionen sind vor allem die Datenverarbeitung, zur Integritätsprüfung von Dateien oder Nachrichten. Darüber hinaus werden sie eingesetzt zur Verschleierung von Passwortdateien, als Datenbasis digitaler Signaturen, als Pseudo-Zufallszahlengeneratoren oder zur Konstruktion von Blockchiffren.

Monitoring & Observation

UM DEN AUFGABEN DES 21. JAHRHUNDERTS GEWACHSEN ZU SEIN, BEDARF ES EINES GANZHEITLICHEN SICHERHEITS­MANAGEMENTS MIT VORBEREITENDEN, VORBEUGENDEN, ERKENNENDEN UND REAKTIVEN SICHERHEITS­MASSNAHMEN

Der Lagebericht des BSI verdeutlicht eine neue Qualität der Gefährdung für alle mittelständischen Unternehmen in Deutschland. Die zunehmende Digitalisierung und Vernetzung durch Entwicklungen wie das Internet der Dinge (Internet of Things).

In keiner anderen Sparte der IT wird so viel investiert für präventive Maßnahmen, wie im Bereich IT-Sicherheit. Und diese Investitionen erfolgen meist ohne konkreten Nachweis des tatsächlichen Nutzens. Das liegt zum einen daran, dass die Wirksamkeit von IT-Sicherheit nur schwer zu überprüfen ist, da sie sich nicht nur gegen bereits bekannte Angriffsmuster richtet, sondern auch neue und bisher unbekannte Attacken erkennen und verhindern soll.

Um Observation & Monitoring wirklich effizient durchzuführen, ist es notwendig, möglichst viele Informationsquellen zu nutzen. Hierbei handelt es sich beispielsweise um Schwachstellen in Applikationen bzw. Service oder dem Betriebssystem selbst, Änderungen im Kommunikationsverhalten, Protokoll-fremde Datenübertragungen über TCP/IP oder UDP/IP, Konfigurationsänderungen und Fehlermeldungen, aber auch Angriffsmeldungen von bereits vorhandenen Security-Systemen wie Firewalls, IDS-Systemen oder Virenscannern von bekannten Herstellern.

Zur Sammlung dieser Informationen kommen hauptsächlich drei Technologien zum Einsatz.

  • Schwachstellenerkennung (Vulnerability Management)
  • Security Incident & Event Management (SIEM),
  • Network Intrusion Detection (NIDS)

 

Durch Auswertung von Log-Daten mit zusätzlichen Hinweise auf kritische Vorgänge bereitstellt. Darüber hinaus sollte eine Analyse des Netzwerkdatenverkehrs erfolgen, um sowohl Signaturbasiert als auch Verhaltens basiert kritische Aktivitäten wie Malware, Anomalien und andere Risiken im Netzwerkverkehr unmittelbar zu erkennen.