Systemlandschaften können sehr schnell wachsen und unübersichtlich werden. Wir optimieren zusammen mit Ihnen die Infrastruktur und die verwendete Hardware. Dabei setzen wir vermehrt auf die Virtualisierung von physikalisch verwendeteter Hardware.
In einem Sicherheitsaudit erkennen wir die Schwachstellen Ihrer Netzwerkinfrastruktur, sowie der Zugangskontrollsysteme Ihrer Anwendungen und Betriebssysteme. Durch Penetrationstests simulieren wir Angriffe auf Ihre IT-Infrastruktur, sowohl von außen, als auch von innen und zeigen die Schwachstellen auf. Anschließend erarbeiten wir Lösungen zur Behebung der festgestellten Sicherheitslücken.
Wir kennen die aktuell verwendeten Techniken und integrieren diese in Ihre bestehenden Systeme. Veraltete Systeme migrieren wir auf moderne und skalierbare Plattformen. Dabei setzen wir vermehrt auf Opensource Software und das Betriebssystem Linux.
Dabei nutzen wir unter anderem folgende Produkte:
IT-Administration / Support
Monitoring
Mit ICINGA, dem Open Source Monitoring System, planen und implementieren wir die Überwachung der Serverdienste und der Verfügbarkeit Ihrer Netzwerkkomponenten.Backup
Seit geraumer Zeit gibt es Verschlüsselungs-Trojaner, die gerade wieder vermehrt und in immer neuen Variationen auftreten. Diese Trojaner verstecken sich in harmlos aussehenden E-Mails mit z.B. Office Dokumenten im Anhang, können aber auch beim Besuch einer Internetseite durch sogenannte Drive-by-Downloads auf dem Rechner ausgeführt werden, wenn der Virenscanner diese Variante des Trojaners noch nicht kennt.Eine Entschlüsselung der Dateien ist nur möglich, indem man einen nicht unerheblichen Betrag in Bitcoins an die Erpresser bezahlt. So bleibt meist nur eine Neuinstallation der PCs mit dem oft nicht unerheblichen Aufwand alle Programme und Einstellungen wieder einzurichten. Die Daten sind aber dann in jedem Fall verloren.
Eine gute Vorbeugung gegen ein solches Szenario ist ein separater Linux Backup Server, welcher ein Backup der PCs von sich aus initiiert und in mehreren Varianten (Abbildsicherung und Dateisicherung) und Versionen vorhält. Ein Trojaner hat auf diese Backups keinen Zugriff. Im Fall eines Trojaner Befalls, kann so ganz einfach das letzte Archivabbild des Backups, oder auch nur einzelne Verzeichnisse wieder auf dem PC eingespielt werden.
Mit Open Source Software wie OpenVPN verbinden wir weltweit die Standorte Ihres Unternehmens oder binden die Heimarbeitsplätze Ihrer Mitarbeiter an das firmeninterne Netzwerk an.
Die Absicherung Ihrer IT erledigen wir mit Open Source Komponenten wie einer Debian Linux Firewall mit Netfilter, als auch mit kommerziellen Produkten wie Juniper, Check Point oder Astaro.
Sie wollen Gästen oder Schulungsteilnehmern einen sicheren Zugang zum Internet anbieten, sich dabei aber rechtlich absichern? Wir implementieren ein separates Netzwerksegment mit einem sogenannten "Captive Portal", an dem sich die Benutzer mit einem zeitlich begrenzten Gutschein authentifizieren.