cnp mail encryption

cnp mail encryption

...Sichere Kommunikation mit Ihren Kunden und Geschäftspartnern

wan optimierung

wan optimierung

...damit auch bei kleiner Bandbreite ein aktueller Datenbestand an Ihren verteilten Standorten möglich ist.

IT-Infrastructure-Security (Netzwerksicherheit)

Dieser Begriff stellt für alle Unternehmen mit einer IT-Infrastruktur einen Zustand mit einer Menge von Möglichkeiten dar, Sicherheit zu erreichen – wobei Sicherheit an sich immer relativ ist.

Bei Wikipedia wird Netzwerksicherheit folgendermaßen beschrieben:

„Netzwerksicherheit ist kein einzelner feststehender Begriff, sondern umfasst alle Maßnahmen zur Planung, Ausführung und Überwachung der Sicherheit in Netzwerken. Diese Maßnahmen sind keinesfalls nur technischer Natur, sondern beinhalten auch organisatorische Fragestellungen (z. B. Richtlinien, in denen geregelt wird, was die Betreiber des Netzwerkes dürfen sollen), betriebliche Fragestellungen (Wie kann ich Sicherheit im Netzwerk in der Praxis anwenden, ohne gleichzeitig den Ablauf des Betriebs zu stören?) und endet nicht zuletzt mit rechtlichen Fragestellungen (Was für Maßnahmen dürfen eingesetzt werden?).“
Zitat Wikipedia

Für einen IT-Dienstleister wie pegasus bedeutet dies, dass wir Ihnen beratend und betreuend zur Seite stehen (auch als Managed Service), wenn es um Zugriffssicherheit (Authentisierung, Firewall, IDS/IPS, Anti-Virus), Datensicherheit (Datei- und Containerverschlüsselung sowie gesicherte Kommunikation im lokalen LAN oder weltweit per VPN) und Verfügbarkeit geht (Anti-Spam, Virtualisierung, Storage, Bandbreitenmanagement, WAN-Beschleunigung, Systemüberwachung und -Redundanz).

Empfehlungen zu aktuellen gesetzlichen Vorgaben sind natürlich ein Teil unserer Beratungsleistung.

Unsere Lösungen im Überblick:

PKI

Als PKI (Public Key Infrastructure) bezeichnet man ein kryptografisches System, das die Ausstellung, Verteilung, Überprüfung und Sperrung von Zertifikaten ermöglicht. Zertifikate sind Dateien, die entsprechend dem Einsatzszenario unterschiedliche Inhalte haben. Sie sind sowohl als Softzertifikat oder gespeichert auf den verschiedensten Medien (Smartcards, Token) im Einsatz.

Mit Zertifikaten ist es möglich, Authentisierungen von Benutzern und Systemen sowie die Verschlüsselung von Daten durchzuführen. Nach normalem Verständnis ist ein Zertifikat einmalig und besteht aus einem öffentlichen und einem privaten Schlüssel sowie einer Signatur.

Eine PKI besteht aus folgenden Komponenten:

  • digitale Zertifikate
  • Zertifizierungsstelle (Certificate Authority, CA)
  • Registrierungsstelle (Registration Authority, RA)
  • Zertifikatsperrliste (Certificate Revocation List)
  • Verzeichnisdienst: LDAP-Server oder X.500-Server
  • Validierungsdienst (Validation Authority, VA)

Gerne entwickeln wir mit Ihnen ein Konzept für die Verwendung von Zertifikaten in Ihrem Unternehmen.

Ihr Kontakt zur pegasus gmbh

Bandbreitenmanagement

Bandbreitenmanagement

Da Anwendungen für ihre Funktion immer bestimmte Protokolle verwenden, deren Eigenschaften bekannt sind, bedient man sich bei der Priorisierung sogenannter „Bandbreiten-Management-Systemen“. Mittels eines Bandbreiten-Management-Systems lässt sich die zur Verfügung stehende Transportleitung in wichtige und weniger wichtige Bestandteile zerlegen. Diese Aufteilung ist für die Performance und das Antwortzeitverhalten des Netzwerkes ausschlaggebend.

In einem normalen Netzwerk machen sogenannte Recreational- bzw. Business-Non-Sensitive-Applikationen den größten Anteil an Datenübertragungen aus. Recreational steht für „Unterhaltung/Entspannung“ und Business-Non-Sensitive für unkritische Applikationen wie z. B. Mail oder FTP. „Mission-Critical“- Applikationen sind geschäftskritische Anwendungen, die in vielen Umgebungen durch die genannten weniger wichtigen Anwendungen beeinträchtigt bzw. geblockt werden.

Somit sind unter Bandbreitenmanagement alle Maßnahmen zu verstehen, die den Diensten eine optimale Bandbreite zur Verfügung stellen. Bandbreitenmanagement schafft keine zusätzliche Bandbreite, sondern optimiert deren Zuteilung unter Berücksichtigung der Dienstgüte (QoS) und vereinbarter Service Level Agreements (SLA). Auch eine Erhöhung der physikalischen Bandbreite bietet nicht zwangsläufig eine Verbesserung bestimmter Qualitätsmerkmale, Antwortzeitverhalten oder Verzögerungen, die in bestimmten Diensten qualitätsbestimmend sind.

Bandbreitenmanagement-Systeme werden am Rand eines Netzes platziert, wo sie die Datenströme analysieren und entsprechend den getroffenen Regelungen den Applikationen die zur Verfügung stehende Bandbreite zuweisen.

Bandbreitenmanagement erfolgt durch die Klassifizierung des Datenverkehrs anhand der IP-Adressen, des Netzwerkprotokolls oder des Dienstleistungsfeldes (TOS bzw. DSCP) im IP-Header.

Ihr Kontakt zur pegasus gmbh

Endpoint-Security

Endpoint-Security

Endpunkt-Sicherheit ist ein kritisches Thema, das unterschiedliche Dinge in verschiedenen Organisationen meint. Was bedeutet es, Endpunkt-Sicherheit zu verbessern? Welche Elemente und Werkzeuge sind verfügbar?

Was ist ein Endpunkt?

Der „Endpunkt“ wird in einer Vielfalt von Bezeichnungen in verschiedenen Zusammenhängen verwendet. Für diese Diskussion ist ein Endpunkt ein individuelles Computersystem oder Gerät, das als Netzwerkteilnehmer handelt und als Arbeitsplatz oder persönliches Rechengerät dient. Endpunkte sind häufig beweglich und periodisch auftretend verbunden. Allgemeine Endpunkte sind Laptops, Desktops und persönliche Rechengeräte, wie z. B. verbundene PDAs oder andere intelligente Systeme mit integrierten Computern. Außerdem kann ein Anwendungsserver als ein Endpunkt betrachtet werden, wenn er als Netzwerkserver fungiert.

Was ist Endpunktsicherheit?

Endpunkt-Sicherheit ist die Summe aller Maßnahmen, die notwendig sind, um die Sicherheit der Endpunkte zu garantieren. Diese Maßnahmen beinhalten den lokalen Schutz des Endpunkts, z. B. mit Anti-Virus und der persönlichen Firewall, sowie den Schutz des Netzes vor den Endpunkten selbst, wie z. B. mit Quarantänenetz und Zugriffskontrolle. Außerdem erstreckt sich Endpunkt-Sicherheit auch auf das Management und die Verwaltung dieser Sicherheitsmaßnahmen mittels Risikobeurteilung, Reporting und Wissensmanagement über die Ergebnisse dieser Maßnahmen.

Die ultimative Absicht für ein Unternehmen muss sein, WAN- und LAN-Endpunkte zu schützen, um ein sicheres Produktivitätsniveau aufrechtzuerhalten. Das Ziel: Die Verbesserung von Geschäftsergebnissen, indem Kosten und Verluste aufgrund von Sicherheitsereignissen reduziert werden.

Die permanent wachsende Bedrohung

Die wachsende Zahl und Vielfalt von Drohungen gegen Endpunkte sowie die Gefahr, Endpunkte als Vektor zum Einstieg zu benutzen, haben Endpunkt-Sicherheit zum „Hot Topic“ gemacht. Gegenwärtige Bedrohungen schließen Viren, Trojaner, Würmer sowie den Gebrauch von Endpunkten als DDoS-Zombie-Hosts und Spyware mit ein. Neue Angriffsszenarien und neue Typen von Bedrohungen erscheinen regelmäßig.

Diese Verwundbarkeit schließt vertraute Bedrohungen mit ein, wie die Erzeugung von Buffer-Overflow aus dem OS und Anwendungen, aber auch heimtückischere, wie Keystroke-Logger und Instant-Messaging-Würmer – und das Neueste: die Verwundbarkeit der Sicherheitssoftware (Router-OS, Anti-Viren-Anwendung) selbst.

Täglich wird eine Zunahme von Bedrohungen gegen Endpunkte festgestellt, die für Unternehmen eine Summe von verwirrenden Maßnahmen zum Schutz gegen diese Bedrohungen bedeutet. Denn Endpunkte sind genau da, wo das typische Unternehmen den größten Teil seines Geschäfts führt – und wo die Störung dieser Endpunkte einen riesigen Einfluss auf das Unternehmen in Bezug auf Kosten und verlorene Produktivität hat.

Da Endpunkte ein primäres Ziel dieser Bedrohungen sind, werden Unternehmen gezwungen, Endpunkt-Sicherheit als ein primäres Management-Problem anzusehen.

ROI der Endpunkt-Sicherheit

Traditionell ist Sicherheit der ROI-Analyse nie unterworfen gewesen, aber diese Ansicht gibt heute einer pragmatischeren nach: Unternehmen sind gezwungen, sich über Endpunkt-Sicherheit als ein Mittel des Schutzes vor Bedrohungen gegen Eigentum, Vertraulichkeit und Produktivität zu kümmern.

Die Kosten dieser Bedrohungen können nicht ignoriert werden. Doch die Frage ist nicht mehr: „Werden wir durch einen Angriff geschlagen?“, sondern „Wann werden wir durch den folgenden Angriff geschlagen – und zu welchem Preis?“

Eine Investition in proaktive Endpunkt-Sicherheitssoftware, Dienstleistungen, Systeme und Werkzeuge muss heute gegen bekannte Kosten abgewogen werden. Die bekannten Kosten schließen mit ein: Produktivitätsverlust wegen Ausfallzeiten, Wiederherstellungskosten wegen erforderlicher Systembereinigungen nach einem Angriff, strafrechtliche Kosten wegen Nichterfüllung datenschutzrechtlich richtiger Handlungen sowie die Verletzung von Durchführungsvoraussetzungen wie KONTRAG und Sarbanes/Oxley.

Zusammenfassung

„Endpunkt-Sicherheit“ wird heute als Oberbegriff für ein großes Angebot an verfügbaren Lösungen verwendet. In Wirklichkeit ist Endpunkt-Sicherheit sowohl eine Unternehmensabsicht als auch eine Unternehmenspraxis. Um das Ziel der Endpunkt-Sicherheit zu erreichen, muss jedes Unternehmen seine eigenen besten Methoden bestimmen, um Unternehmensziele und Durchführungsvoraussetzungen zu erfüllen.

Wenn all diese Gegebenheiten und sämtliche Optionen betrachtet und berücksichtigt werden, ist das Unternehmen imstande, seine eigenen Voraussetzungen, Werkzeuge und Methoden für die Endpunkt-Sicherheit zu definieren und zu erreichen.

In Auszügen von ENDPOINTsecurity.org

Ihr Kontakt zur pegasus gmbh

Wireless Security

Wireless-Security

Sicherheit in kabellosen Netzen

Die Verkleinerung der Systeme und die damit zunehmende Mobilität haben zu einer Vielzahl von kabellosen Kommunikationsmedien geführt. Heute sind der Zugriff auf Internet, Mail und Unternehmensnetze von jeglichen Punkten der Erde aus alltäglich.

Das hat dazu geführt, dass Kommunikationssysteme für diese Medien in den Mittelpunkt der Angreifer und somit in den Mittelpunkt der Unternehmenssicherheit gerückt sind. Meist wird nur das Medium WLAN als Sicherheitsloch betrachtet, doch hier sind heute aufgrund der breiten Verwendung hohe Standards der Zugriffssicherheit und Verschlüsselung gegeben. Die für dieses Medium verwendeten Systeme entsprechen in ihrer Sicherheitsausstattung (Personal Firewall, Anti-Virus etc.) meist den normalen Systemen in kabelgebundenen Netzen.

Der Fortschritt der Medienentwicklung und neuen Geräte geht aber leider nicht mit dem Fortschritt des Systemschutzes konform – vor allem, weil die meisten mobilen Systeme über eine Vielzahl von unterschiedlichen Kommunikationsmedien kommunizieren, teilweise in paralleler Anwendung.

So kann ein mobiles Einwahlsystem per GPRS oder UMTS im Unternehmensnetz agieren und parallel dazu per Infrarot oder Bluetooth mit einem Notebook verbunden sein. Sollte dabei keine End-2-End-VPN-Software verwendet werden, kann die Kommunikation über die Bluetooth- oder IR-Verbindung mitgesnifft werden.

Ihr Kontakt zur pegasus gmbh

Authentisierung

Authentisierung

Ein sicherer Zugriffsschutz kann durch verschiedene Möglichkeiten erlangt werden. pegasus bietet Ihnen dazu verschiedene Lösungen, die wir auf Ihre individuellen Bedürfnisse zuschneiden.

Chipkarten

Chipkarten mit programmierbaren Chips bieten einen deutlich höheren Schutz. Moderne Chipkarten sind nicht nur durch immer größere Speicherkapazitäten, sondern auch durch die Universalität ihrer Betriebssysteme sehr leistungsfähig, z. B. bei Java-Karten.

In vielen sicherheitssensiblen Anwendungen kommen intelligente Chipkarten als zentrales Sicherheitsmedium zum Einsatz. Ein aktuelles Beispiel hierfür ist die „digitale Signatur“, das heißt die Speicherung geheimer Schlüssel und Kryptofunktionen (symmetrische und asymmetrische Verschlüsselung, elliptische Kurven und RSA).

Die digitale Signatur wird bereits in verschiedenen Bereichen eingesetzt, z. B. im:

  • Zahlungsverkehr: elektronische Geldbörsen, Kredit- und Debitfunktionen
  • Gesundheitswesen: Krankenversicherten-Karten, Speicherung sensibler Patientendaten
  • Identifikationskarten: digitaler Dienstausweis, Personalausweis


Einmalpasswörter

Für den Remote-Zugang, zum Beispiel über das Internet oder mit mobilen Geräten (iPAQ, Mobiltelefon), sind Chipkarten weniger geeignet, da Chipkarten-Leser benötigt werden. Hier bieten Einmalpasswörter, erzeugt durch sogenannte Hardware-Token, den optimalen Schutz bei maximaler Flexibilität.

Ihr Kontakt zur pegasus gmbh
fernwartung / support