News

< i-nex GmbH jetzt auch bei google+
07.08.2013

Ist Ihr Unternehmen sicher? Is Big brother watching you?


 

Machen Sie sich auch Sorgen ?

Möglicherweise werden Unternehmen des Wettbewerbs in den USA, durch die NSA, mit Ihrem Know-how versorgt!

Haben Sie Daten die vor Wirtschaftsspionage geschützt werden müssen?

Sind Sie sicher, dass die NSA nicht mitliest?

Schützen Sie Ihre Daten vor Wirtschaftsspionage!
Schützen Sie Ihren Know-how-Vorsprung!
Schützen Sie Ihr geistiges Eigentum vor der NSA!

i-nex hilft die bekannten Schwachstellen zu eliminieren!

Senden Sie Ihre E-Mails unverschlüsselt ?
Verwenden Sie Cloud-Speicherdienste wie z.B. Dropbox ?
Mieten Sie Cloud-Ressourcen außerhalb Deutschlands z.B. Amazon EC2 Cloud?
Sind Sie ganz sicher, dass niemand außer Ihnen Zugang zu Ihren Daten hat?
Was können Sie mit unserer Hilfe tun um Ihre Datensicherheit zu erhöhen?
 

1.    Cloud Lösungen ?

Vermeidung von Tools wie z.B. Dropbox oder Amazon EC2!

– Wieso nicht eine eigene, durch SSL gesicherte, Speichercloud aufbauen.

– Wir betreiben eigene Server in verschiedenen deutschen Rechenzentren. Wir stellen Ihnen sichere VPN Verbindungen zu Ihrer eigenen Cloud zur Verfügung.

 

2.    E-Mail Verschlüsselung und Hosting ?

Betreiben Sie Ihren eigenen Mailserver?

E-Mails zwischen Ihren Systemen und Ihrem Empfänger können direkt übertragen und auf dem Transportweg verschlüsselt werden. Wenn Sie keinen eigenen E-Mail Server betreiben möchten, dann nutzen Sie unsere in Deutschland gehosteten Systeme. Bei uns ist SSL-Verschlüsselung standardmäßig eingerichtet.

Verschlüsseln Sie zusätzlich E-Mails von Client-zu-Client z.B. mittels S/MIME und SSL – wir unterstützen Sie bei der Beschaffung und Installation aller nötigen Komponenten

 

3.   Firewall und VPN Infrastruktur ?

Wir nutzen unsere eigene Firewalldistribution auf Standardhardware – alle Softwarekomponenten basieren auf OpenSource Software – somit ist ausgeschlossen, dass „Hintertüren“ eingebaut sind. Transparenz ist bei uns selbstverständlich.

– Bei unseren Systemen können sie alle Systemparameter einsehen und anpassen – nichts ist verschlossen

– SSL Kryptographie auf höchstem Niveau – mit X.509 Zertifikat basierter Authentifizierung und AES Verschlüsselung mit 256 Bit werden die Hürden für eine feindliche Entschlüsselung extrem hoch gelegt.

 

4.    Verschlüsselung von mobilen Datenträgern und Notebookfestplatten ?

Wir bieten Ihnen Unterstützung bei der Einrichtung von Sicherheitssoftware

– Aufbauend auf SSL Authentifizierung und AES Kryptographie

– Einsatz von OpenSource Software

 

5.    Sichere Anmeldeverfahren, SSO und 2-Faktor Authentifizierung ?

Der Einsatz von Passwörtern birgt ein großes Risiko - es kann unbemerkt in falsche Hände gelangen - Sichern Sie den Zugang zu Ihren Systemen  zusätzlich mit einer Smart-Card, einem Token oder einmal-Passworten ab. Nur so lässt sich das Ausspähen von Passwörtern wirksam vermeiden.

 

– SSO (Single Sign On) hilft, sichere Anmeldeverfahren bei allen Diensten zu verwenden ohne für jeden Service eine eigene Authentifizierung durchführen zu müssen – so erzeugen sie ein durchgängig hohes Sicherheitsniveau.

 

6.    Absicherung von physischen Netzwerkzugängen ?

Typische WLAN Verfahren wie z.B. WPA2 gelten zwar prinzipiell als sicher, bergen allerdings ein Risiko. Sie können nicht überprüfen, wer im Besitz des Schlüssels ist. Außerdem, lassen sich die Schlüssel bei vielen Endgeräten wieder auslesen.

 

– Als wirksamen Schutz empfiehlt sich hier WPA-Enterprise, wobei mit Hilfe des Radius Authntifizierungsprotokolls die Endgeräte eindeutig identifiziert werden und die WPA Schlüssel regelmäßig neu erzeugt und sicher ausgetauscht werden.

– Ähnliches gilt auch für Zugänge zum lokalen Netzwerk. Die Horrorvision wäre ein Kleincomputer wie z.B. ein RaspberryPI, der unentdeckt unter einem Schreibtisch liegt und „nach Hause telefoniert“ -  Auch hier empfehlen wir die Endgeräte zu Authentifizieren.

 

7.    Analyse und Optimierung der internen Struktur ?

Ein weiteres Risiko geht von ungesicherten Netzwerkdiensten aus, die z.B. Anmeldeinformationen oder Daten im Klartext übertragen. Haben sie eine kompromittierte Komponente im Netzwerk, können diese Informationen abgefangen werden.

– Wir helfen Ihnen unsichere Dienste zu finden und diese abzusichern bzw. auszutauschen.

 

Sprechen Sie uns an, wir erarbeiten mit Ihnen gemeinsam ein für Ihr Unternehmen angepasstes Sicherungskonzept. Kontaktaufnahme über unseren Vertrieb 0241 - 475448-40 oder E-Mail: hans.ulrich.hermans(@)i-nex(.)de zur Verfügung.


i-nex leitlinien denken handeln 01
Impressum    AGB    Sitemap    Disclaimer