Schwach­stel­len­ana­lyse

Schwach­stel­len­scan

Wir bie­ten Ihnen umfang­rei­che Schwach­stel­len­scans Ihrer IT-​​Systeme und Netzwerkkomponenten.Diese sind wich­tig um:

  • Schwach­stel­len in IT-​​Systemen und Netz­werk­kom­po­nen­ten sys­te­ma­tisch schlie­ßen
  • IT-​​Sicherheitsniveau wei­ter­ent­wi­ckeln
  • Sicher­heits­an­for­de­run­gen durch Gesetze wie das BDSG und Stan­dards und Nor­men wie PCI DSS, SOX oder ISO erfül­len

Key Fea­tures sind:

  • Breite Abde­ckung von Hard– und Soft­ware
  • Scan­nen ohne Authen­ti­fi­zie­rung: Auf­fin­den von Hosts und Schwach­stel­len
  • Scan­nen mit Authen­ti­fi­zie­rung: Iden­ti­fi­zie­rung von Fehl­kon­fi­gu­ra­tio­nen, feh­len­den Patches und Sys­tem­zu­stän­den
  • Iden­ti­fi­zie­rung von Bedro­hun­gen
  • Fle­xi­bles Reporting

Fire­wall Lösun­gen

  • Fire­wall Hos­ting
  • VPN Stand­ort­ver­net­zung
  • Auto­ma­ti­sierte Kon­fi­gu­ra­ti­ons­si­che­rung
  • Ana­lyse Inter­net­ver­kehr /​ Traf­fic
  • Firewall-​​Patching und kon­ti­nu­ier­li­ches Upda­ten für aktu­ellste Bedro­hungs­ab­wehr
  • Moni­to­ring der Angriffe auf das Fir­men­netz­werk
  • Firm­ware Update
  • AntiSpam/​Content Fil­ter
  • Mail & Web Secu­rity Gate­ways
  • Secure Remote Access

Icinga Moni­to­ring

  • Icinga Con­sul­ting /​ Bera­tung und Imple­men­tie­rung
  • Beschaf­fung und Instal­la­tion geeig­ne­ter Hard­ware
  • Instal­la­tion und Kon­fi­gu­ra­tion des Moni­to­rings
  • Inte­gra­tion in Help­desk und Trou­ble Ticket Sys­teme
  • Inte­gra­tion von Moni­to­ring Cli­ents
  • Ent­wick­lung geeig­ne­ter Eska­la­ti­ons­stra­te­gien
  • Schu­lung von Admi­nis­tra­to­ren und End­an­wen­dern
  • Icinga Sup­port

Netz­werk /​ WLAN

  • Schwach­stel­len Scan und Reporting
  • Stand­ort­ver­net­zung
  • Zugriffsberechtigungen/​Sicherheitsmanagement
  • Über­wa­chung von Netz­werk­kom­po­nen­ten
  • Band­brei­ten­ma­nage­ment
  • Netz­werk­s­eg­men­tie­rung
  • Per­for­mance­be­richte & Ana­ly­se­be­richte
  • Durch­füh­rung von Kon­fi­gu­ra­ti­ons­si­che­run­gen
  • Pro­to­kol­lie­rung von Sys­tem­zu­grif­fen

Daten­schutz­be­auf­trag­ter

Alle Unter­neh­men ab 10 Mit­ar­bei­tern, die mit per­so­nen­be­zo­ge­nen Daten arbei­ten, müs­sen laut Daten­schutz­grund­ver­ord­nung (DS-​​GVO) einen Daten­schutz­be­auf­trag­ten (DSB) bestel­len.

Pro­fes­sio­nel­ler Daten­schutz schafft Ver­trauen bei Ihren Kun­den, Lie­fe­ran­ten und Ihrem Per­so­nal, er ver­hin­dert Daten­pan­nen und ver­mei­det teils emp­find­lich hohe Buß­gel­der und wei­tere Kos­ten.

Hier­für arbei­tet CBC mit einem kom­pe­ten­ten exter­nen Part­ner, der sich auf das Thema Daten­schutz spe­zia­li­siert hat.

Vor­teile des exter­nen Daten­schut­zes gegen­über inter­ner Bestel­lung:

  • Gerin­gere Kos­ten durch Ein­spa­rung von Wei­ter­bil­dungs­kos­ten, keine Aus­fall­zei­ten
  • Neu­tra­li­tät und bes­sere Durch­setz­bar­keit der erfor­der­li­chen Maß­nah­men
  • Höhere Ver­füg­bar­keit u.a. durch Stellvertreter-​​Regelung
  • Fokus­sie­rung auf Daten­schutz­auf­ga­ben, kein Ver­zet­teln durch andere Aufgaben/​Doppelfunktion

Das Leis­tungs­spek­trum umfasst unter ande­rem:

  • Erstel­lung aller erfor­der­li­chen Doku­mente wie Ver­zeich­nis von Ver­ar­bei­tungs­tä­tig­kei­ten, technisch-​​organisatorische Maß­nah­men, Daten­schutz­hand­buch
  • Datenschutzschulung/​-​​unterweisung
  • Lfd. Datenschutzbetreuung/​-​​beratung für u.a.
    • Mit­ar­bei­ter­da­ten­schutz
    • Auf­trags­da­ten­ver­ar­bei­tung
    • Cloud-​​Anwendungen
    • Mobile End­ge­räte
    • E-​​Mail und Inter­net­nut­zung am Arbeits­platz
  • Erstellung/​Prüfung von Berech­ti­gungs­kon­zep­ten
  • Erstel­lung von Daten­si­cher­heits­kon­zep­ten
  • Ver­trags­ge­stal­tung z.B. für Auf­trags­ver­ar­bei­ter
  • Ansprech­part­ner für Lan­des­da­ten­schutz­be­hör­den z.B. bei Prü­fun­gen u/​o Anfra­gen
  • IT-​​Sicherheit in Koope­ra­tion mit CBC-​​Experten

WLAN-​​Ausleuchtung und WLAN-​​Konzepterstellung

Von der Pla­nung, Kon­zep­tio­nie­rung und Moder­ni­sie­rung über die opti­male Instal­la­tion und Kon­fi­gu­ra­tion bis hin zur täg­li­chen Über­wa­chung und Betriebs­füh­rung decken die Leis­tun­gen der CBC WLAN Ser­vices den kom­plet­ten Lifecy­cle Ihrer WLAN-​​Infrastruktur ab. Die Basis bil­det eine pro­fes­sio­nelle IST-​​Analyse, die sowohl On-​​Site als auch Offl-​​Site erfol­gen kann.


Leis­tungs­um­fang CBC WLAN Sur­vey:

  • Aus­leuch­tung der Räum­lich­kei­ten oder einer beste­hen­den WLAN-​​Infrastruktur zur Abde­ckungs­über­prü­fung sowie Schwach­stel­len­ana­lyse
  • Nach­weis der erreich­ten Signal­stär­ken, Kanal­in­ter­fe­ren­zen und Rauschab­stände
  • Erstel­lung einer voll­stän­di­gen Doku­men­ta­tion inkl. gra­fi­scher Auf­be­rei­tung der Ana­ly­se­er­geb­nisse
  • Erwei­te­rung der Doku­men­ta­tion mit Hand­lungs­emp­feh­lun­gen
  • Pla­nung und Kon­zep­tio­nie­rung auf Basis Ihrer Anfor­de­run­gen hin­sicht­lich Client-​​Dichte, Roa­ming, Gäste-​​Management etc.
  • Detail­pla­nung mög­li­cher Wi-​​Fi-​​Montagepunkte und Anzahl an benö­tig­ten Access-​​Points
  • Fach­ge­rechte Mon­tage und kor­rekte Ein­stel­lung der WLAN-​​Geräte (Modem, Rou­ter etc.)
  • Inbe­trieb­nahme, Kon­fi­gu­ra­tion und Ein­stel­lung des WLAN mit lücken­lo­ser Netz­ab­de­ckung in Ihrer gewünsch­ten Band­breite
  • Prä­zise Begren­zung der Funk­si­gnale auf Ihre Büros und Arbeits­flä­chen, um Miss­brauch zu ver­mei­den
  • Abschlie­ßende Über­prü­fung der neuen WLAN-​​Infrastruktur


Netz­werk (LAN/​WAN)

  • kos­ten­ef­fi­zi­ente Netz­wer­kin­fra­struk­tur
  • Rou­ting, Swit­ching, Wire­less LAN
  • Aus­schrei­bungs­be­glei­tung und Pro­jek­tie­rung
  • ver­ein­fachte Netz­werk­ver­wal­tung
  • Anbin­dung mobi­ler Mit­ar­bei­ter


WLAN

  • Pla­nung und Imple­men­tie­rung von kom­ple­xen Netzwerk-​​Infrastrukturen nach Kun­den­be­dürf­nis­sen
  • Imple­men­tie­rung, Moni­to­ring & Reporting im Bereich  HP und Meru Netz­werk Manage­ment
  • Erstel­lung von Routing-​​Konzepten
  • Durch­füh­rung von Hard­ware– und Netz­wer­kana­ly­sen

IT Secu­rity Trai­nings und Work­shops

Wir bie­ten Ihnen ein umfang­rei­ches Ange­bot an IT Secu­rity Trai­nings und Work­shops.

Ob spe­zia­li­sier­tes IT Wis­sen oder Anwen­der­schu­lun­gen (z.B. Micro­soft Office), ob für IT Admi­nis­tra­to­ren oder Anwen­der, für grö­ßere Grup­pen oder Ein­zel­per­so­nen, bei Ihnen vor Ort oder in unse­rem Schu­lungs­raum – spre­chen Sie uns an und las­sen Sie sich ein indi­vi­du­el­les Ange­bot erstel­len!

Veeam Disas­ter Reco­very as a Ser­vice (DRaaS)

Veeam bie­tet DRaaS als Teil einer umfang­rei­chen Availability-​​Strategie an, berück­sich­tigt dabei die Aspekte Vir­tua­li­sie­rung und Spei­cher­in­ves­ti­tio­nen in Ihr Rechen­zen­trum und erwei­tert diese durch eine Hybrid-​​Cloud. Dank einer preis­wer­ten und effi­zi­en­ten Image-​​basierten VM-​​Replikation und den welt­weit füh­ren­den und beson­ders ver­trau­ens­wür­di­gen DRaaS-​​Providern lässt sich für ALLE Anwen­dun­gen (mit RTPO von weni­ger als 15 Minu­ten) ein ech­tes, Cloud-​​basiertes Disas­ter Reco­very errei­chen.

Die Lösung umfasst fol­gende Fea­tures:

  • Einen Cloud-​​Host für DR mit CPU, RAM, Sto­rage– und Netz­wer­kres­sour­cen­zu­wei­sung von einem DRaaS-​​Provider
  • Ein voll­stän­di­ges Site-​​Failover an einen DR-​​Remotestandort mit nur weni­gen Klicks über ein siche­res Web­por­tal an jedem belie­bi­gen Ort und ein teil­wei­ses Site-​​Failover, um sofort nur auf aus­ge­wählte VM-​​Replikate zu wech­seln
  • Ein voll­stän­di­ges und teil­wei­ses Fail­back, um den nor­ma­len Geschäfts­be­trieb wie­der­her­zu­stel­len
  • Inte­grierte Netzwerkerweiterungs-​​Appliances zur Ver­ein­fa­chung der Netz­werk­kom­ple­xi­tät und zur Auf­recht­er­hal­tung der Kom­mu­ni­ka­tion mit und zwi­schen lau­fen­den VMs, unab­hän­gig vom phy­si­schen Stand­ort
  • 1-​​Click Failover Orches­trie­rung für die schnelle Aus­füh­rung und das Tes­ten von Site-​​Failovern für eine Failover-​​Simulation ohne Unter­bre­chung des Pro­duk­tiv­be­triebs
  • Eine Anbin­dung über einen ein­zi­gen Port über eine sichere und zuver­läs­sige SSL/​TLS-​​Verbindung (Trans­port Layer Security/​Secure Sockets Layer) zu einem Ser­vice­pro­vi­der mit Daten­ver­kehr­ver­schlüs­se­lung
  • Meh­rere Tech­no­lo­gien zur Redu­zie­rung des Daten­ver­kehrs ein­schließ­lich einer inte­grier­ten WAN­Be­schleu­ni­gung und Replikations-​​Seeding

Veeam

Pene­tra­ti­ons­tests

Las­sen Sie in einem Pene­tra­ti­ons­test Ihre IT-​​Sicherheit prü­fen!

Hacker kön­nen durch diverse Schwach­stel­len in IT-​​Umgebungen ein­bre­chen: Ver­al­tete Sys­teme, feh­ler­hafte Kon­fi­gu­ra­tio­nen oder unsi­chere IT-​​Systeme selbst erlau­ben es bös­wil­li­gen Angrei­fern, in Unter­neh­men ein­zu­drin­gen und Schä­den zu ver­ur­sa­chen. Kom­men Sie dem zuvor und las­sen Sie im Rah­men eines Pene­tra­ti­ons­tests das Sicher­heits­ni­veau Ihrer IT durch aus­ge­wählte Angriff­vek­to­ren von außen prü­fen.

Ein Pene­tra­ti­ons­test offen­bart, ob Ihre IT oder Ihre IT-​​Anwendungen grund­sätz­lich auf einem pro­fes­sio­nel­len Sicher­heits­ni­veau auf­ge­setzt bzw. ent­wi­ckelt wur­den. Auf­bau­end auf einer struk­tu­rier­ten, repro­du­zier­ba­ren Vor­ge­hens­weise, ana­ly­sie­ren wir Ihr Netz­werk aus der Sicht eines Angrei­fers: Wo las­sen sich bei Ihnen Sicher­heits­schwach­stel­len fin­den? Inwie­weit kön­nen diese aus­ge­nutzt wer­den, um wei­ter in Ihr Fir­men­netz ein­zu­drin­gen?

Nach Abschluss des Pene­tra­ti­ons­tests erhal­ten Sie einen Bericht, wel­cher neben der tech­ni­schen Doku­men­ta­tion auch eine Manage­ment­zu­sam­men­fas­sung ent­hält. Jede iden­ti­fi­zierte Schwach­stelle wird nach ihrem Risiko bewer­tet und prio­ri­siert. Zusätz­lich tei­len wir Ihnen einen Lösungs­vor­schlag mit, wie sich die gefun­de­nen Schwach­stel­len behe­ben las­sen.

Pene­tra­ti­ons­test – Ihre Vor­teile:

  • Iden­ti­fi­zie­rung von Schwach­stel­len
  • Risi­ko­ge­wich­tete Bewer­tung
  • Detail­lier­ter Bericht
  • Erhö­hung der Sicher­heit auf tech­ni­scher und orga­ni­sa­to­ri­scher Ebene
  • Bestä­ti­gung der IT-​​Sicherheit durch einen exter­nen Drit­ten
  • Zer­ti­fi­zierte Sicher­heits­ex­per­ten

Dri­ve­Lock Fest­plat­ten­ver­schlüs­se­lung

Dri­ve­Lock ver­schlüs­selt Ihre Daten – sicher und schnell

Durch unbe­ab­sich­tigte Wei­ter­gabe von sen­si­blen Geschäfts­da­ten und den Ver­lust oder Dieb­stahl mobi­ler Geräte wie Lap­tops, Tablets und Smart­pho­nes ent­steht Unter­neh­men jähr­lich ein Mil­lio­nen­scha­den. Der effek­tivste und ein­fachste Schutz ist die Ver­schlüs­se­lung der Daten. Dann beschrän­ken sich die Kos­ten des Ver­lus­tes auf den Mate­ri­al­wert des USB-​​Sticks oder des Lap­tops, wäh­rend die Daten für den Fin­der nutz­los sind. Dri­ve­Lock bie­tet Abhilfe durch eine ein­zig­ar­tige Kom­bi­na­tion der Daten­ver­schlüs­se­lung sowohl auf Festplatten/​Partitionen, auf exter­nen Wech­sel­da­ten­trä­gern, auf zen­tra­len und loka­len Ver­zeich­nis­sen wie auch auf geteil­ten Cloud-​​Verzeichnissen.
Die Ver­schlüs­se­lungs­mo­dule von Dri­ve­lock arbei­ten Hand in Hand:

  • Dri­ve­Lock Disk Pro­tec­tion: Trans­pa­rente Fest­plat­ten­ver­schlüs­se­lung
  • Dri­ve­Lock File Pro­tec­tion: Trans­pa­rente Datei– und Ver­zeich­nis­ver­schlüs­se­lung
  • Dri­ve­Lock Encryption-​​2-​​Go: Trans­pa­rente Ver­schlüs­se­lung von Wech­sel­da­ten­trä­gern

Dri­ve­Lock Disk Pro­tec­tion bie­tet Ihnen eine Ver­schlüs­se­lungs­me­thode, die als ideale Ergän­zung zur Schnitt­stel­len– und Appli­ka­ti­ons­kon­trolle fun­giert: Trans­pa­rent und unauf­fäl­lig, ohne den Arbeits­pro­zess oder den Benut­zer zu beein­träch­ti­gen. Alle recht­li­chen Anfor­de­run­gen, die Ihr Unter­neh­men hat, kön­nen abge­bil­det wer­den. Der End­be­nut­zer wird in kei­ner Weise bei sei­nen täg­li­chen Arbeits­pro­zes­sen beein­träch­tigt. Die Dri­ve­Lock Fest­plat­ten­ver­schlüs­se­lung bleibt stets im Hin­ter­grund.

Dri­ve­Lock File Pro­tec­tion bie­tet eine ein­zig­ar­tige benut­zer– oder grup­pen­ba­sierte Ver­schlüs­se­lung auf Datei­e­bene – ein­fach zu kon­fi­gu­rie­ren und allen Anfor­de­run­gen an eine kos­ten­ef­fek­tive, unter­neh­mens­weit ein­setz­bare Lösung ent­spre­chend.

Dri­ve­Lock Encryption-​​2-​​Go ermög­licht das Ent­schlüs­seln von Drvi­ve­Lock ver­schlüs­sel­ten Con­tai­nern auf Rech­ner ohne DriveLock-​​Installation mit­tels „Dri­ve­Lock­Mo­bile“. Diese kleine Anwen­dung muss nicht instal­liert wer­den, sie wird ein­fach als eigen­stän­dige Anwen­dung gestar­tet.

Die Dri­ve­Lock Manage­ment Con­sole (DMC) und das Dri­ve­Lock Con­trol Cen­ter (DCC)

Diese zen­tra­len Kom­po­nen­ten stel­len für alle Dri­ve­Lock Funk­ti­ons­mo­dule essen­zi­elle Dienste zur Ver­fü­gung:

  • Zen­tra­les Reporting und Foren­sik
  • Zen­trale Daten­ana­lyse
  • Anbin­dung an SIEM-​​Systeme
  • Anony­mi­sier­bare Ein­träge in Log-​​Events
  • Umfang­rei­che Recovery-​​Möglichkeiten
  • Zen­trale Schlüs­sel­spei­cher
  • Anbin­dung an Micro­soft Active Direc­tory für z.B. den Import von Benut­zern und Com­pu­tern

Zu unse­rem Leis­tungs­um­fang gehö­ren unter ande­rem:

  • Anfor­de­rungs­er­he­bung
  • Pla­nung und Kon­zep­tion
  • Durch­füh­rung von Knowhow-​​Transfer-​​Workshops
  • Bereit­stel­lung von Lizen­zen
  • Imple­men­tie­rung und Kon­fi­gu­ra­tion von DriveLock-​​Lösungen
  • Doku­men­ta­tion
  • Ein­wei­sung von Admi­nis­tra­to­ren

Grund­lage für jedes Unter­neh­men: Eine ganz­heit­li­che IT Secu­rity Stra­te­gie nach Maß.

Zu den größ­ten Secu­rity Her­aus­for­de­run­gen von Unter­neh­men gehö­ren heute der Schutz geschäfts­kri­ti­scher und per­so­nen­be­zo­ge­ner Daten sowie die Sicher­stel­lung der Com­pli­ance Anfor­de­run­gen.

Wir stel­len sicher, dass alle Infor­ma­tio­nen, Daten und IT Ser­vices Ihres Unter­neh­mens jeder­zeit hin­sicht­lich ihrer Ver­trau­lich­keit, Inte­gri­tät und Ver­füg­bar­keit geschützt sind. Dabei set­zen wir auf ganz­heit­li­che IT Secu­rity Stra­te­gien um jeder­zeit tech­ni­sche Sicher­heit und Infor­ma­ti­ons­si­cher­heit zu gewähr­leis­ten.

Mit unse­ren umfas­sen­den Mana­ged Secu­rity Lösun­gen mit 24×7 Moni­to­ring und Sup­port durch unser hoch­qua­li­fi­zier­tes Per­so­nal bie­ten wir Ihnen umfas­sen­den Schutz aus einer Hand.

Ihre Ansprech­part­ner

Jörg Schorstein

Business Unit Manager
Security Services

Neh­men Sie Kon­takt auf:

Datenschutz