mail info@xtro.de phone +49 (0)89 - 552 779 0

XTRO Security Application Solutions

Seit mehr als 20 Jahren sind wir IT-Sicherheitsexperten, die den richtigen Lösungsansatz für Ihre komplexen IT-Systeme finden. So können wir die Sicherheit und Kontrolle Ihrer Systeme gewährleisten. Wir helfen Ihnen dabei, rechtliche Vorgaben an Ihre IT gesetzeskonform umzusetzen und Schwachstellen in bereits vorhandenen Systemen aufzuzeigen. Dabei steht absolute Diskretion im Umgang mit sensiblen Informationen für uns an erster Stelle.

Aufgrund der zunehmenden Komplexität von IT-Systemen bedarf es der Kontrolle und Steuerung durch IT-Sicherheitsexperten. Wir wissen, dass es dafür vor allem eins benötigt: Vertrauen. Wir setzen auf Kommunikation auf Augenhöhe und pflegen langjährige Geschäftsbeziehungen zu unseren Kunden. Unsere IT-Sicherheitsexperten bleiben dank regelmäßigen Qualifikationen und Weiterbildungen stets auf dem neusten Stand, welche die Basis für die Planung und Umsetzung von sicheren und zuverlässigen IT-Lösungen für Sie darstellen.

Mit unseren maßgeschneiderten IT-Lösungen profitieren Unternehmen von folgenden Vorteilen:

Einhaltung und Umsetzung rechtlicher Vorgaben wie z.B. KonTraG und BDSG
Reduzierung des Bedrohungspotenzials
Erkennung und Abwehr von Industriespionage
Schutz der Daten vor Verlust und Manipulation
Erkennung von Datenmissbrauch
Vermeidung von unkontrolliertem Datenfluss
Gesetzeskonforme Datenarchivierung und -wiederherstellung
Unterbindung von nicht-autorisierten Datenzugriffen

Authentication

Sichere und zuverlässige Authentisierungslösungen bilden die Basis für den Schutz vor unautorisierten Zugriffen auf Unternehmensressourcen. Die 2-Faktor-Authentisierung von Personen gehört aus unserer Sicht zum heutigen Sicherheitsstandard. Dabei setzen wir zunehmend auch auf zertifikatsbasierte und biometrische Authentisierungsverfahren, die sich in der Praxis bereits sehr gut bewährt haben. Interessante Lösungen in diesem Bereich bieten AuthenWare und SecureAuth.

Content Security Proxy

Der direkte Zugriff von Clients aus dem Unternehmen auf nicht als sicher eingestufte Inhalte und Ressourcen wie zum Beispiel Websites im Internet sollte grundsätzlich vermieden werden. Mithilfe von Proxy Servern können unautorisierte Zugriffe von Mitarbeitern unterbunden, bestimmte Adressen blockiert und der Datentransfer auf Malware und Viren analysiert werden. Insbesondere lässt sich mit diesen Lösungen auch feststellen, wer wann welche Webseiten abgerufen bzw. Daten übertragen hat. Daneben lässt sich auch gezielt die Bandbreite für bestimmte Services mit Proxies mittels QoS steuern. Marktführer in diesem Sicherheitsbereich ist unser Partner BlueCoat.

Web & Email Security

Gezielte Angriffe von Websites haben stark zugenommen. Nicht selten wird eine Website durch DDoS Angriffen lahmgelegt. Wir setzen im Bereich Web Security auf Lösungen der Marktführer wie Imperva und TrendMicro.
Einerseits werden Systeme via Emails gezielt lahmgelegt oder als Relay missbraucht. Andererseits geht es um die Manipulation und den Diebstahl von darin enthaltenen Informationen. Häufig enthalten solche Emails Viren, Malware und SPAM. Noch problematischer sind Fällle, bei denen Ransomware (Bsp: "Locky") via Mail ins Firmennetz gelangen, die den Zugriff auf Dateien und ganze Verzeichnisse sperren und sich erst gegen Zahlung eines Geldbetrags an die Angreifer entsperren lassen. Als Mail-Gateways favorisieren wir die in der Praxis bewährten Systeme von Cisco (IronPort) und WatchGuard (als separates Modul zur Firewall) abhängig vom Sicherheitsbedarf und Datenvolumen.

Privileged Identity Management

Der Einsatz von PIM-Systemen erfolgt bislang überwiegend im Enterprise-Umfeld. Im KMU-Bereich ist das PIM bisher kaum verbreitet. Dabei verhindert der Einsatz von PIM zuverlässig unautorisierte Zugriffe auf unternehmenskritische Daten. Es unterbindet den unkontrollierten Zugriff von nicht-autorisierten Personen mithilfe von technischen Benutzerkonten, die über privilegierte Rechte verfügen, auf Daten und Anwendungen. PIM unterbindet den unkontrollierten Zugriff von Systemadministratoren auf kritische und schützenswerte Informationen. PIM-Systeme liefern mit Hilfe einer umfassenden Protokollierung aussagekräftige Reports, die aufzeigen, welche Person in welchem Benutzerkontext auf welche Ressourcen über welchen Zeitraum zugegriffen hat. Vor allem bei unternehmenskritischen Daten, die meist auf Datenbankservern hinterlegt sind, kommen die Vorteile von PMI-Lösungen zur Geltung. Wir präferieren die Hersteller von professionellen und zentral verwaltbaren PIM-Lösungen.

IT Forensic

Unternehmen müssen immer häufiger Nachweise darüber erbringen, welche Personen auf welche Anwendungen mit welchen Zugriffsrechten autorisiert sind oder waren. Solche Anforderungen kommen meist von rechtlicher Seite im Rahmen eines Audits durch einen Wirtschaftsprüfer oder im Falle eines Gerichts- bzw. Strafverfahrens. Problematisch ist die Erbringung eines Nachweises, wenn keine durchgängige Protokollierung aller Applikationen und kein zentrales Identity Management im Unternehmen vorhanden ist. Hinzu kommt nicht selten das Problem, dass nicht alle Applikationen eine umfassende und lückenlose Protokollierung sowie ein Reporting der Benutzerrechte unterstützen. Unsere Forensic-Experten verfügen über langjährige Expertise in diesem Spezialbereich. Wir setzen auf unterschiedliche Tools und Hersteller bei der Beweissicherung in zivil- und strafrechtlichen Prozessen.

Virtual Private Networks

Ein Virtual Private Network (VPN) sollte die Grundlage für den Zugriff über ein unsicheres Netzwerk auf ein sicheres Netz bilden. Das unsichere Netzwerk dient als Transportnetz für die verschlüsselte Verbindung zwischen zwei Firmennetzen (Site-to-Site-VPN) oder zwischen einem mobilen Endgerät und dem Firmennetz (Remote-Access-VPN). Als Technologie empfehlen wir im Normalfall IPSec für ein Site-to-Site-VPN und SSL für ein Remote-Access-VPN. Abhängig vom Zweck terminiert das VPN an einer Firewall oder einem SSL-Gateway. Bei der Authentisierung von mobilen VPN-Anwendern präferieren wir den Einsatz von biometrischen und zertifikatsbasierten Verfahren. Bei VPN-Lösungen favorisieren wir marktführende Hersteller wie Check Point, WatchGuard oder PulseSecure.

Encryption

Sowohl der Transfer als auch die Speicherung von kritischen und personenbezogenen Daten sollte stets verschlüsselt werden. Viele Unternehmen unterschätzen das Risiko fehlender Datenverschlüsselung nach wie vor. Grund dafür sind Kosten, die Anwendbarkeit in der Praxis und das fehlende Wissen der Verschlüsselung. Dabei lassen sich auch mit geringem technischem Aufwand sehr zuverlässige und zentral managebare Verschlüsselungslösungen für Email, Dateien und Verzeichnisse implementieren. Zentrale Gateways erlauben die automatische Ver- und Entschlüsselung an der Schnittstelle zum Internet. Bei professionellen Lösungen lassen sich Rechte der Benutzerkonten oder Gruppen aus dem zentralen Verzeichnisdienst wie dem Active Directory, direkt in der Verschlüsselungssoftware, zentral zuordnen. Wir präferieren Lösungen, die sich an Standards bei der Verschlüsselung halten, und vermeiden proprietäre Produkte, die häufig Insellösungen darstellen und aus Betriebssicht unerwünscht sind.

Intrusion Detection & Prevention

Um die Angriffsfläche sowie die Risiken von Datenverlust- und -manipulation bei komplexen Applikationen zu minimieren, nutzen wir IPS- und IDS-Lösungen. Durch IPS/IDS können wir den Schutz Ihrer öffentlich erreichbaren Unternehmensressourcen als auch Ihrer internen Systeme mit kritischen Daten gewährleisten. Bei der Lösungsfindung für unsere Kunden setzen wir auf namhafte Partner mit langjährigen Erfahrungen im IDS- und IPS-Umfeld. Hierzu gehören unter anderem Imperva und TrendMicro (mit TippingPoint).

Content Management

Content Management Systeme (CMS) werden nicht selten zu unregelmäßig oder gar nicht gepatcht. Häufig führen ihre Sicherheitslücken zu Datenmanipulationen und -verlusten. In jüngster Vergangenheit kam es immer wieder zu Angriffen auf solche Systeme, vor allem wenn sie am Webserver gehostet werden, auf dem sich auch der Internet Webauftritt befindet. Insbesondere bei kostenlosen und semi-professionellen CMS bleiben Sicherheitslücken häufig unerkannt und werden im Falle eines Angriffs ausgenutzt. Neben dem Reputationsschaden bei einer gezielten Veränderung des Webauftritts durch die Angreifer können einem Unternehmen im Falle eines Datendiebstahls unangenehme Folgen drohen. Die Analyse und Absicherung von Webauftritten und den eingesetzten Content Management Systemen gehört seit Jahren zum Repertoire unserer IT-Sicherheitsspezialisten.

Data Loss Prevention

Unternehmen, die wissen oder gar nachweisen müssen, wer wann welche Daten von wo wohin transferiert hat, kommen nicht um eine umfassende Data Loss oder Data Leak Prevention (DLP) herum. DLP-Lösungen verhindern die unautorisierte Veränderung und Bewegung von Daten. Insbesondere zur Abwehr von Industriespionage und des Verlusts von existenziellen Firmen-Know-hows sind DLP-Systeme unerlässlich. Abhängig von der Komplexität und vom Umfang der Prozesse eines Unternehmens erfordert die Implementierung einer DLP-Lösung sehr viel Fachwissen und Planung. Die Anzahl der Anbieter von umfassenden DLP-Lösungen ist aktuell überschaubar. Wir setzen hier auf unterschiedliche Hersteller, abhängig von der Unternehmensgröße und dem Schutzbedarf unserer Kunden.

Malware Protection

Der Schutz der digitalen Unternehmenswelt vor Malware gehört zur Standardsicherheit jeder Organisation. Das gleiche gilt für Ransomware und andere Viren. Wir empfehlen grundsätzlich zwei- oder besser dreistufige Schutzsysteme. Das bedeutet, dass client-, server- und gatewayseitig jeweils Produkte von unterschiedlichen Herstellern zum Einsatz kommen. Auf diese Weise wird das Risiko einer Infizierung oder Ausbreitung von Viren im Unternehmensnetz drastisch reduziert. Wichtig ist der Einsatz von Lösungen, die ein zentrales Management erlauben, fallbezogen auch ergänzt um Endpoint Security. Damit lassen sich hohe Systemzahlen effizient und sicher administrieren. Dabei favorisieren wir die Lösungen von Marktführern wie F-Secure, Kaspersky und TrendMicro.

Remote Access

Der Fernzugriff von mobilen Endgeräten auf digitale Unternehmensressourcen ist in der heutigen Zeit nicht mehr wegzudenken. Damit Ihre Unternehmensdaten auch während solcher Fernzugriffe optimal geschützt sind, setzen wir auf eine 2-Faktor-Authentisierung. Dabei nutzen wir gezielte Kombinationen aus verschiedenen Sicherheitsmechanismen wie Zertifikate und biometrische Verfahren. Außerdem kümmern wir uns um das zentrale Management für die Steuerung, Kontrolle sowie Protokollierung des Fernzugriffs Ihrer mobilen Mitarbeiter. Hierbei arbeiten wir mit namhaften Herstellern wie AuthenWare, MobileIron und SecureAuth. 

Security Intelligence

Unternehmen sind oftmals nicht ausreichend gegen fortschrittliche Angriffsmethoden auf ihre IT geschützt. Wenn sie erkannt wurden, dann war es meistens zu spät. Ursachen sind die hohe IT-Komplexität und ein fehlender Gesamtüberblick der IT-Landschaft. Intelligente Sicherheitslösungen überwachen und schützen IT-Systeme in Echtzeit. Sie bieten eine zuverlässige Erkennung und die proaktive Abwehr von Angriffen, insbesondere zum Zeitpunkt einer Attacke, bevor es zu einem Schadensfall für ein Unternehmen kommen kann. Auch Kosten und Risiken durch Fehlalarme werden vermieden. Da die breite Front an potentiellen Angriffen immer größer wird, gehört die Security Intelligence zum Standard einer zuverlässigen und sicheren IT-Umgebung. Unsere Spezialisten konnten ihr Know-how und ihre Kompetenzen bereits in zahlreichen Projekten in diesem Bereich unter Beweis stellen. Wir arbeiten meist mit einer Kombination aus Lösungen unterschiedlicher Hersteller, um die Sicherheitsanforderungen eines Unternehmens voll abdecken zu können.

Next Generation Firewalls

Der Einsatz klassischer Firewalls, die in der Regel auf reinen Filtern basieren, sind nur noch für einfache Anwendungsfälle empfehlenswert. Next Generation Firewalls berücksichtigen die ständig steigenden Sicherheitsrisiken und sollten schon für kleine Umgebungen eingesetzt werden. Dadurch, dass diese Art von Firewalls mehrere Funktionen und Zusatzfeatures in einem Gerät vereinigen, lassen sich Administrations- und Investitionskosten deutlich reduzieren. Grundsätzlich favorisieren wir den Einsatz von den Markführern (Check Point, WatchGuard oder PulseSecure) im Umfeld von Next Generation Firewalls.

Network Access Control

Der Zugriff von nicht autorisierten Personen auf die Ressourcen eines Unternehmens muss bereits vor dem Netzwerkzugriff unterbunden werden. NAC-Systeme der neuesten Generationen bieten zentrale Steuerungs- und Kontrollmöglichkeiten, die diesem Ansatz Rechnung tragen. Je komplexer die Netzwerkinfrastruktur, desto wichtiger wird eine effiziente und sichere Netzwerkzugriffskontrolle. Neben den großen Marktführern (Cisco, HP Enterprise) im Netzwerkbereich überzeugen uns auch Appliances einiger kleinerer Hersteller mit ihren NAC-Lösungen wie zum Beispiel von PulseSecure und Trustware.

Wie können wir Ihnen weiterhelfen?

Wie können wir Ihnen weiterhelfen?

Hinweis

Kontakt

XTRO AG
Gutenbergstr. 2, 85737 Ismaning
Deutschland

T +49 (0)89 552 779 0
E info@xtro.de