XTRO Security Application Solutions

Die IT-Sicherheitsexperten der XTRO AG finden stets den richtigen Lösungsansatz, damit auch komplexe IT-Systeme kontrollierbar und sicher bleiben. Wir helfen rechtliche Vorgaben an die IT gesetzeskonform umzusetzen und zeigen mit unseren Spezialisten die Schwachstellen in IT-Lösungen auf. Unsere Kunden vertrauen unserer Kompetenz im Sicherheitsbereich und schätzen unsere Diskretion im Umgang mit sensibelsten Informationen.

Die zunehmende Komplexität von IT-Systemen bedarf der Kontrolle und Steuerung durch IT-Sicherheitsexperten. Die langjährigen Erfahrungen und permantenten Qualifizierungen unserer Spezialisten bilden die Basis für die Planung und Umsetzung von sicheren und zuverlässigen IT-Lösungen für unsere Kunden.

Mit unseren maßgeschneiderten IT-Lösungen profitieren Unternehmen von folgenden Vorteilen:

  • Einhaltung und Umsetzung rechtlicher Vorgaben wie z.B. KonTraG und BDSG
  • Reduzierung des Bedrohungspotenzials
  • Erkennung und Abwehr von Industriespionage
  • Schutz der Daten vor Verlust und Manipulation
  • Erkennung von Datenmissbrauch
  • Vermeidung von unkontrolliertem Datenfluss
  • Gesetzeskonforme Datenarchivierung und -wiederherstellung
  • Unterbindung von nicht-autorisierten Datenzugriffen

Authentication

Sichere und zuverlässige Authentisierungslösungen bilden die Basis für den Schutz vor unautorisierten Zugriffen auf Unternehmensressourcen. Die 2-Faktor-Authentisierung von Personen gehört aus unserer Sicht zum heutigen Sicherheitsstandard. Dabei setzen wir zunehmend auch auf zertifikatsbasierte und biometrische Authentisierungsverfahren, die sich in der Praxis bereits sehr gut bewährt haben. Interessante Lösungen in diesem Bereich bieten AuthenWare und SecureAuth.

Mobile Device Management

Das zentrale Management von mobilen Endgeräten gewinnt immer mehr an Bedeutung. Selbst Anwendungen mit unternehmenskritischen und personenbezogenen Daten sollen mittlerweile auf Smartphones usw. bereitgestellt werden. Dadurch entstehen Risiken beim Verlust und Diebstahl von solchen Endgeräten. Aber auch der Schutz der Daten auf den Mobilgeräten durch Malware und Viren muss gewährleistet werden. Im Notfall müssen solche Endgeräte per Fernzugriff automatisierbar gesperrt und die auf ihnen gespeicherten Daten vollständig gelöscht werden können. Unser favorisierter Hersteller in diesem Bereich ist MobileIron.

Content Security Proxy

Der direkte Zugriff von Clients aus dem Unternehmen auf nicht als sicher eingestufte Inhalte und Resourcen wie zum Beispiel Websites im Internet sollte grundsätzlich vermieden werden. Mit Hilfe von Proxy Servern können unautorisierte Zugriffe von Mitarbeitern unterbunden, bestimmte Adressen blockiert und der Datentransfer auf Malware und Viren analysiert werden. Insbesondere lässt sich mit diesen Lösugen auch feststellen, wer wann welche Webseiten abgerufen bzw. Daten übertragen hat. Daneben lässt sich auch gezielt die Bandbreite für bestimmte Services mit Proxies mittels QoS steuern. Marktführer in diesem Sicherheitsbereich ist unser Partner BlueCoat.

Content Management

Content Management Systeme bieten bekanntlich zahlreiche Vorteile. Allerdings werden ihre Risiken häufig unterschätzt. Nicht selten werden diese System zu unregelmäßig oder gar nicht gepatcht. Häufig führen dann ihre Sicherheitslücken zu Datenmanipulationen und -verlusten. In jüngster Vergangenheit kam es immer wieder zu Angriffen auf solche Systeme, vor allem wenn sie am Webserver gehostet werden, auf dem sich auch der Internet Webauftritt befindet. Insbesondere bei kostenlosen und semi-professionellen Content Management Systemen bleiben Sicherheitslücken häufig unerkannt und werden dann im Falle eines Angriffs ausgenutzt. Neben dem Reputationsschaden bei einer gezielten Veränderung des Webauftritts durch die Angreifer können einem Unternehmen im Falle eines Datendiebstahls von zum Beispiel personenbezogenen Daten unangenehme Folge drohen. Die Analyse und Absicherung von Webauftritten und den eingesetzten Content Management Systemen gehört seit Jahren zum Repertoire unserer IT-Sicherheitsspezialisten.

Web & Email Security

Gezielte Angriffe von Websites, vor allem durch Hacker mit Adressen aus China, haben in der letzten Zeit extrem stark zugenommen. Auch wenn häufig nur Script Kiddies hinter diesen Angriffen stecken, sollten gezielte Angriffsversuche zur Manipulation von Daten und zum Datendiebstahl nicht unterschätzt werden. Nicht selten wird versucht eine Website mit DDoS Angriffen lahmzulegen. Wir setzen im Bereich Web Security auf Lösungen der Marktführer wie Imperva und TrendMicro.
Die Bedeutung von Email steht außer Zweifel. Daher liegt es nahe, dass Mailsysteme immer wieder Ziele von Angriffen sind. Einerseits wird gezielt versucht die System lahmzulegen oder als Relay zu missbrauchen. Andererseits geht es um die Manipulation und den Diebstahl von Informationen in Emails. Häufig enthalten Emails Viren und Malware. Hinzu kommt SPAM in Emails. Noch problematischer sind Fällle, bei denen Ransomware wie zum Beispiel "Locky" ins Firmennetz über Emails gelangen, die den Zugriff auf Dateien und ganze Verzeichnisse sperren und erst gegen Zahlung eines Geldbetrags an die Angreifer sich wieder entsperren lassen. Als Mail-Gateways favorisieren wir die in der Praxis bewährten Systeme von Cisco (IronPort) und WatchGuard (als separates Modul zur Firewall) abhängig vom Sicherheitsbedarf und Datenvolumen.

Data Loss Prevention

Unternehmen, die wissen oder gar nachweisen müssen, wer wann welche Daten von wo nach wohin transferiert hat, kommen nicht um eine umfassende Data Loss oder Data Leak Prevention (DLP) herum. DLP-Lösungen verhindern die unautorisierte Veränderung und Bewegung von Daten. Insbesondere zur Abwehr von Industriespionage und des Verlusts von existenziellen Firmen-Know-how sind DLP-Systeme unerlässlich. Abhängig von der Komplexität und vom Umfang der Prozesse eines Unternehmen erfordert die Implementierung einer DLP-Lösungen sehr viel Know-how und Planung. Die Vorteile von DLP überwiegen aber diese Anforderungen bei Weitem. Die Anzahl der Anbieter von umfassenden DLP-Lösungen sind derzeit am Markt noch überschaubar. Wir setzen hier auf unterschiedliche Hersteller, abhängig von der Unternehmensgröße und dem Schutzbedarf unserer Kunden.

Privileged Identity Management

Der Einsatz von PIM-Systemen erfolgt bislang überwiegend nur im Enterprise-Umfeld. Im KMU-Bereich ist das PIM bisher kaum verbreitet. Dabei verhindert der Einsatz von PIM zuverlässig unautorisierte Zugriffe auf unternehmenskritische Daten. Es unterbindet den unkontrollierten Zugriff von nicht-autorisierten Personen mit Hilfe von technischen Benutzerkonten, die über priviligierte Rechte verfügen, auf Daten und Anwendungen. PIM unterbindet den unkontrollierten Zugriff von Systemadministratoren auf kritische und schützenswerte Informationen. PIM-Systeme liefern mit Hilfe einer umfassenden Protokollierung sehr aussagekräftige Reports, die aufzeigen, welche Person in welchem Benutzerkontext auf welche Ressourcen über welchen Zeitraum zugegriffen hat. Vor allem bei unternehmenskritischen Daten, die meist auf Datenbankservern hinterlegt sind, kommen die Vorteile von PMI-Lösungen zur Geltung. Die Implementierung von PIM kann ähnlich komplex sein und Know-how erfordern wie die von DLP-Lösungen. Wir präferieren die Hersteller von professionellen und zentral verwaltbaren PIM-Lösungen, deren Anzahl relativ gering ist.

Malware Protection

Der Schutz der digitalen Unternehmenswelt vor Malware gehört zur Standardsicherheit jeder Organisation. Das gleiche gilt für Ransomware und andere Viren. Wir empfehlen grundsätzlich ein zwei- oder besser dreistufiges Schutzsystem. Das bedeutet, dass client-, server- und gatewayseitig jeweils Produkte von unterschiedlichen Herstellern zum Einsatz kommen. Auf diese Weise wird das Risiko einer Infizierung oder Ausbreitung von Viren im Unternehmensnetz drastisch reduziert. Wichtig ist der Einatz von Lösungen, die ein zentrales Management erlauben, fallbezogen auch ergänzt um Endpoint Security. Damit lassen sich auch hohe Systemzahlen effizient und sicher administrieren. Dabei favorisieren wir die Lösungen von Marktführern wie F-Secure, Kaspersky und TrendMicro.

IT Forensic

Unternehmen werden immer häufiger damit konfrontiert, dass sie den Nachweis erbringen müssen, welche Personen auf welche Anwendungen mit welchen Zugriffsrechten autorisiert sind bzw. waren. Solche Anforderungen kommen meist von rechtlicher Seite im Rahmen eines Audits durch einen Wirtschaftsprüfer oder im Falle eines Gerichts- bzw. Strafverfahrens. Problematisch ist die Erbringung eines Nachweises, wenn keine durchgängige Protokollierung aller Applikationen und kein zentrales Identity Management im Unternehmen vorhanden ist. Hinzu kommt nicht selten das Problem, dass nicht alle Applikationen eine umfassende und lückenlose Protokollierung sowie ein Reporting der Benutzerrechte unterstützen. Unsere Forensic-Experten verfügen über langjährige Expertise in diesem Spezialbereich. Wir setzen auf unterschiedliche Tools und Hersteller bei der Beweissicherung in zivil- und strafrechtlichen Prozessen.

Unified Messaging & eCollaboration

In Zeiten der Globalisierung, von mobilen Mitarbeitern und Heimarbeitsplätzen nimmt die Bedeutung von Unified Messaging und eCollaboration immer weiter zu. Aus Gründen der Kostenreduzierung, Produktivität und Wettbewerbsfähigkeit sind für insbesonders global oder verteilt agierende Unternehmen beide Themen essentiell. Unsere Experten verfügen seit rund zwei Jahrzehnten über Erfahrung bei der Planung, dem Aufbau und der Migration von Unified Messaging und eCollaboration Plattformen. Unser Know-how umfasst unterschiedlichste Mailsysteme und Lösungen. Unser Fokus liegt dabei auf Microsoft Exchange Server, Skype for Business (ehemals Lync Server), SharePoint und Office 365.

Monitoring

Zur präventiven Erkennung von Engpässen und Problemen der Infrastruktur und Applikationen sind professionelle Monitoring-Systeme unverzichbar. Damit lassen sich potentielle Störungen im Vorfeld proaktiv verhindern. Professionelle Monitoring-Lösungen erlauben zusätzlich eine Auswertung und die Erstellung von Reports über die Verfügbarkeit der IT-Systeme. Wir setzen abhängig von den Anforderungen und der Umgebung auf Open-Source und kommerzielle Monitoring-Lösungen. Unser Favorit bei Windows-basierten Lösungen ist PRTG von unserem Partner Paessler ein deutscher Hersteller mit langjährigen Erfahrungen im proaktiven Monitoring.

Security Intelligence

Häufig bleiben Angriffe auf die IT-Systeme eines Unternehmens unentdeckt. Wenn sie erkannt wurden, dann war es meistens zu spät. Vor allem sind viele Unternehmen heute gegen die fortschrittlichen Angriffsmethoden ungeschützt. Nicht selten sind die Ursache eine zu hohe IT-Komplexität und ein fehlender Gesamtüberblick über die IT-Landschaft. Oft fehlt es an fundiertem Know-how im Sicherheits- und Infrastrukturbereich. Intelligente Sicherheitslösungen überwachen und schützen IT-Systeme in Echtzeit. Sie bieten eine zuverlässige Erkennung und die proaktive Abwehr von Angriffen, insbesondere zum Zeitpunkt einer Attacke, bevor es überhaupt zu einem Schadensfall für ein Unternehmen kommen kann. Solche Lösungen vermeiden aber auch Kosten und Risiken durch Fehlalarme. Ohne Security Intelligence wird sich als Unternehmen gegen die Vielfalt an IT-Bedrohungen effektiv schützen können. Die breite Front an potentiellen Angriffen wird immer größer. Daher gehört nach unserer Ansicht die Security Intelligence zum Standard einer zuverlässigen und sicheren IT-Umgebung. Unsere Spezialisten konnten ihr Know-how und ihre Kompetenz bereits in zahlreichen Projekten in diesem Bereich unter Beweis stellen. Wir arbeiten meist mit einer Kombination von Lösungen unterschiedlicher Hersteller, um die Sicherheitsanforderungen eines Unternehmens voll abdecken zu können.

Encryption

Sowohl der Transfer als auch die Speicherung von kritischen und personenbezogenen Daten sollte stets verschlüsselt werden. Viele Unternehmen unterschätzen des Risiko fehlender Datenverschlüsselung nach wie vor. Häufig stehen Kostengründe, die Anwendbarkeit in der Praxis und das fehlende Wissen der Verschlüsselung entgegen. Dabei lassen sich schon seit längerem mit technisch überschaubaren Aufwand sehr zuverlässige und zentral managebare Verschlüsselungslösungen implementieren. Typische Beispiele sind die Email-, Datei- und Verzeichnisverschlüsselung. Zentrale Gateways erlauben die automatische Ver- und Entschlüsselung an der Schnittstelle zum Internet. Immer wieder unterschätzt werden die Gefahren von unverschlüsselten Datenbanken und Backups. Bei professionellen Lösungen lassen sich Benutzerkonten oder Gruppen aus dem zentralen Verzeichnisdienst wie dem Active Directory direkt Rechte in der Verschlüsselungssoftware zentral zuordnen. Wir präferieren Lösungen, die sich an Standards bei der Verschlüsselung halten, und vermeiden proprietäre Produkte, die häufig Insellösungen darstellen und aus Betriebssicht unerwünscht sind.