Startseite

IT-Sicherheit

Nicht erst seit den Skandalen um die Ausspähung von Firmendaten, dem Anzapfen von Regierungstelefonen durch die NSA (National Security Agency) und dem GCHQ (Gouvernement Communications Headquarter) und anderen Diensten wissen wir, dass unsere Datennetze permanent virtuellen Angriffen ausgesetzt sind. Ist die Cloud sicher? Wo stehen die Server, auf denen unsere Daten gespeichert werden? Eine Lehre aus den Enthüllungen, um die Kooperationen von Internetdienste-Anbietern muss sein, dass wir unsere Daten und insbesondere Firmendaten besser schützen müssen. Ein Hochtechnologie-Standort, wie die Bundesrepublik Deutschland darf wirtschaftlich nicht dadurch ins Hintertreffen geraten, indem bspw. Angebotsdaten vor Abgabe ausgespäht werden, um sie einem Wettbewerber zukommen zu lassen. Das vernichtet unter Umständen Unternehmen, Arbeitsplätze und stellt eine Bedrohung für die gesamte Volkswirtschaft dar. Viel zu viele Unternehmen nehmen dies auf die eher leichte Schulter.

Schaut man sich die Sicherheits-Infrastruktur vieler, auch manch großer Unternehmen ehrlich an, muss man feststellen, dass unter IT-Sicherheit der Virenscanner die stärkste Waffe ist. Diese Schwachstelle darf nicht hingenommen werden und wiegt mindestens so schwer, wie ein monatelanger Produktionsausfall.

Richtig ist auch, dass es weder ein Patenrezept gibt, noch die großen Sicherheitsdienstleister von heute Antworten geben. Unternehmen sind vielen Bedrohungen ausgesetzt und nur ein vernetztes Denken und Handeln kann Antworten geben. Die HSW hat sich bereits seit langem mit innovativen Ideen und Produkten befasst. Dabei ist für den Kunden immens wichtig, möglichst wenig Schnittstellen zu eröffnen. Die HSW Abteilung IT-Sicherheit schult daher eigene Mitarbeiter und Mitarbeiterinnen in der Thematik und bietet dies auch Partnern an. Ferner werden auf Wunsch auch gesonderte Themen, abseits des Schulungsplanes aufgenommen und behandelt.

Zudem haben hat die HSW damit begonnen, möglichst sichere Produkte zu konfigurieren und bauen dies aus. Insbesondere für Unternehmen, die keine eigene IT-oder Sicherheitsabteilung unterhalten.

Sichere Computer durch Linux OS

Wir bieten eine Reihe von durch uns konfigurierte Hardware-Systeme an.

Dabei setzen wir auf Think-Pads von Lenovo und Mini-PC von Rasberry Pi. Diese Systeme werden von unseren Spezialisten und in Absprache mit Ihnen konfiguriert. Anschließend eignen sich diese Systeme besonders für den Homebanking und Internetanwendungen.

Für anspruchsvollere Anwender bieten wir virtuelle Maschinen an, so dass Sie ihr Windows Betriebssystem behalten können.

Lenovo Thinkpad Ubuntu Linux IT-Sicherheit

Lenovo Thinkpad mit Ubuntu Linux

 

Rasberry Pi Mini-PC HSW Hanseatischer Schutz- und Wachdienst

Rasberry Pi

Modul Hacking und Penetrationtest inbound und outbound:

  • Abwehr von Hacking, DOS und DDOS Attacken
  • LAN Hacking, Android Hacking, Wireless Hacking, Bluetooth Hacking
  • VoIP Hacking, Webapps Hacking, iPhone, Sniffing, Passwort Cracking
  • Webserver Hacking, FTP Server Hacking, SQL Server Hacking, SQL Injection
  • Email Server Hacking, Router Hacking, Cisco Hacking, VoIP Hacking
  • Rooting, Defacing, Payload unter Windows, Cross Site Scripting XSS
  • Firewall Systeme - Software - Hardware und deren Protokolle
  • Reverse Engineering, Human Intelligence, Information Gathering, OSINT
  • Vulnerability Scanner und WLAN Hacking
  • Programmiersprachen C++, Assembler, Perl, Ruby, Siemens SCADA
  • Hardware- und Softwareentwicklung, Intrusion Detection
  • Alle Servertypen "anpacken" mit Hash Debugging unter Pyrit
  • Strong Penetration Test, Network Infrastructure mit ausführlicher (Video-)Dokumentation
  • Installation von IT Kryptosysteme - einschließlich des Betriebssystems vom Kryptoserver
  • Vollverschlüsselte Kommunikation Voice over IP
  • Installieren von Honey Pots und deren Überwachung mit Auswertung
  • VPN Systeme, Virtualisierte Umgebungen
  • Entwickeln von Remote Exploitings
  • Hochfrequenz- und SATCOM Kommunikation
  • Embedded Systeme unter Linux und Raspberry Pi
  • Denial of Service Attacken, Buffer Owerflow, Rootkits
  • Cyberwar und Krisenmanagement auf Industrie- und Wirtschaftsebene
  • Cyber Security Challange, Forensic Software Tools
  • OSINT Analyse mit Human Intelligence

Modul Krisenmanagement:

Überprüfung der kompletten Informations- und IT Struktur mit anschließender worst case Analyse, um aufzuzeigen, wie die Sicherheit eines Unternehmens auf nicht vorhersehbare Ereignisse reagiert und in welchem Zeitraum die Informations- und Kommunikationsstruktur mit den IT Systemen wieder vollständig arbeiten kann.

Die Ergebnisse werden anschließend mit den zuständigen Mitarbeitern besprochen und es wird ein Arbeitsplan erstellt, um die Ergebnisse in ein Qualitätsmanagement umzusetzen, welches in regelmäßigen Zeitabständen überprüft wird.

Modul Workshops, Schulungen und Vorträge:

Komplette Vorträge und Schulungen aus den Bereichen:

  • Hacking von Systemen (wie oben im Modul Hacking und Penetrationtest beschrieben)
  • Cyberwar
  • Cyberterrorismus
  • Terrorismus
  • Abwehr von Industrie- und Wirtschaftsspionage
  • Social Engineering
  • IT Sicherheit in Unternehmen
  • Qualitätsmanagement und Umsetzung von Vorgaben - BSI und ISO 27001
  • Auswertung von Sicherheitsprotokolle wie z.B. Firewallsysteme und Intrusion Detection

Die Vortragszeiten belaufen sich von 4 Stunden pro Thema bis auf 3 x 6 Stunden pro Thema und können thematisch miteinander kombiniert werden. Es ist auch möglich, die bei einer Überprüfung gewonnenen Ergebnisse eines Unternehmens mit in die oben genannten Themenbereiche zu integrieren.

Alle Vorträge, Workshops und Schulungen können mehrsprachig angeboten werden.

Kommunikation:

Installation von Kommunikationssysteme jeglicher Art:

  • TCP-IP
  • Voice over IP
  • VHF – UHF – SATCOM – Inmarsat – Irdium
  • Aufbau und komplette Integration von verschlüsselter Kommunikation über (Email-)Server, Workstation, Android und Iphone Technologie – weltweit in wenigen Minuten
  • Anbindungen von Filialen weltweit
  • Kurzwelle im Diplonetbereich, mit Produkten zur verschlüsselten Kommunikation - auch UHF und VHF bzw. SATCOM
  • Kurzwelle im Militärbereich, mit Produkten zur verschlüsselten Kommunikation – auch UHF und VHF bzw. SATCOM
  • Anbindung von bestehender Kommunikation an verschlüsselten Systeme und deren Umsetzung zur Vollverschlüsselung jeglicher Art

Analysen im weltweiten Geschäftsbereich und deren finanzielle Abwicklung:

  • Reverse Engineering, Information Gathering - OSINT Analyse mit Human Intelligence
  • Vor Ort Analysen – auch im Ausland mit Technik
    • Regierungstechnische Strukturen im Finanzbereich
    • Regierungstechnische Strukturen im Innenbereich
    • Regierungstechnische Strukturen im Energiebereich
    • Regierungstechnische Strukturen im Cyberwar- und Darknetbereich
    • Regierungstechnische Strukturen im Außenhandelsbereich
    • Regierungstechnische Strukturen im Intelligence Bereich
    • Regierungstechnische Strukturen im kommunikationstechnischen Bereich
    • Regierungstechnische Strukturen im militärischen- und waffentechnischen Bereich
    • Regierungstechnische Strukturen im medizinischen und medizintechnischen Bereich
    • Regierungstechnische Strukturen im Rohstoff- und seltene Erden Bereich

Fachbereich Terrorismus und Cyberwar:

  • Einschätzen der aktuellen Sicherheitslage in der Bundesrepublik Deutschland
  • Einschätzen der aktuellen Sicherheitslage außerhalb der Bundesrepublik Deutschland
  • Abwehr von Schäden an Personen, Kommunikationssysteme und IT Strukturen im Notfall
  • Schulungen, Fachvorträge mit aufzeigen von Vorsorgeszenarien und worst case Situationen
  • Ausbildung und Sensibilisierung von Sicherheitspersonal im In- und Ausland
  • Abwehr von DOS und DDOS Angriffe auf Wirtschaftsstrukturen
  • Abwehr von Angriffe auf industrielle Strukturen welche mit dem SCADA Siemens SIMATIC Protokoll arbeiten, wie zum Beispiel Kraftwerke, logistische Unternehmen und Unternehmen, welche technische Prozesse innerhalb eines Unternehmens steuern – Wasserwerke, Pumpenstation für Gas und Öl und Industrie

Sicherheitsüberprüfung/ Virenbeseitigung/ Trojaner-Entfernung

Können oder möchten Sie ihr Windows-Betriebssystem nicht verändern, bieten wir eine Sicherheitsüberprüfung ihres Systems an. Stellen wir dabei Viren oder Trojaner fest, beseitigen wir diese.

Sicherheitsüberprüfung Preisliste

Können die Trojaner oder Viren nicht ohne weiteres entfernt werden, besteht die Möglichkeit den PC in ein uns angeschlossenes IT-Labor zu geben. Preise auf Anfrage.
Datenspeicher – sichere Aufbewahrung
Die meisten Menschen behandeln ihre Daten eher unbewusst. Ähnlich wie wichtige Unterlagen schlummern diese in Schubladen oder sogenannten „Geheimverstecken“. Erst, wenn das Haus abgebrannt ist oder ein Einbrecher alle Geheimverstecke gefunden und durchwühlt hat, sagt man sich:“…hätte ich man bloß!“. Nur ist es dann meist zu spät. Möchten Sie ihre physischen Datenspeicher sicher aufbewahren? Die HSW bietet Ihnen die Möglichkeit in speziellen Datensicherungstresoren Datenträger einzulagern. Damit sind die Datenträger gegen Feuer und Wegnahme durch Unbefugte bestens geschützt.

Privatsphärenschutz

"Schützen Sie ihre Privatsphäre..."

Unser Experte Herr Haverbier steht Ihnen beratend zur Seite: haverbier@hsw-luebeck.de oder telefonisch unter +49 451 - 48 68 66-16

Datenspeicher – sichere Aufbewahrung

Unternehmen sollten im Sinne der Kontinuität ihre Datensicherung nicht im Firmengebäude lagern. Externe Server sind selten wirklich sicher. Daher empfehlen wir eine regelmäßige Auslagerung ihrer physischen Datensicherung. Die HSW kommt gerne zu Ihnen und holt in regelmäßigen oder spontanen Zyklen ihre Sicherung ab und verwahrt sie in speziellen Datenschutztresoren. Hier sind sie vor unbefugtem Zugriff und Feuer geschützt.

Hanseaten-Safe Datenspeicherung Aufbewahrung Preisliste