IT Security Consulting

IT-Sicherheitskonzept

Die in Unternehmen anfallenden Sicherheits-Aufgaben reichen von einfachen Security-Updates der Betriebssysteme und Applikationen über Schutzmaßnahmen gegen Netzattacken, Virenbedrohungen und Spam-Angriffe bis hin zur Erkennung, Vermeidung oder Behebung von Sicherheitslücken.

Ihre IT-Infrastruktur ist ein wesentlicher Faktor zur Sicherstellung Ihrer Geschäftsprozesse.

Sie benötigen ein IT-Sicherheitskonzept, mit dem Sie ihr Unternehmen vor Angriffen von innen oder außen schützen, bzw. die Risiken aus solchen Angriffen auf ein Minimum reduzieren können. Besser ist es natürlich, die Gefahren proaktiv zu vermeiden.

Die Anforderungen und Komplexität an die IT Security nehmen täglich zu. Diese Herausforderungen können nur von Spezialisten gelöst werden, die ihre ganze Aufmerksamkeit diesem Themenkreis widmen: IT Security Consulting von Experten.

PASS-Leistungen zu IT Security Consulting:

  • Risiko-Analysen und -Bewertung, Schwachstellen-Analysen
  • Notfall-Support
  • Ausarbeitung von Sicherheitsstrategien, -verfahren, -konzepten, -Policies und -Richtlinien – auf Wunsch auch deren Umsetzung/Implementierung
  • Beratung zu Virenschutz, VPN, Verschlüsselung, Content Security und -Filterung, Authentifizierung, Zugangssicherung, Gebäudeschutz
  • Durchführung von Audits, Sicherheits-Checks und Penetrations-Tests

Mit unserem Portfolio im Bereich IT Security Consulting lassen sich auch individuelle Lösungen realisieren. Sprechen Sie uns einfach an!

Zusatzleistung: Implementierung eines wirkungsvollen IT-Sicherheitsmanagements

Vorteile des PASS IT Security Consulting:

  • Einhaltung der rechtlichen Vorgaben
  • Erhöhung des Sicherheitsniveaus, Verringerung des Ausfallrisikos
  • Einhaltung Ihrer GRC-Regeln (Governance, Risk & Compliance)
  • Erhöhung der Service-Qualität
  • Signifikante und nachhaltige Reduktion von Fix- und Betriebskosten
  • Erhöhung des Sicherheitsniveaus

Sicherheit in Netzwerk und Kommunikation

Sichere Adressierung und Authentifizierung von Systemen

Vertrauen in die Sicherheit von Internetdiensten zurückgewinnen

Der PASS Secure Communications Core (PASS SCC) stellt ein Novum in der Kommunikationstechnologie dar: Erstmals ist es möglich, mit einer Technologie die Sicherheitsanforderungen sowohl für Firmen- als auch für Endkunden erfolgreich umzusetzen. Wir haben ein zum Patent angemeldetes, neues Verfahren entwickelt, mit dem sich alle Arten von Hacker-Angriffen aus dem Internet zuverlässig verhindern lassen. Verloren gegangenes Vertrauen in die Internetdienste (z. B. Cloud-Services, Online-Payment, Online-Banking, Secure Identity Token, Social Networks) kann wieder hergestellt werden, da ein Höchstmaß an Sicherheit gewährleistet wird. 

Sicherheit für alle verbindungsorientierten Dienste

Der PASS Secure Communications Core ist auf OSI-Layer 3 (Netzwerk) implementiert. Daher ist er für alle verbindungsorientierten Dienste wie z. B. Cloud-Services, Online-Payment, Online-Banking, Secure Identity Token und Social Networks nutzbar.

Hacker-Angriffe zuverlässig verhindern

In die Adressierung und Authentifizierung von Computersystemen binden wir das Telefonnetz ein. Verbindungs- und Sicherheitsinformationen werden somit außerhalb der Zugriffsmöglichkeit von Hackern zwischen den Computersystemen übertragen. Netzwerkschnittstellen zum Internet haben bei diesem Verfahren keine dauerhaft aktiven Listener bzw. Server-Ports – sie sind für Zugriffe aus dem Internet nicht erreichbar. Nur für einen kurzen Zeitraum nach der Signalisierung über das Telefonnetz wird eine Verbindung mit den zuvor übertragenen Verbindungsdaten zugelassen.

Highlights und Funktionen

Hohe Sicherheit

Hohe Sicherheit

Keine dauerhaft aktiven Listener bzw. Server-Ports. Die Netzwerkschnittstelle zum Internet ist für Hacker nicht sichtbar. Der Kommunikationspartner wird bereits vor dem Verbindungsaufbau authentifiziert. 

Systeme ohne Umwege adressieren

Systeme ohne Umwege adressieren

Es wird kein öffentlicher Internetdienst zur Adressierung bzw. zum Verbindungsaufbau benötigt. Der Austausch von Protokollinformationen (z.B. IP-Adressen, Port-Nummern) findet über Telefoniedienste (z.B. SMS, FAX, ISDN(-D-Kanal)) statt. Dadurch können auch Systeme mit dynamischen IP-Adressen direkt adressiert werden, wodurch eine echte Peer-to-Peer-Kommunikation möglich ist. 

Einfache Implementierung

Einfache Implementierung

Die Implementierung und Erweiterung bestehender Netzwerkdienste (z.B. für Firewalls, Router, In-House-DNS-Server) gestaltet sich sehr komfortabel. Auch bei bestehenden Anwendungen (bei Implementierung in Firewalls, Routern oder In-House-DNS-Servern) profitieren Sie von einer transparenten Nutzung. 

Kontaktversuche zurückverfolgen

Kontaktversuche zurückverfolgen

Der Nutzer kann durch Rückruf im Telefonienetz eindeutig authentifiziert werden. Dritte haben keine Möglichkeit, Verbindungen aufzubauen. 

Management von Kontaktversuchen

Management von Kontaktversuchen

Das Blockieren, Zurückverfolgen und Umleiten von anonymen bzw. unerwünschten Verbindungsversuchen ist mit dem PASS Secure Communications Core möglich. 

One for all

One for all

Der PASS Secure Communications Core ermöglicht eine einheitliche Sicherheitsarchitektur für alle Internet-Dienste (z.B. Cloud-Services, Online-Payment, Online-Banking, Secure Identity Token, Social Networks).

Benefits des Secure Communications Core

Für Anwender und die Fachseite

  • Sichere Kommunikation
  • Einfache Anwendbarkeit
  • Transparente Nutzung mit geringem Aufwand
  • Verringerung und Ausschluss von Fehlerquellen und Angriffspunkten
  • Einheitliches Reporting der sicherheitsrelevanten Ereignisse für alle Internetdienste

Für Entscheider und IT-Verantwortliche

  • Reduzierung der Kosten bei gleichzeitiger Verbesserung der Sicherheit und Verfügbarkeit
  • Alleinstellungsmerkmal bei Ihren Kunden durch Schutz vor Hacker-Angriffen
  • Einheitliches IAM (Unified Identity and Access Management) – für alle Netzwerkdienste
  • Erlaubt eine echte und sichere Peer-to-Peer-Kommunikation
  • Verhinderung von DOS-Attacken
  • Sichere Machine-to-Machine-Kommunikation (M2M): Industrie 4.0