Sicheren Rechenzentren, Entwicklungsmethoden

und noch mehr

Um Ihre Applikationen, Webshops, Websites sowie Hard- und Software zu schützen, gibt es viele Möglichkeiten. Sicheres Entwickeln, sichere Rechenzentren sowie das Einhalten von Datenschutzrichtlinien sind Faktoren, die das Grundgerüst der Sicherheit bilden. Um dieses Grundgerüst zu festigen bieten sich weitere Absicherungsmöglichkeiten an. Mit den Jahren haben sich bei uns folgende "Ergänzungen" bewährt:

Sicherheit durch individuelle Administration
Und der Definition von Datenschutzrichtlinien

Die Vermeidung von Fremdzugriffen durch den Einsatz von zusätzlicher Hard- und Software kann nur so lange erfolgreich sein, wie auch Ihre internen Datenschutzrichtlinien befolgt werden. Idealerweise sollten interne Zugriffe durch Mitarbeiter auf ein Minimum reduziert werden, damit durch falsche Handhabung oder falschem Willen keine Daten abgegriffen werden können.Wie auch bei der Individualentwicklung kommt es auch bei der Administration auf das einzelne Projekt an. Durch den Einsatz der u.a. oben genannten Technologien konnten wir bereits ein gutes Basiskonzept entwickeln. Feinabstimmungen werden projektabhängig individualisiert und während der Analyse- und Konzeptionsphase definiert.

Sichere Datenübertragung
Durch verschlüsselte Protokolle

Manche Projekte erfordern das remote Entwickeln auf (Kunden-)Firmennetzen. Das heißt, wir loggen uns direkt in Ihr Netzwerk ein und entwickeln quasi "vor Ort". Um diese Verbindung sicher und geschlossen zu halten, kommen Virtual Private Networks (VPN) zum Einsatz. Diese Verbindungen werden auch häufig im Homeoffice genutzt. Eine noch höher gesicherte Verbindung wird durch das Secure Sockets Layer-VPN (SSL) gewährleistet. Hier werden zusätzlich gesicherte SSL- oder TLS-Protokolle für die Übertragung Ihrer Daten verwendet.

Wir prüfen Ihre Applikation regelmäßig auf Herz und Nieren mittels Penetration Testing. Damit können Schwachstellen schneller identifiziert werden. Unsichere interne Prozesse, wie beispielsweise eine fehlerhafte Bedienung, werden so zeitnah ausgemacht. All das dient der Erhöhung der Sicherheit auf technischer wie auch organisatorischer Ebene.

Überwachung des Datenverkehrs
Wissen, wie Angreifer ticken

Mit dem Einsatz von Firewalls wird definiert, welche Zugriffe auf unsere Netzwerke und somit auch auf Ihre Applikationen und Daten zugelassen oder blockiert werden. Mittels festgeschriebener Regeln wird der ein- und ausgehende Datenverkehr 24/7 überwacht.

Eine sinnvolle Ergänzung ist ein Intrusion Detection System. Dieses ist eine Angriffserkennungssoftware für unsere Rechnernetze. Auch hier kommen Filter und Signaturen zum Einsatz. Dabei werden spezielle Angriffsmuster definiert und eingehende Daten als Angriffe erkannt.

Technologien & Systeme - Datenschnittstelle