CONET

Erfolg. Unsere Leidenschaft. Wir begleiten Sie auf dem Weg der sicheren digitalen Transformation!

Kurznews

Security Operation Center von CONET nimmt Betrieb auf. Netflow-Analyse steigert Schutzniveau und IT-Sicherheit.

Hennef, 13. August 2019. Das Security Operation Center (SOC) von CONET ist für den produktiven Einsatz bereit. Ab sofort können die Kunden des Hennefer IT-Beratungshauses im CONET SOC umfangreiche Managed Security Services beziehen. Diese externen Sicherheitsdienstleistungen wie Security Monitoring, Incident Response und Reporting ergänzen Sicherheitsmaßnahmen auf Kundenseite wirkungsvoll.

CONET bündelt Sicherheits-Know-how in eigenem Geschäftsbereich „Cyber Security Consulting"

Hennef, 18. Juli 2019. Das IT-Beratungshaus CONET bündelt seine Fachexpertise rund um die Themen strategische Cyber Security, operative IT-Sicherheit und Managed Security in einem eigenen Geschäftsbereich „Cyber Security Consulting“. Mit der organisatorischen Konzentration von Fachwissen, Erfahrung, technischem Know-how und Security-Dienstleistungen stärkt CONET seinen integrierten Ansatz für mehr...

Gemeinsam für mehr Sicherheit: CONET engagiert sich als Gründungsmitglied im Cyber Security Cluster Bonn e.V.

Hennef, 9. November 2018. Der „Cyber Security Cluster Bonn e.V.“ bündelt alle in der Region ansässigen Security-Einrichtungen unter einem Dach. Der Schulterschluss von öffentlicher Hand, Bundeswehr, Forschung, Wirtschaft und Industrie soll die Region Bonn/Rhein-Sieg zum Kompetenz-Center für Cyber-Sicherheit machen. CONET engagiert sich bei der Formierung des Vereins als Gründungsmitglied.

Security Operations Center

Ein Security Operation Center (SOC) bietet mit seinen IT-Security-Spezialisten Managed-Service-Dienstleistungen für seine Vertragspartner an. Denn immer komplexere Bedrohungsszenarien erschweren es Unternehmen und Organisationen zunehmend, mit eigenen Ressourcen angemessen auf Risiken und Angriffe zu reagieren. Die Aufgabe des SOC ist daher die proaktive Vorbeugung gegen Gefährdungen, um die Restrisiken in Bezug auf die IT-Sicherheit für Systeme, Daten und Anwendungen mit konzertiertem fachlichem Know-how und technischen Lösungen zu minimieren. Durch eine konstante Überwachung und Härtung der eigenen Systeme auf Basis von IT-Infrastruktur-Aufnahmen mit Risiko-Analysen und Penetrationstests werden Unternehmen in die Lage versetzt, ihr eigenes Sicherheitsniveau realistischer einschätzen und agieren zu können, statt reagieren zu müssen. Das CONET SOC bedient sich dazu primär der besonders aussagefähigen Detektion und Bewertung von Events mittels Netflow-Analyse. Die operativen Analyseprozesse wurden eigens entwickelt und werden ständig den aktuellen Erfordernissen angepasst. Wir bieten Ihnen: - Security Incident Monitoring: Potenzielle Sicherheitsvorfälle identifizieren & klassifizieren - Security Incident Response Service: Individualisierte Sofortnachricht bei Vorfall und fortlaufende Information über den Status - Customer Information & Reporting: Regelmäßige Informationen über die Sicherheitslage und Sicherheitsberichte - Threat & Impact Analysis: Detaillierte Analyse der IT-Infrastruktur und Erstellung einer Eskalationsmatrix

Security Operations Center Image

Secure IT Infrastructures

Gehärtete IT-Infrastrukturen bilden neben aufgeklärten Mitarbeitern, geeigneten Sicherheits-Komponenten und etabliertem Prozessmanagement (ITSM & ISMS) die unerlässliche Basis für eine möglichst sichere lokale Verarbeitung Ihrer Daten oder durch Cloud-Services und adressieren so das Ziel der Minimierung der Informationssicherheitsrisiken. Die sicherheitstechnische Härtung steht dabei im Einzelnen für die Eigenschaften: stets aktuell, korrekt definiert, lückenlos katalogisiert, weitestgehend automatisiert, richtig konfiguriert sowie zuverlässig getestet und konstant überwacht. Um diese hohen Anforderungen an die Informationssicherheit durch einen proaktiven Schutz und eine robuste Reaktionsfähigkeit zur Abwehr oder Schadensdetektion und -reduktion dauerhaft zu erfüllen, ist ein integriertes Vorgehen notwendig: von der technischen Absicherung über organisatorische Anpassungen und dauerhafte Überwachung (Funktions- und Sicherheits-Monitoring) bis zur Unterstützung entsprechender proaktiver Aktivitäten und notwendiger Reaktionen. CONET passt seine Security-Projekte risikobasiert an das Leistungspotenzial und die Anforderungstiefe des Kundenumfelds an, unterstützt den Know-how-Transfer zu den Kundenorganisationen und Dienstleistern und vermeidet durch die Koordination aus einer kompetenten Hand Reibungsverluste in Abstimmung und Umsetzung. Wir bieten Ihnen: - Ermittlung des individuellen Schutzbedarfs gegen Sicherheitsbedrohungen - Analyse, Bewertung und Optimierung der Komponenten Ihrer IT-Infrastrukturen, Netze, Anwendungen & Systeme - Definition und Einrichtung optimaler Architekturen und Topologien - Auswahl und Einrichtung optimierter Prozesse und Werkzeuge für die Überwachung und Vorfallbehandlung - Definition von Test-Strategien und Durchführen von Tests (Penetration-Tests, Desaster Recovery)

Secure IT Infrastructures Image

Cloud Security

Ein angemessenes Sicherheitsniveau ist die Voraussetzung zur Nutzung von Cloud Services. Im Fokus von Cloud Security steht dabei die sichere Verarbeitung von Daten und Informationen insbesondere mobil auf einer Vielzahl von Geräten und auch außerhalb des eigenen Netzes und damit abseits der eigenen Kontrolle. Mit erprobten Konzepten und Maßnahmen der Cloud Security können Cloud-Lösungen die Gesamtsicherheit Ihrer Infrastruktur und die Einhaltung von Sicherheits- und Compliance-Richtlinien sogar verbessern, statt neue Geschäftsrisiken zu schaffen. CONET optimiert und migriert Ihre bestehende Infrastruktur und kombiniert sie mit abgesicherten, mobilen, benutzerzentrierten und produktivitätssteigernden Lösungen auf Collaboration-Plattformen der nächsten Generation. Den Schwerpunkt bilden dabei Office 365, Microsoft 365, die Microsoft Enterprise Mobility & Security Suite (EMS) und Azure. Unsere Cloud-Security-Spezialisten behalten dabei die Sicherheit Ihrer Infrastruktur in allen Facetten stets im Blick; ob „on premise“ im eigenen Rechenzentrum, in hybriden Umgebungen oder „cloud only“ auf beliebigen Cloud-Plattformen – vom Marktführer bis zur Branchenlösung. Wir bieten Ihnen: - Beratung und Konzeption zur Integration und sicheren Nutzung von Cloud-Diensten - Management-Lösungen für eine „Sichere Digitale Identität“ - Lösungen zum Schutz und der Abwehr fortschrittlicher Angriffsvektoren auf Basis von Security- und Compliance-Produkten - Klassifizierung und Verschlüsselung verteilter Dokumente – auch mit externen Parteien

Cloud Security Image

Identity & Access Management (IAM)

Das klassische Identitätsmanagement unterstützt die Verwaltung digitaler Identitäten mit allen zugehörigen Attributen und Merkmalen (Benutzer-Lifecycle-Management). Es regelt die automatisierte Erzeugung und Löschung von Benutzerkonten und sorgt für einen konsistenten Informationstand in allen angeschlossen IT-Systemen, unabhängig davon, ob sich diese im eigenen Rechenzentrum oder in der Cloud befinden. Das Access Management verwaltet die Rechte autorisierter Anwender zur Nutzung eines Services und unterbindet gleichzeitig den Zugriff für unautorisierte Anwender. Beides zusammen ermöglicht als Identity & Access Management (IAM) eine ganzheitliche Pflege und Steuerung von Benutzerkonten und Berechtigungen – anwendungs-, dienste-, plattform- und geräteübergreifend. Mit IAM behalten Sie den Überblick über vergebene Rechte, weisen Rollen zuverlässig zu und erhalten etwa beim Entzug von Berechtigungen beim Ausscheiden von Mitarbeitern oder Rollenwechseln eine (teil-)automatisierte Unterstützung. Wir bieten Ihnen: - Erstellung von Rollen- und Berechtigungskonzepten - Optimierung und Beratung zu allen Themen des Benutzer-Lifecycle-Managements - Konzeption und Implementierung von IAM-Systemen - Echtzeit-Quick-Check von Rollen und Berechtigungen

Identity & Access Management (IAM) Image

Privileged User Management (PUM)

Personen mit besonderer Verantwortung und Funktion benötigen in der Regel auch besondere Zugriffs- und Nutzungsrechte in IT-Systemen und Anwendungen. Das Privileged User Management steuert die Rechte dieser „privilegierten Benutzer“ und schützt Organisationen vor vorsätzlichem aber auch unbewusstem Missbrauch privilegierter Berechtigungen. Administrative Konten (etwa Domänen-Admin, root oder super-user) sind ein beliebtes Angriffsziel von Cyber-Attacken und daher besonderen Risiken ausgesetzt. Um diese zu schützen, werden verschiedene Ansätze verfolgt: Während sich das „Privileged User Management“ (PUM) auf die Verwaltung von Benutzerkonten mit erweiterten Rechten konzentriert, fokussiert sich das „Privileged Access Management“ (PAM) auf die Steuerung und Kontrolle von kritischen Zugriffen. Aufgrund dieser und noch weiteren existierenden Variationen wird zunehmend auch die Abkürzung PxM verwendet, um alle derartigen Lösungen in Verbindung mit weiteren Sicherheitssystemen zusammenzufassen. Ein schlüssiges PxM setzt aufgrund der komplexen Berechtigungsstrukturen und der Kritikalität der von möglichen Schäden betroffenen Systeme und Prozesse ebenso wie der Notwendigkeit eines dennoch reibungslosen Zugriffes privilegierter Nutzer noch stärkere Anforderungen an Konzeptionserfahrung, Prozess-Know-how und Architekturkenntnisse als das klassische Identitätsmanagement. Die Security-Spezialisten von CONET unterstützen Sie dabei, den Überblick über Rollen und Berechtigungen zu behalten und Ihre Systeme und Daten zuverlässig und lückenlos abzusichern. Wir bieten Ihnen: - Berechtigungskonzepte speziell für privilegierte Benutzer - Anforderungserhebung und Evaluierung für PxM-Lösungen - Implementierung, Review und Optimierung von PxM-Lösungen - Echtzeit-Quick-Check von Rollen und Berechtigungen

Privileged User Management (PUM) Image

Information Security Management System (ISMS)

Ein Information Security Management System (engl. für „Managementsystem für Informationssicherheit“, kurz ISMS) dient der Planung, Umsetzung und Aufrechterhaltung der Informationssicherheit innerhalb einer Organisation. Vergleichbar mit anderen Managementsystemen wie etwa dem Qualitätsmanagement ist es eine Sammlung aus Richtlinien und festgelegten Verfahrensweisen, mit deren Hilfe in diesem Fall die Sicherheit gesteuert und kontrolliert werden kann. Dabei kommen als Grundlage in der Regel vordefinierte Standards zum Einsatz, etwa die DIN-ISO-Norm 27001 oder der vom Bundesamt für Sicherheit in der Informationstechnik (BSI) definierte IT-Grundschutz insbesondere bei Behörden und öffentlichen Einrichtungen. Ziel des Informationssicherheitsmanagements ist es, die Informationssicherheit ständig und nachprüfbar zu gewährleisten und kontinuierlich zu optimieren. Das ISMS ist damit sowohl zur Nachweisbarkeit einer guten IT-Governance und Compliance als auch zur Verbesserung des eigenen Schutzniveaus ein wertvolles Werkzeug. Aufgrund der Komplexität der eingesetzten Standards, Mechanismen und Technologien zahlt sich bei Aufbau und Aktualisierung eines ISMS die Einbeziehung erfahrener Spezialisten aus. Wir bieten Ihnen: - Aufbau und Pflege eines ISMS - Beratungsleistungen zu ISO 27001 und IT-Grundschutz (BSI) - Notfallkonzepte und Wiederherstellungskonzepte - Echtzeit-Quick-Check von Rollen und Berechtigungen

Information Security Management System (ISMS) Image

IT Governance

IT Governance sorgt für eine optimale Unterstützung der Geschäftstätigkeit und der strategischen Ziele einer Unternehmung und setzt sich aus allen entsprechenden Prozessen und Vorgaben für die gesamte IT-Infrastruktur zusammen. Besondere Relevanz hat hierbei die Einhaltung von gesetzlichen Vorschriften und rechtlichen Anforderungen, die sich unter dem Stichwort Compliance etwa aus Branchenstandards oder vertraglichen und gesetzlichen Regelungen ergeben. In Teilen können Software-Lösungen und Tools bei der Umsetzung der IT Governance unterstützen. So können Spezialanwendungen wie eine Access-Governance-Lösung dazu beitragen, die Auflagen der Datenschutz-Grundverordnung (EU-DSGVO) einzuhalten, indem sie sicherstellt und dokumentiert, dass nur autorisierte Mitarbeiter auf personenbezogene Daten zugreifen können und dies auch nachvollziehbar dokumentiert. CONET verfügt aus einer Vielzahl von Beratungs- und Realisierungsprojekten über umfangreiche Branchen-Know-how und Prozesskenntnisse, die zur Gewährleistung einer verlässlichen IT Governance unerlässlich sind. Wir bieten Ihnen: - IT-Compliance-Beratung - Prozess- und Projektexpertise zur Umsetzung der EU-DSGVO - Konzeption und Implementierung von Access-Governance-Lösungen - Echtzeit-Quick-Check von Rollen und Berechtigungen

IT Governance Image

Cyber Security Consulting

Cyber Security muss heute mehr sein als Virenschutz und Firewall. Es geht nicht mehr nur darum, einen Server, eine Anwendung, einen Datenspeicher oder ein Netzwerk einzeln abzusichern. Wirkungsvolle IT-Sicherheit muss den gesamten Informationsraum und sämtliche Netzwerke der realen und virtuellen Welt schützen, die dem Austausch und dem Umgang mit Daten und Informationen dienen – von den betroffenen mitunter kritischen Infrastrukturen über alle eingesetzten Geräte ob Smartphone oder intelligenter Kühlschrank bis hin zur Schnittstelle Mensch. - Wie aber können wirkungsvolle Strategien und Lösungen für Cyber-Sicherheit und sichere Systeme aussehen? - Welche Methoden und Werkzeuge steigern die Information Security? - Welchen zentralen Beitrag leistet Managed IT Security, wenn das eigene Know-how und die eigenen Ressourcen an Grenzen stoßen? Eine integrierte Cyber-Sicherheitsstrategie sichert Ihre wertvollen Ressourcen von Daten und Anwendungen bis zu Systemen und Architekturen – und damit Ihren dauerhaften Geschäftserfolg! Unsere Experten beraten und unterstützen Sie von der Strategie bis zur Umsetzung. Neben dem fachlichen Know-how gehören auch Projekt- und Anforderungsmanagement, Risiko- und Prozessanalysen sowie weitere etablierte klassische und agile Methoden und Vorgehensmodelle zu unserem Handwerkszeug. Die Anwendung von Standards und etablierten Best Practices verringert Risiken wie unerwartete Kostensteigerungen und Verzögerungen. CONET richtet IT-Sicherheitslösungen stets an den relevanten gesetzlichen und regulatorischen Rahmenbedingungen hinsichtlich Governance, Risk und Compliance aus. Unsere Beratungsleistung ist herstellerneutral und lösungsorientiert. Dabei berücksichtigen wir stets, dass Projekte von Menschen für Menschen geplant und umgesetzt werden. Mit diesem Bewusstsein erreichen wir für unsere Kunden nachhaltige Ergebnisse und hohe Kundenzufriedenheit. Das beste Konzept aber kann Ihre IT-Sicherheit nicht verbessern, wenn die Umsetzung in die Prozesse und Systeme nicht konsequent verfolgt und begleitet wird. Unter Operational IT Security verstehen wir die Summe unserer Realisierungs- und Implementierungsleistungen für mehr Sicherheit in Ihrer Organisation – von der Einführung und Konfiguration entsprechender Standard-Tools oder Speziallösungen bis hin zur Dokumentation und kontinuierlichen Optimierung Ihrer Sicherheitsarchitektur. Angesichts der zunehmenden Komplexität und Kritikalität von Cyber-Bedrohungen ebenso wie Schutzmaßnahmen und Security-Werkzeugen fällt es trotz der Unterstützung durch externe Fachleute vielen Organisationen immer schwerer, einen angemessenen Schutz oder die notwendige Reaktionsfähigkeit in Eigenregie zu gewährleisten. Insbesondere für mittelständische oder behördliche Kunden übernimmt CONET für Sie den Betrieb Ihrer Sicherheit als Managed Security – ob mit eigenen Mitarbeitern vor Ort oder als Dienstleistung innerhalb unseres eigenen Security Operations Center. CONET verfügt auf Basis langjähriger Projekterfahrung über umfassendes strategisches Wissen, technisches Know-how und Prozess-Expertise, um Schwachstellen zu entdecken, geeignete Sicherheits-Tools und Schutzmaßnahmen gegen Cyber-Attacken zu identifizieren und gemeinsam mit Ihnen die Risiken der digitalen Konvergenz zu minimieren.

Cyber Security Consulting Image

Die Identität des Nutzers ist der Dreh- und Angelpunkt

Es gibt nur eine Konstante, die unabhängig vom genutzten IT-Gerät und Zugriffsort Bestand hat: die Identität des Nutzers. Umso wichtiger ist es, diese sicher zu verifizieren und die in ihrem Namen getätigten Zugriffe schnell und transparent zu steuern. Die Flexibilisierung und Beschleunigung bei der Nutzung von IT-Diensten und Informationsressourcen etwa mit BYOD, mobilem Arbeiten und Cloud Services stellt die IT-Sicherheit vor neue Herausforderungen. Will man modernen Arbeitskonzepten nicht im Wege stehen, lässt sich die Sicherheit nicht mehr nur durch Einschränkung der Hardware oder Kontrolle der Netzwerkwege herstellen. Vielmehr gibt es nur eine Konstante, die unabhängig vom eingesetzten IT-Gerät und jenseits des Zugriffsorts Bestand hat, und das ist die Identität des Nutzers. Umso wichtiger ist es, diese sicher zu verifizieren und die in ihrem Namen getätigten Zugriffe schnell und transparent zu steuern. Mit einem konzeptionell und technisch sauber aufgesetzten Authentifizierungs-, Identitäts- und Zugriffsmanagement (Identity und Access Management System / IAM) lassen sich die entsprechenden Risiken zuverlässig einschätzen und minimieren. Während dabei im Identity Management grundsätzliche Benutzerkonten, Rollen und entsprechende Berechtigungen festgelegt und verwaltet werden, dient das Access Management der Kontrolle und der Steuerung einzelner Zugriffsrechte zu bestimmten Teilen der physischen oder virtuellen Infrastruktur. Mit festen Vorgaben für die genaue Aufteilung von Verantwortlichkeiten („Segregation of Duties“), der sinnvollen Gruppierung von Berechtigungen zu Rollen und dem Tool-gestützten Umgang mit Personaländerungen sowie einer intelligenten Provisionierung wird eine ganzheitliche Unterstützung des gesamten Identity Management Lifecycles greifbar. Die damit erreichte Transparenz über alle Zugriffe ist zudem ein wichtiger Baustein für die Governance und Compliance mit gesetzlichen Vorgaben. Eine immer bedeutendere Herausforderung stellt in diesem Zusammenhang die Verwaltung der Zugriffsrechte besonders berechtigter Personen dar. Denn bestimmte Anwender benötigen für ihre Arbeit teils weitreichende Berechtigungen. Diese „Privileged User“ stellen eine besondere Herausforderung für die IT Security dar, da sie unbeabsichtigt, aus krimineller Energie oder weil ihre Zugriffsdaten in die falschen Hände gelangen die IT-Ressourcen und Daten ihrer Organisation gefährden können. Im Umgang mit diesen „Privilegien“ sorgen Lösungen für Privileged User Management für die Verwaltung der speziellen Zugangsrollen wie Administrator oder Root Access. Das Ziel aller integrierten Ansätze in Identity, Access und Privileged User Management muss es dabei stets sein, hohe Sicherheitsstandards mit möglichst umfassender Automatisierung in der Administration, Komfort in der Nutzung und damit hoher Akzeptanz in ein Gleichgewicht zu bringen. Denn sobald Nutzer die angebotenen, sicheren Zugangs- und Nutzungswege als zu kompliziert empfinden oder nicht ausreichend Berechtigungen für ihre tägliche Arbeit haben, werden sie sich vereinfachte Wege und Arbeitsweisen aneignen, die vorhandene Sicherheitsmaßnahmen aushebeln. Damit das Access Management seine Aufgabe als Zugriffskontrollsystems (Access Control System, kurz ACS) aber überhaupt erfüllen kann, muss zu Beginn die einwandfreie Identifizierung des Anwenders sichergestellt und hierzu ein geeigneter Mechanismus gewählt werden. Insbesondere der klassische, passwortgeschützte Zugang steht hier zunehmend in der Kritik, denn um ausreichend sicher zu sein, werden Passwortvorgaben immer komplexer und daher oftmals entweder unsicher gelagert oder schlicht vergessen. Um dieses Dilemma zu entschärfen und zugleich ein höheres Sicherheitsniveau zu erreichen, werden zunehmend erweiterte Authentifizierungsmechanismen wie ein Advanced Authentication Framework (AAF) oder Multi-Factor Authentication (MFA) eingesetzt, die bei der Zugangserteilung mehrere Identitätsquellen erfordern. Im Idealfall werden dabei unterschiedliche Aspekte kombiniert: etwas, das die Nutzer kennen (zum Beispiel eine PIN), etwas Physisches, das sie besitzen (zum Beispiel eine Schlüsselkarte oder ein Token), und etwas, das ihre Identität nachweist (zum Beispiel ein Fingerabdruck, ein Netzhaut-Scan oder eine Spracherkennung). Durch die zentrale Positionierung der Plattform wird zudem oft bereits ein implizites Single Sign-on erreicht, sodass der Anwender nach der ersten sicheren Authentifizierung bei der Verwendung weiterer Dienste nicht erneut sein Passwort eingeben muss, was eine komfortable Nutzung bei gleichzeitig höchstmöglicher Sicherheit gewährleistet.

Anschrift:
Theodor-Heuss-Allee 19
53773 Hennef
Kontakt:
Manfred Müller
Fon: +49 2242 939-900
Fax: +49 2242 939-393