Ingenieurbüro Rispler

Ihr Partner für IT-Security

Nach jahrelanger Erfahrung im Bau von Rechnenzentren hat sich unser Schwerpunkt auf Wunsch unserer Kunden hin zur Beratung bei sicherheitsrelevanten Themen und zur Planung und Implementierung von sicheren IT-Systemen entwickelt.

Wir beraten Sie bei Themen zur IT-Sicherheit.
Wir überprüfen Ihre Systeme und Netzwerke in einem Audit auf Sicherheitsschwachstellen.
Wir unterstützen Sie bei der Einführung eines Sicherheitsmanagements.
Wir entwickeln ein speziell auf Ihre Bedürfnisse zugeschnittenes Sicherheitskonzept.

Wir arbeiten vorwiegend mit deutschen Herstellern zusammen und können daher die Anforderungen des Datenschutzgesetzes voll umsetzen.
Durch unsere Partnerschaft mit einem Datenschutzbeauftragten können wir die Synergien aus IT-Security und Datenschutz effizient nutzen.

Der ruhige Schlaf unserer Kunden liegt uns sehr am Herzen.

  • Beratung
  • Konzeption
  • Entwicklung
  • Betrieb
  • Audit
  • Sicherheitskonzept

Beratung

"Wie kann ich, wo, mit welchen Mitteln mehr Sicherheit erreichen ?"
Wir helfen Ihnen dabei, diese Fragen zu beantworten und geben Ihnen Hilfsmittel an die Hand:

IT-Grundschutz - die Basis für Informationssicherheit

IT-Grundschutz bietet eine einfache Methode, dem Stand der Technik entsprechende Sicherheitsmaßnahmen zu identifizieren und umzusetzen.
Wir überprüfen Ihren Grundschutz nach dem Regelwerk des Bundesamtes für IT-Sicherheit (BSI) und beraten Sie bei der Einführung konkreter Sicherheitsmaßnahmen.

Für Strukturanalyse und Schutzbedarffeststellung gemäß BSI-Regelwerk entwickeln wir aktuell das Produkt GSMap. Dieses wird das inzwischen eingestellte GS-Tools des BSI ersetzen.

Informationssicherheitsmanagementsytem (ISMS)

Ein angemessenes Sicherheitsniveau ist in erster Linie abhängig vom systematischen Vorgehen und erst in zweiter Linie von einzelnen technischen Maßnahmen. Der Leitungsebene in Behörden und Unternehmen kommt daher eine hohe Verantwortung für die Informationssicherheit zu. Wir unterstützen Sie bei der Ausarbeitung einer Sicherheitsleitlinie und der Einführung und Gestaltung eines ISMS.

Externer IT-Sicherheitsbeauftragter

Sie möchten die IT-Security durch externe Berater umsetzen lassen. Wir stellen für Sie den externen IT-Sicherheitsbeauftragten und setzen mit Ihnen gemeinsam die Maßnahmen zur IT-Sicherheit um.

Lösungen

"Wenn ich nun meinen Schutzbedarf kenne, wie kann ich Sicherheit erreichen ?"
Wir haben bereits einige Lösungen an der Hand, die Ihren Schutz erheblich verbessern können:

Übergänge zu öffentlichen Netzen sowie internen Abteilungen sorgfältig absichern

In Ihrem Netzwerk arbeiten Sie mit vielen sensiblen Daten: über Kunden und Produkte, Patente und Forschungsergebnisse, Projekte und Strategien oder auch Patienten und Therapien. Diese Informationen müssen Sie vor unbefugten Zugriffen, Veränderung oder Verlust zuverlässig schützen. Hinzu kommen die Anforderungen des Datenschutzes bei personenbezogenen Daten.

Um schnellen Datenaustausch bei hoher IT-Sicherheit zu ermöglichen, müssen Sie die Übergänge von öffentlichen Netzwerken zu Ihrem LAN (Local Area Network) zuverlässig absichern. Ein größeres LAN sollte zudem in unterschiedliche interne Netzbereiche z. B. für die Buchhaltung, Produktion und Forschung unterteilt und die Schnittstellen dazwischen sorgfältig kontrolliert werden. Dazu bieten wir Ihnen hochwertige Lösungen Made in Germany basierend auf der Firewall-Appliance genuscreen.

Sicherheitsgateway

An der Nahtstelle zwischen Internet und lokalem Netz entscheidet sich maßgeblich das Niveau Ihrer IT-Sicherheit. Hier kommen die Zugriffe von außen und die von innen versandten Daten vorbei. Je sorgfältiger dieser Datenverkehr kontrolliert wird, desto stärkeren Schutz erreichen Sie für Ihr gesamtes Netzwerk. Deshalb sollte an dieser kritischen Stelle die IT-Sicherheit höchste Priorität genießen. Ein zentraler Baustein ist dabei die Content-Analyse: Sie sollten nur Daten in Ihr Netz lassen, deren Inhalt komplett geprüft wurde. Denn nur so kann gefährlicher Content sicher erkannt und geblockt werden. Die High Resistance Firewall genugate erfüllt höchste Anforderungen: Zwei unterschiedliche Firewall-Systeme – ein Application Level Gateway und ein Paketfilter jeweils auf separater Hardware – sind zu einer kompakten Lösung kombiniert.

Diese Lösung hat auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) überzeugt, das die genugate nach dem Standard Common Criteria (CC) in der anspruchsvollen Stufe EAL 4+ zertifiziert hat. Damit wird von unabhängiger Seite die hohe Qualität dieser Firewall-Lösung bestätigt. Zusätzlich wurde die genugate als Highly Resistant eingestuft. Denn sie setzt direkten Angriffen höchsten Widerstand entgegen – die Sicherheitsleistung entspricht den Anforderungen von Stufe EAL 7. Die genugate ist die einzige Firewall weltweit, die diesen hohen Sicherheits-Level bietet.

SOAP

Web Services arbeiten häufig mit SOAP, da dieses Protokoll herstellerunabhängig von vielen Computern gesprochen wird: Anwendungsbeispiele sind E-Procurement- Systeme in der Automobilbranche oder E-Government-Lösungen für Anfragen von Bürgern an Meldebehörden. Da diese Services im Internet angeboten werden, benötigen sie Schutz vor unbefugten Zugriffen und Angriffen – sonst drohen Verluste und Manipulationen bei kritischen Geschäftsdaten oder auch komplette Systemausfälle. In der neuen Version 8.3 bietet die High Resistance Firewall genugate eine spezielle Prüf-Software für SOAP. Damit werden alle Anfragen und Antworten umfassend analysiert bis hin zur Inhaltskontrolle: Ist die Anfrage berechtigt, entspricht sie den Vorgaben, stehen in den Formularfeldern – vor allem bei Freitext – ausschließlich zulässige Zeichen und Werte? Denn besonders Freitextfelder werden häufig für Angriffe mit Buffer Overflows missbraucht, um Schadcode in fremde Systeme einzuschleusen.

Fernwartung

Für die sichere Fernwartung von Anlagen und IT-Systemen gibt es eine einfache Lösung:
Man trifft sich im geschützten Raum


VPN

Ihre Netzwerk-Struktur müssen Sie für den Aufbau des VPN nicht verändern. genucrypt kann einfach als Bridge in das bestehende Netz eingehängt werden und verschlüsselt dann ab diesem Punkt die Kommunikation zu den anderen Netzen. Auch große VPN-Verbünde lassen sich komfortabel verwalten, da die Verbindungen aller Teilnehmer über einen zentralen Management Server gesteuert werden. Das bedeutet: Mit geringem Aufwand können Sie ein leistungsstarkes VPN für den sicheren Datenaustausch zwischen Ihren verteilten Netzen installieren, betreiben und bei neuen Anforderungen flexibel erweitern.

Für Ganz Verschlossenes

Datendioden und andere harte Sachen

Wenn Sie Steuerungen von Maschinenanlagen, Embedded oder Cyber Physical Systems zum Monitoring vernetzen, können Sie mit der cyber-diode jegliche Risiken ausschließen. Diese Lösung kontrolliert die Netzanbindung und lässt ausschließlich Einbahn-Datentransfers zu – in Gegenrichtung wird dagegen jeder Informationsfluss konsequent abgeblockt. Geschützt hinter dieser Datendiode können Steuerungssysteme somit Daten via Internet versenden, ohne ihre Integrität zu gefährden.

Entwicklung

Manchmal reichen die standardisierten Lösungen und Produkte nicht aus. Es sind kundenspezifische Lösungen zu entwickeln. Hier einige Beispiele:

Bandbreitenmanagement

Bei der Anbindung mehrerer Gegenstellen an einen zentralen Knoten konkurrieren die Gegenstellen gegenseitíg um die maximal mögliche Bandbreite. Im Extremfall kann eine Gegenstelle den Verkehr aller anderen blockieren.
Durch ein konfigurierbares Bandbreitenmanagement kann eine faire und/oder garantierte Mindestbandbreite jeder einzelnen Gegenstelle zugewiesen werden.

Sicherer vollautomatischer Datenaustausch

Nicht nur in der Industrie 4.0 tauschen autonome Systeme selbsttätig Daten miteinander aus. Die bisher konstruierten Sicherheitssysteme basieren überweigend auf Fernwartungslösungen mit manuellem Eingriff. Im Rahmen eines Projektes haben wir das Fernwartungssystem von genua um Funktionen für den automatischen Datenaustausch erweitert.

Zustandsüberwachung

Systeme zur Zustandsüberwachung gibt es zuhauf. Im Rahmen eines Projektes wurde jedoch ein einfaches intuitiv erfassbares System benötigt. Dies wurde auf Basis eines Ampelsystems mit den Zuständen rot, gelb und grün umgesetzt.

Partner

Wir kooperieren mit verschiedenen Unternehmen. Unsere wichtigsten Partner sind:

genua

Das Unternehmen genua mbh ist ein deutscher Hersteller von Produkten der IT-Sicherheit. Die Firewallsysteme genugate und genuscreen sind beim BSI nach internationalen Standards zertifiziert. Mit genuscreen realisierte VPNs sind für Geheimstufe VS-NfD zugelassen.

QSC

Als Komplettanbieter umfassender ITK-Services bietet die QSC AG Unternehmen Telekommunikationsdienste, IT-Outsourcing, IT-Consulting sowie Cloud Services aus einer Hand und in einzigartiger Ende-zu-Ende-Qualität.

Versatel

Über das gesamte Bundesgebiet verteilt betreibt Versatel ein hochmodernes und leistungsfähiges Glasfasernetz

Datenschutz

ja bitte, aber sicher

ido-stanković ist ein Ingenieurbüro aus Aachen und Dienstleister bei allen Aufgaben rund um den betrieblichen Datenschutz.

aimap

Das ERP-/Warenwirtschafts-System mit Workflow

Kontakt

Ingenieurbüro Rispler
Dipl.-Ing. Michael Rispler
Schillerstr. 69
52064 Aachen
0241-5802216
info@rispler.com
USt-IdNr DE236708412

Feedback-Formular

Datenschutzerklärung
Personenbezogene Angaben wie Ihr Name, Ihre Anschrift, Telefonnummer oder E-Mail-Adresse werden nicht erfasst, es sei denn, diese Angaben werden von Ihnen freiwillig gemacht, z.B. im Rahmen einer Informationsanfrage über das Kontaktformular. Diese Seite benutzt Javascript. Javascript ist jedoch zur Ansicht nicht zwingend erforderlich. Cookies werden nicht benutzt. Ebenso werden keine personenpezogenen Daten gespeichert oder weiter verarbeitet.