{"id":887,"date":"2011-08-14T14:52:52","date_gmt":"2011-08-14T12:52:52","guid":{"rendered":"http:\/\/www.ccpeine.de\/?p=887"},"modified":"2019-01-13T15:23:49","modified_gmt":"2019-01-13T14:23:49","slug":"uit-cyber-defender","status":"publish","type":"post","link":"https:\/\/www.ccpeine.de\/?p=887","title":{"rendered":"So sch\u00fctzen Sie Ihre EDV &#8211; Der UIT-CYBER-DEFENDER"},"content":{"rendered":"<p>Der von Ullrich-IT-Consult entwickelte Server &#8222;<strong>UIT-CYBER-DEFENDER<\/strong>&#8220; ist die optimale L\u00f6sung, Ihre EDV zu \u00fcberwachen und zu sch\u00fctzen (<strong>Profil &#8222;Verteidigung&#8220;<\/strong>). Gleichzeitig kann er von\u00a0<strong>speziell berechtigten<\/strong>\u00a0Administratoren daf\u00fcr genutzt werden, Ihr Netzwerk auf m\u00f6gliche Schwachstellen hin zu analysieren (<strong>Profil &#8222;Angriff&#8220;<\/strong>). Dabei werden sowohl\u00a0<strong>passive<\/strong>\u00a0als auch\u00a0<strong>aktive<\/strong>\u00a0Techniken angewendet, um Schwachstellen schnell zu entdecken.<\/p>\n<p>Das von Ullrich-IT-Consult entwickelte Sicherheitskonzept des \u201c<strong>UIT-CYBER-DEFENDER<\/strong>\u201d wurde v\u00f6llig neu entwickelt und strategisch optimiert!<\/p>\n<p><!--more--><strong>Konzept 1<\/strong> des \u201c<strong>UIT-CYBER-DEFENDER<\/strong>\u201d analysiert nicht nur wie \u00fcblich den<strong> eingehenden <\/strong>Internetverkehr<strong>, <\/strong>sondern (aufgepa\u00dft!) zus\u00e4tzlich <span style=\"text-decoration: underline;\"><strong>ausgehende<\/strong><\/span> Daten<strong>\u00a0<\/strong>auf sch\u00e4dliche Inhalte (z.B. im Datenstrom versteckte, b\u00f6sartige Kommandos) &#8211; und diese Daten abzuwehren und\/oder Sie zu alarmieren. Das bedeutet umfassenden Schutz auch innerhalb Ihres Netzwerks. Dieser Schutz wirkt dadurch\u00a0<strong>\u00fcberall &#8211;<\/strong>\u00a0nicht nur gegen die \u00fcblichen Angriffe von au\u00dfen, sondern ganz besonders\u00a0<strong>innerhalb<\/strong>\u00a0Ihres Firmennetzwerkes und sogar\u00a0<strong>zum Internet hin(!)<\/strong>. Firmeninternen Spiel-Kindern, Schluderern und internen Hackern wird damit das Handwerk gelegt! Vorbei die Zeiten, bei denen z.B. Massen-Spammails durch verseuchte Clients Ihr Netzwerk in Mi\u00dfkredit bringen oder Sie auf Blacklisten landen.<\/p>\n<p><strong>Konzept 2<\/strong>\u00a0 ist ebeso innovativ. Es sieht vor, einen &#8222;<strong>UIT-CYBER-DEFENDER<\/strong>&#8220; als Sattellit mit\u00a0 genau <strong><span style=\"text-decoration: underline;\">einer<\/span><\/strong> <strong>sehr spezialisierten<\/strong> Aufgabe an einen oder mehreren neuralgischen Punkten Ihres Unternehmensnetzwerkes einsetzen. Gerade in gr\u00f6\u00dferen Netzwerken von Unternehmen ist dies sinnvoll und genau da ist auch das bevorzugte Einsatzgebiet. Allerdings d\u00fcrfte auch f\u00fcr kleinere Unternehmen, f\u00fcr die Sicherheit wichtig ist, der Einsatz nicht uninteressant. Im Zweifelsfalle kommen Sie gern auf mich zu und lassen sich einfach unverbindlich beraten.<\/p>\n<p><strong>Konzept 3<\/strong> ist echte &#8222;Green-IT&#8220; und sieht vor, anstatt <strong>teuere<\/strong>,\u00a0und leistungstarke\u00a0<strong>All-in-one-Systeme<\/strong>\u00a0(Stromfresser!) zu verwenden, die am Eingang und Ausgang von Gro\u00dfnetzwerken\u00a0<strong>alles<\/strong>\u00a0machen, setze ich kleine und stromsparende Sattellitenserver ein, die <strong>direkt an der Schadensquelle<\/strong> sch\u00fctzen, also insbesondere<strong>\u00a0innerhalb<\/strong>\u00a0Ihres Netzwerkes.<\/p>\n<p><strong><img decoding=\"async\" title=\"Weiterlesen...\" alt=\"\" src=\"http:\/\/www.ccpeine.de\/wp-includes\/js\/tinymce\/plugins\/wordpress\/img\/trans.gif\" \/>Konzept 4<\/strong> ist der modulare Aufbau der Software. Dadurch kann jeder einzelne &#8222;<strong>UIT-CYBER-DEFENDER<\/strong>&#8220; optimal an Ihre speziellen Bed\u00fcrfnisse angepasst werden, beispielsweise eignet er sich \u00a0hervorragend als effektiver\u00a0Spam- und Virenfilter f\u00fcr eingehenden und <strong>ausgehenden<\/strong> E-Mail-Verkehr, als Firewall, als Netzwerkanalyser usw. , kann aber auch nur als reiner&#8220; <strong>Pr\u00fcf-Server<\/strong>&#8220; (Scanner) eingesetzt werden.<strong> <\/strong>Da jeweils nur eine Aufgabe durch den &#8222;<strong>UIT-CYBER-DEFENDER<\/strong>&#8220; erledigt werden mu\u00df, kann die Software auch auf \u00e4lterer Hardware (z.B. ein alter Pentium oder einem Nettop-PC) laufen. Sie sparendadurch erhebliche Kosten f\u00fcr Hardware und Strom.<\/p>\n<p>F\u00fcr das Gesamtkonzept gilt: Die Pflege des &#8222;<strong>UIT-CYBER-DEFENDER<\/strong>&#8220; kann manuell, automatisiert oder gern auch komplett durch\u00a0<strong>Ullrich-IT-Consult<\/strong>\u00a0\u00fcbernommen werden.<\/p>\n<hr \/>\n<p><strong><big>Technische Beschreibung<\/big><\/strong><\/p>\n<p>Der &#8222;<strong>UIT-CYBER-DEFENDER<\/strong>&#8220; basiert auf einem geh\u00e4rteten Standard-Linux. Der Kernel ist modularisiert (und minimalisiert) und an die Hardware optimal angepa\u00dft. Je nach Wunsch kann nat\u00fcrlich auch ein monolithischer Kernel verwendet werden. Ebenso ist es m\u00f6glich\u00a0den Server (mit \u00a0einigen wenigen Einschr\u00e4nkungen z.B. ohne automatische Update-Funktion) mit dem extrem\u00a0sicheren Betriebssytem\u00a0&#8222;Open-BSD&#8220; zu erhalten.<\/p>\n<p>F\u00fcr die einzelnen Aufgaben verwendet der Server unterschiedliche S\u00e4tze von Werkzeugen mit jeweils\u00a0<strong>klar definierten<\/strong>\u00a0Anforderungen wie<\/p>\n<ul>\n<li><strong>Verteidigung<\/strong>\u00a0(Netzwerk- und Eigenverteidigung)<\/li>\n<li><strong>\u00dcberwachung<\/strong>\u00a0und\u00a0<strong>Alarmierung<\/strong>\u00a0(IDS, IPS)<\/li>\n<li><strong>Angriff<\/strong>\u00a0(durch befugte Admins)<\/li>\n<li><strong>Analyse<\/strong>\u00a0(Pr\u00fcfung auf Anomalien, Alarmierung)<\/li>\n<\/ul>\n<p>Diese Aufgaben k\u00f6nnen je nach Bedarf kombiniert werden. Es empfiehlt sich aber, je einen &#8222;<strong>UIT-CYBER-DEFENDER<\/strong>&#8220; f\u00fcr eine ganz bestimmte Aufgabe zu definieren. Durch diese Strategie erh\u00f6hen Sie\u00a0<strong>siginifikat<\/strong>\u00a0die Sicherheit Ihres Netzwerkes!<\/p>\n<p>Selbstbverst\u00e4ndlich ist der &#8222;<strong>UIT-CYBER-DEFENDER<\/strong>&#8220; in der Lage, sich auch selbst gegen Angreifer zu verteidigen, je nach Einsatz und Standort des &#8222;<strong>UIT-CYBER-DEFENDER<\/strong>&#8220; werden hier unterschiedliche Strategien und Verfahren dynamisch angewendet.<\/p>\n<hr \/>\n<p><strong><big>Versionen\/Modelle<\/big><\/strong><\/p>\n<p>Der\u00a0&#8222;<strong>UIT-CYBER-DEFENDER<\/strong>&#8220; ist in verschiedenen Versionen erh\u00e4ltlich:<\/p>\n<p><strong>Standard-Version\u00a0(ISO-Image, kostenlos) &#8211; mit Webinterface<\/strong><\/p>\n<p>&#8211; Betriebssystem installiert<br \/>\n&#8211; inklusive eingerichteter Pflegewerkzeuge f\u00fcr das Betriebssystem<br \/>\n&#8211; inklusive Standardschutz des Servers &#8211; eingerichtet<br \/>\n&#8211; inklusive kompletter Vollinstallation aller Tools, jedoch nicht vorkonfiguriert<\/p>\n<p><strong>Profi-Version\u00a0&#8211; ohne Webinterface (nur CLI)<\/strong><\/p>\n<p>&#8211; Betriebssystem &#8211; installiert, zus\u00e4tzlich\u00a0<strong>geh\u00e4rtet<\/strong><br \/>\n&#8211; inklusive Pflegewerkzeuge &#8211; eingerichtet und optimiert\u00a0<strong>nach Ihrem Bedarf<\/strong><br \/>\n&#8211; inklusive\u00a0<strong>erweiterter<\/strong>\u00a0Selbstschutz des Servers &#8211; vorkonfiguriert und gepr\u00fcft<br \/>\n&#8211; Installation und Konfiguration der von Ihnen gew\u00fcnschte(n) Funktion(en)<br \/>\n&#8211; Installation in Ihrem Netzwerk<br \/>\n&#8211; Installationssupport und Updateservice<br \/>\n&#8211; Unterst\u00fctzung bei eigenen Erweiterungen m\u00f6glich<\/p>\n<p>Alle\u00a0&#8222;<strong>UIT-CYBER-DEFENDER<\/strong>&#8220; wurden vorher auf Sicherheitsl\u00fccken \u00fcberpr\u00fcft und beinhalten s\u00e4mtliche zum Auslieferzeitpunkt erh\u00e4ltliche Patche, Updates und aktuellen Exploits.<\/p>\n<p><big><strong>Die Profi-Version des &#8222;UIT-CYBER-DEFENDER&#8220; ist eine Individuall\u00f6sung &#8211; ein auf IHRE Bed\u00fcrfnisse optimiertes Einzelst\u00fcck!<\/strong><\/big><\/p>\n<hr \/>\n<p><strong><big>Preisinformation\/Status<\/big><\/strong><\/p>\n<p>Die Software selbst ist auslieferfertig! Im Moment wird aber noch nach einer kosteng\u00fcnstigen Hardware gesucht. Grunds\u00e4tzlich kann nat\u00fcrlich auch jeder Standard-PC oder -Server verwendet werden. Es ist daher eventuell auch m\u00f6glich, eine bereits bei Ihnen vorhandene Hardware zu verwenden. Die Installation erfolgt dann\u00a0vorort mit \u00fcblichem Stundensatz.<\/p>\n<p><strong>Preise:<\/strong><br \/>\n1.\u00a0<strong>UIT-CYBER-DEFENDER<\/strong>\u00a0(Standard-Version):\u00a0<strong>kostenlos, <a href=\"http:\/\/www.ccpeine.de\/wp-content\/files\/downloads\/latest\/uit-cyber-defender-2011-10-29.7z\">DOWNLOAD<\/a><\/strong> und <a href=\"http:\/\/www.ccpeine.dewp-content\/files\/downloads\/latest\/uit-cyber-defender-2011-10-29.md5\">MD5SUM <\/a><strong><a href=\"http:\/\/www.ccpeine.de\/wp-content\/files\/downloads\/latest\/uit-cyber-defender-2011-10-29.7z\"><br \/>\n<\/a><\/strong><\/p>\n<p>2.\u00a0<strong>UIT-CYBER-DEFENDER<\/strong>\u00a0(Profi-Version):\u00a0<strong>nach Absprache<\/strong>\u00a0(Arbeitsaufwand\/Hardware)<\/p>\n<p><span style=\"font-size: medium;\"><span class=\"Apple-style-span\" style=\"font-size: 16px;\"><strong>Um gegen Mi\u00dfbrauch zu sch\u00fctzen ist das gepackte File Passwort gesch\u00fctzt. Das Passwort ist jedoch kostenlos erh\u00e4ltlich. Bitte beachten Sie das <a href=\"http:\/\/www.ccpeine.de\/wp-content\/files\/downloads\/latest\/README.html\">README<\/a>!<br \/>\n<\/strong><\/span><\/span><\/p>\n<p><strong><big>Kontakt und Bestellung<\/big>\u00a0ausschlie\u00dflich per\u00a0<big><a href=\"mailto:kontakt@ullrich-it.de\">E-MAIL<\/a><\/big><\/strong><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der von Ullrich-IT-Consult entwickelte Server &#8222;UIT-CYBER-DEFENDER&#8220; ist die optimale L\u00f6sung, Ihre EDV zu \u00fcberwachen und zu sch\u00fctzen (Profil &#8222;Verteidigung&#8220;). Gleichzeitig kann er von\u00a0speziell berechtigten\u00a0Administratoren daf\u00fcr genutzt werden, Ihr Netzwerk auf m\u00f6gliche Schwachstellen hin zu analysieren (Profil &#8222;Angriff&#8220;). Dabei werden sowohl\u00a0passive\u00a0als auch\u00a0aktive\u00a0Techniken angewendet, um Schwachstellen schnell zu entdecken. Das von Ullrich-IT-Consult entwickelte Sicherheitskonzept des \u201cUIT-CYBER-DEFENDER\u201d wurde [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[38],"tags":[],"class_list":["post-887","post","type-post","status-publish","format-standard","hentry","category-neue-oeffentliche-rubrik"],"_links":{"self":[{"href":"https:\/\/www.ccpeine.de\/index.php?rest_route=\/wp\/v2\/posts\/887","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ccpeine.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ccpeine.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ccpeine.de\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ccpeine.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=887"}],"version-history":[{"count":0,"href":"https:\/\/www.ccpeine.de\/index.php?rest_route=\/wp\/v2\/posts\/887\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.ccpeine.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=887"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ccpeine.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=887"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ccpeine.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=887"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}