Kostenfreie Erstberatung
Jetzt anrufen!
Hervorragend bewertet - Stand 2020
Ihr münchner für
IT Support
IT Betreuung
IT Wartung
Server & Client Wartung
Malware Entfernung
IT Sicherheit
esenbyte
usb
storage
security
IT Service
Ihr kompetenter IT Profi für kleine und mittelständische Unternehmen
Ihr IT Service in München


Slider
Sicherheit

Sicherheit (34)

Donnerstag, 26 November 2020 15:53

Was ist eine Antiviren-Software?

geschrieben von

Antiviren-Software, auch Antiviren- oder Antiviren-Software genannt, ist eine Klasse von Software, die zur Beseitigung von Computerbedrohungen wie Computerviren, Trojanischen Pferden und Malware eingesetzt wird. 

Antiviren-Software hat in der Regel die folgenden Komponenten/Funktionen:

(a) Integrierte Software-Überwachung und -Identifizierung

(b) Scannen und Virenentfernung

(c) Automatische Aktualisierung von Informationen

(d) Proaktive Verteidigung und andere Funktionen

(e) Datenwiederherstellungsfunktion (optional)

(f) Verhinderung von Hacking durch eingeschränkte Berechtigung

Antiviren-Software hilft, Ihren Computer vor Malware und Cyberkriminellen zu schützen. Antiviren-Software untersucht Daten - Webseiten, Dokumente, Software, Anwendungen - die über das Netzwerk auf Ihr Gerät übertragen werden. Sie sucht nach bekannten Bedrohungen und überwacht das Verhalten aller Programme und kennzeichnet verdächtiges Verhalten. Sie versucht, Malware so schnell wie möglich zu blockieren oder zu entfernen.

Wovor schützt uns Antiviren-Software?

Für Hacker besteht der Vorteil von Malware darin, dass sie ohne unser Wissen auf unsere Computer zugreifen - oder Daten zerstören können. Es ist wichtig, die vielen verschiedenen Arten von bösartigem Code oder "Malware" zu verstehen, vor denen Antiviren-Software schützen soll.

  • Spyware: Diebstahl vertraulicher Informationen

  • Lösegeld: Erpressung von Geld

  • Viren: Beschädigung von Daten

  • Würmer: Verbreitung von Kopien zwischen Computern

  • Das Trojanische Pferd: ein Versprechen ist ein Versprechen, aber es ist keins.

  • Adware: Werbung

  • Spam: Verbreitung unerwünschter E-Mails

 

Wovor schützt uns Antiviren-Software nicht? 

  • Menschliches Versagen 
  • Vernachlässigung der eigenen Sicherheit durch Ignorierung von Updates
  • Verschiebung von erforderlichen Wartungen 
  • Unüberlegtes klicken auf Meldungen aus Bequemlichkeit

Damit eine Antiviren-Software den besten Schutz liefern kann, ist das Zusammenspiel zwischen dem Usern und der verwendeten Sicherheitsprodukte notwendig. 

 

Wie funktioniert Antiviren-Software?

Die Antiviren-Software überprüft jede Datei, die wir öffnen. Es handelt sich um einen Echtzeitschutz, und sobald wir eine ausführbare Datei öffnen, verwendet die Antiviren-Software eine Virendatenbank und heuristisches Scannen, um festzustellen, ob die Datei sicher ist. (Heuristische Scans sind eine Möglichkeit, nach unbekannten Viren zu suchen)

Antiviren-Software kann jede Art von Datei scannen, z. B. komprimierte Dateien, Bilder, Videos, Programme usw. Antiviren-Software verfügt über verschiedene Scan-Modi, z. B. Vollscan, Schnellscan usw. Beim Schnellscan werden nur die kritischen Bereiche des Systems gescannt.

Antiviren-Software scannt eine Datei, ein Programm oder eine Anwendung und vergleicht einen bestimmten Code-Satz mit den in der Datenbank gespeicherten Informationen. Wird in der Datenbank Code gefunden, der mit bekannter Malware identisch oder ihr ähnlich ist, gilt der Code als Malware und wird unter Quarantäne gestellt oder entfernt.

Traditionelle, auf Erkennung basierende Antiviren-Produkte dominieren seit vielen Jahren den Sicherheitsmarkt. In jüngster Zeit sind diese traditionellen Antivirenprodukte jedoch aufgrund der exponentiellen Zunahme von Cyberkriminalität und Malware gegen viele neue Bedrohungen wirkungslos geworden. Heute sind Hacker besser ausgestattet als viele Cybersicherheitsunternehmen, mit eigenen Qualitätsanalyselabors und Penetrationstools, mit denen sie überprüfen können, ob ihre neuen Malware-Proben durch einen geführten Multi-Engine-Scan einer Website erkannt werden. Wird sie identifiziert, ändert der Hacker den Code und führt dieselben Tests durch, bis die Malware unentdeckt bleibt. Eine bekannte Webseite zum überprüfen von Viren ist die Seite www.virustotal.com. Die Webseite dient eigentlich dazu da, dass man bestimmte verdächtige Dateien auf Schadsoftware überprüfen kann, welche sich auf dem eigenen Computer befinden. Leider findet diese Seite auch Anwendung für Hacker und andere bösartigen Gruppen. VirusTotal wird deshalb dazu missbraucht, selbst geschriebene Viren und Trojaner zu überprüfen, ob diese von aktuellen Virenscanner als Bedrohung eingestuft werden. Sobald der selbst geschriebene Trojaner diesen Test erfolgreich besteht, kann das Schadprogramm verbreitet werden.

Donnerstag, 08 Oktober 2020 16:59

Welche DDOS-Schutz-Methoden gibt es?

geschrieben von

In unserem ersten Artikel haben Sie erfahren, was ein DDoS Angriff ist und welche ausgefeilten Techniken existieren. In diesem Beitrag zeigen wir Ihnen eine Reihe von Möglichkeiten auf, womit Sie sich effektiv vor DDoS Attacken schützen können.

Ein DDoS-Schutzsystem ist im Wesentlichen ein intelligentes System, das auf Ressourcenvergleich und Regelfilterung basiert und zu dessen wichtigsten Abwehrmaßnahmen und Strategien gehören.

(a) Segregation von Ressourcen

Die Ressourcenisolation kann als Schutzschild für die Benutzerdienste angesehen werden, als ein Schutzsystem mit unglaublich leistungsfähigen Daten- und Verkehrsverarbeitungsfunktionen, um anomalen Verkehr und Anfragen von Benutzer zu filtern. Zum Beispiel reagiert der Schild als Reaktion auf Syn Flood auf die Syn Cookie- oder Syn Reset-Authentifizierung, die gefälschte Quellpakete oder Power-Up-Angriffe durch Authentifizierung der Datenquelle filtert, um den Server vor böswilligen Verbindungen zu schützen. Das System schützt in erster Linie vor der dritten und vierten Schicht des ISO-Modells.

b)User Regeln

Aus der Sicht des Dienstes ist der DDoS-Schutz im Wesentlichen ein Krieg zwischen Hackern und Anti-DDOS-Schutzsystemen, bei dem der Dienstanbieter oft die absolute Initiative im gesamten Prozess der Datenkonfrontation hat und der Benutzer sich auf die spezifischen Regeln des Anti-D-Systems stützen kann, wie z.B.: Verkehrstyp, Anforderungshäufigkeit, Paketeigenschaften, Verzögerungsintervall zwischen normalen Diensten usw. Auf der Grundlage dieser Regeln kann der Benutzer besser gegen die sieben Schichten von DDoS kämpfen, unter der Prämisse, den normalen Dienst selbst zu befriedigen, und den Ressourcen-Overhead auf der Dienstseite reduzieren. Auf der Grundlage dieser Regeln können Benutzer besser gegen die sieben Schichten von DDoS ankämpfen und den Ressourcen-Overhead der Dienstseite unter der Prämisse, den normalen Dienst selbst zu erfüllen, reduzieren.

c) Intelligente Analyse großer Daten

Um große Datenströme zu konstruieren, müssen Hacker oft spezielle Tools verwenden, um Anforderungsdatenpakete zu konstruieren, die nicht einige der Verhaltensweisen und Eigenschaften normaler Benutzer aufweisen. Um diese Art von Angriffen zu bekämpfen, ist es möglich, legitime Benutzer auf der Grundlage der Analyse massiver Daten zu modellieren und durch die Verwendung dieser Fingerabdruckmerkmale, wie Http-Modellmerkmale, Datenquellen, Anfragequellen usw., effektiv Whitelist-Anforderungsquellen zu erstellen, um eine genaue Bereinigung des DDoS-Verkehrs zu erreichen.

d)Resource Konfrontation

Sie wird auch als "tote" Ressourcenkonfrontation bezeichnet, d.h. durch die Anhäufung einer großen Anzahl von Servern und Bandbreitenressourcen, um eine komfortable Reaktion auf die Auswirkungen des DDoS-Verkehrs zu erreichen.

ddos High Defense ist ein professioneller High-Defense-Dienst, der hauptsächlich für Ezio-Cloud-Hosts und VPS gestartet wird, wenn sie von DDoS/CC mit großem Datenverkehr angegriffen werden und der Dienst nicht verfügbar ist (er kann auch Nicht-Ezio-Cloud-Hosts schützen). Benutzer können DDoS High Defense so konfigurieren, dass bösartiger Angriffsverkehr gesäubert und gefiltert wird, um einen stabilen und zuverlässigen Schutz der Host-Dienste zu gewährleisten.

 

Möchten Sie professionellen DDoS-Schutz von einem IT-Service? 

Als IT-Service in München bieten wir Ihnen exzellente Beratung, wenn es um den Schutz vor böswilligen DDoS-Angriffen geht. Gerne erarbeiten wir für Ihre Anforderungen eine Strategie, um Sie vor DDoS Angriffen zu schützen. 

Rufen Sie uns an unter der Rufnummer 0176 / 75 19 18 18 oder schreiben Sie uns eine E-Mail an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! 

Montag, 05 Oktober 2020 16:55

Was ist ein DDOS-Angriff?

geschrieben von

Distributed Denial of Service (DDoS) ist die Verwendung einer großen Anzahl von legitimen verteilten Servern, um Anfragen an ein Ziel zu senden, was dazu führt, dass normale legitime Benutzer keine Dienste empfangen können. In Laiensprache ist es, Netzwerkknoten-Ressourcen wie: IDC-Server, Personal PC, Mobiltelefone, Smart Devices, Drucker, Kameras, etc. zu nutzen, um eine große Anzahl von Angriffsanfragen an das Ziel zu starten, was zu einer Überlastung der Server führt und keine normalen Dienste für die Öffentlichkeit bereitstellen kann. Diese unmengen von Anfragen führt schließlich zu einem K.O. ihrer Server.

Ein Dienst, der für die Öffentlichkeit zugänglich sein muss, muss Benutzerzugriffsschnittstellen bieten, und genau diese Schnittstellen können Hacker beispielsweise ausnutzen.

Sie können das Handshake-Problem des TCP/IP-Protokolls verwenden, um serverseitige Verbindungsressourcen zu verbrauchen, Sie können den zustandslosen Mechanismus des UDP-Protokolls verwenden, um eine große Anzahl von UDP-Paketen zu fälschen, um die Kommunikation zu blockieren. Man kann sagen, dass es in der Welt des Internets seit seinen Anfängen keinen Mangel an DDoS Exploit-Angriffspunkten gibt, vom TCP/IP-Protokollmechanismus über CC-, DNS- und NTP-Reflection-Angriffe bis hin zu noch fortschrittlicheren und präziseren Angriffen, die eine Vielzahl von Anwendungsschwachstellen nutzen.

Hinsichtlich der DDoS-Gefahren und -Angriffe können wir die DDoS-Angriffsmethoden in die folgenden Kategorien einteilen.

(a) Ressourcen-verbrauchende Angriffe

Die Klasse des Ressourcenverbrauchs ist eher typisch für DDoS-Angriffe, zu den repräsentativsten gehören: Syn Flood, Ack Flood, UDP.

Flood: Das Ziel dieser Art von Angriffen ist es einfach, normale Bandbreite und die Fähigkeit des Protokollstapels, Ressourcen durch eine große Anzahl von Anfragen zu verarbeiten, zu verbrauchen und dadurch den Server am ordnungsgemäßen Betrieb zu hindern.

b) Dienstverzehrende Angriffe

Im Vergleich zu ressourcenverbrauchenden Angriffen erfordern dienstkonsumierende Angriffe nicht viel Datenverkehr und konzentrieren sich darauf, genau auf die Merkmale des Dienstes zu zielen, wie z.B. WebCC, Abruf von Datendiensten, Herunterladen von Dateidiensten usw. Diese Angriffe sind oft nicht darauf ausgelegt, Verkehrskanäle oder Protokollverarbeitungskanäle zu bündeln, sondern vielmehr darauf, den Server mit verbrauchsintensiven Diensten zu beschäftigen und somit nicht reagieren zu können. Diese Arten von Angriffen sind oft nicht darauf ausgelegt, Verkehrs- oder Protokollverarbeitungskanäle zu überlasten, sondern darauf, den Server mit stark beanspruchten Diensten zu beschäftigen und somit nicht in der Lage zu sein, auf normale Dienste zu reagieren.

(c) DDoS-Reflection-Angriffe

DDoS-Reflection-Angriffe, auch als Verstärkungsangriffe bekannt, sind auf dem UDP-Protokoll basierende Angriffe, die in der Regel eine Antwort auf einen Datenverkehr anfordern, der viel größer ist als die Größe der Anfrage selbst. Der Angreifer kann eine massive Verkehrsquelle schaffen, indem er den Datenverkehr mit einer geringeren Bandbreite verstärkt, um das Ziel anzugreifen. DDoS-Reflection-Angriffe sind streng genommen kein Angriff, sie nutzen einfach die geschäftlichen Aspekte bestimmter Dienste aus, um einen Flood-Angriff zu wesentlich geringeren Kosten zu ermöglichen.

d) Hybride Angriffe

Ein Hybridangriff ist eine Kombination aus den oben genannten Angriffstypen und der Sondierung während des Angriffs, um die beste Angriffsmethode auszuwählen. Blended-Angriffe werden oft sowohl von Angriffstypen mit Ressourcenverbrauch als auch mit Angriffstypen mit Dienstverbrauch begleitet.

Was ist die Lösung und der Schutz vor DDoS?

Es gibt einen Weg, sich vor DDOS-Angriffen zu schützen. Entweder können Sie einen intelligenten Schutz auf ihrem Server konfigurieren oder ihren Server mit leistungsstärkerer Hardware aufrüsen. Die Lösungsmöglichkeiten sind je nach Anwendungsgebiet sehr vielfältig.

Lassen Sie sich von uns als IT Experten unverbindlich beraten, welche Dienste für ihre Anforderungen am besten geeignet ist. Rufen Sie uns an unter 0176 75 19 18 18 oder senden Sie uns eine E-Mail an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! und wir erstellen Ihnen ein individuelles Angebot.

Sonntag, 27 September 2020 13:00

Teil 2: Sinn und Zweck von einer Access Control List

geschrieben von

Paket-Filterung

Die Paketfilterung kontrolliert den Zugang zu einem Netzwerk, indem sie die eingehenden und/oder ausgehenden Pakete analysiert und sie auf der Grundlage vorgegebener Kriterien weiterleitet oder verwirft. Die Paketfilterung kann auf Schicht 3 (Layer 3 - Network/Vermittlungsschicht) oder Schicht 4 (Layer 4 - Transport/Transportschicht) erfolgen.

 

Spezifisch auf Cisco-Router bezogen, unterstützen diese zwei Arten von ACLs (Access Control Lists):
  • Standard-ACLs 

ACLs filtern nur auf Layer 3 unter ausschließlicher Verwendung der Quell-IPv4-Adresse.

  • Erweiterte ACLs 

ACLs filtern auf Layer 3 unter Verwendung der Quell- und/oder Ziel-IPv4-Adresse. Sie können auch auf Schicht 4 filtern, indem sie TCP-, UDP-Ports und optionale Informationen zum Protokolltyp für eine spezifische Steuerung verwenden.

 

ACL-Vorgang

ACLs definieren den Regelsatz, der zusätzliche Kontrolle für Pakete gibt, die in eingehende Schnittstellen eingehen, für Pakete, die durch den Router weitergeleitet werden, und für Pakete, die ausgehende Schnittstellen des Routers verlassen. ACLs können so konfiguriert werden, dass sie sowohl auf eingehenden als auch auf ausgehenden Datenverkehr angewendet werden. ACLs werden nicht auf Pakete angewendet, die vom Router selbst stammen.

Eine eingehende ACL filtert Pakete, bevor sie an die ausgehende Schnittstelle weitergeleitet werden. Eine eingehende ACL ist effizient, da sie den Overhead von Routing-Lookups einspart, wenn das Paket verworfen wird. Wenn das Paket von der ACL zugelassen ist, wird es dann für die Weiterleitung verarbeitet. Eingehende ACLs werden am besten zum Filtern von Paketen verwendet, wenn das an eine eingehende Schnittstelle angeschlossene Netzwerk die einzige Quelle für Pakete ist, die untersucht werden müssen.

Eine ausgehende ACL filtert Pakete nach ihrer Weiterleitung, unabhängig von der eingehenden Schnittstelle. Eingehende Pakete werden an die Ausgangsschnittstelle geleitet und dann über die Ausgangs-ACL verarbeitet. Ausgehende ACLs werden am besten verwendet, wenn derselbe Filter auf Pakete angewendet wird, die von mehreren Eingangsschnittstellen kommen, bevor sie dieselbe Ausgangsschnittstelle verlassen.

Beim Anwenden einer ACL auf eine Schnittstelle folgt diese einem bestimmten Verfahrensablauf. Hier sind zum Beispiel die Verfahrensschritte aufgeführt, die verwendet werden, wenn der Verkehr in eine Router-Schnittstelle mit einer konfigurierten eingehenden Standard-IPv4-ACL eingedrungen ist.

  1. Der Router extrahiert die Quell-IPv4-Adresse aus dem Paket-Header.
  2. Der Router beginnt am Anfang der ACL und vergleicht die IPv4-Quelladresse mit jedem ACE (Access Control Entries/einzelne Zeilen der ACL-Liste) in einer sequentiellen Reihenfolge.
  3. Bei einer Übereinstimmung führt der Router die Anweisung aus, das Paket entweder zuzulassen oder zu verweigern, und die verbleibenden ACEs in der ACL werden, falls vorhanden, nicht analysiert.
  4. Wenn die IPv4-Quelladresse mit keinem ACE in der ACL übereinstimmt, wird das Paket verworfen, da ein implizites Verweigern des ACE automatisch auf alle ACLs angewendet wird.

 

Die letzte ACE-Anweisung einer ACL ist immer eine implizite Verweigerung, die den gesamten Datenverkehr blockiert. Standardmäßig wird diese Anweisung automatisch am Ende einer ACL impliziert, obwohl sie versteckt und in der Konfiguration nicht angezeigt wird. Eine ACL muss mindestens eine Permission-Anweisung (Erlaubnis-Anweisung) enthalten, andernfalls wird der gesamte Verkehr aufgrund der impliziten Deny-ACE-Anweisung verweigert.

 

 

Sie benötigen schnelle und kompetente Lösungen? 

Als prädestiniertes und erfolgreiches IT-Systemhaus in München sind wir der richtige Ansprechpartner für Sie, wenn es sich um die Themen Netzwerk, Sicherheit, IT-Infrastruktur und Co. handelt. 

Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!. 

Mittwoch, 23 September 2020 12:00

Teil 1: Sinn und Zweck von einer Access Control List

geschrieben von

Was ist eine ACL?

Router treffen Routing-Entscheidungen auf der Grundlage von Informationen im Paket-Header. Datenverkehr, der in eine Router-Schnittstelle gelangt, wird ausschließlich auf der Grundlage von Informationen innerhalb der Routing-Tabelle weitergeleitet. Der Router vergleicht die Ziel-IP-Adresse mit den Routen in der Routing-Tabelle, um die beste Übereinstimmung zu finden, und leitet das Paket dann auf der Grundlage der Route mit der besten Übereinstimmung weiter. Der gleiche Prozess kann verwendet werden, um den Datenverkehr mit Hilfe einer Zugriffskontrollliste (ACL) zu filtern.

Eine ACL ist eine Reihe von IOS-Befehlen, die zum Filtern von Paketen auf der Grundlage der im Paket-Header gefundenen Informationen verwendet werden. Standardmäßig sind bei einem Router keine ACLs konfiguriert. Wenn jedoch eine ACL auf eine Schnittstelle angewendet wird, führt der Router die zusätzliche Aufgabe aus, alle Netzwerkpakete beim Durchlaufen der Schnittstelle zu bewerten, um festzustellen, ob das Paket weitergeleitet werden kann.

Eine ACL verwendet eine sequentielle Liste von Permission- oder Deny-Anweisungen, die als Access Control Entries (ACEs) bezeichnet werden.

ACEs werden allgemein auch als ACL-Anweisungen bezeichnet.

Wenn Netzwerkverkehr eine mit einer ACL konfigurierte Schnittstelle durchläuft, vergleicht der Router die Informationen innerhalb des Pakets mit jedem ACE in sequentieller Reihenfolge, um festzustellen, ob das Paket mit einem der ACEs übereinstimmt. Dieser Vorgang wird als Paketfilterung bezeichnet.

Mehrere von Routern ausgeführte Aufgaben erfordern die Verwendung von ACLs, um den Verkehr zu identifizieren. Die Tabelle listet einige dieser Aufgaben mit Beispielen auf.

 

AufgabeBeispiel
Begrenzung des Netzwerkverkehrs zur Steigerung der Netzwerkleistung
  • Eine Unternehmensrichtlinie verbietet den Videoverkehr im Netzwerk, um die Netzwerkbelastung zu reduzieren.
  • Eine Richtlinie kann mithilfe von ACLs durchgesetzt werden, um den Videoverkehr zu blockieren.
Datenverkehrsflusssteuerung bereitstellen
  • Eine Unternehmensrichtlinie schreibt vor, dass der Routing-Protokollverkehr auf bestimmte Verbindungen beschränkt werden muss.
  • Eine Richtlinie kann unter Verwendung von ACLs implementiert werden, um die Lieferung von Routing-Updates auf solche zu beschränken, die von einer bekannten Quelle stammen.
Bereitstellung eines grundlegenden Sicherheitsniveaus für den Netzwerkzugang
  • Die Unternehmenspolitik verlangt, dass der Zugang zum Netzwerk der Personalabteilung nur autorisierten Benutzern gewährt wird.
  • Eine Richtlinie kann mithilfe von ACLs durchgesetzt werden, um den Zugriff auf bestimmte Netzwerke zu beschränken.
Filtern des Datenverkehrs basierend auf dem Datenverkehrstyp.
  • Die Unternehmenspolitik schreibt vor, dass der E-Mail-Verkehr in ein Netzwerk zugelassen, der Telnet-Zugang jedoch verweigert werden muss.
  • Eine Richtlinie kann mithilfe von ACLs implementiert werden, um den Verkehr nach Art zu filtern.
Bildschirm-Hosts, um den Zugriff auf Netzwerkdienste zuzulassen oder zu verweigern
  • Die Unternehmensrichtlinien verlangen, dass der Zugriff auf einige Dateitypen (z.B. FTP oder HTTP) auf Benutzergruppen beschränkt wird..
  • Eine Richtlinie kann mithilfe von ACLs implementiert werden, um den Benutzerzugriff auf Dienste zu filtern.
Bestimmten Klassen von Netzwerkverkehr Priorität einräumen
  • Der Unternehmensverkehr legt fest, dass der Sprachverkehr so schnell wie möglich weitergeleitet wird, um eine Unterbrechung zu vermeiden.
  • Eine Richtlinie kann unter Verwendung von ACLs und QoS-Diensten implementiert werden, um den Sprachverkehr zu identifizieren und sofort zu verarbeiten.

 

 
Sie haben Fragen oder benötigen eine schnelle Lösung? 

Als kompetenter und erfolgreicher IT-Service in München sind wir der richtige Ansprechpartner für Sie, wenn es rund um das Thema IT Fragen geht oder Sie Hilfestellung benötigen.  

Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.

Sonntag, 13 September 2020 12:00

Teil 1: Sinn und Zweck einer DMZ

geschrieben von

Einleitung

Zusammen mit der ständig wachsenden Zahl von Cyber-Angriffen müssen Organisationen Maßnahmen zum Schutz ihrer Vermögenswerte, Daten und letztendlich auch Reputation ergreifen. Eines der Instrumente, die sie dabei einsetzen, sind DMZs oder Netzwerke entmilitarisierter Zonen.

In diesem Artikel vermitteln wir Ihnen einen Überblick über demilitarisierte Zonen: was sie sind, welche Vorteile sie bieten und wie sie konfiguriert werden können.

 

Was ist ein Demilitarisierte Zone?

In der Computersicherheit wird für kleine und mittlere Netzwerke häufig eine Firewall verwendet, die alle Anfragen aus dem internen Netzwerk (LAN) an das Internet und vom Internet an das LAN abwickelt.

Diese Firewall ist der einzige Schutz, den das interne Netzwerk in diesen Konfigurationen hat; sie handhabt jedes NAT (Network Address Translation), indem sie Anfragen weiterleitet und filtert, wie sie es für notwendig erachtet.

Für kleine Unternehmen ist dies normalerweise eine gute Einrichtung. Aber für große Unternehmen ist es nicht so effektiv, alle Server hinter eine Firewall zu positionieren.

Aus diesem Grund werden Sicherheitsnetzwerke mit einem Perimeter (auch entmilitarisierte Zonennetzwerke oder DMZs genannt) verwendet, um das interne Netzwerk von der Außenwelt zu trennen. Auf diese Weise können Außenstehende auf die öffentlichen Informationen in der DMZ zugreifen, während die privaten, proprietären Informationen sicher hinter der DMZ im internen Netzwerk aufbewahrt werden.

Auf diese Weise können die Angreifer im Falle einer Sicherheitsverletzung nur auf die Server im DMZ-Netzwerk zugreifen. Dies kann sehr lästig sein und zu Ausfallzeiten führen, aber zumindest die sensiblen Informationen werden sicher verwahrt.

Hier sind einige Beispiele für Dienste, die Sie im Netzwerk der demilitarisierten Zone aufbewahren können:

  • Anwendungs-Gateways
  • Authentifizierungsdienste
  • das Front-End Ihrer Anwendung (das Back-End sollte sicher hinter der DMZ aufbewahrt werden)
  • Dienste wie HTTP für die allgemeine öffentliche Nutzung, sicheres SMTP, sicheres FTP und sicheres Telnet
  • Mail-Server
  • Test- und Staging-Server
  • VoIP-Server
  • VPN-Endpunkte
  • Webserver mit öffentlichen Informationen

     

Sinn und Zweck ein DMZ für das Netzwerk zu verwenden

Ein DMZ-Server schützt Ihr internes Netzwerk vor externen Zugriffen. Es tut dies, indem er die öffentlichen Dienste (für die jede Einheit aus dem Internet eine Verbindung zu Ihren Servern herstellen muss) von den lokalen, privaten LAN-Rechnern in Ihrem Netzwerk isoliert.

Die gebräuchlichste Methode zur Implementierung einer solchen Teilung ist die Einrichtung einer Firewall mit 3 installierten Netzwerkschnittstellen. Die erste wird für die Internetverbindung, die zweite für das DMZ-Netzwerk und die dritte für das private LAN verwendet.

Alle eingehenden Verbindungen werden automatisch an den DMZ-Server weitergeleitet, da im privaten LAN keine Dienste laufen und keine Verbindung hergestellt werden kann. Auf diese Weise trägt die Konfiguration eines entmilitarisierten Zonennetzwerks dazu bei, das LAN von jeglichen Internetangriffen zu isolieren.

 

Wie konfiguriert man eine demilitarisierter Zonen?

Zuerst müssen Sie entscheiden, welche Dienste auf jedem Rechner laufen sollen. Der DMZ-Server befindet sich normalerweise in einem anderen Netzwerksegment, sowohl physisch als auch logisch. Das bedeutet, dass Sie eine separate Maschine benutzen müssen, um die Dienste zu hosten, die Sie öffentlich machen wollen (wie DNS, Web, Mail etc.).

 

 

Sie haben Fragen in Bezug auf die Sicherheit ihres Netzwerkes? 

Als kompetentes und erfolgreiches IT-Systemhaus in München sind wir der richtige Ansprechpartner für Sie, wenn es um das Thema IT-Sicherheit oder der Thematik in Bezug auf Netzwerke und Co. geht.  

Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.

Sonntag, 06 September 2020 12:00

Die drei Arten der USV

geschrieben von

Einleitung

Was sind Ihre ersten Gedanken, wenn Sie das Wort "USV" hören? Sollten es bei Ihnen die Assoziation "Datensicherheit" wecken, liegen Sie vollkommen richtig. 

Hierbei fungiert die USV als eine Alternative im Kontext von Datensicherheit insofern, dass Komplikationen nicht nur den LAN Bereich tangieren, sondern eben auch die Stromversorgung. 

Um auf das Thema "Schutzziele der Informationssicherheit und IT" zurückzukommen, benennen wir hier nochmal das folgende Kriterium, welches auf die USV zutrifft: 

  • Verfügbarkeit/Availability: Die Daten und Systeme müssen zur definierten Zeiten verfügbar bzw. abrufbar sein, daher ist es notwendig, diese mit Backups zu sichern, eine USV (Unterbrechungsfreie Stromversorgung) zu besitzen und Systeme regelmäßig zu warten. Dies sind nur ein paar der Beispiele, um dieses Ziel zu erreichen.

Bezüglich Datenverluste und Ausfälle von Rechnern wegen Netzspannungsprobleme, ist hier die Statistik eindeutig: 

  • nahezu 50% sind darauf zurückzuführen
  • bei Unterspannung ca. 60%
  • bei Überspannung ca. 30%
  • bei Hochspannungspulsen ca. 8%

Dies bringt uns zum Thema, welche Konditionen eine USV (Unterbrechungsfreie Stromversorgung) zu effektuieren hat: 

  • Protektion von Spannungsverlust sowie Unterspannung
  • Protektion vor Netzüberspannung
  • Protektion vor energiereichen Störimpulsen 

Die drei Typen der USV

  1. VFD (Voltage Frequency Dependent from Mains Supply) - Standby- oder Offline-USV.
  2. VI (Voltage Independent from Mains Supply) - Line Interactive-USV oder Netzinteraktive-USV.
  3. VFI (Voltage and Frequency Independent from Mains Supply) - online-USV.

1. Die VFD/OFF-Line (Standby) USV

Protektion:

  • Stromausfall / Netzausfall
  • Spannungseinbruch / Spannungsabfall
  • Spannungsstösse

Im Normalfall wird der Strom durch die USV ohne Spannungswandlung an die angeschlossenen Geräte (Rechner) weitergeleitet. Treten Spannungsschwankungen oder Spannungsausfälle auf, schaltet die Offline - USV automatisch auf Batteriebetrieb um. Die Umschaltung auf Akkubetrieb erfolgt innerhalb von ca. 2 - 6 ms.

 

2. Die VI (Voltage Independent from Mains Supply) USV

Die "Line Interactive-USV oder Netzinteraktive-USV" schützt gegen:

  • totalen Netzausfall
  • Netzspannungen 
  • Schwankungen

Ein Spannungsregler, der zwischen dem Netzeingang und dem Verbraucher geschalten ist, ermöglicht dies. Als Folge dessen fungiert diese Art von USV vor allem in Peripherien mit zahlreich auftretenden Spannungsschwankungen.  Des Weiteren liegt der „Wirkungsgrad“ bzw. die Effizienz zwischen 95% und 98%, was wiederum für eine hohe Absicherung für Computersysteme, TK-(Telefon-)Anlagen oder Netzwerke spricht, aber für Systeme und Anwendungen, welche hochsensibel sind, eher nicht geeignet sind.

 

3. VFI (Voltage and Frequency Independent from Mains Supply) - online USV

Die VFI-USV alias "Online-USV, garantiert den höchsten Schutz. Diese kompensiert die so genannten Schwankungen der Netzspannung, aber auch der Netzfrequenz. Der Vorteil liegt darin begründet, dass bei einem Netzausfall nicht wie bei anderen Arten der USV umgeschalten werden muss und in Relation dazu keine Latenz entsteht. Dieses Prinzip äußert sich darin, dass es die Wandlung von Wechsel- in Gleichspannung und von Gleich- in Wechselspannung realisiert. Diese Art von USV findet Verwendung in der Daten- und Serverkommunikation, ist jedoch vom Wirkungsgrad bzw. Effizienz nur bei 90% und geht mit einer hohen Belastung der Akkus einher. Daraus resultiert eine Lebensdauer von  3-4 Jahren. 

 

 

Sie haben Fragen in Bezug auf Ihr Netzwerk oder der IT im Allgmeinen?

Als professionelles und prädestiniertes IT-Systemhaus in München sind wir exakt der richtige Ansprechpartner für Sie, wenn es um die Frage des Netzwerkes oder der geeigneten IT-Infrastruktur bei Ihnen geht. 

Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.

Mittwoch, 02 September 2020 12:00

Teil 2: Quantenkryptologie und die Möglichkeiten

geschrieben von

Das No-Cloning-Prinzip

Um zu wissen welche Photonen eliminiert werden sollen, müssen Alice und Bob sich über ihrer Kategoriewahl für jedes Photon austauschen. Dieser Informationsausstausch muss nach der Übertragung der Photonen stattfinden und kann öffentlich erfolgen, denn die Wahl der Kategorie alleine scheitert dran, den Schlüssel zu abstrahieren. Dazu bedarf es über das Wissen der konkreten Bitwerte der jeweiligen Photonen. Nun stellt sich jedoch die Frage wie es um folgende Überlegung steht:

  1. Was wäre, wenn der Angreifer diese Informationen aber während der Übermittlung versucht in Erfahrung zu bringen, indem er die Sequenz der Dektoren exakt wie Bob heranzieht, um sich so den Schlüssel zu erschließen? 
  2. Daraus resultiert eine weiter Frage, die sich auf die Sicherheit bezieht, ob die Informationen denn danach oder davor - bezogen auf die Übertragung - verarbeitet werden sollen und was das für die Sicherheit bedeutet. 

Hierzu sei gesagt, dass es sich um eine 50-prozentige Wahrscheinlichkeit handelt. Dies klingt anfangs sehr unsicher und porblematisch, ist es aber nicht. 

Selbst, wenn der Angreifer für das etwaige Photon zufällig die korrekte Kategorie errät wie bspw. diagonal bzw. nicht diagonal, misst dieser ohne großartig in Erscheinung zu treten. Manifestiert sich jedoch die andere Hälfte der 50-prozentigen Wahrscheinlichkeit, nämlich falsch zu liegen, resultiert daraus, dass der Versuch darin besteht, einen überlagerten Quantenzustand zu messen, was wiederum eine Zustandsveränderung hervorruft. 

Diese Gesetzmäßigkeit bzw. Theorem der Quantenphysik impliziert das Axiom, dass es nicht möglich ist, eine identische Kopie des Photons im Geheimen zu erzeugen, da es den Zustand des Photon modifiziert. 

Dieses Theorem wird auch das No-Cloning-Prinzip genannt und macht die Quantenkryptologie daher sicher. 

 

Dennoch besteht weiterhin ein 50-prozentige Chance im überlagereten Zustand zufällig die korrekte Annahme zu erraten. Arithmetisch lässt sich das so verstehen: 0,5+(0,5*0,5)=0,75; 75%.

Und auch hier lässt es sich schwer auf den ersten Blick erkennen, weshalb das sicher sein soll. Da es sich in solchen Umgebungen nicht nur um 1 Photon handelt, sondern bspw. 18 Photonen, würde die Wahrscheinlichkeit nicht aufzufallen bei unter 0,1% liegen; (075)^18 . Ein Ding der nahezu Unmöglichkeit, aber genau deshalb kommen Schlüssele-Bits zum Abhören ins Spiel bzw. werden aktiviert um einen "Lauschangriff" zu unterbinden, was zugegeben etwas paradox erscheinen mag. 

 

Halten wir somit nochmal die Gültigkeit der Aussagen fest: 

  • Jede Messung stört die Messgrösse.
  • Ein unbekannter quantenmechanischer Zustand ist nicht perfekt
    kopierbar.

 

Kommen wir nun zurück zu unserer Bit-Folge, die nun identisch zwischen Alice und Bob polarisiert. Mit diesem Schlüssel können wir nun wie zuvor auch – Nachrichten klassisch verschlüsseln und entschlüsseln.

Mathematiker haben den Beweis erbracht, wenn ein Schlüssel pro Nachricht nur einmal benutzt wird, mindestens genauso lang ist wie die Nachricht selbst und wirklich zufällig ist – dann ist die die geheime Nachricht unknackbar. Das Verfahren selbst ist öffentlich zugänglich und einsehbar. 

 

 

Sie haben Fragen in Bezug auf Ihr Netzwerk?

Als kompetenter und prädestinierter IT-Service in München sind wir der professionelle Ansprechpartner für Sie, wenn es sich um die Fragen Ihres Netzwerkes handelt. 

Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.

Sonntag, 30 August 2020 00:00

Teil 1: Quantenkryptologie und die Möglichkeiten

geschrieben von

Einstieg in die Quantenkryptographie

Wofür klassische Rechner hunderte Jahre benötigen, würden Quantencomputer nur wenige Minuten brauchen – das Knacken von Verschlüsselungen alias Kryptographie.

Das liegt daran, dass diese nicht nur mit zwei Zuständen 1 oder 0 rechnen können, sondern mit Überlagerungszuständen, also Eins und Null gleichzeitig fungieren, so genannte Qubits. Quantencomputer arbeiten dabei nicht mit Spannungszuständen wie klassische Computer, sondern zum Beispiel mit Photonen und Quanten des Lichts oder dem magnetischen Moment im Atom. Die Quantenphysik bietet die absolut sichere Verschlüsselung der Zukunft an - die Quantenkryptographie.

Denn in der Quantenwelt verhält sich alles unkonventionell und trotzt der klassischen Physik. Die eben vorgestellten überlagerten Quantenzustände machen es unmöglich unbemerkt mitzusniffen, doch dazu später.

Außerdem kann niemand einen Quantenschlüssel knacken, denn dieser wird nicht durch ein Computerprogramm erstellt, sondern durch echten Zufall und so wird der echte zufällig erstellte Schlüssel generiert aber gleichzeitig sicher übertragen.

Zunächst ist zu erwähnen, dass wir Informationen in Photonen speichern. Dafür verwenden wir einen Polarisationsfilter, der die Photonen polarisiert, ergo nur in eine bestimmte Richtung schwingen lässt.

Alice kodiert bzw. ordnet nun die klassischen Bitwerte 0 und 1 des Schlüssels bestimmten Polarisationszuständen zu. Dabei gibt es zwei Kategorien von Zuständen:

  • Eine Kategorie manifestiert sich in der horizontalen und vertikalen Polarisation.
  • Dann existieren in der zweiten Kategorie die diagonalen Zustände - links diagonal und rechts diagonal.

Eine beispielhafte Kodierung von Alice könnte sein:

  • horizontal Null
  • vertikal Eins
  • links diagonal Null
  • rechts diagonal Eins.

Über ein Quantenzufallsgenerator wird rein zufällig die erste Kategorie und dann der konkrete Zustand und im Endeffekt das Schlüsselbit erstellt. Es wird dann eine vorher festgelegte Menge an Photonen so an Bob geschickt.

Bob, hier der Empfänger, hat zwei Detektoren. Einen für die diagonale und einen für die normale Kategorie. Welche ausgewählt wird entscheidet auch ein Quantenzufallsgenerator nach dem Prinzip der Probabilität ergo der Wahrscheinlichkeit. Wenn nun das Photon von dem Detektor gemessen wird, beispielsweise ein links diagonales Photon vom diagonalen Detektor, ist alles in Ordnung und kann verwendet werden. Wir haben so einen echten messbaren Zustand. Da eine 50-prozentige Wahrscheinlichkeit besteht, dass wir den falschen Detektor benutzen, kann es passieren, dass beispielsweise ein vertikales Photon auf den diagonalen Detektor trifft. Wir bekommen so einen überlagerten Zustand, der Eins und Null ist. Ein überlagerter Quantenzustand kann aber nicht gemessen werden, da wir dann entweder eine Eins oder Null bekommen würden. Letztendlich kein zufriedenstellendes bzw. zuverlässiges oder exaktes Resultat. Diese Eigenschaft liegt in dem Wesen der Quanten begründet, daher müssen divergierende bzw. nicht übereinstimmende Photonen eliminiert werden. Dies wird solange vollzogen, bis alle Photonen übertragen wurden. Der Rest der Bits ergibt unseren Schlüssel.

 

Sie benötigen schnelle und kompetente Lösungen? 

Als prädestiniertes und erfolgreiches IT-Systemhaus in München sind wir der richtige Ansprechpartner für Sie, wenn es sich um die Themen Netzwerk, Sicherheit und Co. handelt. 

Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.

Mittwoch, 19 August 2020 12:00

Teil 1: Einführung und Grundlagen der Kryptografie

geschrieben von

Einleitung 

Kryptologie ist die Wissenschaft des Erstellens und Knackens von Geheimcodes. Kryptografie definiert die Möglichkeit, Daten so zu speichern und zu übertragen, dass nur der vorgesehene Empfänger sie lesen oder verarbeiten kann. In der modernen Kryptografie werden computergenerierte sichere Algorithmen eingesetzt, damit Kriminelle die so geschützten Informationen nicht ohne Weiteres nutzen können.

Datensicherheit sorgt dafür, dass nur der beabsichtigte Empfänger die Nachricht lesen kann. Dies wird mithilfe von Verschlüsselung erreicht. Bei der Verschlüsselung werden die Daten chiffriert, damit nicht autorisierte Dritte diese nicht so einfach lesen können.

Wird die Verschlüsselung aktiviert, werden lesbare Daten als Klartext angegeben, während die sichere Version verschlüsselt/chiffriert ist. Bei der Verschlüsselung wird zur Maskierung eine lesbare Klartextnachricht in Chiffretext umgewandelt, der nicht gelesen werden kann. Bei der Entschlüsselung wird dieser Prozess umgekehrt. Zudem wird ein Schlüssel verwendet, der sowohl bei der Verschlüsselung als auch bei der Entschlüsselung einer Nachricht benötigt wird. Die Person, die den Schlüssel besitzt, kann den Chiffretext in Klartext umwandeln.

Es wurden traditionell verschiedene Verschlüsselungsalgorithmen und -methoden angewendet. Ein Algorithmus ist der Prozess oder die Formel, der bzw. die zur Lösung eines Problems verwendet wird. Julius Cäsar hat seine Nachrichten angeblich verschlüsselt, indem er zwei verschiedene Alphabete nebeneinander geschrieben und dann eine Variante um eine bestimmte Anzahl von Stellen verschoben hat. Die Anzahl der verschobenen Stellen diente als Schlüssel. Er wandelte mithilfe dieses Schlüssels Klartext in Chiffretext um, und nur seine Generäle, die ebenfalls über diesen Schlüssel verfügten, konnten die Nachrichten entschlüsseln. Diese Methode wird Caesar-Verschlüsselung genannt. In folgendem Beispiel sehen Sie eine geheime Nachricht mit Caesar-Verschlüsselung.

 

Beispiel: CJOBFS DPEF

Dechiffriert: Binaer Code

 

Klar:       ABCDEFGHIJKLMNOPQRSTUVWXYZ

Geheim: BCDEFGHIJKLMNOPQRSTUVWXYZA


Die Entwicklung der Kryptografie

Kryptografie war schon vor mehreren Tausend Jahren in Diplomatenkreisen gängig. Boten eines Königshofs überbrachten verschlüsselte Nachrichten an andere Königshöfe. Manchmal versuchten andere, nicht an der Kommunikation beteiligte Höfe, Nachrichten an ein verfeindetes Königreich abzufangen. Später setzten auch militärische Befehlshaber Verschlüsselung zum Sichern von Nachrichten ein.

Im Laufe der Jahrhunderte wurden verschiedene Chiffriermethoden, physische Geräte und Hilfsmittel zur Ver- und Entschlüsselung von Text eingesetzt:

  • Skytale
  • Caesar-Verschlüsselung 
  • Vigenère-Verschlüsselung
  • Enigma-Chiffriermaschine

Alle Chiffriermethoden verwenden einen Schlüssel, um eine Nachricht zu verschlüsseln oder zu entschlüsseln. Der Schlüssel ist eine wichtige Komponente im Verschlüsselungsalgorithmus. Ein Verschlüsselungsalgorithmus ist nur so gut wie der verwendete Schlüssel. Je komplexer die Methode, desto sicherer ist der Algorithmus. Das Schlüsselmanagement ist daher ein essenzieller Teil des Prozesses.

 

 

Sie haben Fragen oder benötigen eine schnelle Lösung? 

Als kompetenter und erfolgreicher IT-Service in München sind wir der richtige Ansprechpartner für Sie, wenn es rund um das Thema IT Fragen gibt oder Sie Hilfestellung oder Beratung hinsichtlich IT-Sicherheit benötigen. Gerade in der heutigen Zeit ist die Thematik IT-Sicherheit wichtiger denn je. 

Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.

Unsere Rufnummer

 

IT-Service Support

0176 75 19 18 18

Kostenfreie Erstberatung

Das sagen unsere Kunden

Bild ist nicht verfügbar

++ Bester Computer-Service ++ Alle meine Probleme wurden hervorragend gelöst, ich bin begeistert und komme gerne wieder

++ Bester Computer-Service ++ Alle meine Probleme wurden hervorragend gelöst, ich bin begeistert und komme gerne wieder " Ayse

Bild ist nicht verfügbar

++ Bester Computer-Service ++ Alle meine Probleme wurden hervorragend gelöst, ich bin begeistert und komme gerne wieder

Problem schnell und zuverlässig gelöst. Sehr freundlicher und lobenswerter Service " Peter

Bild ist nicht verfügbar

++ Bester Computer-Service ++ Alle meine Probleme wurden hervorragend gelöst, ich bin begeistert und komme gerne wieder

Auch für Senioren geeignet. Super verständlich und einfach das Problem erklärt. Klare Empfehlung! " Gertrud

previous arrow
next arrow
Slider

Im Archiv durchstöbern

Search SEO Glossary
plg_search_virenlexikon
Suche - News Artikel
Suche - Kategorien
Suche - Kontakte
Suche - Seiteninhalt
Suche - Newsfeeds
Suche - Weblinks
Suche - Schlagwörter
 
 
 
 
 

Ihr IT Service für eine stabile IT

IT Betreuung eines KlientenUnsere IT-Dienstleistung in München ist kostentransparent & fair. Für Unternehmen in allen Größen bieten wir unsere maßgeschneiderte IT Lösung an. Unsere IT Betreuung können wir kleinen und mittelständischen Unternehmen 24/7 anbieten, sowie mit kurzen SLA Zeiten. Auch kurzfristiger Einsatz von unseren IT Spezialisten ist bei Ihnen vor Ort möglich. Lassen Sie sich von unserer Arbeit überzeugen und vereinbaren Sie am besten noch heute einen Termin.  Gerne können Sie über unser Kontaktformular auch direkt ein Angebot anfordern!

Ob es um die Störungsbehebung ihrer Server geht, um die Einrichtung oder Erweiterung ihrer IT Infrastruktur, IT Rollout von Anwendungssoftware, oder um eine umfassende Beratung um ihre IT zu modernisieren. Ebenfalls helfenen wir Ihnen, falls Sie professionelle Unterstützung bei einem IT Umzug benötigen oder ihren derzeitigen IT Dienstleister wechseln möchten. Wir sind ihr IT Partner wenn es um genau diese Punkte geht. Lassen Sie sich unverbindlich von uns beraten und überzeugen Sie sich selbst!