Two-factor Authentication mittels Smartcards

Bei einer Kombination von zwei Methoden zur Authentifizierung spricht man von einer Zwei-Faktor-Authentifizierung. Ein typisches Beispiel für diese Kombination ist der Einsatz von Smartcards. Ich unterstütze Sie gerne mit meiner Erfahrung und meinem umfangreichen Wissen bei der Konzeptentwicklung und Implementierung entsprechender Infrastrukturen. Beispielsweise dem Aufbau dreistufiger Zertifzierungsstellen (PKI) innerhalb Ihrer Active Directory Services und dem Rollout von Smartcards.

BSI veröffentlicht Empfehlungen zur sicheren PC- und Mac-Nutzung

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat seine neuesten IT-Sicherheitsempfehlungen zur Konfiguration von Windows, Macintosh und Ubuntu für Privatanwender und Unternehmen veröffentlicht. Hier der Link zum Presseartikel „BSI veröffentlicht Empfehlungen zur sicheren PC-Nutzung“ und ein direkter Link zum PDF-Dokument „Sichere Nutzung von Macs unter Apple OS X Mountain Lion“.

Migrieren von Rollen und Features zu Windows Server 2012

Die Migration von Serverrollen, Features, Betriebssystemeinstellungen und Daten von vorhandenen Servern unter Windows Server 2003, Windows Server 2008 und Windows Server 2008 R2 hin zu einer Windows Server 2012 Umgebung werden künftige Infrastrukturmaßnahmen bestimmen. Hierbei stehe ich Ihnen gerne mit meiner Erfahrung zur Seite und unterstütze Sie erfolgreich bei der Planung und Umsetzung Ihrer Migrationsprojekte.

Verwaltungs-PKI nach BSI

Integration einer Public-Key Infrastructure der Verwaltung (V-PKI)

Das Bundesamt für Sicherheit in der Informationstechnik bietet mit der Verwaltuns-PKI eine Basistechnologie als zertifikatsbasierte Sicherheitsdienstleistungen für Anstalten des öffentlichen Rechts (Bundes- und Landesbehörden, Kommunen und öffentlchen Institutionen) an. Die Verwaltungs-PKI hat als Ziel, den elektonischen Geschäftsverkehr mindestens auf dem IT-Grundschutz Niveau zu gewährleisten. Ich unterstütze Ihre öffenlich rechtliche Institution gerne bei der Konzeptentwicklung und Integration.

Public-Key Infrastructures für Finanzdienstleister

Public-Key Infrastructure Konzepte für Finanzdienstleister

Aufgrund vielfältiger Anforderungen an eine PKI, werden Finanzdienstleister nicht umhinkommen ein maßgeschneidertes System zu implementieren. Alle Aspekte müssen im Einzelfall genau untersucht werden. Hierbei gilt es die rechtlichen, wirtschaftlichen und technologischen Aspekte zu berücksichtigen. Gerne unterstütze ich Ihr Unternehmen bei der Konzeptentwicklung und dessen Umsetzung.

Windows Automated Installation Kit – Deployment

Windows Automated Installation Kit – Deploymant mittels AIK bzw. WAIK

Das Windows Automated Installation Kit (Windows AIK bzw. WAIK) bietet die Möglichkeit, Windows 7 automatisch auf mehreren Computern installieren zu lassen. Für ein solches Deployment Szenario unterstütze ich Sie gerne mit meinem Know-how.

Smart Cards – PKI

Smart Cards – Active Directory Enterprise PKI

Auch Smart Cards dienen zur Umsetzung sicherer IT Strukturen. Für eine Implemtierung mit Microsoft Bordmitteln stehe ich Ihnen mit meinem Know-how jederzeit gerne zur Verfügung.

Secure Email – Active Directory Enterprise PKI

Secure Email zur Signierung und Verschlüsselung des E-Mail-Verkehrs mit einer Windows Server 2008 R2 Enterprise Public Key Infrastructure (PKI) kann als weiterer Baustein zur Realisierung einer sicheren IT Infrastruktur implementiert werden. Neben einer komplexen 802.1x WLAN und 802.1x Wired Infrastruktur mittels RADIUS (Network Policy Server, NPS), einer  IPSec / SSTP VPN Infrastruktur, dem Login mittels Smart Cards, einer Verschlüsselung des Dateisystems (Encrypted File Systems, EFS), LDAPS für Domänen Controller (z.B. für Single Sign-On) und dem Absichern von Webservern (https) kommt somit weiteres Know-how und eine Lösung für ein dauerhaft hohes Maß an IT Sicherheit und Investitionssicherheit zum Einsatz.

Windows Server 2008 R2 IPSec / SSTP VPN Infrastruktur

Windows Server 2008 R2 VPN Infrastruktur mit PKI und Network Policy Server.

Die Realisierung einer komplexen Remote Access VPN Infrastruktur mit Windows Server 2008 R2 und Windows 7 ist inzwischen problemlos möglich. Die Windows 7 Clients greifen mit „Boardmitteln“ nativ per IPSec oder SSTP (SSL over HTTPS) auf einen „Remote Access VPN Server Windows 2008 R2“ zu. Per RADIUS (NPS) werden die IPSec bzw. SSTP VPN User mittels Zertifikaten die von einer Enterprise Public Key Infrastructure (PKI) gegen das Active Directoy authentifiziert. Der Access Server kann in diesem Szenario in die DMZ integriert werden. Für den IPSec Zugriff aus dem Internet werden lediglich die UDP Port 500 (IPSec ISAKMP) und 4500 (NAT-T), sowie IPSec-ESP (Enhanced Serial Port, IP-Protokoll 50) benötigt. SSTP hingegen benötigt nur den TCP Port 443 (HTTPS). Der UDP Port 1701 (LT2P) ist somit obsolet.

Für die Implentierung einer solchen VPN Infrastruktur stehe ich Ihnen gerne zur Verfügung.

802.1X Authenticated Wired Access

Windows Server 2012 R2 – 802.1x Authenticated Wired Access

Nach der Implementierung der Active Directory Windows Server 2012 R2 Enterprise Public Key Infrastructure (PKI) und der zertifikatbasierten 802.1x WLAN Struktur mittels Network Policy Server steht nun auch eine 802.1x Authentifizierung für die Ethernet Clients zur Verfügung. Die Realisierung erfolgte auch hier mit EAP-TLS / PEAP-TLS. Die als RADIUS Clients eingesetzten Switches authentifizieren die Clients mittels Computerzertifikaten für den Zugriff auf die Netzwerkinfrastruktur. Jetzt steht hier die Entwicklung, Erstellung und Umsetzung eines Sicherheitskonzepts für Besprechungsräume auf dem Plan.