Was wir tun

Wir bieten besten Service für Ihr Unternehmen

Verschlüsselung

Leider ist der Eintrag nur auf English und العربية verfügbar.



Software 3G VoIP

All unsere Lösungen, die eine Software-basierte Verschlüsselungsmethode einsetzen, basieren auf dem internationalen Standard AES. Sie sind durch die höchsten Sicherheitsklassifizierungsstufen in den Vereinigten Staaten anerkannt und praxiserprobt, jeden „Man-in-the-Middle“- Angriff zu verhindern. Mit dieser Prävention gestattet die Verwendung des Diffie-Hellman-Schlüsselaustauschs auf Basis elliptischer Kurven, zwei Parteien, die kein vorheriges Wissen übereinander haben, gemeinsam einen Schlüssel über eine unsichere Kommunikationsverbindung anzulegen. Diese Methode macht es für die aktuelle Hard- und Software fast unmöglich, die Nachricht zu entschlüsseln, ohne den Schlüssel zu kennen.

Software

Wenn Sie ihr Smartphone, I-Phone oder PDA benutzen, ist es durch die Verwendung von gesicherten 3G Netzwerk-Verbindungen dazu in der Lage, eine VoIP-Verbindung mit Ihren Partnern herzustellen, die nicht durch eine dritte Partei aufzeichenbar ist.

Festnetz Hardware

Hardware

Kommunikationsinfrastruktur gleicht den sensiblen Nervenwegen unserer Informationsgesellschaft. Unzureichender Schutz dieser Kanäle führt zu gewaltigen finanziellen Verlusten in der globalen Wirtschaft. Das sollte ein hinreichender Grund dafür sein, kritische Daten vor unautorisiertem Zugang, Manipulation und den ernsten Konsequenzen, die daraus entstehen könnten, zu schützen.

Der Verschlüsselungs- und Authentifizierungsstandard schützt Verbindungen von unautorisiertem Zugang,gezielter Manipulation und Anzapfen. Unsere Server-Lösung verschlüsselt simultan bis zu 64 B-Kanäle. Ihre leichte Bedienbarkeit garantiert Sicherheit mit einem Klick für alle Verbindungen. ISDN und VoIP zu nutzen, entspricht den höchsten Sicherheitsanforderungen bezüglich Vertraulichkeit, Authentizität und Integrität.

  • Sicheres Schlüselaustausch-Protokoll erfordert minimalen Aufwand für Zertifizierung
  • Neuer Betriebsmodus (OCFB) für eine effizientere symmetrische Verschlüsselung
  • Steht im Einklang mit hohen Sicherheitsanforderungen und skalierbaren Sicherheitslevels
  • Durch eine offene Systemarchitektur und die Verwendung von öffentlichen Verschlüsselungsmethoden (z.B. AES und ElGamal) verifizierbar
  • Direktverbindung von ISDN und VoIP Einheiten
  • Sicher gegen sowohl passive, als auch aktive Angriffe

Festnetz Software

Der Primärmodus basiert auf den bekannten Diffie-Hellman Schlüsselaustauschprotokollen und unterstützt Schlüssel mit einer Länge von bis zu 2048 bits.

Das erweiterte Modell basiert auf PKSE, einem authentifizierten Schlüsselaustauschprotokoll, basierend auf DSS und ElGamel mit Chiffrierschlüsseln mit einer Länge von bis zu 4096 bit. Das Protokoll ist nachgewiesen sicher gegen sowohl passive, als auch aktive Angriffe. Dies ist ein Meilenstein für ein ISDN-Verschlüsselungssystem.

Sichere Schlüsselaustauschprotokolle benötigen Zertifikate, um die Richtigkeit des festgelegten Einmal-Schlüssels (Session Key) zu verifizieren. Mit IKEP, einer neuen Methode Chiffrierschlüssel zu authentifizieren, wird der Aufwand, der für die Zertifizierung notwendig ist, in erheblichem Maße reduziert. Der Anwender muss nicht persönlich bei einer Registrierungsstelle erscheinen.

Das moderne Schlüsselmanagement integriert sich nahtlos mit PGP und X509Satellite

Datenverschlüsselung

VPN Hardware / Software

AGT ist der erste Anbieter weltweit, der höchste Sicherheit mit enormer Einfachheit in einer VPN-Lösung verknüpft. Das schafft einen Meilenstein, auf dem Weg zu einer dritten Generation (3G) dieser Technologie.

In der Implementierung wird ein integrierter Sicherheitschip, standardisiert als „Trusted Platform Module“ (TPM), verwendet, der als Trust Anchor fungiert sichere Schlüsselpaare für die Verschlüsselung generiert und den privaten Teil des Schlüssels sicher vor unberechtigtem Zugriff schützt. Das TPM als Trusted Anchor zu verwenden, ermöglicht „Trusted Boot Implementation“, die es unmöglich macht, die Software des Systems zu manipulieren oder seine Intaktheit anzugreifen.

Es wird die VPN-Tunnel selbstständig, entsprechend den Erfordernissen, die sich au der zentralen Konfigurationsdatenbank ableiten, errichten. Diese bieten auch einen gewissen Grad an Router- und Firewallfunktionalität, und können optional mobile Anwender dabei unterstützen, einen VPN-Software-Client einzurichten.

  • IPSec-Protokoll
  • Kryptoalgorithmen (Standardwerte)
  • AES-256 Verschlüsselung
  • SHA-256 Hash-Verfahren
  • Diffie-Hellman Schlüsselaustausch (4096 bit)
  • RSA-Zertifikate (4096 bit))
  • Dead Deer Detection
  • Perfect Forward Secrecy (PFS)
  • NAT Traversalmethode
  • Unterstützung dynamischer IP-Adressen
  • 4X Gbit Ethernet Port
  • Datendurchlauf (netto): 80Mbit/s

Satelliten-Verschlüsselung

Leider ist der Eintrag nur auf English verfügbar.

Digitale Forensik

Digitale Forensik ist ein Bereich der kriminaltechnischen Wissenschaften der sich mit der Untersuchung und Wiederbeschaffung von Beweisen aus digitalen Geräten befasst.

Services in Digitaler Forensik:

  • forensische Hardware
  • forensische Software
  • Netzwerk Forensik
  • Passwort Wiederherstellung
  • Daten Entschlüsselung

Computerforensik beinhaltet die Identifizierung, Bewahrung, Extrahierung, Dokumentation und Analyse von Computerdaten. Computerforensik-Ermittler befolgen klare, gut definierte Methoden und Verfahren, die für spezifische Situationen angepasst werden können.

AGT ist auf IT-Sicherheit und forensische IT-Investigation spezialisiert. Mit mehr als 5 Jahren gewerblicher Erfahrung, wird AGT als Experte auf diesem Gebiet eingeschätzt. Auf diesem Expertenruf begründet, wurde AGT von mehreren Regierungen in der MENA-Region zu Rate gezogen und damit betraut, ihre nationalen Forensik-Labors aufzubauen. Im Anfangsstadium aus der Auswahl der angemessenen Hard- und Software bestehend, wird dies durch praktisches Training und eine zweite Unterstützungsebene vor Ort untermauert.

Das fundamentale Prinzip von computerforensischen Untersuchungen, ist das Sammeln von Daten aus einem System (Computer oder Netzwerk), ohne diese Daten zu ändern, sowie die beobachteten Maßnahmen, um dies sicherzustellen. Sogar das Herunterfahren eines Computers, um ihn zu transportieren, löst notwendigerweise Änderungen an den Daten, die im System enthalten sind, aus. Daher ist es eine herausfordernde und hochspezialisierte Aufgabe, Daten zu sammeln, ohne ihre Unversehrtheit zu beeinflussen. Die erfahrenen AGT Computerforensik-Forscher sind dazu bestrebt, Daten für die Kunden ohne Eingriff zu erhalten. Um die Genauigkeit der Untersuchung zu gewährleisten, ist es durch bewährte Vorgehensweise angeraten, ein exaktes Speicherabbild der Daten auf einer Disk zu machen, und diese Kopie anstelle der Originaldaten zum Objekt der anschließenden Untersuchung zu machen.

Die Rückgewinnung gelöschter Daten oder Teilen davon ist ein weiteres Schlüsselkonzept. Wenn Daten gelöscht werden, werden sie nicht gänzlich vernichtet, sondern der Verweis auf die Daten wird entfernt und diese bleiben auf dem System erhalten. Indem man ein Speicherabbild aller auf der Festplatte existenten Daten macht, ist es möglich (wörtlich: könnte es möglich sein) versehentlich oder absichtlich gelöschte Daten wiederherzustellen.

Forensische Hardware

Die beachtliche Erfahrung von AGT auf dem Gebiet der Digitalen Forensik, hat die Entstehung eines patentierten Modells für ein forensisches Labor ermöglicht, welches eines der umfassendsten, effizientesten und anpassungsfähigsten auf dem Markt ist. Der Grundpfeiler des AGT-Modells, ist es den Arbeitsprozess möglichst schnell zu gestalten, ohne die Beweismittel zu korrumpieren.

AGT bietet Hardware für die Informationsforensik-Industrie und hat individuell an den Kunden angepasste Konfigurationen für viele spezialisierte Industrien geliefert, inklusive aber nicht beschränkt auf: Schiffsindustrie, Einzelhandel, Internet, Automobilindustrie, Militär und Strafverfolgung. AGT’s Expertise reicht vom Networking bis hin zur Sicherheitsumsetzung und umfasst dazu forensische Computerauswertung und Beweisverarbeitung. Durch die Anwendung dieser Fähigkeiten auf die Hardware einer bestimmten Industrie, ist AGT dazu in der Lage ein näheres Verständnis für deren spezielle Bedürfnisse und Ansprüche zu entwickeln.

Fachleute auf dem Gebiet der Forensik bewerten die Produkte von AGT als die vielseitigsten, gebräuchlichsten und langlebigsten auf dem Markt, da sie in ihrer Gesamtheit mit den verbreiteten Betriebssystemen und forensischen Anwendungen in der Praxis getestet wurden. AGT-Systeme werden weltweit von Strafverfolgungsbehörden und den Forensikabteilungen von global operierenden Unternehmen genutzt. Jede Hardware- und Softwarelösung wurde von AGT-Experten ausgiebig für sich allein zur kompletten Evaluierung geprüft. Folglich ist AGT dazu in der Lage, unabhängige Empfehlungen abzugeben, den computerforensischen Bedarf präzise zu diagnostizieren und die passenden Instrumente um diesem gerecht zu werden zu identifizieren.

Die Produktlinie von AGT ist voll erweiterbar und herstellerunabhängig, was die Produkte kompatibel mit allen wesentlichen Komponenten macht. Während sie genug Leistung für eine leichtgängige Analyse bieten, gewährleisten sie quasi unbegrenzten Input und Medienpotenzial. In der Computerforensikbranche gibt es wenig Platz für Fehler und es tut sich niemals eine zweite Chance auf. AGT bietet die Tools für erfolgreiches Sammeln von Beweisen auf angemessene und effiziente Art und Weise

Forensik Software

AGT bietet Forensik-Software in vollausgestatteten Paketen, die Forensik-Ermittler dazu befähigen, Daten aus Festplatten, auswechselbaren Medien (z.B. CDs und Disketten) und PDAs, zu kopieren/abzubilden und zu untersuchen. AGT-Software-Lösungen werden international von Strafverfolgungsbehörden genutzt. Dies sollte als wichtig in Betracht gezogen werden, wenn die Möglichkeit besteht, dass eine computerforensische Untersuchung an die Polizei übergeben werden, oder in einem Fall vor Gericht verwendet werden soll

Netzwerk-Forensik

Dies ist ein Nebenzweig der Digitalen Forensik, der mit der Überwachung und Analyse von Datenverkehr in Computernetzwerken zum Zweck der Sammlung von Informationen für gesetzliches Beweismaterial und dem Aufspüren von Eindringlingen, verknüpft ist.

Netzwerk-Forensik-Systeme existieren in zwei Arten:

  • Catch-it-as-you-can bei denen alle Datenpakete, die einen bestimmten Punkt passieren, abgefangen und gespeichert werden. Die Analyse wird direkt anschließend im Batch-Betrieb vollzogen. Dieser Ansatz erfordert große Mengen an Datenspeicher.
  • Stop-look-and-listenbei denen jedes Datenpaket rudimentär (im Arbeitsspeicher) analysiert wird und nur Teile der Information für spätere Analyse einbehalten wird. Dieser Ansatz braucht einen schnellen Prozessor, um mit dem eingehenden Datenverkehr fertig zu werden.virtually unlimited

Passwort-Wiederherstellung

Passwort-Knacken bezeichnet den Prozess, Passwörter aus Daten wiederherzustellen, die von einem Computersystem gespeichert oder übertragen wurden. Ein verbreiteter Ansatz ist es, wiederholt zu versuchen das Passwort zu erraten. Der Zweck Passwörter zu knacken könnte sein:

  • Einem Anwender dabei zu helfen, ein vergessenes Passwort wiederzufinden (ein neues Passwort zu installieren löst geringere Sicherheitsrisiken aus, jedoch erfordert es Systemadministratorenrechte).
  • Unautorisierten Zugang zu einem System zu erlangen
  • als Präventivmaßnahme von Systemadministratoren, um Passwörter, die leicht zu knacken sind aufzuspüren..

Passwort-Knacken wird auf individueller Basis für jede einzelne Datei, dazu verwendet, digitale Beweismittel auszulesen, wenn der Zugang zur Datei beschränkt ist und ein Richter an einem Gericht dem Ermittler explizit Zugang gewährleistet hat.

Datenentschlüsselung

Entschlüsselung vor Analyse

Contact Form