Inhaltsverzeichnis

1) Was macht Tor.AT?
 1.1) EDV-Sicherheit
  1.1.1) Die menschliche Komponente
  1.1.2) Packetfilter
  1.1.3) Virtuelle Private Netzwerke
  1.1.4) Überwachung
  1.1.5) Filterung der WWW-Nutzung
  1.1.6) Filterung der elektronischen Post
 1.2) Server-Dienste
  1.2.1) Sicherheit durch AuthPF
  1.2.2) World Wide Web (WWW)
  1.2.3) Elektronische Post
   1.2.3.1) Eingehende Nachrichten
   1.2.3.2) Zugriff auf Nachrichten
   1.2.3.3) Ausgehende Nachrichten
  1.2.4) Proxy-Server
  1.2.5) Aussendungslisten
  1.2.6) Verzeichnisse
 1.3) Datenschutz
  1.3.1) Anonymisierung der WWW-Nutzung
 1.4) Software-Erstellung
  1.4.1) Structured Information Management
 1.5) Beratung
  1.5.1) Netzwerke
  1.5.2) Hardware
  1.5.3) Software
 1.6) Webseiten-Erstellung
2) Wo arbeitet Tor.AT?
3) Wie verrechnet Tor.AT?
 3.1) Projektbezogen - Pauschal
 3.2) Nach Stundenaufwand
 3.3) Mit Betreuungsvereinbarung

1) Was macht Tor.AT?

Ich - MERIGHI Marcus - bin Einzelunternehmer, Gewerbeschein "Dienstleistungen in der automatisierten Datenverarbeitung und Informationstechnik" (siehe Unternehmen).

Wir - MERIGHI Marcus und sein Team - sind spezialisiert auf Netzwerk- und Softwaretechnik, mit Schwerpunkt EDV-Sicherheit und unter Verwendung von quelloffener Software:

1.1) EDV-Sicherheit

In diesem Bereich bringen wir die Stärken des Betriebssystems "OpenBSD" (siehe auch Artikel in Wikipedia) zur Geltung.

1.1.1) Die menschliche Komponente

Das Eindringen in fremde Netzwerke geschieht selten durch technisches Geschick allein. Zumeist ist auch " Social Engineering" im Spiel, was Bewußtseinsbildung und Schulung der Mitarbeiter zur Abwehr erfordert.

1.1.2) Packetfilter (Firewalls)

Während jede Firewall den Zugriff von Aussen verhindern oder einschränken kann, lassen sie den Weg von innen nach aussen zumeist offen. Unsere massgeschneiderten Lösungen legen auch für den ausgehenden Datenverkehr Regeln fest nach dem Motto: erst alles verbieten und dann selektiv erlauben. Dabei wird der versuchte- aber verbotene Verkehr ohnehin protokolliert, der erlaubte Verkehr im Idealfall aber auch. Diese Protokolle sollten natuerlich auch überwacht werden. Die Firewall kann und soll natuerlich auch mit der anonymisierten WWW-Nutzung und der Filterung der WWW-Nutzung zusammenspielen.

1.1.3) Virtuelle Private Netzwerke (VPNs)

Sie möchten zwei Firmenstandorte durch das gefährliche Internet miteinander verbinden und dabei Ihre Daten vor fremden Blicken schützen? Ihre Mitarbeiter sollen von zuhause aus oder unterwegs auf das Firmennetz zugreifen können? Ein Kooperationspartner braucht selektiven, sicheren Zugriff auf Ihre Resourcen?

Auch VPNs setzen wir mithilfe von OpenBSD um.

1.1.4) Überwachung

Neben der Erstellung von Protokollen der Netzwerkaktivitäten, dem Übertragen dieser Daten auf einen entfernten Rechner und deren sicheren Aufbewahrung ist die Auswertung der Daten ausschlaggebend. Dies sollte regelmäßig und nicht erst nach einem Vorfall stattfinden! Ungewöhnliche Nutzungsmuster, sonst nicht benutzte Webseiten, verdaechtige E-Mails und so weiter sollten die Alarmglocken läuten lassen.

1.1.5) Filterung der WWW-Nutzung

Manche Web-Inhalte sind potentiell gefährlich und sollten standardmäßig geblockt werden. Auf Wunsch und für bestimmte Webseiten können diese natürlich wieder aktiviert werden.

1.1.6) Filterung der elektronischen Post

In der Regel überwiegt ohne Filterung die unerwünschte elektronische Post die gewünschte. Einerseits um dies zu Ändern und andererseits, um Viren zu erkennen, wird die elektronische Post genauestens untersucht, bevor sie abholbereit ist.

1.2) Server-Dienste

1.2.1) Sicherheit durch AuthPF

Die meisten der untenstehenden Dienste können durch AuthPF geschützt werden. Dies bedeutet, dass sie erst nach erfolgter zusätzlicher Authentifizierung über SSH zur Verfügung stehen. Diese Authentifizierung kann und soll die Firewall übernehmen.

1.2.2) World Wide Web (WWW)

Wir betreiben OpenBSD-basierte Webserver, auf denen wir gerne auch Ihre Webseiten im World Wide Web zur Verfügung stellen.

1.2.3) Elektronische Post

Wir übernehmen sowohl Ihre ein- als auch Ihre ausgehende elektronische Post.

1.2.3.1) Eingehende Nachrichten

Werden auf Spamverdacht überprüft, nach Viren durchsucht und erst dann zugestellt. Zum Einsatz kommen in der ersten Stufe der Anti-Spam-Daemon von OpenBSD, im nächsten Schritt amavisd-new.

1.2.3.2) Zugriff auf Nachrichten

Wenn Sie Ihre Nachrichten abholen, wird dafür das Protokoll IMAP verwendet. Dadurch bleiben diese auch auf dem Server gespeichert, um Datenverlust durch defekte Festplatten oder ähnliches zu verhindern und Ihnen mehrfachen Zugriff (Rechner, iPhone, Blackberry, ...) zu ermöglichen.

1.2.3.3) Ausgehende Nachrichten

Wenn Sie Ihre Nachrichten verschicken, werden diese vorher auf Viren überprüft, oder möchten Sie durch den Versand von Schadprogrammen unangenehm auffallen?

1.2.4) Proxy-Server

Wenn Sie auf einen Dienst im Internet zugreifen, muss dieser Zugriff die Firewall passieren. Dabei kann dieser Zugriff transparent (ohne daß der Benutzer dies bemerkt oder dafür eine Einstellung in seinen Programmen vornehmen muss) oder explizit (der Benutzer muss seinem Programm - z.B. seinem Browser - mitteilen, welchen Proxy-Server es benutzen muss) über einen "Vermittler-Dienst" umgeleitet werden. Dieser "Vermittler" (oder "Stellvertreter", engl. "Proxy") kann den Zugriff einschränken, von Benutzername und Kennwort abhängig machen und/oder protokollieren. So kann etwa Ihre WWW-Nutzung anonymisiert und sicherer gemacht werden.

1.2.5) Aussendungslisten

Für die interne (Wissensmanagement, Organisation) oder externe (Marketing) Kommunikation ein unersetzliches Werkzeug sind Aussendungslisten. Sie sind ein mächtiges Werkzeug, welches sich über Jahrzehnte entwickelt hat und beinahe jede Anforderung erfüllen kann.

1.2.6) Verzeichnisse

In der Form von LDAP sind dies wertvolle Helfer für die zentrale Benutzerverwaltung sowie zum internen Wissens-Management (etwa für Adressbücher). Vermehrt setzen wir den OpenBSD-eigenen Dienst ein, aber auch OpenLDAP kommt noch zum Einsatz. Auch das Software-Projekt "SIM" verwendet diesen Dienst als Daten-Server.

1.3) Datenschutz

1.3.1) Anonymisierung der WWW-Nutzung

Die Firewall kann und soll die WWW-Nutzung ueber einen Proxy-Server umleiten, dieser kann aber auch direkt im Browser eingestellt werden. Der Proxy-Server verwendet wiederum andere Proxy-Server um die Spuren der Netznutzung zu verwischen. Sie koennen Ihre derzeitigen Angaben hier einsehen.

1.4) Software-Erstellung

1.4.1) Structured Information Management(SIM)

Projektpartner: mangoART

Ziel ist es, anhand eines konkreten Software-Wunsches einen Rahmen zu schaffen, innerhalb dessen in der Folge kundenspezifische Anpassungen einfach durchgeführt werden können.

Als Datenbank kommt ein Verzeichnis-Server zum Einsatz, als Datenablage für die Sitzungs-Daten dient ein MySQL-Server. In der derzeitigen Entwicklungsstufe ist der Anwendungsserver in PHP programmiert, der Client in C# im Rahmen des .net-Frameworks von Microsoft.

1.5) Beratung

Natürlich stellen wir über 15 Jahre Erfahrung in Sachen Organisation, Koordination und Umsetzung von EDV-Projekten gerne zur Verfügung.

1.5.1) Beratung: Netzwerke

Sie gründen gerade Ihre Firma oder bauen sie aus und haben eine Vorstellung, was Ihr Computer-Netzwerk für Sie können soll? Wir helfen Ihnen dabei, dies kostensparend und dennoch ausreichend umzusetzen.

1.5.2) Beratung: Hardware

Sie sind sich nicht sicher hinsichtlich der Dimensionierung Ihres neuen Servers oder der Arbeitsplätze? Sie möchten ein bestimmtes Betriebssystem zum Einsatz bringen und müssen klären, ob dieses mit der Hardware kompatibel ist? Wir unterstützen Sie von der Beratung bis zur Anschaffung.

1.5.3) Beratung: Software

Sie haben eine Anforderung und fragen sich, welches Programm dafür taugt? Wir können mit Ihnen zusammen klären, ob es für diesen Bereich quelloffene Software gibt, ob darüberhinaus vielleicht Gratis-Software existiert und wenn nein, welches kommerzielle Programm passt.

1.6) Webseiten-Erstellung

Wir erstellen Ihre Webseite nach Vorlage eines Webdesigns. Dabei steht "form follows function" im Vordergrund. Webseiten sind kein Prospekt sondern eine Mensch-Computer-Schnittstelle, ähneln also eher einem Computer-Programm als einer Broschüre. Der logische Aufbau, die Anzahl der notwendigen Mausklicks, die Einhaltung von Standards (XHTML, CSS) und die indizierbarkeit durch Suchmaschinenen und damit die Auffindbarkeit durch diese sind wichtiger als der letzte Schrei in Sachen Webdesign.

Wir haben ein kleines Programm geschrieben, welches Ihre Inhalte in die Webseite übersetzen kann. Damit steht es Ihnen frei, Ihre Webseite regelmäßig zu aktualisieren. Mit einem Mausklick werden die neuen Inhalte erstellt und gehen online.

Referenzen: Weil-I-Wohn, headcon.

2) Wo arbeitet Tor.AT?

In Linz und näherer Umgebung; aus ökologischen Gründen wollen wir keine weiten Anfahrten in Kauf nehmen.

3) Wie verrechnet Tor.AT?

3.1) Projektbezogen - Pauschal

Sie sagen und, was Sie möchten; wir erstellen ein kostenpflichtiges Angebot nachdem die maximalen Kosten für das Angebot festgelegt wurden. Sie erhalten unser Anbot und
a) beauftragen uns, die Angebotslegung wird nicht verrechnet, die Teilverrechnung erfolgt zweiwöchentlich aliquot dem Fortschritt des Projekts; oder
b) sie beauftragen uns nicht, wodurch die Kosten für das Angebot schlagend werden.

3.2) Nach Stundenaufwand

In diesem Verrechnungsmodus sind die Einküfte für uns nicht vorhersehbar, wodurch wir jede Stunde mit EUR 60,-- exklusive Steuer verrechnen müssen.

3.3) Mit Betreuungsvereinbarung

Durch eine Betreuungsvereinbarung (hier ein Beispiel) werden unsere Einküfte kalkulierbarer. Je nach vereinbarter Anzahl monatlicher Stunden können wir daher den Stundensatz niedriger anbieten.


Valid XHTML 1.0 Stric