Security
Was versteht man unter IT Security?
Hierunter ist der vollumfängliche Schutz eines Netzwerkes und die damit verbundenen Geräte zu verstehen. Das liest sich einfacher, als es ist. Denn Netzwerke können sehr verzweigt und umfangreich sein. Hinzu kommen zahlreiche Geräte, die sich mit einem Netzwerk verbinden können und somit das Sicherheitsrisiko erhöhen. Es sind vor allem die Unternehmensnetzwerke, die immer wieder Ziel von Cyberattacken sind. Dabei ist der Cyberangriff selbst nicht unbedingt das Problem, sondern der nach einer erfolgreichen Cyberattacke entstandene Schaden. Auf was Du achten musst, schauen wir uns nachfolgend an.
Die externen und internen Schwachstellen in der IT-Infrastruktur
In einem Netzwerk gibt es immer neuralgische Punkte, die es einem Angreifer erlauben, in das Netzwerk unbemerkt einzudringen. Diese sind:
-
Internetzugang über DSL-Router
-
gehackte Firmenwebsite
-
eigener Online-Shop
-
WLAN-Zugang
-
Anbindung von externen Home-Office Arbeitsplätzen an die interne IT-Infrastruktur
-
verteilte Standorte (Produktions- und Filialunternehmen)
In den genannten Punkten findet der unerlaubte Zugriff überwiegend extern statt. Doch es gibt auch zahlreiche interne Sicherheitsrisiken. Dazu zählen:
-
CD/DVD Player der Arbeitsplätze (Sicherheitsrisiko durch Einspielen von Software)
-
Darstellung der E-Mails im HTML-Format (Sicherheitsrisiko durch Pishing-Mails)
-
Installation einer Software von einem unbekannten Webserver
-
falsch konfigurierte Zugriffsberechtigungen
-
Aufruf per Browser von gehackten Webseiten
-
Zugriff von eingebundenen Geräten wie Smartphones und Tablets
-
falsch konfigurierte Firewall der Serveranlage oder Arbeitsplatz
-
nicht korrekt konfigurierte hosts-Datei
Zwar verfügen die meisten Server und Arbeitsplätze über einen Virenscanner, die auch in der Lage sind einen Angriff abzuwehren. Doch wenn ein Virenscanner anschlägt, bedeutet dies, der Angreifer ist schon im internen Netzwerk präsent.
Wir als IT Security Unternehmen wissen, wie die IT Sicherheit zu erhöhen ist und treffen für unsere Kunden entsprechende Schutzmaßnahmen gegen Cyberattacken. Selbstverständlich stehen wir auch IT Abteilungen mit Rat und Tat zur Seite.
Was ist der Vorteil des Outsorcen an einen IT Dienstleister?
Jedes Unternehmen ist auf ein IT Netzwerk mit hoher Ausfallsicherheit angewiesen. Doch angesichts einer ständigen Bedrohungslage und immer raffinierteren Hackerangriffen, sind vor allem die kleinen und mittelständischen Unternehmen mit ihrer Cyber Security überfordert. Das Ergebnis bei einem erfolgreichen Angriff ist dann ein nicht überschaubarer monetärer Schaden für das Unternehmen. Denn es kommt, neben einem zusätzlich entstandenen Imageschaden, unter Umständen zu Schadensersatzansprüchen von Dritten, deren persönliche Daten entwendet wurden.
Der Vorteil für unsere Kunden ist unser uneingeschränkter Blick auf vorhandene IT Sicherheitslücken. Gerade in einem Netzwerk, wo Datenschutz und Datensicherheit einen hohen Stellenwert haben, darf es keine Schwachstelle geben. Aber auch die Mitarbeiter haben ein Anrecht auf eine sichere IT Infrastruktur. Daher müssen sie in Fragen der Sicherheit mit einbezogen werden. Denn manche Sicherheitseinstellung bedeutet möglicherweise auch eine Einschränkung beim Umgang mit den Datenbeständen.
Was bieten wir an?
Jede Erweiterung eines IT Netzwerks erhöht das Sicherheitsrisiko. Da mittlerweile zahlreiche Unternehmen über externe Schnittstellen in das Unternehmensnetzwerk verfügen, haben wir es hier mit komplexer Netzwerktechnik zu tun. Denn nicht nur Smartphones verbinden sich per WLAN mit der Infrastruktur. Auch die Anbindung per Home-Office ist eine potenzielle Gefahrenlage.
Unser Angebot umfasst gezielte Maßnahmen zur Gefahrenabwehr, Ausfallsicherheit, Datensicherheit und Datenschutz. Weiterhin erstellen wir auf Wunsch eine Dokumentation über IT Prozesse und IT Sicherheit und bewerten vorhandene IT Risiken. Dies ist vor allem dann wichtig, wenn eine IT Versicherung vorhanden ist oder abgeschlossen werden soll. Wir verfügen ebenfalls über wichtige Hard- und Softwarepartner und in speziellen Fragen rund um das IT Recht stehen Dir professionelle Datenschützer und Anwälte zur Seite. Selbstverständlich beraten wir auch zur Datensicherheit bei externen Zugriffen über Mobilgeräte und Home-Office.
Zu einer sehr sicheren IT Infrastruktur gehören Authentifizierungsverfahren wie das Zero Trust Modell, deren Einrichtung wir gerne übernehmen. Bei diesem Verfahren erfolgt eine strengere Zugriffskontrolle auf das Netzwerk, wie zum Beispiel über eine Multi-Faktor-Authentifizierung. Zudem können wir die Konfiguration der Firewalls und Virenschutz für alle Geräte, die sich mit dem Netzwerk verbinden, übernehmen. Hinzu kommt ein aktives Monitoring und Patchmanagement, damit das gesamte IT System einen einheitlichen Sicherheitsstandard und aktuelle Systemversionen aufweist. Als ergänzende Komponente für die Abwehr von Cyberattacken sei noch auf SOCaaS (Security Operation Center as a Service) hingewiesen, welches wir ebenfalls anbieten.
Um ein Netzwerk rundum zu schützen, bedarf es auch einer Sensibilisierung der Mitarbeiter. Dazu bieten wir eine Security Awareness Schulung an. Hier vermitteln wir den Mitarbeitern umfangreiches praktisches Wissen rund um die IT Sicherheit. Warum eine solche Schulung von elementarer Wichtigkeit ist, zeigt sich bei einer Social-Engineering-Attacke. Der Angreifer erschleicht sich das Vertrauen einer Person, um dann an wichtige Informationen wie Zugangsberechtigungen zu gelangen.