IT Security

Finden Sie die richtige Lösung zum risikoadäquaten Schutz für Ihr Unternehmen.

Antivirus (AV)

Antivirus-Programme analysieren als präventive Schutzmaßnahme Dateien auf schädliche Computerviren und entfernen solche, bevor oder wenn diese auf Ihrem Computer geladen werden bzw. wurden. 

In der Regel scannen Antivirus-Programme im Hintergrund ständig aktiv auf diverse Arten von Computerviren, während vereinzelte AV-Programme im spezifischen Bedarfsfall reagieren (Nutzung des Internets oder eines USB-Sticks). Findet der Scanner in den Dateien, Programmen und Speichern etwas Verdächtiges, erhält der Benutzer eine Meldung und das Programm schlägt verschiedene Möglichkeiten zum Umgang mit dieser Datei vor (Blockieren, in Quarantäne verschieben, Löschen etc.).

Durch den meist im Hintergrund laufenden Scan-Vorgang kann es für den Nutzer zu merkbaren Verlangsamungen des Computersystems kommen. Neben den Kernfunktionalitäten zur Analyse und Behandlung von Computerviren stellen möglichst geringe Performance-Einbußen für den Nutzer ein weiteres wesentliches Qualitätskriterium für gute Antivirus-Programme dar. Darüber hinaus haben wir u.a. interessante Lösungen z.B. für die Prüfung von nicht unternehmenseigenen Datenträgern für Sie identifiziert. 

Anwendungssicherheit

Um die Sicherheit einer Anwendung gewährleisten zu können sind generell drei Handlungsfelder zu berücksichtigen.

  1. Anwendungsschwachstellen und sichere Architektur: Zum einen ist in der Entwicklung von Anwendungen und laufenden Wartungen sicherzustellen, dass diese nicht nur funktional fehlerfrei arbeiten sondern auch keine Schwachstellen oder Hintertüren aufweisen, über die Unbefugte Zugriff zu Ihren Systemen und ihren Daten erlangen können. Sicherheit muss ein zentrales Entscheidungskriterium Ihrer Softwareauswahl sein und regelmäßige Schwachstellentests gehören in allen Unternehmen mit entsprechenden Vertraulichkeits- oder Verfügbarkeitsanforderungen an Ihre IT regelmäßig durchgeführt.
  2. Zweckgemäße Nutzung: Zum Zweiten ist bei der laufenden Nutzung einer Anwendung sicher zu stellen, dass nur autorisierte Nutzer Zugriff zu diesen erlangen und auch nur Funktionen und Daten in der vom Unternehmen gewünschten Form nutzen können. (vgl. hierzu auch Lösungen für "Authentifizierung und Berechtigungsmanagement")
  3. Vertrauenswürdigkeit einer Anwendung: In einer vernetzten Anwendungslandschaft sollen nur vertrauenswürdige Anwendungen zum gewollten Zweck zum Einsatz kommen. Nicht erwünschte Anwendungen und Transaktionen (z.B. durch Angriffs-Software) lassen sich durch geeignete Maßnahmen identifizieren und blockieren. Dazu gehören u.a. die explizite Freigabe von Anwendungen (sog. “Whitelisting”) oder Blockierung (“sog. “Blacklisting”) bestimmter Anwendungen und Transaktionen.   

Bei der Auswahl einer risikoadäquaten Lösungen sollten Sie über Anschaffungs- und Implementierungskosten hinaus auch Kosten des laufenden Betriebs und des Monitorings der Analyseergebnisse der Lösungen berücksichtigen. Einzelne Lösungen bieten hierbei insbesondere für größere oder besonders gefährdete Unternehmen zusätzlich sehr sinnvolle Zusatzfunktionalitäten und Managed Services an. Wir haben das Marktangebot für Sie auf diese Kriterien hin qualifiziert.

Asset Management

Generell gilt, dass Sie nur schützen können, was Sie auch kennen. Die Inventarisierung der im Unternehmen genutzten Hardware, Software, Daten, Dienstleistungen und sonstigen Infrastruktur ist Voraussetzung dafür, die mit der Nutzung einhergehenden Risiken zu bewerten bzw. zu klassifizieren und entsprechend risikoadäquate Sicherheitsmaßnahmen über den gesamten Lebenszyklus der Nutzung dieser Assets abzuleiten.

Waren in der Vergangenheit IT-Assets vor allem zentral im Unternehmen inventarisierbar, so ist dies heute durch den zunehmenden mobilen Einsatz von Laptops, Smartphones, Tablets zu einer komplexen Herausforderung geworden. Hinzu kommt, dass Unternehmen seit einigen Jahren für die geschäftliche Nutzung private Hard- und Software integrieren (sog. “Bring your own device” - BYOD) und zudem die Arbeit aus dem Homeoffice verstärkt zulassen.  

Zur effizienten Bewertung, Klassifizierung und Kontrolle der Unternehmenswerte sind je nach Unternehmensgröße bzw. Komplexität und Risiko der Einsatz unterschiedlicher Asset-Management-Lösungen sinnvoll. Insbesondere für die Administration, Wartung und den Schutz der Daten auf Smartphones haben sich in den letzten Jahren sehr innovative Lösungen etabliert. Wir haben das Marktangebot nach diesen Entscheidungskriterien für Sie qualifiziert.

Authentifizierung und Berechtigungsmanagement

Aus Sicherheitsgründen sollte jeder Berechtigte nur Zugriff zu den Ressourcen bzw. Unternehmensinformationen haben, die er für seine tägliche Arbeit benötigt (es gilt das sog. "Need-to-Know-Prinzip"). Neben dem Schutz Ihrer Unternehmensinformationen und sonstiger Assets vor dem Zugriff durch unautorisierte Externe (Hackerangriff, Spionage etc.) kommt dem Schutz vor Innentätern (Sabotage oder Datendiebstahl durch aktuelle oder ehemalige Mitarbeiter) eine immense Bedeutung zu.
Die Identität der Nutzer ist zu überprüfen. Berechtigungen gehören nicht nur sachgerecht vergeben, sondern auch bedarfsgerecht angepasst und bei Wegfall des Bedarfs auch wieder entzogen. Die hierzu erforderliche Verwaltung der Berechtigungen kann durch Einsatz entsprechender Lösungen effizient im Unternehmen organisiert werden. Auch ein Computer oder Passwort in den falschen Händen muss unter Einsatz smarter Autorisierungs- und Berechtigungsverfahren kein erhebliches Sicherheitsproblem darstellen.
Auf Basis einer konsequenten Klassifizierung von Daten lassen sich im Unternehmensumfeld durch stringente Regelwerke Informationen mittlerweile sehr zielgerichtet über Hierarchieebenen hinweg bedarfsgerecht spezifischen Nutzern zuordnen. Wir haben die besten Lösungen für Sie qualifiziert.   

Backup, Archivieren und Löschen

Die Digitalisierung ist in fast alle Unternehmensbereiche vorgedrungen und macht Ihre Abläufe effizienter aber auch angreifbarer. IT muss verfügbar sein und Ihre Systeme und Daten müssen vor Cyberkriminellen geschützt werden. Insbesondere wenn Daten unwiederbringlich verlustig gehen und dabei noch in die falschen Hände geraten, wird schnell klar, welchen Stellenwert Daten für Ihr Unternehmen haben. Auch kann es durch die Auflagen der Datenschutzgrundverordnung einem Unternehmen sehr teuer zu stehen kommen, wenn es personenbezogene Daten, die es gar nicht mehr verarbeiten dürfte, nicht gelöscht hat und ggf. ein Hacker solche Daten entwendet und ggf. sogar veröffentlicht. So weit soll es aber gar nicht erst kommen.
Datenmanagement: Unternehmensinformationen gehören durch einen Datenverantwortlichen über deren gesamten Lebenszyklus risikoadäquat gemanaged. Um dies ordentlich tun zu können, sind Mindeststandards erforderlich, die den sachgemäßen Umgang mit Unternehmensdaten von deren Entstehung über Ihre Verarbeitung, Speicherung, Archivierung bis hin zur Löschung sicherstellen. Die entsprechende Maßnahme der Informationssicherheit hierzu heißt "Informationsklassifizierung und -handling". Wer seine Unternehmensinformationen klassifiziert, bewertet diese nach Ihrer Bedeutung und leitet ab, welche Regeln entsprechend für den Umgang mit solchen Daten über den gesamten Lebenszyklus dieser gelten. Neben adäquaten Schutzmaßnahmen für den vertraulichen Umgang mit jeweilige Datenklassen (meist mind. drei Klassen: "Intern", "vertraulich", "streng vertraulich") ist auch die Verfügbarkeit und Unveränderbarkeit sensibler Daten abzusichern.
Datensicherung/Backup: Das Anlegen von redundanten Sicherungskopien zum Zweck, diese im Fall eines Datenverlustes zurückkopieren bzw. rücksichern zu können, stellt eine erfolgskritische Maßnahme zur Datensicherheit dar. Welches Verfahren zur Datensicherung jeweils sinnvoll ist, hängt von einer Reihe unternehmensindividueller Faktoren ab.
Neben der Datenmenge, ihrer Vertraulichkeit und der Änderungsdynamik spielen u.a. zum Beispiel die Komplexität der Anwendungslandschaft und die Dynamik ihrer Veränderung eine wesentliche Rolle. Der Konzeption der Datensicherung kommt somit eine erhebliche Bedeutung zu, um im Falle eines Datenverlustes eine Rücksicherung und somit einen schnellen Wiederanlauf der Systeme sicherstellen zu können.
Cyberkriminelle nehmen immer öfter neben den Originaldaten auch die Backups ins Visier. Wir raten daher unbedingt zur Nutzung professioneller Backup-Verfahren von spezialisierten Anbietern. Diese bieten neben der Spezifikation und Dokumentation ihres Backups oft auch Rücksicherungs- und Archivierungslösungen an.
Archivierung und Löschung: Unternehmen haben im Rahmen gesetzlicher Auflagen rechtliche Dokumentations- und Löschpflichten gleichermaßen einzuhalten: Für Unternehmen gelten umfassende Dokumentations- und Nachweispflichten (Steuer-, Handels-, Arbeitsrecht, BaFin-Auflagen etc.) die zum Teil auch eine Verarbeitung personenbezogener Daten erforderlich machen. Jedoch müssen Unternehmen personenbezogene Daten dann löschen, wenn der Zweck der Verarbeitung entfallen oder die Speicherung unzulässig ist. Nach nationalem Recht fordert das Bundesdatenschutzgesetz die Einhaltung des Grundsatzes der Datenminimierung. Europaweit beschränkt die Datenschutz-Grundverordnung (gem. Art. 5 DS-GVO) die Verarbeitung auf festgelegte, eindeutige und legitime Zwecke. Betroffene haben nach Art. 17 DS-GVO zudem ein “Recht auf Löschung bzw. ein „Recht auf Vergessenwerden". Die Nichteinhaltung ist mit erheblichen Bußgeldern verbunden. Viele Softwarelösungen haben hier noch Defizite bzgl. der Umsetzung zur Herstellung von Compliance oder es werden hierfür zum Teil hohe Zusatzkosten fällig. Wir haben den Markt für Sie auf sinnvolle Lösungen hin analysiert.   

DDos-Abwehr

IT-Systeme haben je nachdem, wie diese ausgelegt sind eine bestimmte Belastbarkeitsgrenze. Sowohl durch unabsichtliche Überbelastung als immer häufiger auch durch konzentrierte Angriffe werden Systeme überlastet und fallen entsprechend aus. Durch die Bündelung gekaperter Rechnerkapazitäten können somit Server und sonstige Komponenten der IT-Infrastruktur bis hin zu ganzen Rechenzentren unter der Last einer Vielzahl von Rechneranfragen ausfallen. Werden diese Anfragen von einer großen Zahl an Rechnern aus durchgeführt, wird dies dann als "Distributed-Denial-of-Service-Attacke" (DDoS-Attacke) bezeichnet. Diese sind besonders tückisch, da es auf Grund der Vielzahl von angreifenden Rechnern nahezu unmöglich ist, diese Angreifer zu blockieren, ohne den Rechenzentrumsservice einzustellen.
Im Markt gibt es spezialisierte Anbieter, die solchen Angriffen durch hohe Rechenkapazitäten Paroli bieten können. Insbesondere Unternehmen mit hohen Verfügbarkeitsanforderungen an Ihre IT können sich auf die zunehmende Wahrscheinlichkeit, Opfer einer DDoS-Attacke zu werden vorbereiten, indem Sie solche Services bereits präventiv in Ihre Abwehrstrategie integrieren. 

eMail und Datentransfer

Ohne zusätzliche Sicherheitsmaßnahmen erfolgt der Versand von eMails im sogenannten "Klartext" und Mailtexte als auch Anhänge sind somit für unbefugte Dritte sowohl lesbar als auch veränderbar. Insbesondere für vertrauliche Unternehmensdaten und auch für besonders schützenswerte personenbezogene Daten ist ein solcher Versand durch den Datenverantwortlichen fahrlässig und somit nicht rechtskonform.  Die Datenschutzgrundverordnung (DS-GVO) fordert hierzu geeignete Maßnahmen „um ein dem Risiko angemessenes Schutzniveau zu gewährleisten“ und definiert als Auflage u.a. „die Pseudonymisierung und Verschlüsselung personenbezogener Daten“ (Art. 32 1a, DS-GVO) 
Je nach Schutzbedarf sind diverse Absicherungsverfahren (insb. verschlüsselte Übertragung und Passwortschutz) geeignet.
  • Für geringen Schutzbedarf reicht eine „Normale Transportverschlüsselung (TLS)“: Werden von den meisten eMail-Anbietern bereits angeboten; jedoch ist nur der Transportweg verschlüsselt. Das entsprechende Übertragungsprotokoll heißt "Transport Layer Security (TLS)". Ein Angreifer der sich aber zum Beispiel als Empfänger ausgibt (sog. "Man-in-the-middle"-Attacke) erhält trotzdem Zugang zu allen Informationen.  Für die Übertragung vertraulicher oder besonderer personenbezogener Daten wie etwa Patientendaten (vgl. Art. 9 DS-GVO) ist eine solche Verschlüsselung nicht ausreichend.  
  • Bei erhöhtem Schutzbedarf ist eine „Qualifizierte Transportverschlüsselung (qTLS)“ sinnvoll, die zusätzlich zur verschlüsselten Übertragung die (IP-)Adresse eines Empfänger-Systems und die Korrektheit des Zielserver (TLS-Zertifikatsprüfung) überprüft. Durch diese Form der qualifizierten Übertragung können o.g. “Man-in-the-middle"-Attacken weitgehend unterbunden werden. Der Implementierungsaufwand ist relativ niedrig.
  • Für hohen Schutzbedarf ist eine sog. „End-to-end-Verschlüsselung“ erforderlich. Hier werden Mails automatisch signiert und verschlüsselt, sodass die sensiblen Inhalte nur von einem Empfänger gelesen werden können, der sich mit einem gültigen Zertifikat ausweisen kann. Verfügt der Empfänger nicht über dieses Zertifikat, so wird die Nachricht zwischengespeichert und zugestellt, nachdem sich der Empfänger entsprechend registriert hat. Der Implementierungsaufwand hierfür ist zwar etwas höher, durch Nutzung von Managed Services können Anbieter Ihnen hier aber die Arbeit auf ein Minimum reduzieren.
Möchten Sie als Unternehmen kein End-to-End-Verschlüsselungsverfahren implementieren oder größere Datenmengen sind zu übertragen, so ist für den rechtskonformen Versand sensibler Informationen und Dokumente die Nutzung  verschlüsselter Datentransfer-Dienste sinnvoll. Hierbei ist auch auf die Anforderungen des Datenschutzes zu achten. Wir haben das Marktangebot für Sie qualifiziert. 

Firewall

Eine Firewall überwacht die Zugänge (sog. "Ports") zu ihrem PCs oder zu Netzwerkkomponenten (Router, Server aber auch von IoT-Geräten) vor unerwünschten Zugriffen und bietet Ihnen über definierbare Regelwerke die Möglichkeit zur gezielten Vergabe von Zugriffsrechten bzw. Nutzungsrechten für spezifische Nutzergruppen. Eine Firewall gibt es als Softwarelösung auf dem PC oder als meist sehr viel leistungsfähigere Hardwarelösung.
Bei der Bereitstellung zum Beispiel der auf dem Unternehmensserver befindlichen eigenen Webseite müssen die Zugänge für interessierte Nutzer entsprechend zugänglich gemacht werden. Die Firewall übernimmt hierbei die Arbeit eines "Türstehers" und überprüft auf Basis eines definierten Regelwerkes welche Art des Zugriffs erlaubt ist und blockiert unbekannte oder explizit als unerwünscht definierte Transaktionen.
Je nach Einstellung bzw. "Konfiguration" des Regelwerks können so zum Beispiel unerwünschte Sende-/Empfangsadressen und Protokollarten gefiltert bzw. blockiert werden. Weiterentwickelte Hardwarelösungen bieten hierbei erweiterte Möglichkeiten auch ganze Datenpakete und zielgerichtet sogar spezifische Applikationen vor unerwünschten Transaktionen (zum Beispiel dem Versuch der Übernahme eines Servers) zu schützen.
Hat Ihr Unternehmen nur wenige Zugänge und eine geringe Komplexität bezüglich der Regelwerke ihrer Firewall ist der Eigenbetrieb der Firewall möglich. Bei höherer Komplexität der Firewall-Lösung und erforderlichen Regelwerke zum Schutz ihrer Zugänge und Applikationen raten wir zu einer Managed Firewall bei der versierte Firewallexperten die laufende Pflege der Hardware, der Regelwerke und das Monitoring und Reportings der durch die Firewall identifizierten Auffälligkeiten von Transaktionen übernimmt.
Um nicht nur die Zugänge zu schützen, sondern auch sicherzustellen, dass über erlaubte Anwendungen wie zum Beispiel eMail und USB-Sticks keine unerwünschten Programme eingeschleust werden, ist ergänzend die Nutzung einer Antivirus-Lösung (AV) essentiell.

Hosting

Der professionelle Betrieb von IT-Systemen, Web-Diensten und zugehöriger Hardware erfordert Spezialkenntnisse. Aus diesem Grunde nutzen viele Unternehmen zu deren Kernkompetenz der IT-Betrieb nicht zählt für die Durchführung dieser Aufgaben externe Dienstleister. Diese stellen im Idealfall sowohl die physische Objektsicherheit des Rechenzentrums selbst sicher (Zugangskontrollen, Brandschutz, Klimatisierung etc.) auf Basis anerkannter Best-Practice-Standards (u.a. Zertifizierung nach ISO27001) sicher als auch den professionellen Betrieb der Hard- und Software. Durch das zunehmende Angebot an Software, die über das Internet nutzbar ist (sog. Software-as-a-Service) bzw. Cloud-Services nimmt der Fremdbetrieb und damit das Outsourcing von IT-Betriebsaktivitäten aus Sicht der Unternehmen zu. 

Wichtig für den Verantwortlichen im Unternehmen ist hierbei die Tatsache, dass das Unternehmen aus rechtlicher Sicht zwar die Durchführung von 
Aufgaben an den Dienstleister delegieren kann, jedoch vollumfänglich verantwortlich und haftbar  bleibt und in der Beauftragung und Kontrolle der Durchführung somit größtmögliche Sorgfalt walten lassen sollte.
Für den Betrieb kleinerer IT-Systeme entscheiden sich Unternehmen auch immer wieder für den Eigenbetrieb ihrer Anwendungen. Hierbei sollten aber zumindest ansatzweise ähnlich Standards wie in einem professionellen Rechenzentrum geschaffen werden. Sowohl bezüglich der Zugangssicherung zu Servern, deren ordnungsgemäßen Wartung, Kühlung und Lagerung, dem Monitoring und dem vorausschauenden Management der Rechen- und Speicherkapazitäten bestehen in der Praxis oftmals erhebliche Defizite.
Extrem wichtig sind auch die Verfahren zur laufenden Aktualisierung der Systeme bei Softwareupdates (sog. "Patch-Management" insb. auch zur Schließung von existierenden Sicherheitslücken wichtig) und die Verfahren zur Datensicherung und zu Backuperstellung und -monitoring. 
Egal ob Sie sich für den Eigenbetrieb oder die Nutzung eines Dienstleisters entscheiden - wir haben das Angebot im Markt für Sie qualifiziert und können Ihnen sowohl Lösungen zur Optimierung Ihrer internen Verfahren als auch versierte Experten vermitteln. Auch können wir Ihnen Rechtsexperten für die Ausgestaltung und/oder Überprüfung ihrer Serviceverträge (sog. Service-Level-Agreements) mit IT-Dienstleistern bereitstellen.    

Internet-Sicherheit

Die Nutzung des Internets und seiner Dienste ist aus den meisten Unternehmen nicht mehr wegzudenken. Für den Nutzer sind die Internetdienste meist sehr praktikabel und strukturiert aufgebaut - die dahinter liegenden Komplexitäten zur Bereitstellung der Services bleiben ihm verborgen. Hieraus ergeben sich jedoch auch die Nachteile von womöglich verborgenen Sicherheitsrisiken.

In der Verbindung vom PC des Nutzers (sog. "Client") über den durch eine Webanwendung bereitgestellten Internetdienst bis hin zur darunter liegenden Datenbank erfolgt ein technischer Dialog im Internet (bzw. "World-Wide-Web" (WWW)) über das sogenannte Hypertext Transfer Protocol (HTTP). Hacker bedienen sich diverser Angriffsformen um den PC des Nutzers, die Webanwendung, die zugehörige Datenbank oder die Verbindung zwischen diesen zu infiltrieren.   
Neben Maßnahmen zum Schutz des PCs des Nutzers (u.a. Antivirus-Programmen, Firewalls, Authentifizierungs- und Berechtigungsverfahren etc.) können Verschlüsselungsverfahren einen Beitrag für sichere Verbindungen schaffen. Das sog. "Hypertext Transfer Protocol Secure" (HTTPS) stellt eine Transportverschlüsselung sowie eine Authentifizierung des Servers dar, die ungewollte Infiltrierungen durch Dritte unterbinden kann. Um die Webanwendungen, Datenbanken und IoT-Lösungen (Abkürzung für “Internet-of-Things” als Sammelbegriff für technologiebasierte kombinierte Nutzung physische und virtuelle Gegenstände) sicher zu machen, gibt es derzeit leider noch keine ausreichenden Mindeststandards, so dass hier auch ein wesentliches Sicherheitsrisiko existiert.
Wir haben diverse Lösungen identifiziert, die mehr Internet-Sicherheit für Ihr Unternehmen bieten.

Netzwerksicherheit

Um IT-Ressourcen gemeinsam nutzen zu können, werden z.B. Drucker, Server, Dateien und Datenbanken über Netzwerke verfügbar gemacht. Um sicher zu stellen, dass nur Autorisierte Zugriff zu diesen Ressourcen haben und auch nur zu solchen Aktivitäten nutzen, die vom Unternehmen gewollt sind, sind entsprechende Maßnahmen der Planung, Ausführung und Überwachung erforderlich.
   
Sicherheitslösungen wie die Authentifizierung und das Berechtigungsmanagement sind hierbei neben einem sicheren Netzdesign eine wesentliche Hürde zum Schutz Ihres Netzwerkes. Weitere Maßnahmen sollten auf den Schutz besonders sensibler Netzwerkkomponenten, Anwendungen und Daten abzielen. Neben der technischen Sicherheitsarchitektur, die gezielt auf Ihre Schutzbedarfe ausgerichtet sein sollte, sind hierbei Richtlinien zur Definition von Mindeststandards für Mitarbeiter und IT sinnvoll. Darüber hinaus lassen sich durch Monitoring-Lösungen ungewollte oder ungewöhnliche Netzwerkaktivitäten automatisiert identifizieren.

Schwachstellenanalyse/Pentesting

Penetrationstest (Kurzform: "Pentest(ing)") ist der fachsprachliche Ausdruck für einen umfassenden Sicherheitstest auf Ihre IT. Ziel eines Penetrationstests ist die Identifikation von Schwachstellen und technischen Auffälligkeiten potentieller Fehler, die von unauthorisierten Dritten genutzt werden können um sich Zugang zu Ihren Unternehmensassets zu verschaffen. Ziel ist die Ableitung entsprechender Maßnahmen zur Erhöhung der Sicherheit auf technischer und organisatorischer Ebene sowie die Bestätigung des Sicherheitsniveaus durch einen unabhängigen Dritten.
Bei den Sicherheitstests wird die Perspektive eines potentiellen Angreifers eingenommen und ein Angriff auf ihr Organisation, ihr Netzwerk oder einzelne Komponenten ihres Netzwerk durchgeführt. Zur Prüfung der Sicherheit stehen verschiedene Methoden und Werkzeuge zur Verfügung, die auch Hacker nutzen würden um sich unautorisiert Zugang zu ihrem Objekt, ihren Systemen und Daten zu verschaffen.
Für komplexere Aufgaben leisten versierte Lösungsanbieter hierbei eine ordentliche Planungs- bzw. Konzeptionsarbeit um zielgerichtet und ohne Risiken für den laufenden Betrieb ihres Unternehmens testen zu können und liefern Ihnen als Ergebnis einen fokussierten, maßnahmenorientierten Ergebnisreport. Neben klassischen Dienstleistungsprojekten lassen sich für spezifische Anwendungsfälle auch sehr innovative Lösungen zur Durchführung automatisierter Testverfahren implementieren. Sehen Sie hierfür die Lösungen auf unserem Marktplatz oder fragen Sie uns an, damit wir für Sie den richtigen Pentester für Ihren Bedarf identifizieren.     

Sicherheit mobiler Endgeräte

Die Zunahme der Nutzung mobiler Endgeräte und "Bring your Own Device"-Regelungen sowie die Arbeit der Mitarbeiter aus dem Home-Office macht den Schutz der Systeme und Daten außerhalb des Unternehmens unbedingt erforderlich. Informationssicherheitsvorfälle durch die dezentrale Einwahl in offene und ungesicherte Internetzugänge, der Verlust von Endgeräten, die fehlenden Clean-Desk-Standards und Zugangssicherungen im Homeoffice als auch die Datenhaltung auf privat eingebrachten Geräten haben enorm zugenommen.
Sowohl die Verwaltung als auch die Kontrolle der Einhaltung von Mindeststandards der Informationssicherheit bei der Nutzung mobiler Geräte kann durch die Wahl geeigneter Lösungen aufwandsarm im Unternehmen umgesetzt werden.      

Sicherheit physischer Datenträger

Beim Einsatz physischer Datenträger sind generell zwei wesentliche Faktoren zu berücksichtigen. Zum einen die Stabilität der Lösung zum Schutz vor ungewollter Löschung (Sicherheitskriterium „Verfügbarkeit“) und zum anderen der Schutz vor Zugriff durch unautorisierte Dritte (Sicherheitskriterium „Vertraulichkeit“ und “Integrität” (Unveränderbarkeit bzw. Schutz vor Datenmanipulation).
Zum einen lassen sich physische Datenträger gezielt durch Verschlüsselungstechniken sichern, zum anderen lassen sich die Risiken dezentraler physischer Speicherung durch eine zentralisierte Speicherung und Verwaltung der Systeme und Daten signifikant reduzieren (sog. “Infrastruktur virtueller Desktops” (VDI); d.h. zentralem Hosting von Desktop-Umgebungen auf einem zentralen Server).
Wir haben den Markt für Sie auf besonders sichere Lösungen hin qualifiziert. 

IT Security – Unsere Empfehlungen

Investieren Sie risikoadäquat und erfüllen Sie die regulatorischen Mindeststandards.


Investitionen in die IT-Sicherheit sind zwingend erforderlich, um die Hürde für Cyber-Kriminelle hinreichend hoch zu setzen. Über eine solide technische Basisabwehr hinaus sind kritische Prozesse und besonders sensible Daten gezielt nach aktuellem Stand der Technik zu schützen. Da Cyber-Kriminelle vor allem auf die Schwachstellen gängiger Lösungen abzielen und immer neue Angriffsstrategien entwickeln, müssen Unternehmen hier auch zukünftig kontinuierlich und sehr flexibel auf die sich verändernden Angriffe reagieren.
Um sich effektiv zu schützen sind neben präventiven Maßnahmen der IT-Security die Mitarbeiter aktiv in die Maßnahmen der Informationssicherheit des Unternehmens für Prävention und Notfall einzubeziehen. Darüber hinaus ist für den Fall, dass die Angreifer die Abwehr des Unternehmens überwinden, der Notfall ausreichend organisatorisch und finanziell abzusichern.  
Firewall
Managed Service
Sicherheit
indevis - Managed Firewall
Mit der indevis - Managed Firewall kaufen oder mieten Sie branchenführende Hardware mit flexibel konfigurierbaren Wartungs- und Monitoring-Services bis hin zur Übernahme der Betriebsverantwortung für Ihre Firewall. Somit können Sie sicherstellen, dass Ihre Infrastruktur und Ihre Daten gesetzeskonform geschützt werden. Die Services erfolgen durch einen versierten und ISO27001-zertifizierten Spezialisten, wodurch sich Ihr Aufwand auf ein Minimum reduziert.
Backup
Datensicherheit
NovaStor DataCenter
NovaStor DataCenter ist eine Lösung zum Backup und Restore von Windows- und Linux-Umgebungen. Die Sicherung erfolgt zentral und kann, abhängig vom Anwendungsfall, neben Ihren physischen und virtuellen Maschinen auch gängige Datenbanken und Anwendungen abbilden. Die Komplettlösung bietet Ihnen die Möglichkeit komplexe Backup-Prozesse übersichtlich zu visualisieren, Administrationsaufwände zu reduzieren und übergreifende Transparenz für mehr Sicherheit zu schaffen. Die Lizenzierung erfolgt nach Anzahl physischer Server und/oder virtueller Hosts. Link zum Produktvideo
Datentransfer
TeamBeam (+1 TB Speicherplatz extra)
TeamBeam ist ein Dienst zum verschlüsselten Datenaustausch und zur verschlüsselten Datenspeicherung, wahlweise in der Cloud oder über Ihre dedizierte Hardware. Der Dienst ist einfach zu bedienen, gleichzeitig aber umfangreich konfigurierbar, sowie flexibel und auf Ihre Bedürfnisse skalierbar.Fordern Sie über uns ein Angebot an oder bestellen Sie mit dem Bestellcode „CRA20201“ direkt beim Anbieter und Sie erhalten zusätzlich 1 TB Speicherplatz.
Sicherheits-Architekturen
IT-Sicherheit
System Consulting
Spezialistenberatung für die Identifikation zielgerichteter Maßnahmen zur Erhöhung Ihres Schutzniveaus durch Einsatz von IT-Sicherheitslösungen, Beratung zu IT-Sicherheitsarchitektur und sonstige Maßnahmen zur Schließung relevanter Sicherheitslücken.  
Notfallmanagement
CERT
Incident-Response
Implementierung Notfallmanagement
Vorbereitung auf den Ernstfall durch Konzeption, Implementierung und Übung des Ernstfalls einer erfolgten Cyber-Attacke. Wir orientieren uns an gängigen Best-Practice-Standards wie dem neuen BSI-Standard 100-4 der sowohl Aspekte des Notfallmanagements als auch Business Continuity Management abdeckt.
Forensik
Penetrationtesting
Schwachstellenanalyse
Whitelisthackers - Schwachstellenanalyse / Forensik
Die whitelisthackers GmbH  sind spezialisiert auf hochwertige Penetrationstests, simulierte IT-Attacken und forensische Untersuchungen. 

Die richtige Lösung nicht gefunden? 

Unser Service-Team hilf Ihnen gerne weiter +49 89 20 60 21331
Oder Sie schicken uns eine kurze Nachricht: