IT Security
Finden Sie die richtige Lösung zum risikoadäquaten Schutz für Ihr Unternehmen.
Antivirus (AV)
Antivirus-Programme analysieren als präventive Schutzmaßnahme Dateien auf schädliche Computerviren und entfernen solche, bevor oder wenn diese auf Ihrem Computer geladen werden bzw. wurden.
In der Regel scannen Antivirus-Programme im Hintergrund ständig aktiv auf diverse Arten von Computerviren, während vereinzelte AV-Programme im spezifischen Bedarfsfall reagieren (Nutzung des Internets oder eines USB-Sticks). Findet der Scanner in den Dateien, Programmen und Speichern etwas Verdächtiges, erhält der Benutzer eine Meldung und das Programm schlägt verschiedene Möglichkeiten zum Umgang mit dieser Datei vor (Blockieren, in Quarantäne verschieben, Löschen etc.).
Durch den meist im Hintergrund laufenden Scan-Vorgang kann es für den Nutzer zu merkbaren Verlangsamungen des Computersystems kommen. Neben den Kernfunktionalitäten zur Analyse und Behandlung von Computerviren stellen möglichst geringe Performance-Einbußen für den Nutzer ein weiteres wesentliches Qualitätskriterium für gute Antivirus-Programme dar. Darüber hinaus haben wir u.a. interessante Lösungen z.B. für die Prüfung von nicht unternehmenseigenen Datenträgern für Sie identifiziert.
Anwendungssicherheit
Um die Sicherheit einer Anwendung gewährleisten zu können sind generell drei Handlungsfelder zu berücksichtigen.
- Anwendungsschwachstellen und sichere Architektur: Zum einen ist in der Entwicklung von Anwendungen und laufenden Wartungen sicherzustellen, dass diese nicht nur funktional fehlerfrei arbeiten sondern auch keine Schwachstellen oder Hintertüren aufweisen, über die Unbefugte Zugriff zu Ihren Systemen und ihren Daten erlangen können. Sicherheit muss ein zentrales Entscheidungskriterium Ihrer Softwareauswahl sein und regelmäßige Schwachstellentests gehören in allen Unternehmen mit entsprechenden Vertraulichkeits- oder Verfügbarkeitsanforderungen an Ihre IT regelmäßig durchgeführt.
- Zweckgemäße Nutzung: Zum Zweiten ist bei der laufenden Nutzung einer Anwendung sicher zu stellen, dass nur autorisierte Nutzer Zugriff zu diesen erlangen und auch nur Funktionen und Daten in der vom Unternehmen gewünschten Form nutzen können. (vgl. hierzu auch Lösungen für "Authentifizierung und Berechtigungsmanagement")
- Vertrauenswürdigkeit einer Anwendung: In einer vernetzten Anwendungslandschaft sollen nur vertrauenswürdige Anwendungen zum gewollten Zweck zum Einsatz kommen. Nicht erwünschte Anwendungen und Transaktionen (z.B. durch Angriffs-Software) lassen sich durch geeignete Maßnahmen identifizieren und blockieren. Dazu gehören u.a. die explizite Freigabe von Anwendungen (sog. “Whitelisting”) oder Blockierung (“sog. “Blacklisting”) bestimmter Anwendungen und Transaktionen.
Bei der Auswahl einer risikoadäquaten Lösungen sollten Sie über Anschaffungs- und Implementierungskosten hinaus auch Kosten des laufenden Betriebs und des Monitorings der Analyseergebnisse der Lösungen berücksichtigen. Einzelne Lösungen bieten hierbei insbesondere für größere oder besonders gefährdete Unternehmen zusätzlich sehr sinnvolle Zusatzfunktionalitäten und Managed Services an. Wir haben das Marktangebot für Sie auf diese Kriterien hin qualifiziert.
Asset Management
Generell gilt, dass Sie nur schützen können, was Sie auch kennen. Die Inventarisierung der im Unternehmen genutzten Hardware, Software, Daten, Dienstleistungen und sonstigen Infrastruktur ist Voraussetzung dafür, die mit der Nutzung einhergehenden Risiken zu bewerten bzw. zu klassifizieren und entsprechend risikoadäquate Sicherheitsmaßnahmen über den gesamten Lebenszyklus der Nutzung dieser Assets abzuleiten.
Waren in der Vergangenheit IT-Assets vor allem zentral im Unternehmen inventarisierbar, so ist dies heute durch den zunehmenden mobilen Einsatz von Laptops, Smartphones, Tablets zu einer komplexen Herausforderung geworden. Hinzu kommt, dass Unternehmen seit einigen Jahren für die geschäftliche Nutzung private Hard- und Software integrieren (sog. “Bring your own device” - BYOD) und zudem die Arbeit aus dem Homeoffice verstärkt zulassen.
Zur effizienten Bewertung, Klassifizierung und Kontrolle der Unternehmenswerte sind je nach Unternehmensgröße bzw. Komplexität und Risiko der Einsatz unterschiedlicher Asset-Management-Lösungen sinnvoll. Insbesondere für die Administration, Wartung und den Schutz der Daten auf Smartphones haben sich in den letzten Jahren sehr innovative Lösungen etabliert. Wir haben das Marktangebot nach diesen Entscheidungskriterien für Sie qualifiziert.
Authentifizierung und Berechtigungsmanagement
Backup, Archivieren und Löschen
DDos-Abwehr
eMail und Datentransfer
- Für geringen Schutzbedarf reicht eine „Normale Transportverschlüsselung (TLS)“: Werden von den meisten eMail-Anbietern bereits angeboten; jedoch ist nur der Transportweg verschlüsselt. Das entsprechende Übertragungsprotokoll heißt "Transport Layer Security (TLS)". Ein Angreifer der sich aber zum Beispiel als Empfänger ausgibt (sog. "Man-in-the-middle"-Attacke) erhält trotzdem Zugang zu allen Informationen. Für die Übertragung vertraulicher oder besonderer personenbezogener Daten wie etwa Patientendaten (vgl. Art. 9 DS-GVO) ist eine solche Verschlüsselung nicht ausreichend.
- Bei erhöhtem Schutzbedarf ist eine „Qualifizierte Transportverschlüsselung (qTLS)“ sinnvoll, die zusätzlich zur verschlüsselten Übertragung die (IP-)Adresse eines Empfänger-Systems und die Korrektheit des Zielserver (TLS-Zertifikatsprüfung) überprüft. Durch diese Form der qualifizierten Übertragung können o.g. “Man-in-the-middle"-Attacken weitgehend unterbunden werden. Der Implementierungsaufwand ist relativ niedrig.
- Für hohen Schutzbedarf ist eine sog. „End-to-end-Verschlüsselung“ erforderlich. Hier werden Mails automatisch signiert und verschlüsselt, sodass die sensiblen Inhalte nur von einem Empfänger gelesen werden können, der sich mit einem gültigen Zertifikat ausweisen kann. Verfügt der Empfänger nicht über dieses Zertifikat, so wird die Nachricht zwischengespeichert und zugestellt, nachdem sich der Empfänger entsprechend registriert hat. Der Implementierungsaufwand hierfür ist zwar etwas höher, durch Nutzung von Managed Services können Anbieter Ihnen hier aber die Arbeit auf ein Minimum reduzieren.
Firewall
Hosting
Wichtig für den Verantwortlichen im Unternehmen ist hierbei die Tatsache, dass das Unternehmen aus rechtlicher Sicht zwar die Durchführung von Aufgaben an den Dienstleister delegieren kann, jedoch vollumfänglich verantwortlich und haftbar bleibt und in der Beauftragung und Kontrolle der Durchführung somit größtmögliche Sorgfalt walten lassen sollte.
Internet-Sicherheit
Netzwerksicherheit
Schwachstellenanalyse/Pentesting
Sicherheit mobiler Endgeräte
Sicherheit physischer Datenträger
IT Security – Unsere Empfehlungen
Investieren Sie risikoadäquat und erfüllen Sie die regulatorischen Mindeststandards.
650,00 € pro Stück
ab 387,00 € pro Jahr