Was ist IT-Sicherheit?
✓ TÜV-geprüft und zertifiziert
✓ Beratung in allen Bereichen der IT-Sicherheit
✓ persönliche Beratung

UNSERE LEISTUNGEN IM BEREICH IT-SICHERHEIT
In jedem Unternehmen hat der Schutz von Informationen höchste Priorität. Ohne ausreichende IT- und Informationssicherheit macht sich ein Unternehmen angreifbar.
Als IT-Sicherheitsbeauftragter und externer Informationssicherheitsbeauftragter stehen wir Ihnen bei allen Fragen rund um die IT- und Informationssicherheit zur Seite. Wir entwickeln IT-Sicherheitskonzepte, prüfen die Sicherheit Ihrer IT-Systeme, beheben Sicherheitslücken und reduzieren Risiken. Dabei unterstützen wir Unternehmen in jeder Branche. Lassen Sie von uns Ihre IT und Informationen schützen!
WELCHE BEREICHE UMFASST DIE IT-SICHERHEIT?
ENDPOINT-SECURITY
In der Endpoint-Security geht es darum alles zu schützen, was innerhalb des Betriebs-Netzwerks bis zum Internet geschaltet wird. Um diesen Schutz gewährleisten zu können, müssen alle nötigen Endgeräte, also PCs, Notebooks, Tablets und Handys geschützt werden. Zum Schutz der EDV-Geräte gehört auch der Schutz der dazugehörigen Anwendungen und Betriebssysteme.
ANWENDER-SECURITY
Nur wenige Personen wissen, wie man mit Informationen richtig umgeht, sodass diese vor Angriffen geschützt sind. Daher können die Anwender im Unternehmen ein signifikantes Risiko darstellen. Kleinste Fehler können das Risiko steigern und Informationen unsicher machen. Deshalb sollten die Mitarbeiter eines Unternehmens diesem Thema mit Sorgfalt begegnen und bei Bedarf eine Schulung besuchen, in denen dieser wichtige Bereich thematisiert wird.
WELCHE ZIELE HAT DIE IT-SICHERHEIT?
Informationen gewinnen immer mehr an Wert, besonders in den letzten Jahren. Darum ist es umso wichtiger, genau diese Informationen zu schützen. Die Schutzziele in der Informationssicherheit werden in drei Bereiche aufgeteilt: Verfügbarkeit, Integrität und Vertraulichkeit. Darüber hinaus gibt es noch weitere Teilziele, die dazu gezählt werden: Authentizität und Zurechenbarkeit. All diese Bereiche gilt es aufrechtzuerhalten.
INTEGRITÄT DER INFORMATIONEN
Die Inhalte und Daten der Informationen müssen immer vollständig und korrekt sein. Sie dürfen auf keinen Fall geändert oder gelöscht werden, egal ob von autorisierten oder unautorisierten Personen. Kommt es dennoch zu diesem Fall, muss gewährleistet sein, dass eine Manipulation verhindert wird und die Sicherheitslücke erkannt und bereinigt werden kann.
VERFÜGBARKEIT DER INFORMATIONEN
Die Verfügbarkeit der Informationen soll versprechen, dass die Verarbeitung von Daten innerhalb der Systeme reibungslos stattfindet. Daten müssen immer zu jedem Zeitpunkt aufrufbar sein. Das heißt also, die IT-Systeme müssen vor Ausfällen geschützt werden. Um sicherzugehen, dass dies gewährleistet ist, werden Belastungstests der Systeme durchgeführt. So werden die Grenzen der Systeme geprüft, damit die Abläufe im Unternehmen keinesfalls gestört werden.
WELCHE AUSWIRKUNGEN HAT EIN CYBER-ANGRIFF AUF MEINE INFORMATIONEN?
Sobald Verfügbarkeit, Vertraulichkeit oder Integrität der Informationen beeinträchtigt sind, kann das gravierende Folgen haben. Bei einem Angriff auf die Informationen könnten beispielsweise vertrauliche Daten wie personenbezogene Daten oder Unternehmensgeheimnisse in falsche Hände gelangen. Mit diesen Informationen können Hacker Kreditkarten-Informationen missbrauchen, Wirtschaftsspionage betreiben oder gar die Identität einer Person stehlen.
Stehen Daten nicht zur Verfügung, weil sie beispielsweise gelöscht wurden, beeinträchtigt das die Geschäftsprozesse, die auf die Verarbeitung der Daten angewiesen sind. Aufgrund dessen können beispielsweise Bestellungen nicht durchgeführt werden oder Produktionsmaschinen stehen still. Auch die Manipulation von Daten zieht gravierende Folgen mit sich. Es kann z. B. zu Fehlbuchungen, falschen Analyse-Ergebnissen oder zu Fehlern in der Produktion kommen.
Mit unserer Expertise schützen wir Ihr Unternehmen vor Cyber-Angriffen.
WELCHE ANGRIFFSMETHODEN UND -MITTEL GEFÄHRDEN DIE IT-SICHERHEIT?
Die Methoden der Cyberkriminellen entwickeln sich kontinuierlich weiter. Professionelle Hacker sind meist sehr gut organisiert und arbeiten mit modernster Technik. Die Bedrohung wächst also stetig und liefert sich damit einen ständigen Wettlauf mit der IT-Sicherheit.
2. BOTNETZE
Ein Botnetz ist ein Zusammenschluss aus kompromittierten PCs. Cyberkriminelle binden fremde Computersysteme gerne in solche Botnetze ein, diese steuern sie dann aus der Ferne wie Roboter und missbrauchen sie für ihre Zwecke.
3. ADVANCED PERSISTENT THREATS (APTS)
APTs bezeichnen zielgerichtete Cyberangriffe, welche auf ausgewählte Opfer bzw. Opfergruppen abgestimmt sind und mit fortgeschrittenen Methoden arbeiten. Cyberkriminelle schleusen meist Schadprogramme ein, um sich einen dauerhaften Zugriff zu einem Netzwerk verschaffen zu können und weiten diesen dann auf andere Systeme aus.
4. RANSOMWARE
„Ransom“ ist der englische Begriff für Lösegeld. Das ist hier sehr passend, da Ransomware eine Schadsoftware ist, die ein System verschlüsselt und den Zugriff auf die Daten nur dann wieder freigibt, wenn das Opfer Lösegeld zahlt. Meist werden die Kryptotrojaner über Spam-Mails, Drive-by-Exploits und Phishing verbreitet. Typische Kryptotrojaner sind WannaCry und Petya.
5. SPAM UND PHISHING
Spam-Mails bezeichnen nicht erwünschte E-Mails. Diese Mails sind ein beliebtes Mittel, um Schadsoftware zu verbreiten. Phishing-Mails fallen auch unter Spam-Mails. Sie sind jedoch eine besondere Form der Spam-Mails und sollen einen Anwender dazu bewegen, eine bestimmte Aktion auszuführen, z. B. Login-Daten preiszugeben oder Malware zu installieren.
Wir richten Ihre IT-Systeme auf den Schutz vor Cyber-Angriffen aus und schulen Ihre Mitarbeiter im sicheren Umfang mit Angriffsmethoden wie Spam-Mails.