Zum Hauptinhalt springen

IT-Sicherheit ist Chefsache!

Security for IT

IT-Sicherheit ist Chefsache!

05.12.2021

"Nur wer seine Risiken kennt, kann Haftung aus IT-Sicherheitsrisiken vermeiden und gezielt gegensteuern."

Wie mache ich mein Unternehmen für Digitalisierung sicher?

 

Digitalisierung ist für jedes Unternehmen wichtig, um Anschluss und Wettbewerbsfähigkeit garantieren zu können. Damit das Unternehmen für die Herausforderung der Digitalisierung vorbereitet ist, brauchst Du einen Digitalen Fitnesstest. Unabhängiger IT-Sachverstand ist Dein Kompass!

Read more

Dienstleistungen

  • Quick Check
    IT-Sicherheit

    15.03.2022

    Der digitale Fitnesstest zur Identifizierung Deiner Haftungsrisiken aus IT.

    Read more

  • Schwachstellenanalye und Stresstest

    01.02.2022

    Technisches Prüfverfahren der IT-Infrastruktur hinsichtlich Schwachstellen und Sicherheitslücken.

    Read more

  • Gutachten

    18 03.2022

    erstellt von DEKRA-zertifizierten Sachverständigen - neutral - unabhängig und verständlich.

    Read more

  • IT-Forensic

    18 03.2022

    Die digitale Patologie zur Aufklärung und Rekonstruktion von Ereignissen.

    Read more

  • Vorträge

    18 02.2022

    Wir bieten Dir zu verschiedene zu verschiedenen Vortragsthemen einen Speaker (Referenten) an.

    Read more

  • Live-Hacking

    08 01.2022

    Du möchtest einmal Live dabei sein, wenn Schwachstellen ausgentutzt werden? Wir bieten im Rahmen von Vorträgen Live-Hackings an.

    Read more

Weiterlesen ... IT-Sicherheit ist Chefsache!

  • Aufrufe: 5006

Top Bedrohungen (Auszug) 2022

Die Top-Bedrohungen in der IT von heute (2022)

IoT (Internet of Things), Big Data, Cloudlösungen

Mit stetig wachsenden Möglichkeiten für effektives, vernetztes Arbeiten steigen leider immer auch die  möglichen Bedrohungen.

Die Vorsorge bietet ist die Basis für Ihre erfolgreiche Abwehrstrategie. Hier noch einmal ein Überblick der größten Bedrohungen für Ihre IT-Sicherheit:

  • Supply-Chain-Attacken

    Supply-Chain-Angriffe sind oftmals Cyberangriffe, die übersehen werden, aber im Laufe der Zeit verheerende Schäden anrichten. Angriffe auf die Lieferkette zielen auf Anbieter und Lieferanten ab, d. h. nicht direkt auf ein bestimmtes Unternehmen. Dadurch lassen sie sich schwieriger erkennen und verhindern. Vor allem, wenn Ihre Anbieter keine strengen Cybersicherheitsrichtlinien einhalten und nicht die besten Tools verwenden.

  • Social Engineering

    Social Engineering nennt man zwischenmenschliche Beeinflussungen mit dem Ziel, bei Personen bestimmte Verhaltensweisen hervorzurufen, sie zum Beispiel zur Preisgabe von vertraulichen Informationen, zum Kauf eines Produktes oder zur Freigabe von Finanzmitteln zu bewegen oder einen Anhang mit Schadsoftware zu öffnen.

  • Phishing, besonders in Kombination mit Social Engineering

    Wie funktioniert Social Engineering

    Auch wenn Social Engineering per se nicht technischer Natur ist, werden diese im Kontext mit Angriffen auf Unternehmen häufig mit technischen Angrifssmethoden kombiniert. Dabei ist in der Regel das Social Engineering Mittel zum Zweck.
    Beispielsweise werden über Phishing-Mails Mitarbeiter eines Unternehmens dazu bewegt, einen Dateianhang zu öffnen, über welchen Sie ihren Rechner bzw. das Firmennetzwerk mit Malware infizieren.

  • Ransomware

    Der Begriff Ransomware steht für eine Art von Schadprogrammen, die den Zugriff auf Daten und Systeme einschränken oder unterbinden. Für die Freigabe wird dann ein Lösegeld (englisch: Ransom) verlangt.

  • Cryptojacking

    Beim Cryptojacking infizieren Cyberkriminelle Computer und Mobilgeräte mit Malware, um deren Rechnerleistung für die Generierung von Kryptowährungen zu nutzen. Erkennen lässt sich eine Infektion an einer unerklärlich hohen CPU-Auslastung.

  • Cyber-Physical Attacks

    Das Cyber-physische System (CPS), das Internet der Dinge (IoT) und Digitaler Zwilling sind alles zentrale Konzepte in der Industrie 4.0.

  • State-Sponsored Attacks

    Staatlich geförderte Angreifer unterscheiden sich von normalen Cyberkriminellen. Hier wird angenommen, dass ein feindlicher Staat oder sehr oft der Nationalstaat des Opfers auf den Benutzer abzielt, weil er als Bedrohung wahrgenommen wird. Apple sagt, dass diese „Benutzer aufgrund dessen, wer sie sind oder was sie tun, individuell angegriffen werden“.

Was können Sie tun, um sich zu schützen?

Angreifer nehmen verstärkt Mobilgeräte, IoT und Arbeitnehmer im Homeoffice ins Visier.

Legen also auch Sie Ihren Fokus auf die Überwachung verteilter Komponenten und Endgeräte! Beherzigen Sie außerdem diese Ratschläge:

  • Setzen Sie auf moderne, analysebasierte Plattformen, um Sicherheitslücken schnell zu erkennen und zu schließen
  • Erarbeiten Sie einen individuellen Incident Response Plan für Ihr Unternehmen, das die wichtigsten Handlungsschritte für zeitnahes Handeln im Notfall vorgibt.
  • Werfen Sie einen prüfenden Blick auf Ihr Security-System: Ist es auf dem aktuellen Stand der Technik? Arbeitet es lückenlos und ohne blinde Flecken? Entspricht es noch den Anforderungen Ihres Unternehmens?
  • Legen Sie auch Wert auf sichere Cloud-Umgebungen – verlassen Sie sich nicht allein darauf, dass Ihr Anbieter sich darum kümmert!
  • Schulen Sie Ihre Mitarbeiter*Innen in grundlegender Cyber Security. Besonders Phishing-Angriffe treffen Angestellte mitten im Daily Business. Schnell wird dann achtlos geantwortet, weil man gedanklich ganz woanders ist.
  • Sichern Sie Ihre Daten mit regelmäßigen Backups und lagern Sie diese separat. Das gibt Ihnen bei Ransomware-Angriffen mehr Spielraum.
  • Simulieren Sie Angriffsszenarien. Übungen geben Ihrem Team Routine und Sicherheit für echte Worst-Case-Szenarien. Außerdem erkennen Sie dadurch, wo Ihr System noch Schwachstellen hat – bevor es Angreifer*Innen bemerken!

Weiterlesen ... Top Bedrohungen (Auszug) 2022

  • Aufrufe: 4770

Ransomware - Was muss ich beachten (Überblick)

RANSOMWARE

Schützen Sie ihre Daten und nach einem Desaster stellen Sie diese wieder her.

RPO´S (RECOVERY POINT OBJECTIVE) &

RTO´S (RECOVERY TIME OBJECTIVE)

RPO´S (RECOVERY POINT OBJECTIVE) 

 

Das Recovery Point Objective (RPO) bezieht sich im Allgemeinen auf die Datenmenge, die innerhalb eines für ein Unternehmen relevanten Zeitraums verloren gehen kann, bevor ein signifikanter Schaden entsteht, und zwar vom Zeitpunkt eines kritischen Ereignisses bis zum vorhergehenden Backup.

Recovery Time Objective (RTO

 

Recovery Time Objective (RTO) ist auch als Wiederherstellungszeit-Vorgabe bezeichnet und ist die maximal tolerierbare Zeitspanne, die ein  System, ein Netz, eine Infrastruktur oder eine Anwendung nach einem Störfall oder einer Katastrophe ausfallen kann.

Diese zwei Parameter sind elementare Bestandteile des Risk Managements. Sind diese definiert, können die Maßnahmen zur Einhaltung dieser Parameter, entsprechend geplant und umgesetzt werden.

 

CONTINUOUS DATA PROTECTION (CDP)

  • Workspace

  • Workspace

  • Workspace

Continuous Data Protection (CDP), auch bekannt als kontinuierliches Backup, ist eine Backup- und Recovery-Lösung,...

RISK MANAGEMENT

ITSM / ITIL / ...

Bedrohung durch Hackerangriffe

stark steigende Angriffe auf KMU Unternehmen
  • 2014
  • 2015
  • 2016
  • 2017
  • 2018

RISK MANAGEMENT

Ziel von ITIL Risikomanagement (Risk Management) ist das Identifizieren, Bewerten und Überwachen von Risiken. Dazu gehört es, den Wert von Assets für das Unternehmen zu analysieren, mögliche Bedrohungen für diese Assets zu identifizieren und die jeweilige Gefährdung der Assets einzuschätzen.

TIL Risk Management (Risikomanagement) umfasst die folgenden Teil-Prozesse:

Risikomanagement-Support

  • Prozessziel: Definieren eines Rahmenwerks für das Risiko-Management. Dieser Prozess legt insbesondere fest, wie Risiken bemessen werden, welche Risiken die Organisation einzugehen bereit ist und wer für die unterschiedlichen Pflichten im Risikomanagement zuständig ist.

Business-Impact- und Risiokoanalyse

  • Prozessziel: Ziel der Business-Impact- und Risiokoanalyse ist die Abschätzung der Auswirkungen bzw. der Schadenshöhe, die der Verlust eines Service oder eines IT-Assets nach sich zieht sowie Ermitteln potentieller Bedrohungen und Schwachstellen für Services und IT-Assets. Das Ergebnis dieses Prozesses ist die Erstellung eines Risikoregisters; dabei handelt es sich um eine priorisierte Liste von Risiken, für die Gegenmaßnahmen zu definieren sind.

Bestimmung der zu mindernden Risiken

  • Prozessziel: Ermitteln, in welchen Bereichen Maßnahmen der Risikominderung erforderlich sind und Identifizieren von Risiko-Verantwortlichen, die für deren Implementierung und Aufrechterhaltung zuständig sind.

Risiko-Überwachung

  • Prozessziel: Überwachen des Fortschritts bei der Implementierung von Vorkehrungen zur Risiko-Minderung und – falls erforderlich - Ergreifen korrigierender Maßnahmen.

Business Continuity

Wie sichere ich den Fortbestand der Firma

Interne und Externe SLA´s erfüllen

Service Level Agreements

Kosten und Komplexität

ROI und Planung

CONTINUOUS DATA PROTECTION (CDP)

Mit integrierter Continuous Data Protection (CDP) reduzieren Sie Ausfallzeiten und Datenverluste und stellen den letzten Zustand des Systems oder den Zustand zu einem bestimmten Zeitpunkt innerhalb von Sekunden wieder her:

  • Sofort-Failover zum letzten Zustand oder Zeitpunkt bei detaillierter RPO-Granularität
  • Wegfall umständlicher, zusätzlicher Einzelprodukte, die Kosten und Komplexität verursachen
  • Anpassbare RPOs mit denen Sie Ihre Wiederherstellungsziele erfüllen können

Weiterlesen ... Ransomware - Was muss ich beachten (Überblick)

  • Aufrufe: 4717