connecT Skillteam

IT-Sicherheit auf höchstem Niveau

Cyberkriminalität und Datenschutzverletzungen sind tägliche Realität und fügen Unternehmen und Organisationen erheblichen Schaden zu. Das Bewusstsein für IT-Sicherheit hat in den letzten Jahren zwar stark zugenommen, aber auch die Bedrohungslandschaft entwickelt sich stetig weiter, sodass eine IT-Strategie von gestern heute schon wieder veraltet sein kann.

IT-Sicherheitskonzept

Ein IT-Sicherheitskonzept gliedert sich in der Regel in verschiedene Bereiche auf, die Anwendung auf die gesamte Organisation finden sollten.

 Zunächst sollte über das Konzept ein klares Ziel bestimmt werden. Dies könnte z.B. die Sicherstellung der drei Schutzziele Integrität, Vertraulichkeit und Verfügbarkeit sein – jedoch detailliert ausgeführt.

In einer Risikoanalyse werden Schwachstellen und Bedrohungen der IT-Infrastruktur identifiziert und bewertet.

Über Richtlinien werden allgemeine Regelungen zur IT-Sicherheit definiert. Wichtig – hier gilt es auch ggf. gesetzliche oder andere regulatorische Anforderungen zu berücksichtigen.

In den organisatorischen Maßnahmen werden Rollen und Verantwortlichkeiten beschrieben.

Unter der Beschreibung von technischen Maßnahmen finden sich Informationen zur Konfiguration von IT-Sicherheitssystemen wie z.B. Firewall, Endpoint Protection oder verschlüsselte E-Mail-Kommunikation.

Um für Notfallsituationen vorbereitet zu sein, sollte eine umfangreiche Notfallplanung und Vorfallbehandlung etabliert sein.

Alle o.g. Maßnahmen und Richtlinien sollten umfangreich dokumentiert sein und abschließend regelmäßig überprüft und ggf. aktualisiert werden. Zudem sollten die IT-Sicherheitssysteme regelmäßig auf die korrekte Funktion getestet und auditiert werden.

Welche Punkte sollte eine techn. IT-Sicherheitsstrategie beinhalten?

Eine techn. IT-Sicherheitsstrategie beinhaltet ein Konzept, welches die Säulen der IT-Sicherheit betrachtet. Zu einer IT-Sicherheitsstrategie steht die Identifizierung von Risiken und Schwachstellen. Auf dessen Basis geht es weiter in das Risikomanagement und daraus abgeleiteten Maßnahmen zum Schutz der Systeme. Weiter beinhaltet die Strategie Maßnahmen, Prozesse und Technologien zur Erkennung von Anomalien und nicht gewollten Zuständen der IT-Systeme. Sofern diese auftreten, ist ihnen mit entsprechenden Maßnahmen zu begegnen.

Das NIST-Framework beschreibt verschiedene Bereiche, welche sich wie folgt darstellen:

  • Identifizieren
  • Schützen
  • Erkennen
  • Reagieren
  • Wiederherstellen

In den verschiedenen Bereichen betrachtet man unter anderem:

  • Endpunkt Sicherheit
  • Infrastruktur- und Netzwerksicherheit
  • Web- u. E-Mailsicherheit
  • Sicherer Zugriff auf Unternehmens-Ressourcen
  • Berechtigungen
  • Identitätsmanagement
  • Authentifizierung/Authentisierung
  • Backup
  • Richtlinien
  • Schulung
  • Risikomanagement/Risikoanalyse
  • Assetmanagement

Vorteile einer maßgeschneiderten Lösung zur IT-Sicherheit

Natürlich können all diese oben erwähnten Punkte auch intern von einer eigenen IT-Abteilung gelöst werden. Dennoch empfiehlt es sich immer, eine IT-Sicherheitsstrategie auch mit einem externen Partner zu planen, der Ihre IT-Infrastruktur ganzheitlich im Blick behält. Das spart bei Ihnen Ressourcen und gewährleistet, dass Sie immer auf dem neuesten Stand der Technik und Anforderungen sind.

Wir analysieren das Sicherheitsniveau Ihres Unternehmens

Gemeinsam verbessern wir das Sicherheitsniveau Ihres Unternehmens, indem wir einen externen sowie internen Cybersecurity Check durchführen.

Bei dem externen Check überprüfen wir automatisiert die öffentlich einsehbaren Informationen Ihres Unternehmens – sowie die darüber erreichbaren Systeme und Applikationen. Mit unserem Partner LocateRisk erstellen wir detaillierte Berichte und werten diese gemeinsam mit Ihnen aus. Ziel ist es, die IT-Angriffsfläche zu minimieren.

Anders als beim externen Check schauen wir beim internen Check hinter die Kulissen Ihrer Infrastruktur. Diese könnten unter anderem folgende Bereiche sein:

  • Active Directory
    • Wir betrachten hier sowohl technische, als auch organisatorische und konzeptionelle Punkte.
  • Netzwerk
    • Neben der Netzwerktopologie und Sicherheitsanforderungen überprüfen wir unter anderem die Netzwerksegmentierung und Authentifizierung.
  • Firewall
    • Haben Sie das Firewall-Regelwerk im Blick? Welche Regeln sind vllt veraltet und werden gar nicht mehr benötigt? Dies prüfen wir gemeinsam mit Ihnen. Zudem schauen wir uns unter anderem die Security-Features des Systems und deren Konfiguration an.
  • M365
    • Über den Microsoft Security Score und weitere Tools verschaffen wir uns einen Überblick über Ihren Tenant.
  • Backup
    • Hier legen wir großen Wert auf eine gehärtete Backup-Umgebung. Wir zeigen auf, was mit den vorhandenen Mitteln möglich ist und welche Verbesserungsmöglichkeiten es gibt.

So sammeln wir Ergebnisse, die in einem Bericht erfasst werden und Ihnen zur Verfügung gestellt werden. Gerne besprechen wir diesen gemeinsam, setzen ggf. Maßnahmen um und erhöhen so das Sicherheitsniveau Ihrer IT-Infrastruktur.

Mit connecT auf der sicheren Seite
– bestmögliche IT-Sicherheit für Ihr Unternehmen

Identifizieren, Schützen, Erkennen, Reagieren, Wiederherstellen sind die Grundsäulen. Je besser die Systeme und Maßnahmen ineinander greifen, desto höher ist Ihr Sicherheitsniveau und so geringer Ihre Angriffsfläche für mögliche Cyberangriffe.

Gerne entwickeln wir gemeinsam eine Strategie, um Ihr Unternehmen bestmöglich zu schützen.

FAQ – häufig gestellte Fragen zur IT-Sicherheit

Was sind die drei Grundsätze der IT-Sicherheit?

Die drei Grundsätze der IT-Sicherheit werden auch als „CIA-Trias“ bezeichnet. Sie beziehen sich auf die grundlegenden Ziele, die bei der Sicherung von Informationen und Systemen verfolgt werden.

Das sind: Vertraulichkeit, Integrität, Verfügbarkeit

Wer ist verantwortlich für die IT-Sicherheit im Unternehmen?

Je nach Größe des Unternehmens können die Verantwortlichkeiten variieren. In vielen Unternehmen ist eine IT-Abteilung integriert oder es wird mit externen Dienstleistern zusammengearbeitet. Dennoch trägt jeder Mitarbeiter zur IT-Sicherheit durch korrektes Verhalten bei.

Warum ist das Thema so wichtig?

In einer immer digitalisierten Welt ist die IT-Sicherheit von enormer Bedeutung geworden. Unternehmen, Organisationen und Einzelpersonen sind verschiedenen Bedrohungen ausgesetzt, die durch eine gut strukturierte IT-Infrastruktur minimalisiert werden können. Darunter fällt:

  • Schutz vor Cyberangriffen
  • Datenschutz
  • Schutz kritischer Infrastrukturen
David Hänel
Ihr Ansprechpartner für Security & Compliance
David Hänel
In drei Schritten zu Ihrer IT Lösung
Wir unterstützen Sie gerne
schritt 1

    SUPPORT & BESTELLUNG

    1st Level

    Auswählen

    SUPPORT & BERATUNG

    2nd/3rd Level

    Auswählen

    MANAGED SECURITY

    Services

    Auswählen

    Support & Bestellung

    Ich habe ein akutes Problem

    Auswählen

    Ich habe einen konkreten Bedarf

    Auswählen

    Support & Beratung

    Auswählen

    Managed Service

    Ich möchte einzelne Dienste gerne outsourcen








    Auswählen

    Support & Bestellung

    Dann wende dich bitte an Thorsten Seibert

    Customer Service

    Telefon
    (0271) 488 73-38

    Sprechen Sie uns an. Wir unterstützen Sie gerne.

    Account Management

    Telefon
    0271 488 73 85

    Support & Beratung

    Managed Service

    Kontaktdaten des Fragenden





    connecT goes Hannovermesse
    Treffen Sie uns vom 22. bis 26. April auf der Hannovermesse. Wir freuen uns auf Ihren Besuch in Halle 16, Stand B06.