Was ist IT-Security?
Der Begriff IT-Security umfasst alle Maßnahmen, die Informationen, IT-Systeme sowie interne und externe Netzwerken vor Cyberbedrohungen und Hackerangriffen schützt. Relevant ist beispielsweise der Schutz von Netzwerken, Daten, Endgeräten und digitalen Identitäten.
Virtualisierung, Big Data, Mobility, IoT und weitere technische Trends bedrohen die Unternehmensgrenzen zunehmend. IT-Security schafft Vertrauen und sorgt für Sicherheit in einer digital vernetzten Welt. Unsere Experten beraten Sie deutschlandweit, analysieren den Status Quo Ihrer IT-Infrastruktur und leiten ggf. Maßnahmen ein, um die IT-Sicherheit in Ihrem Betrieb zu optimieren.
Potentielle Gefahren auf einen Blick:
Malware
Als Malware werden Schadprogramme (Computerviren) bezeichnet, die das Ziel haben, schädliche Funktionen auf einem Endgerät bzw. innerhalb eines Netzwerkes auszuführen.
Trojaner
Trojaner sind Schadprogramme, die als solches nicht sofort erkennbar sind. Der Name ist an das Trojanische Pferd aus der griechischen Mythologie angelehnt.
Keylogging
Handelt es sich bei der Schadsoftware um einen Keylogger, besteht das Ziel der Hacker darin, Tastatureingaben “abzufangen” – meist um Zugang zu speziellen Accounts zu erhalten.
Brute-Force-Angriffe
Bei Brute-Force-Angriffen nutzen Cyberkriminelle potente Hard- / Software-Systeme, um unzählige Passwortkombinationen durchzuspielen und sich damit Zugang zu Benutzerkonten zu verschaffen.
Wörterbuch-Attacken
Wörterbuch-Angriffe werden ähnlich durchgeführt wie Brute-Force-Attacken. Allerdings liegt der Fokus hier auf Zahlenreihen, Eigennamen und “echten” Wörtern, die man auch in einem Wörterbuch finden wird.
Social-Engineering
Werden Mitarbeiter beeinflusst, indem sich Hacker unter falschem Namen (z. B. mit Fake-Profilen und gehackten Benutzerkonten) in Kommunikationskanäle einschleusen, spricht man vom Social-Engineering.
Botnet
Ein Botnet bezeichnet den Zusammenschluss automatisierter Malware, welche die Aufgabe hat, Daten auf vernetzten Rechnern zu sammeln.
WLAN-Überwachung
Mit Hilfe spezieller Tools fangen Hacker bei der WLAN-Überwachung gezielt Traffic bzw. Daten ab. Das Problem bezieht sich vor allem auf öffentliche Netzwerke, kann aber auch gesicherte Netzwerke betreffen, wenn sich Angreifer Zugang zu diesen verschafft haben.
Cross Site Scripting (XSS)
Beim Cross Site Scripting wird Angriffscode in einen vermeintlich sicheren Kontext eingebettet. Ziel ist es, Anwendungen zu übernehmen und / oder an vertrauliche Daten zu gelangen.
Penetrationstest
Bevor wichtige Schritte zur Verbesserung der IT-Sicherheit in Ihrem Unternehmen eingeleitet werden, prüfen unsere Experten, wie es um die aktuellen Sicherheitsstandards Ihrer IT-Infrastruktur bestellt ist. Im Rahmen eines sogenannten Penetrationstest wenden die IT-Spezialisten alle Methoden an, die auch ein Hacker nutzen würde, um sich Zugang zu Netzwerken und Informationen zu verschaffen.
Weitere Analysetechniken:
- Vulnerability Scan
- Security Scan
- IT-Sicherheitsaudit
Konkrete IT-Security Maßnahmen
Nachdem alle Schwachstellen aufgedeckt wurden, wird gezielt an allen Stellschrauben gedreht, um bestehende Sicherheitslücken nachhaltig zu schließen und Cyberkriminellen damit das Leben schwer zu machen.
Datensicherung
Die Sicherheit unternehmensbezogener sowie persönlicher Daten von Kunden und Mitarbeitern gewährleisten unsere Experten z. B. durch eine effektive Verschlüsselung und Data Loss Prevention.
Endgerätesicherheit (Endpoint Security)
Die Sicherheit unternehmensbezogener sowie persönlicher Daten von Kunden und Mitarbeitern gewährleisten unsere Experten z. B. durch eine effektive Verschlüsselung und Data Loss Prevention.
Nachrichtensicherheit
Abgefangene Kommunikation innerhalb des Unternehmens oder mit Geschäftspartnern ist der Super-GAU in großen und kleinen Betrieben. IT-Security umfasst deshalb auch den Schutz vor Phishing, Malware und Attacken aus sozialen Netzwerken.
Websicherheit
Software, Plattformen und Services werden immer häufiger als agile Cloud-Lösung in Anspruch genommen. Durch eine Web Application Firewall oder bspw. Reverse Proxy sind Sie stets sicher im Internet unterwegs.
Netzwerksicherheit
Durch die Nutzung von VPN oder Network Access Control lassen sich Ihre Netzwerke effizient abschirmen. Denn durch die Vernetzung von Endgeräten über Cloud-Server, virtuelle Speicher, Anwendungen und weiteren Ressourcen ergeben sich nicht nur neue Chancen, sondern auch neue Risiken.
Identitätskontrolle / Identity- und Access-Management (IAM)
Mittels relativ schnell umsetzbarer Maßnahmen wie der Multi-Faktor-Authentifizierung / Zwei-Faktor-Authentifizierung (2FA) lässt sich die digitale Identität der Anwender besser prüfen und vor externen Bedrohungen schützen. Auch Passwort-Manager helfen beim Schutz von Benutzerkonten / Accounts in Unternehmen.
Häufige Frage: Reicht eine gute Firewall nicht aus?
Mit klassischen Firewalls lassen sich Netzwerke heutzutage kaum mehr schützen. Mittlerweile greifen Systeme nicht ausschließlich auf abgeschottete Rechenzentren zu. Stattdessen führt die Digitalisierung dazu, dass Mitarbeiter/innen intern wie extern über mobile Devices auf Informationen zugreifen können. Dabei passieren die Daten oft mehrere Datacenter verschiedener Managed-Service-Provider und Cloud-Dienstleister .
Unsere Leistungen auf einen Blick:
Data Loss Prevention
Data Loss Prevention (DLP) schützt kritische bzw. sensible Informationen / Daten. Auch Sicherheitstechniken und Maßnahmen zum Schutz der Vertraulichkeit dieser Daten ist Teil der Strategie. Synonyme sind Data Leak Prevention oder auch Data Leakage Prevention.
Application & Device Control
Application and Device Control ist Teil der Endpoint Security und schützt Netzwerke sowie die darin miteinander verbundenen Endgeräte vor Cyberangriffen.
Mobile Device Management
Mobile Device Management (MDM) beschreibt die zentralisierte Verwaltung mobiler Endgeräte einzelner Mitarbeiter/innen in Unternehmen, Behörden und anderen Organisationen.
Schutz vor Phishing, Malware und Social-Engineering
Vor Phishing, Malware, Social-Engineering und anderen Hacker-Methoden schützen wir Ihre Systeme zum Beispiel durch Verschlüsselungen und Multi-Faktor-Authentifizierung für Benutzerkonten.
Web Application Firewall und Reverse Proxy
Web Application Firewalls (WAF) schützen und überwachen über das Internet bereitgestellte Anwendungen vor Cross Site Scripting (XSS), SSL-Injections und anderen Cyber-Bedrohungen – z.B. durch virtuelle Patches.
VPN oder Network Access Control
VPN und Network Access Control hat das Ziel, Netzwerke mittels verschiedener Strategien vor dem Zugriff Unbefugter zu schützen.
Multifaktor-Authentifizierung
Bei der Multi-Faktor-Authentifizierung (MFA) ist mindesten ein zweiter “Schlüssel” notwendig, um Zugang zu einem Account zu erhalten. Hierdurch wird unter Anderen der Identitätsdiebstahl erschwert.
Datenschutzberatung
Spätestens seit Inkrafttreten der DSGVO (Europäische Datenschutz-Grundverordnung) ist der Schutz von personenbezogenen Daten erneut ins öffentliche Interesse gerückt.
Deep Packet Inspection
Bei der Deep Packet Inspection werden Datenpakete innerhalb eines Netzwerkes überwacht. Während Stateful Packet Inspection nur den Header der Datenpakete prüft, untersucht Deep Packet Inspection auch den Datenbereich des Datenpakets auf Computerviren, Spam und andere ungewollte Inhalte hin.