Kiwiko eG

IT-Security

Was ist IT-Security?

Der Begriff IT-Security umfasst alle Maßnahmen, die Informationen, IT-Systeme sowie interne und externe Netzwerken vor Cyberbedrohungen und Hackerangriffen schützt. Relevant ist beispielsweise der Schutz von Netzwerken, Daten, Endgeräten und digitalen Identitäten.

Virtualisierung, Big Data, Mobility, IoT und weitere technische Trends bedrohen die Unternehmensgrenzen zunehmend. IT-Security schafft Vertrauen und sorgt für Sicherheit in einer digital vernetzten Welt. Unsere Experten beraten Sie deutschlandweit, analysieren den Status Quo Ihrer IT-Infrastruktur und leiten ggf. Maßnahmen ein, um die IT-Sicherheit in Ihrem Betrieb zu optimieren.

Inhaltsverzeichnis

IT Security

Potentielle Gefahren auf einen Blick:

Malware

Als Malware werden Schadprogramme (Computerviren) bezeichnet, die das Ziel haben, schädliche Funktionen auf einem Endgerät bzw. innerhalb eines Netzwerkes auszuführen.

Trojaner

Trojaner sind Schadprogramme, die als solches nicht sofort erkennbar sind. Der Name ist an das Trojanische Pferd aus der griechischen Mythologie angelehnt.

Keylogging

Handelt es sich bei der Schadsoftware um einen Keylogger, besteht das Ziel der Hacker darin, Tastatureingaben “abzufangen” – meist um Zugang zu speziellen Accounts zu erhalten.

Brute-Force-Angriffe

Bei Brute-Force-Angriffen nutzen Cyberkriminelle potente Hard- / Software-Systeme, um unzählige Passwortkombinationen durchzuspielen und sich damit Zugang zu Benutzerkonten zu verschaffen.

Wörterbuch-Attacken

Wörterbuch-Angriffe werden ähnlich durchgeführt wie Brute-Force-Attacken. Allerdings liegt der Fokus hier auf Zahlenreihen, Eigennamen und “echten” Wörtern, die man auch in einem Wörterbuch finden wird.

Social-Engineering

Werden Mitarbeiter beeinflusst, indem sich Hacker unter falschem Namen (z. B. mit Fake-Profilen und gehackten Benutzerkonten) in Kommunikationskanäle einschleusen, spricht man vom Social-Engineering.

Botnet

Ein Botnet bezeichnet den Zusammenschluss automatisierter Malware, welche die Aufgabe hat, Daten auf vernetzten Rechnern zu sammeln.

WLAN-Überwachung

Mit Hilfe spezieller Tools fangen Hacker bei der WLAN-Überwachung gezielt Traffic bzw. Daten ab. Das Problem bezieht sich vor allem auf öffentliche Netzwerke, kann aber auch gesicherte Netzwerke betreffen, wenn sich Angreifer Zugang zu diesen verschafft haben.

Cross Site Scripting (XSS)

Beim Cross Site Scripting wird Angriffscode in einen vermeintlich sicheren Kontext eingebettet. Ziel ist es, Anwendungen zu übernehmen und / oder an vertrauliche Daten zu gelangen.

Penetrationstest

Bevor wichtige Schritte zur Verbesserung der IT-Sicherheit in Ihrem Unternehmen eingeleitet werden, prüfen unsere Experten, wie es um die aktuellen Sicherheitsstandards Ihrer IT-Infrastruktur bestellt ist. Im Rahmen eines sogenannten Penetrationstest wenden die IT-Spezialisten alle Methoden an, die auch ein Hacker nutzen würde, um sich Zugang zu Netzwerken und Informationen zu verschaffen.

Weitere Analysetechniken:

  • Vulnerability Scan
  • Security Scan
  • IT-Sicherheitsaudit

Konkrete IT-Security Maßnahmen

Nachdem alle Schwachstellen aufgedeckt wurden, wird gezielt an allen Stellschrauben gedreht, um bestehende Sicherheitslücken nachhaltig zu schließen und Cyberkriminellen damit das Leben schwer zu machen.

Die Sicherheit unternehmensbezogener sowie persönlicher Daten von Kunden und Mitarbeitern gewährleisten unsere Experten z. B. durch eine effektive Verschlüsselung und Data Loss Prevention.

Die Sicherheit unternehmensbezogener sowie persönlicher Daten von Kunden und Mitarbeitern gewährleisten unsere Experten z. B. durch eine effektive Verschlüsselung und Data Loss Prevention.

Abgefangene Kommunikation innerhalb des Unternehmens oder mit Geschäftspartnern ist der Super-GAU in großen und kleinen Betrieben. IT-Security umfasst deshalb auch den Schutz vor Phishing, Malware und Attacken aus sozialen Netzwerken.

Software, Plattformen und Services werden immer häufiger als agile Cloud-Lösung in Anspruch genommen. Durch eine Web Application Firewall oder bspw. Reverse Proxy sind Sie stets sicher im Internet unterwegs.

Durch die Nutzung von VPN oder Network Access Control lassen sich Ihre Netzwerke effizient abschirmen. Denn durch die Vernetzung von Endgeräten über Cloud-Server, virtuelle Speicher, Anwendungen und weiteren Ressourcen ergeben sich nicht nur neue Chancen, sondern auch neue Risiken.

Mittels relativ schnell umsetzbarer Maßnahmen wie der Multi-Faktor-Authentifizierung / Zwei-Faktor-Authentifizierung (2FA) lässt sich die digitale Identität der Anwender besser prüfen und vor externen Bedrohungen schützen. Auch Passwort-Manager helfen beim Schutz von Benutzerkonten / Accounts in Unternehmen.

Häufige Frage: Reicht eine gute Firewall nicht aus?

Mit klassischen Firewalls lassen sich Netzwerke heutzutage kaum mehr schützen. Mittlerweile greifen Systeme nicht ausschließlich auf abgeschottete Rechenzentren zu. Stattdessen führt die Digitalisierung dazu, dass Mitarbeiter/innen intern wie extern über mobile Devices auf Informationen zugreifen können. Dabei passieren die Daten oft mehrere Datacenter verschiedener Managed-Service-Provider und Cloud-Dienstleister .

Unsere Leistungen auf einen Blick:

Data Loss Prevention

Data Loss Prevention (DLP) schützt kritische bzw. sensible Informationen / Daten. Auch Sicherheitstechniken und Maßnahmen zum Schutz der Vertraulichkeit dieser Daten ist Teil der Strategie. Synonyme sind Data Leak Prevention oder auch Data Leakage Prevention.

Application & Device Control

Application and Device Control ist Teil der Endpoint Security und schützt Netzwerke sowie die darin miteinander verbundenen Endgeräte vor Cyberangriffen.

Mobile Device Management

Mobile Device Management (MDM) beschreibt die zentralisierte Verwaltung mobiler Endgeräte einzelner Mitarbeiter/innen in Unternehmen, Behörden und anderen Organisationen.

Schutz vor Phishing, Malware und Social-Engineering

Vor Phishing, Malware, Social-Engineering und anderen Hacker-Methoden schützen wir Ihre Systeme zum Beispiel durch Verschlüsselungen und Multi-Faktor-Authentifizierung für Benutzerkonten.

Web Application Firewall und Reverse Proxy

Web Application Firewalls (WAF) schützen und überwachen über das Internet bereitgestellte Anwendungen vor Cross Site Scripting (XSS), SSL-Injections und anderen Cyber-Bedrohungen – z.B. durch virtuelle Patches.

VPN oder Network Access Control

VPN und Network Access Control hat das Ziel, Netzwerke mittels verschiedener Strategien vor dem Zugriff Unbefugter zu schützen.

Multifaktor-Authentifizierung

Bei der Multi-Faktor-Authentifizierung (MFA) ist mindesten ein zweiter “Schlüssel” notwendig, um Zugang zu einem Account zu erhalten. Hierdurch wird unter Anderen der Identitätsdiebstahl erschwert.

Datenschutzberatung

Spätestens seit Inkrafttreten der DSGVO (Europäische Datenschutz-Grundverordnung) ist der Schutz von personenbezogenen Daten erneut ins öffentliche Interesse gerückt.

Deep Packet Inspection

Bei der Deep Packet Inspection werden Datenpakete innerhalb eines Netzwerkes überwacht. Während Stateful Packet Inspection nur den Header der Datenpakete prüft, untersucht Deep Packet Inspection auch den Datenbereich des Datenpakets auf Computerviren, Spam und andere ungewollte Inhalte hin.

News


Beiträge zum Thema "IT-Security"

kooperation white label advisory und kiwiko

IT-Business berichtet über kiwiko eG: Beratungs- und Technologie-Knowhow unter einem Hut

19 April 2021

Security wird in Zeiten von Cloud, EdgeComputing, IoT, 5G und homeoffice immer komplexer und beratungsintensiver. Um Kunden dennoch passgenaue Lösungen anbieten zu können, adressiert so mancher Hersteller seine Kunden vermehrt ausschließlich über Beratungsunternehmen. Das Problem erkannt hat aber auch beispielsweise das kiwiko eG IT-Expertennetzwerk. Der Systemhaus-Verbund bietet deshalb Beratungsleistung für den Channel über White Label […]

Cyber-Angriffe

Aus welchen Staaten kommen die meisten Cyberattacken?

19 März 2021

„Hafnium“ beschäftigt nach wie vor die IT-Welt Microsoft informierte vor mehr als zwei Wochen über gefährliche Sicherheitslücken auf Exchange-Servern und damit verbundene mögliche Cyber-Angriffe. Umfrageergebnisse zur Homebase für Cyberattacken Das iSCM-Institute hat IT-Security Experten gefragt aus welchen Staaten die meisten der aktuellen Cyber-Angriffe ausgehen. Mit großem Abstand sind die Länder Russland & China, gefolgt von Nord-Korea, […]

smartphone screen security

VdS 10005 Richtlinie für IT-Sicherheit im kleinen Mittelstand

10 Februar 2021

Im Zuge der stark steigenden Cyberangriffe mit immer neuen Angriffsvektoren auf vor allem auch kleinere Mittelständische Unternehmen sind praktikable Strategien und Lösungen mit leicht umsetzbaren Maßnahmen für mehr IT-Sicherheit gefragt. Nur so gelingt es, ein akzeptables Sicherheitsniveau in den Unternehmen und eine drastische Reduzierung der Sicherheitsvorfälle im KMU Umfeld und Mittelstand zu erzielen. Einführung zur […]

IT-Security Computertastatur cybercrime

Hohe Wachstumsraten bei IT-Security Investitionen

6 Januar 2021

Viele Branchen leiden unter den Folgen der Corona Pandemie und den damit verbundenen existenzbedrohenden Maßnahmen. Im Gegensatz dazu boomt der Bereich IT-Sicherheit und Digitalisierung lt. Berechnungen des Marktforschungsunternehmens IDC im Auftrag des deutschen Branchenverbands Bitkom. IDC analysiert kontinuierliche Wachstumsraten bei IT-Security Investitionen. Wie Finanz.at – ein Unternehmen für Nachrichten zu Finanzen, Steuern und Wirtschaft in […]

IT-Sicherheit_Hacker_vor-PC

Zweite Coronawelle: IT-Security Investitionen immer wichtiger

16 Dezember 2020

Von Entschleunigung keine Rede. Seit Beginn der Corona-Pandemie sind Cyberkrimelle hyperaktiv. Interpol registriert für das Jahr 2020 bei Cyberattacken einen Anstieg von etwa 30 Prozent im Vergleich zum Vorjahr. 660 Millionen Euro durch Cyber-Erpressungen im Zeitraum 2015 bis 2020 sind durch die Allianz Tochter AGCS als Gesamtschaden erhoben worden. „Vor allem die Schwachstelle Mensch darf […]

Mann und Justitia Statue

Kompetente und zielgerichtete Rechtsberatung

5 Oktober 2020

kiwiko eG IT-Expertennetzwerk kooperiert mit IT- und Wirtschaftsjuristen von Melchers Rechtsanwälte Unternehmen sind heutzutage auf moderne IT-Infrastrukturen angewiesen. Wird ein IT-Dienstleister von einem Unternehmen beauftragt, sind bereits in der Angebotsphase eines IT-Projektes eine Vielzahl rechtlicher Aspekte zu berücksichtigen. Es ist daher schon im Vorfeld ratsam, bei der Gestaltung der Verträge professionelle Rechtsberatung durch einen erfahrenen […]

IT-Security Zahlenschloss

IT-Security im Fokus

20 August 2020

Mehr Mitarbeiter denn je, arbeiten in Folge der Corona-Krise von zuhause. Während zu Anfang der Pandemie der Fokus auf die Bereitstellung von Homeoffice-Hardware lag richtet man nun retrospektiv sein Hauptaugenmerk, nicht zuletzt wegen ständiger Berichterstattung zu neuen Cyberattacken, auf verstärkte IT-Security-Maßnahmen in Unternehmen. Das kiwiko eG IT-Expertennetzwerk geht davon aus, dass die Corona-Krise bereits jetzt […]

IT-Sicherheit beugt Unternehmenskrisen vor

26 Juli 2020

Um Lösegeld zu erpressen müssen Kriminelle heutzutage niemanden entführen. Der Zugriff auf sensible (oder alle) Unternehmensdaten genügt hierfür gänzlich. Führt ein solcher Vorfall zum Ausfall der IT-Infrastruktur, hat dies unmittelbar Auswirkungen auf die Produktivität und Gewinne des betroffenen Unternehmens. Im schlimmsten Fall verlieren Sie dauerhaft Kunden. Im Falle einer Datensperre durch eine dritte Partei bleibt […]

IT-Sicherheit_Hacker_vor-PC

Einladung zum Webinar Network Security / NSM Sensoren am 15.07.2020

23 Juni 2020

In diesem Webinar zeigt unser neues Partnerunternehmen Alphasolid IT GmbH den Einsatz eines NSM Sensors (auf Suricata Basis mit erweitertem Regelwerk / ET PRO Ruleset). Die Sensoren benachrichtigen proaktiv bei Ransomware-Traffic, Trojanern oder Hackertools wie EMPIRE. Aktuell konnte durch den Einsatz von NSM Sensoren ein Verschlüsselungsangriff auf einen unserer Kunden (1600 Mitarbeiter) verhindert werden. Wann: […]

kiwiko Vorstand Jan Bindig im Gespräch mit DSiN Geschäftsführer Dr. Michael Littger

TISiM bietet neues Potenzial für Mittelständler und IT-Dienstleister

1 Juni 2020

Für die einen geht es um mehr IT-Sicherheit und für die anderen um eine neue Zielgruppe, die sich bisher nicht so stark für die IT-Sicherheit im Unternehmen interessiert hat. Das ist eine Interpretation der neuen BMWi Initiative „TISiM“ unter dem Dach von DSiN. Unter dem Namen TISiM verbirgt sich die „Transferstelle für IT-Sicherheit im Mittelstand„. […]

Unsere Partner stehen Ihnen zur Verfügung

Sehr gut
Es gab ein technisches Problem, welches remote nicht zu lösen…
kiwiko eG
Große Breite 17, 59514 Welver
02384 47 31 872