Kiwiko eG

IT-Security

Was ist IT-Security?

Der Begriff IT-Security umfasst alle Maßnahmen, die Informationen, IT-Systeme sowie interne und externe Netzwerken vor Cyberbedrohungen und Hackerangriffen schützt. Relevant ist beispielsweise der Schutz von Netzwerken, Daten, Endgeräten und digitalen Identitäten.

Virtualisierung, Big Data, Mobility, IoT und weitere technische Trends bedrohen die Unternehmensgrenzen zunehmend. IT-Security schafft Vertrauen und sorgt für Sicherheit in einer digital vernetzten Welt. Unsere Experten beraten Sie deutschlandweit, analysieren den Status Quo Ihrer IT-Infrastruktur und leiten ggf. Maßnahmen ein, um die IT-Sicherheit in Ihrem Betrieb zu optimieren.

Inhaltsverzeichnis

IT Security

Potentielle Gefahren auf einen Blick:

Malware

Als Malware werden Schadprogramme (Computerviren) bezeichnet, die das Ziel haben, schädliche Funktionen auf einem Endgerät bzw. innerhalb eines Netzwerkes auszuführen.

Trojaner

Trojaner sind Schadprogramme, die als solches nicht sofort erkennbar sind. Der Name ist an das Trojanische Pferd aus der griechischen Mythologie angelehnt.

Keylogging

Handelt es sich bei der Schadsoftware um einen Keylogger, besteht das Ziel der Hacker darin, Tastatureingaben “abzufangen” – meist um Zugang zu speziellen Accounts zu erhalten.

Brute-Force-Angriffe

Bei Brute-Force-Angriffen nutzen Cyberkriminelle potente Hard- / Software-Systeme, um unzählige Passwortkombinationen durchzuspielen und sich damit Zugang zu Benutzerkonten zu verschaffen.

Wörterbuch-Attacken

Wörterbuch-Angriffe werden ähnlich durchgeführt wie Brute-Force-Attacken. Allerdings liegt der Fokus hier auf Zahlenreihen, Eigennamen und “echten” Wörtern, die man auch in einem Wörterbuch finden wird.

Social-Engineering

Werden Mitarbeiter beeinflusst, indem sich Hacker unter falschem Namen (z. B. mit Fake-Profilen und gehackten Benutzerkonten) in Kommunikationskanäle einschleusen, spricht man vom Social-Engineering.

Botnet

Ein Botnet bezeichnet den Zusammenschluss automatisierter Malware, welche die Aufgabe hat, Daten auf vernetzten Rechnern zu sammeln.

WLAN-Überwachung

Mit Hilfe spezieller Tools fangen Hacker bei der WLAN-Überwachung gezielt Traffic bzw. Daten ab. Das Problem bezieht sich vor allem auf öffentliche Netzwerke, kann aber auch gesicherte Netzwerke betreffen, wenn sich Angreifer Zugang zu diesen verschafft haben.

Cross Site Scripting (XSS)

Beim Cross Site Scripting wird Angriffscode in einen vermeintlich sicheren Kontext eingebettet. Ziel ist es, Anwendungen zu übernehmen und / oder an vertrauliche Daten zu gelangen.

Penetrationstest

Bevor wichtige Schritte zur Verbesserung der IT-Sicherheit in Ihrem Unternehmen eingeleitet werden, prüfen unsere Experten, wie es um die aktuellen Sicherheitsstandards Ihrer IT-Infrastruktur bestellt ist. Im Rahmen eines sogenannten Penetrationstest wenden die IT-Spezialisten alle Methoden an, die auch ein Hacker nutzen würde, um sich Zugang zu Netzwerken und Informationen zu verschaffen.

Weitere Analysetechniken:

  • Vulnerability Scan
  • Security Scan
  • IT-Sicherheitsaudit

Konkrete IT-Security Maßnahmen

Nachdem alle Schwachstellen aufgedeckt wurden, wird gezielt an allen Stellschrauben gedreht, um bestehende Sicherheitslücken nachhaltig zu schließen und Cyberkriminellen damit das Leben schwer zu machen.

Die Sicherheit unternehmensbezogener sowie persönlicher Daten von Kunden und Mitarbeitern gewährleisten unsere Experten z. B. durch eine effektive Verschlüsselung und Data Loss Prevention.

Die Sicherheit unternehmensbezogener sowie persönlicher Daten von Kunden und Mitarbeitern gewährleisten unsere Experten z. B. durch eine effektive Verschlüsselung und Data Loss Prevention.

Abgefangene Kommunikation innerhalb des Unternehmens oder mit Geschäftspartnern ist der Super-GAU in großen und kleinen Betrieben. IT-Security umfasst deshalb auch den Schutz vor Phishing, Malware und Attacken aus sozialen Netzwerken.

Software, Plattformen und Services werden immer häufiger als agile Cloud-Lösung in Anspruch genommen. Durch eine Web Application Firewall oder bspw. Reverse Proxy sind Sie stets sicher im Internet unterwegs.

Durch die Nutzung von VPN oder Network Access Control lassen sich Ihre Netzwerke effizient abschirmen. Denn durch die Vernetzung von Endgeräten über Cloud-Server, virtuelle Speicher, Anwendungen und weiteren Ressourcen ergeben sich nicht nur neue Chancen, sondern auch neue Risiken.

Mittels relativ schnell umsetzbarer Maßnahmen wie der Multi-Faktor-Authentifizierung / Zwei-Faktor-Authentifizierung (2FA) lässt sich die digitale Identität der Anwender besser prüfen und vor externen Bedrohungen schützen. Auch Passwort-Manager helfen beim Schutz von Benutzerkonten / Accounts in Unternehmen.

Häufige Frage: Reicht eine gute Firewall nicht aus?

Mit klassischen Firewalls lassen sich Netzwerke heutzutage kaum mehr schützen. Mittlerweile greifen Systeme nicht ausschließlich auf abgeschottete Rechenzentren zu. Stattdessen führt die Digitalisierung dazu, dass Mitarbeiter/innen intern wie extern über mobile Devices auf Informationen zugreifen können. Dabei passieren die Daten oft mehrere Datacenter verschiedener Managed-Service-Provider und Cloud-Dienstleister .

Unsere Leistungen auf einen Blick:

Data Loss Prevention

Data Loss Prevention (DLP) schützt kritische bzw. sensible Informationen / Daten. Auch Sicherheitstechniken und Maßnahmen zum Schutz der Vertraulichkeit dieser Daten ist Teil der Strategie. Synonyme sind Data Leak Prevention oder auch Data Leakage Prevention.

Application & Device Control

Application and Device Control ist Teil der Endpoint Security und schützt Netzwerke sowie die darin miteinander verbundenen Endgeräte vor Cyberangriffen.

Mobile Device Management

Mobile Device Management (MDM) beschreibt die zentralisierte Verwaltung mobiler Endgeräte einzelner Mitarbeiter/innen in Unternehmen, Behörden und anderen Organisationen.

Schutz vor Phishing, Malware und Social-Engineering

Vor Phishing, Malware, Social-Engineering und anderen Hacker-Methoden schützen wir Ihre Systeme zum Beispiel durch Verschlüsselungen und Multi-Faktor-Authentifizierung für Benutzerkonten.

Web Application Firewall und Reverse Proxy

Web Application Firewalls (WAF) schützen und überwachen über das Internet bereitgestellte Anwendungen vor Cross Site Scripting (XSS), SSL-Injections und anderen Cyber-Bedrohungen – z.B. durch virtuelle Patches.

VPN oder Network Access Control

VPN und Network Access Control hat das Ziel, Netzwerke mittels verschiedener Strategien vor dem Zugriff Unbefugter zu schützen.

Multifaktor-Authentifizierung

Bei der Multi-Faktor-Authentifizierung (MFA) ist mindesten ein zweiter “Schlüssel” notwendig, um Zugang zu einem Account zu erhalten. Hierdurch wird unter Anderen der Identitätsdiebstahl erschwert.

Datenschutzberatung

Spätestens seit Inkrafttreten der DSGVO (Europäische Datenschutz-Grundverordnung) ist der Schutz von personenbezogenen Daten erneut ins öffentliche Interesse gerückt.

Deep Packet Inspection

Bei der Deep Packet Inspection werden Datenpakete innerhalb eines Netzwerkes überwacht. Während Stateful Packet Inspection nur den Header der Datenpakete prüft, untersucht Deep Packet Inspection auch den Datenbereich des Datenpakets auf Computerviren, Spam und andere ungewollte Inhalte hin.

News


Beiträge zum Thema "IT-Security"

Mann und Justitia Statue

Kompetente und zielgerichtete Rechtsberatung

5 Oktober 2020

kiwiko eG IT-Expertennetzwerk kooperiert mit IT- und Wirtschaftsjuristen von Melchers Rechtsanwälte Unternehmen sind heutzutage auf moderne IT-Infrastrukturen angewiesen. Wird ein IT-Dienstleister von einem Unternehmen beauftragt, sind bereits in der Angebotsphase eines IT-Projektes eine Vielzahl rechtlicher Aspekte zu berücksichtigen. Es ist daher schon im Vorfeld ratsam, bei der Gestaltung der Verträge professionelle Rechtsberatung durch einen erfahrenen […]

IT-Security Zahlenschloss

IT-Security im Fokus

20 August 2020

Mehr Mitarbeiter denn je, arbeiten in Folge der Corona-Krise von zuhause. Während zu Anfang der Pandemie der Fokus auf die Bereitstellung von Homeoffice-Hardware lag richtet man nun retrospektiv sein Hauptaugenmerk, nicht zuletzt wegen ständiger Berichterstattung zu neuen Cyberattacken, auf verstärkte IT-Security-Maßnahmen in Unternehmen. Das kiwiko eG IT-Expertennetzwerk geht davon aus, dass die Corona-Krise bereits jetzt […]

IT-Sicherheit beugt Unternehmenskrisen vor

26 Juli 2020

Um Lösegeld zu erpressen müssen Kriminelle heutzutage niemanden entführen. Der Zugriff auf sensible (oder alle) Unternehmensdaten genügt hierfür gänzlich. Führt ein solcher Vorfall zum Ausfall der IT-Infrastruktur, hat dies unmittelbar Auswirkungen auf die Produktivität und Gewinne des betroffenen Unternehmens. Im schlimmsten Fall verlieren Sie dauerhaft Kunden. Im Falle einer Datensperre durch eine dritte Partei bleibt […]

Silhouette_Hacker_vor-PC

Einladung zum Webinar Network Security / NSM Sensoren am 15.07.2020

23 Juni 2020

In diesem Webinar zeigt unser neues Partnerunternehmen Alphasolid IT GmbH den Einsatz eines NSM Sensors (auf Suricata Basis mit erweitertem Regelwerk / ET PRO Ruleset). Die Sensoren benachrichtigen proaktiv bei Ransomware-Traffic, Trojanern oder Hackertools wie EMPIRE. Aktuell konnte durch den Einsatz von NSM Sensoren ein Verschlüsselungsangriff auf einen unserer Kunden (1600 Mitarbeiter) verhindert werden. Wann: […]

kiwiko Vorstand Jan Bindig im Gespräch mit DSiN Geschäftsführer Dr. Michael Littger

TISiM bietet neues Potenzial für Mittelständler und IT-Dienstleister

1 Juni 2020

Für die einen geht es um mehr IT-Sicherheit und für die anderen um eine neue Zielgruppe, die sich bisher nicht so stark für die IT-Sicherheit im Unternehmen interessiert hat. Das ist eine Interpretation der neuen BMWi Initiative „TISiM“ unter dem Dach von DSiN. Unter dem Namen TISiM verbirgt sich die „Transferstelle für IT-Sicherheit im Mittelstand„. […]

Loginmaske_user_password_Computer

World Password Day

11 Mai 2020

Am 07.05.2020 war World Password Day. Wie sichere Passwortvergabe und -verwaltung funktioniert. Lesen Sie hier von unseren IT-Security-Experten Andreas Schober und Jan Bindig warum professionelle Passwortverwaltung in Unternehmen „state of the art“ wird. Eigenes Geburtsdatum, Name des Haustiers oder simple Zahlenreihen. Das sind nach wie vor die gängigsten Passwörter für Social Media Accounts oder sogar […]

Wolke_mit_ Schloss_Security

Cloud Security

24 Februar 2020

Strategische Partnerschaft Unser Technologiepartner oneclick™ verkündet die strategische Partnerschaft mit Sopra Steria. Sopra Steria ist mit über 44.000 Mitarbeitern europäischer Marktführer für digitale Transformation. Mit oneclick™ hat Sopra Steria einen innovativen Ansatz im Bereich Cloud Security für die gemeinsame Entwicklung einer End-to-End-Lösung gefunden. Die oneclick™ Plattform erfüllt diese Voraussetzung durch die sichere Bereitstellung von Infrastruktur, […]

Mann steht vor Leinwand

IoT – muss das wirklich sein?

3 September 2019

kiwiko IoT-Experte mdex auf dem Systemhauskongress 2019 in Düsseldorf Wie man seinen Kunden hilft, Geschäftsmodelle zu digitalisieren, disruptieren und transformieren. Alle reden über IoT Was ist überhaupt ein IoT-Projekt? Wir erklärt man Entscheidungsträgern den Return on Invest? Warum müssen sich IT-Dienstleister mit IoT-Experten unterhalten und welche neue Geschäftsmöglichkeiten werden durch IoT entstehen? Diese und weitere […]

kiwiko-Partnerunternehmen auf dem Channel meets Cloud Kongress 2019

kiwiko-Partnerunternehmen auf dem Channel meets Cloud Kongress 2019

4 März 2019

 28. Februar 2019 – Channel meets Cloud Kongress in München Beim Channel meets Cloud Kongress stellten Managed Service Provider anhand ihrer Referenzprojekte und Geschäftsmodelle vor, wie sie das Cloud- und Managed-Service-Geschäft zum unternehmerischen Vorteil für Ihre Kunden umsetzen. Die Referenten zeigten dem Auditorium einzelne Aspekte dieser Modelle und diskutierten mit den Teilnehmern die wesentlichen Schritte, […]

So war die IT SA 2018 in Nürnberg mit DATARECOVERY®

So war die IT SA 2018 in Nürnberg mit DATARECOVERY®

13 November 2018

it-sa 2018 wird zur führenden Messe für IT-Security Die it-sa hat sich als ausstellerstärkste IT-Sicherheits-Fachmesse der Welt etabliert. Rund 700 Aussteller präsentierten sich im Oktober auf der Nürnberger Messe. Mit dem Motto „Home Of IT Security“ avanciert die it-sa  zum Treffpunkt für C-Level Experten, IT Sicherheitsbeauftragte aus Industrie, Dienstleistung und Verwaltung. Auch für einige kiwiko-Partnerunternehmen […]

Unsere Partner stehen Ihnen zur Verfügung

Sehr gut
Sehr guter Austausch
Als Systemhaus auf der einen Seite und als Distributor der…
kiwiko eG
Große Breite 17, 59514 Welver
02384 47 31 872