Was ist IT-Security?

Der Begriff IT-Security umfasst alle Maßnahmen, die Informationen, IT-Systeme sowie interne und externe Netzwerken vor Cyberbedrohungen und Hackerangriffen schützt. Relevant ist beispielsweise der Schutz von Netzwerken, Daten, Endgeräten und digitalen Identitäten.

Virtualisierung, Big Data, Mobility, IoT und weitere technische Trends bedrohen die Unternehmensgrenzen zunehmend. IT-Security schafft Vertrauen und sorgt für Sicherheit in einer digital vernetzten Welt. Unsere Experten beraten Sie deutschlandweit, analysieren den Status Quo Ihrer IT-Infrastruktur und leiten ggf. Maßnahmen ein, um die IT-Sicherheit in Ihrem Betrieb zu optimieren.

Inhaltsverzeichnis

IT Security

Potentielle Gefahren auf einen Blick:

Malware

Als Malware werden Schadprogramme (Computerviren) bezeichnet, die das Ziel haben, schädliche Funktionen auf einem Endgerät bzw. innerhalb eines Netzwerkes auszuführen.

Trojaner

Trojaner sind Schadprogramme, die als solches nicht sofort erkennbar sind. Der Name ist an das Trojanische Pferd aus der griechischen Mythologie angelehnt.

Keylogging

Handelt es sich bei der Schadsoftware um einen Keylogger, besteht das Ziel der Hacker darin, Tastatureingaben “abzufangen” – meist um Zugang zu speziellen Accounts zu erhalten.

Brute-Force-Angriffe

Bei Brute-Force-Angriffen nutzen Cyberkriminelle potente Hard- / Software-Systeme, um unzählige Passwortkombinationen durchzuspielen und sich damit Zugang zu Benutzerkonten zu verschaffen.

Wörterbuch-Attacken

Wörterbuch-Angriffe werden ähnlich durchgeführt wie Brute-Force-Attacken. Allerdings liegt der Fokus hier auf Zahlenreihen, Eigennamen und “echten” Wörtern, die man auch in einem Wörterbuch finden wird.

Social-Engineering

Werden Mitarbeiter beeinflusst, indem sich Hacker unter falschem Namen (z. B. mit Fake-Profilen und gehackten Benutzerkonten) in Kommunikationskanäle einschleusen, spricht man vom Social-Engineering.

Botnet

Ein Botnet bezeichnet den Zusammenschluss automatisierter Malware, welche die Aufgabe hat, Daten auf vernetzten Rechnern zu sammeln.

WLAN-Überwachung

Mit Hilfe spezieller Tools fangen Hacker bei der WLAN-Überwachung gezielt Traffic bzw. Daten ab. Das Problem bezieht sich vor allem auf öffentliche Netzwerke, kann aber auch gesicherte Netzwerke betreffen, wenn sich Angreifer Zugang zu diesen verschafft haben.

Cross Site Scripting (XSS)

Beim Cross Site Scripting wird Angriffscode in einen vermeintlich sicheren Kontext eingebettet. Ziel ist es, Anwendungen zu übernehmen und / oder an vertrauliche Daten zu gelangen.

Penetrationstest

Bevor wichtige Schritte zur Verbesserung der IT-Sicherheit in Ihrem Unternehmen eingeleitet werden, prüfen unsere Experten, wie es um die aktuellen Sicherheitsstandards Ihrer IT-Infrastruktur bestellt ist. Im Rahmen eines sogenannten Penetrationstest wenden die IT-Spezialisten alle Methoden an, die auch ein Hacker nutzen würde, um sich Zugang zu Netzwerken und Informationen zu verschaffen.

Weitere Analysetechniken:

  • Vulnerability Scan
  • Security Scan
  • IT-Sicherheitsaudit

Konkrete IT-Security Maßnahmen

Nachdem alle Schwachstellen aufgedeckt wurden, wird gezielt an allen Stellschrauben gedreht, um bestehende Sicherheitslücken nachhaltig zu schließen und Cyberkriminellen damit das Leben schwer zu machen.

Die Sicherheit unternehmensbezogener sowie persönlicher Daten von Kunden und Mitarbeitern gewährleisten unsere Experten z. B. durch eine effektive Verschlüsselung und Data Loss Prevention.

Die Sicherheit unternehmensbezogener sowie persönlicher Daten von Kunden und Mitarbeitern gewährleisten unsere Experten z. B. durch eine effektive Verschlüsselung und Data Loss Prevention.

Abgefangene Kommunikation innerhalb des Unternehmens oder mit Geschäftspartnern ist der Super-GAU in großen und kleinen Betrieben. IT-Security umfasst deshalb auch den Schutz vor Phishing, Malware und Attacken aus sozialen Netzwerken.

Software, Plattformen und Services werden immer häufiger als agile Cloud-Lösung in Anspruch genommen. Durch eine Web Application Firewall oder bspw. Reverse Proxy sind Sie stets sicher im Internet unterwegs.

Durch die Nutzung von VPN oder Network Access Control lassen sich Ihre Netzwerke effizient abschirmen. Denn durch die Vernetzung von Endgeräten über Cloud-Server, virtuelle Speicher, Anwendungen und weiteren Ressourcen ergeben sich nicht nur neue Chancen, sondern auch neue Risiken.

Mittels relativ schnell umsetzbarer Maßnahmen wie der Multi-Faktor-Authentifizierung / Zwei-Faktor-Authentifizierung (2FA) lässt sich die digitale Identität der Anwender besser prüfen und vor externen Bedrohungen schützen. Auch Passwort-Manager helfen beim Schutz von Benutzerkonten / Accounts in Unternehmen.

Häufige Frage: Reicht eine gute Firewall nicht aus?

Mit klassischen Firewalls lassen sich Netzwerke heutzutage kaum mehr schützen. Mittlerweile greifen Systeme nicht ausschließlich auf abgeschottete Rechenzentren zu. Stattdessen führt die Digitalisierung dazu, dass Mitarbeiter/innen intern wie extern über mobile Devices auf Informationen zugreifen können. Dabei passieren die Daten oft mehrere Datacenter verschiedener Managed-Service-Provider und Cloud-Dienstleister .

Unsere Leistungen auf einen Blick:

Data Loss Prevention

Data Loss Prevention (DLP) schützt kritische bzw. sensible Informationen / Daten. Auch Sicherheitstechniken und Maßnahmen zum Schutz der Vertraulichkeit dieser Daten ist Teil der Strategie. Synonyme sind Data Leak Prevention oder auch Data Leakage Prevention.

Application & Device Control

Application and Device Control ist Teil der Endpoint Security und schützt Netzwerke sowie die darin miteinander verbundenen Endgeräte vor Cyberangriffen.

Mobile Device Management

Mobile Device Management (MDM) beschreibt die zentralisierte Verwaltung mobiler Endgeräte einzelner Mitarbeiter/innen in Unternehmen, Behörden und anderen Organisationen.

Schutz vor Phishing, Malware und Social-Engineering

Vor Phishing, Malware, Social-Engineering und anderen Hacker-Methoden schützen wir Ihre Systeme zum Beispiel durch Verschlüsselungen und Multi-Faktor-Authentifizierung für Benutzerkonten.

Web Application Firewall und Reverse Proxy

Web Application Firewalls (WAF) schützen und überwachen über das Internet bereitgestellte Anwendungen vor Cross Site Scripting (XSS), SSL-Injections und anderen Cyber-Bedrohungen – z.B. durch virtuelle Patches.

VPN oder Network Access Control

VPN und Network Access Control hat das Ziel, Netzwerke mittels verschiedener Strategien vor dem Zugriff Unbefugter zu schützen.

Multifaktor-Authentifizierung

Bei der Multi-Faktor-Authentifizierung (MFA) ist mindesten ein zweiter “Schlüssel” notwendig, um Zugang zu einem Account zu erhalten. Hierdurch wird unter Anderen der Identitätsdiebstahl erschwert.

Datenschutzberatung

Spätestens seit Inkrafttreten der DSGVO (Europäische Datenschutz-Grundverordnung) ist der Schutz von personenbezogenen Daten erneut ins öffentliche Interesse gerückt.

Deep Packet Inspection

Bei der Deep Packet Inspection werden Datenpakete innerhalb eines Netzwerkes überwacht. Während Stateful Packet Inspection nur den Header der Datenpakete prüft, untersucht Deep Packet Inspection auch den Datenbereich des Datenpakets auf Computerviren, Spam und andere ungewollte Inhalte hin.

News

Beiträge zum Thema "IT-Security"

Mann steht vor Leinwand

IoT – muss das wirklich sein?

3 September 2019

kiwiko IoT-Experte mdex auf dem Systemhauskongress 2019 in Düsseldorf Wie man seinen Kunden hilft, Geschäftsmodelle zu digitalisieren, disruptieren und transformieren. Alle reden über IoT Was ist überhaupt ein IoT-Projekt? Wir erklärt man Entscheidungsträgern den Return on Invest? Warum müssen sich IT-Dienstleister mit IoT-Experten unterhalten und welche neue Geschäftsmöglichkeiten werden durch IoT entstehen? Diese und weitere […]

kiwiko-Partnerunternehmen auf dem Channel meets Cloud Kongress 2019

kiwiko-Partnerunternehmen auf dem Channel meets Cloud Kongress 2019

4 März 2019

 28. Februar 2019 – Channel meets Cloud Kongress in München Beim Channel meets Cloud Kongress stellten Managed Service Provider anhand ihrer Referenzprojekte und Geschäftsmodelle vor, wie sie das Cloud- und Managed-Service-Geschäft zum unternehmerischen Vorteil für Ihre Kunden umsetzen. Die Referenten zeigten dem Auditorium einzelne Aspekte dieser Modelle und diskutierten mit den Teilnehmern die wesentlichen Schritte, […]

So war die IT SA 2018 in Nürnberg mit DATARECOVERY®

So war die IT SA 2018 in Nürnberg mit DATARECOVERY®

13 November 2018

it-sa 2018 wird zur führenden Messe für IT-Security Die it-sa hat sich als ausstellerstärkste IT-Sicherheits-Fachmesse der Welt etabliert. Rund 700 Aussteller präsentierten sich im Oktober auf der Nürnberger Messe. Mit dem Motto „Home Of IT Security“ avanciert die it-sa  zum Treffpunkt für C-Level Experten, IT Sicherheitsbeauftragte aus Industrie, Dienstleistung und Verwaltung. Auch für einige kiwiko-Partnerunternehmen […]

IT-Security weiterhin auf dem Vormarsch

IT-Security weiterhin auf dem Vormarsch

17 Oktober 2018

Mit der zunehmenden Digitalisierung wächst die Notwendigkeit von IT-Security in rasantem Tempo. Die Besucherzahlen auf der diesjährigen it-sa 2018 in Nürnberg haben gezeigt, dass dieses Bewusstsein nun auch bei den Unternehmen angekommen ist. Zwei Experten auf diesem Gebiet, die kiwiko Mitglieder aconitas und Bindig Media, mit den Marken Pleasant Password Server und DATARECOVERY® präsentierten sich […]

7 von 10 Industrieunternehmen sind von Sabotage, Datendiebstahl oder Spionage betroffen

7 von 10 Industrieunternehmen sind von Sabotage, Datendiebstahl oder Spionage betroffen

17 September 2018

Attacken auf deutsche Industrie verursachten 43 Milliarden Euro Schaden.   Laut einer aktuellen Studie des Digitalverbands Bitkom sind (68 Prozent) der deutschen Industrieunternehmen in den vergangenen 2 Jahren Opfer entsprechender Angriffe geworden. Jedes fünfte Unternehmen berichtet von digitaler Sabotage. Häufig nehmen Unternehmen das Thema Sicherheit noch zu sehr auf die leichte Schulter. Gehören Sie auch […]

Wie Sie mit oneclick™ Ihre IT-Administration vereinfachen und Ihre Produktivität erhöhen!

Wie Sie mit oneclick™ Ihre IT-Administration vereinfachen und Ihre Produktivität erhöhen!

13 September 2018

Die sofort einsatzbereite und skalierbare Platform-as-a-Service von unserem Technologiepartner oneclick™.   Möchten Sie moderne Arbeitsplätze bereitstellen und die Mitarbeiterproduktivität steigern? Und ist es Ihnen wichtig IT-Kosten zu senken und Verwaltungsaufwände zu reduzieren? Wie wäre es mit einer flexiblen IT mit der Sie gleichzeitig die Sicherheit, Kontrolle sowie Transparenz erhöhen? Und am besten alles möglichst ohne […]

Security³ – Crayon & Oracle laden Sie ein!

Security³ – Crayon & Oracle laden Sie ein!

13 Februar 2018

Security³ – Business Breakfast Düsseldorf 15.03.2018 Gemeinsam mit Oracle lädt Sie unser Partner Crayon Deutschland GmbH herzlich zum Business Breakfast in Düsseldorf ein. Unter dem Motto Security³ präsentieren Ihnen Crayon & Oracle verschiedene Inhalte zu Datensicherheit (DSGVO), Rechtssicherheit (SAM) und Sicherheitsaspekte in Zeiten von Cloud Services. Neben den Vorträgen möchten wir Ihnen außerdem die Gelegenheit […]

Unsere Partner stehen Ihnen zur Verfügung

AUSGEZEICHNET.ORG