IT-Sicher­heits­lö­sun­gen

Ihr Unter­neh­men ist gefähr­det – opti­mie­ren Sie Ihren Schutz!

In der heu­ti­gen Zeit muss jedes Unter­neh­men damit rech­nen, Opfer eines geziel­ten Sicher­heits­an­grif­fes zu wer­den. Dabei wer­den nicht nur die Sicher­heits­lü­cken der IT-Sys­­­te­­me, son­dern ver­mehrt der „unsi­che­re“ Fak­tor Mensch aus­ge­nutzt – Stich­wort: „Soci­al Engi­nee­ring /​​ Soci­al Hacking“.
Wei­te­re­re Risi­ken bestehen wäh­rend der Kom­mu­ni­ka­ti­on und dem Daten­aus­tausch zwi­schen den betei­lig­ten Sys­te­men. Regel­mä­ßi­ge Mel­dun­gen über erfolg­rei­che Daten­spio­na­ge und Hacks zei­gen, dass ein nor­mal geschütz­tes Unter­neh­mens­netz­werk nicht aus­reicht, um sich vor Daten­dieb­stahl zu schüt­zen. Täg­li­che Pra­xis ist die Über­mitt­lung von unver­schlüs­sel­ten Daten, die es einem Angrei­fer leicht machen, an die schüt­zens­wer­te Infor­ma­ti­on zu gelangen.
War es frü­her ein­fach die eige­nen IT-Sys­­­te­­me – meis­tens Desk­tops und Ser­ver – zu schüt­zen, so wird die­se Auf­ga­be im Zeit­al­ter der mobi­len Kom­mu­ni­ka­ti­on und der Anfor­de­rung immer erreich­bar zu sein und gleich­zei­tig Zugriff auf die Unter­neh­mens­da­ten zu haben, zur Herkulesaufgabe.
Spä­tes­tens bei der Nut­zung von Pri­vat­ge­rä­ten reicht eine tech­ni­sche Schutz­lö­sung nicht aus, son­dern muss mit einer Unter­neh­mens­richt­li­nie (IT-Secu­­ri­­ty-Poli­­cy) kom­plet­tiert wer­den – Stich­wort BYOD.
Das The­ma Sicher­heit hat sich im Gegen­satz zu ande­ren IT-The­­men nicht ver­ein­facht, son­dern es ist wesent­lich kom­ple­xer gewor­den und für die Zukunft des Unter­neh­mens exis­ten­zi­ell.
Inves­ti­tio­nen in den Bereich Secu­ri­ty bedin­gen kei­nen unmit­tel­ba­ren RoI. Eine ent­spre­chen­de Inves­ti­ti­on kann nur mit dem poten­ti­el­len Risi­ko begrün­det wer­den. Ein Umden­ken der IT-Ent­­­schei­­der ist eben­so not­wen­dig, wie der geschul­te Umgang mit der tech­ni­schen Lösung durch das IT-Personal.

Kri­ti­sche Fak­to­ren im IT-Secu­­ri­­ty Umfeld:

  • Stän­dig ändern­de Bedrohungen
  • Stei­gen­de IT-Durchdringung
  • Per­ma­nen­ter Technologiewandel
  • Geschul­tes IT-Personal
  • Aktu­el­le Sicher­heits­lö­sun­gen mit Subscription
  • Ganz­heit­li­che Betrach­tung – Tech­no­lo­gie und Organisation
  • Lücken­lo­se Dokumentation
  • Ver­schlüs­se­lung der Daten und Kommunikation

Security

IT-Secu­ri­ty in fünf Klicks

 

Zer­glie­dert, reak­tiv und mehr­schich­tig. Lässt sich so Ihr Sicher­heits­an­satz beschreiben?

Auch wenn sich Unter­neh­men stär­ker auf Infor­ma­ti­ons­si­cher­heits- und Risi­ko-Manage­ment kon­zen­trie­ren, sind sie wei­ter­hin für Sicher­heits­ri­si­ken anfäl­lig, die Kun­den­da­ten und inter­ne Res­sour­cen bedrohen.

In der Ver­gan­gen­heit setz­ten Unter­neh­men auf einen sehr reak­ti­ven und tak­ti­schen Ansatz zur Imple­men­tie­rung von Sicher­heits- und Risi­ko-Pro­gram­men – Sicher­heits­lö­sun­gen wur­den erst nach Vor­fäl­len und Daten­kom­pro­mit­tie­run­gen gezielt aus­ge­bracht. Die­ser zer­glie­der­te Ansatz bie­tet kei­nen zuver­läs­si­gen Schutz für hete­ro­ge­ne IT-Infra­struk­tu­ren, sodass Unter­neh­men durch nicht unter­stütz­te Sys­te­me gefähr­det wer­den. Dies wird dadurch ver­stärkt, dass vie­le geschäfts­kri­ti­sche Unter­neh­mens­pro­zes­se in die Cloud ver­la­gert werden.

Des Wei­te­ren ver­las­sen sich vie­le Unter­neh­men auf einen mehr­schich­ti­gen Ansatz zum Schutz der Res­sour­cen und des Netz­werks. Als ers­te Stu­fe wird in der Regel eine Fire­wall ein­ge­setzt, danach kom­men dann Net­work-Intru­si­on-Pre­ven­ti­on-Sys­te­me, Con­tent-Fil­ter und Web-Pro­xies, sowie Email-Gate­ways und als letz­te Schutz­ebe­ne eine End­ge­rä­te­si­cher­heits­lö­sung auf den Ser­vern und Cli­ents zum Einsatz.

Jede Lösung muss für sich so gut sein, dass sie alle bekann­ten als auch unbe­kann­ten Arten von Angrif­fen erken­nen und abweh­ren kann. Doch solan­ge die ein­zel­nen Sicher­heits­lö­sun­gen nichts von­ein­an­der wis­sen und kei­ne Infor­ma­tio­nen aus­tau­schen, ist jedes Sicher­heits­pro­dukt eine Insel­lö­sung. Durch den mehr­schich­ti­gen Ansatz ist jede Sicher­heits­lö­sung auf sich allei­ne gestellt: Die Fire­wall arbei­tet unab­hän­gig von der IPS-Lösung, das IPS weiß nichts vom ein­ge­setz­ten Gate­way, u.s.w.

Ziel muss es daher sein, einen bidi­rek­tio­na­len Kom­mu­ni­ka­ti­ons­ka­nal für den Aus­tausch von Sicher­heits­in­for­ma­tio­nen der ein­zel­nen Sicher­heits­kom­po­nen­ten in Echt­zeit zu implementieren.

Erken­nung, Prio­ri­sie­rung und Ver­wal­tung von Vorfällen

Es soll­te eine zen­tra­le Manage­ment­platt­form ein­ge­setzt wer­den die alle Ereig­nis-, Bedro­hungs- und Risi­ko­da­ten zusam­men­fasst und kon­text­be­zo­ge­ne Zusatz­in­for­ma­tio­nen lie­fert. Mit fun­dier­ten Sicher­heits­in­for­ma­tio­nen, schnel­len Reak­tio­nen auf Sicher­heits­vor­fäl­le, lücken­lo­ser Pro­to­koll­ver­wal­tung sowie erwei­ter­ba­ren Com­pli­an­ce-Berich­ten ermög­li­chen die adap­ti­ve Ver­wal­tung von Sicherheitsrisiken.

Ohne die Erfas­sung des aktu­el­len Zustan­des ist eine Aus­sa­ge über die Sicher­heits­si­tu­ta­ti­on unge­nü­gend. Wel­chen Bedro­hun­gen sind bei­spiels­wei­se ihre Cli­ents aus­ge­setzt? Neben Sicher­heits­lü­cken in der ein­ge­setz­ten Soft­ware gibt es auch Kon­fi­gu­ra­ti­ons­feh­ler die es einem Angrei­fer leicht machen, an die Unter­neh­mens­in­for­ma­tio­nen zu gelangen.

Der Ein­satz von Echt­zeit- und zykli­schen Scan­nern ist ele­men­tar für die ver­läss­li­che Beur­tei­lung des Sicherheitsniveaus.

Als Min­dest­schutz­lö­sung soll­ten Sie die fol­gen­den Punk­te berücksichtigen:

  • Schutz vor Mal­wa­re-, Spy­wa­re- sowie Viren
    Imple­men­tie­ren Sie ein schnel­len mehr­stu­fi­gem End­ge­rä­te­schutz in Ihrem Unter­neh­men, der alle Ver­schleie­rungs­an­grif­fe erkennt, besei­tigt und sperrt.
  • Ein­satz aktu­el­ler Fire­wall-Tech­no­lo­gie
    Netz­werk­schutz mit einer Next Gene­ra­ti­on Fir­wall, die in Echt­zeit den Inhalt des Daten­stroms zum Schutz vor bekann­ten und unbe­kann­ten Ver­schleie­rungs­tech­ni­ken analysiert.
  • Ver­wal­tung von Sicher­heit und Risi­ken
    Ver­rin­gern Sie die Sicher­heits­ri­si­ken für Kun­den­da­ten und inter­ne Ressourcen.
  • Schutz von Infor­ma­tio­nen
    Schüt­zen Sie die sen­si­blen Infor­ma­tio­nen in Daten­ban­ken, auf Datei-Ser­vern, Smart­pho­nes, E-Mail-Ser­vern sowie USB-Lauf­wer­ken und ermög­li­chen Sie den Zugriff durch ver­schie­de­ne Benut­zer bzw. Gruppen.
  • Schutz des Rechen­zen­trums
    Schüt­zen Sie das ope­ra­ti­ve Rück­grat Ihres Unter­neh­mens, sodass Sie sich bes­ser auf die Her­aus­for­de­run­gen von Kon­so­li­die­rung, Vir­tua­li­sie­rung und Cloud-Platt­for­men ein­stel­len können.
  • Siche­rer Zugang zu sozia­len Medi­en
    Las­sen Sie die Nut­zung sozia­ler Medi­en auf siche­re Wei­se zu, und mini­mie­ren Sie die Risi­ken, indem Sie die Online-Nut­zung sen­si­bler Infor­ma­tio­nen über­wa­chen und bes­ser kontrollieren.
  • Schutz mobi­ler Gerä­te
    Ver­wal­ten Sie die vor­han­de­nen Risi­ken, die sich durch die Nut­zung mobi­ler Gerä­te erge­ben, und imple­men­tie­ren Sie eine effek­ti­ve sowie ska­lier­ba­re Sicher­heits­stra­te­gie für mobi­le Geräte.

Je nach indi­vi­du­el­lem Sicher­heits­be­dürf­niss kön­nen Sie den Grund­schutz wie folgt ausbauen:

  • Ver­hin­de­rung uner­wünsch­ter Infor­ma­ti­ons­wei­ter­ga­be
    Unter­bin­den Sie die unau­to­ri­sier­te Infor­ma­ti­ons­wei­ter­ga­be anhand defi­nier­ter Kriterien.
  • Ver­schlüs­se­lung der Daten
    Garan­tie­ren Sie die Les­bar­keit und den Trans­port von Daten nur für bestimm­te Empfänger.
  • Iden­ti­tät gewähr­leis­ten
    Nut­zen Sie öffent­li­che Zer­ti­fi­ka­te zur Sicherstellung/​Überprüfung der Identitäten.
  • Schutz von Wech­sel­me­di­en und Daten­si­cher­heit auf USB-Gerä­ten
    Ver­hin­dern Sie, dass Daten über Wech­sel­da­ten­trä­ger und Medi­en wie USB-Gerä­te, MP3-Play­er, CDs und DVDs in die fal­schen Hän­de gelangen.
  • Neu­tra­li­sie­rung hoch­ent­wi­ckel­ter Bedro­hun­gen
    Kein ein­zel­nes Pro­dukt ist in der Lage, alle Angriffs­va­ri­an­ten zu erken­nen. Mit einer Kom­bi­na­ti­on meh­re­rer Sys­te­me kön­nen Sie jedoch alle Bedro­hungs­vek­to­ren abde­cken und Schä­den sowie Berei­ni­gungs­kos­ten minimieren.
  • Abwehr von Ste­alth-Mal­wa­re
    Imple­men­tie­ren Sie mehr­schich­ti­ge Sicher­heits­kon­trol­len, die Ste­alth-Angrif­fe erken­nen, blo­ckie­ren und abwehren.
  • Inter­ak­ti­on der Sicher­heits­lö­sun­gen
    Eine enge Ver­zah­nung der Sicher­heits­lö­sun­gen unter­ein­an­der ist ele­men­tar, um schnell (re)agieren zu können.

Es gibt kein Patent für einen dau­er­haft siche­ren Unternehmensschutz

Sie kön­nen aber durch bewähr­te Zusatz­maß­nah­men ein kon­ti­nu­ier­li­ches Sicher­heits­ni­veau erhalten.

  • Stan­dar­di­sie­ren Sie unter­schied­li­che Vor­gän­ge und Auf­ga­ben, und stim­men Sie die­se auf­ein­an­der ab
  • Auto­ma­ti­sie­ren Sie die Erfas­sung, Kor­re­la­ti­on, Ana­ly­se, Reak­ti­on und Überwachung
  • Nut­zen Sie dyna­mi­sche Risi­ko­da­ten und richt­li­ni­en­ba­sier­te Reak­tio­nen, um Bedro­hun­gen pro­ak­tiv zu erken­nen und zu blockieren
  • Stel­len Sie sicher, dass Sie alle Daten und Gerä­te Ihrer IT-Infra­struk­tur berück­sich­ti­gen und integrieren
  • Zen­tra­li­sie­ren Sie alle Sicher­heits- und Risi­ko­in­for­ma­tio­nen des Unter­neh­mens in einer Plattform
  • Reagie­ren Sie pro­ak­tiv auf sich ver­än­dern­de Risiken
  • Über­prü­fen Sie regel­mä­ßig alle Sicher­heits­lö­sun­gen auf Aktua­li­tät und kor­rek­te Funktion

Wir sor­gen für eine zuver­läs­si­ge Betriebsbereitstellung

Für den pro­duk­ti­ven Ein­satz Ihrer IT-Sicher­heits-Lösung bie­ten wir Ihnen die Wahl zwi­schen ver­schie­de­nen Betriebs­mo­del­len – als Instal­la­ti­on Vor-Ort oder als fer­ti­ge nutz­ba­re Modul­lö­sung in unse­rem Rechen­zen­trum. Typi­sche Dienst­leis­tun­gen sind unter ande­rem die Instal­la­ti­on, der Betrieb und die kon­ti­nu­ier­li­che Anpas­sung der IT-Sicher­heits-Lösung. Nähe­re Infor­ma­tio­nen fin­den Sie bei unse­ren Leis­tun­gen und Pro­duk­ten.

Pla­nen Sie jetzt Ihre IT-Sicher­heits-Lösung mit uns und nut­zen Sie die Gele­gen­heit eines kos­ten­frei­en Bera­tungs­ge­sprä­ches – unver­bind­lich und ohne Risi­ko. Bit­te ver­wen­den Sie gleich die bereit­ge­stell­ten Kom­mu­ni­ka­ti­ons­mög­lich­kei­ten für eine schnel­le Kon­takt­auf­nah­me und kli­cken auf „INFO ANFORDERN“ – wir set­zen uns zeit­nah mit Ihnen in Ver­bin­dung – Wir freu­en uns auf Sie!