Man muss nicht schneller sein als der Löwe – Man muss nur schneller sein als der Andere.

Ähnlich verhält es sich in der IT- und Informationssicherheit im Bezug auf Cybercrime. Gegen einen professionellen, zielgerichteten Angreifer mit sehr viel Geduld und nahezu unbegrenzten Ressourcen hat man realistisch gesehen wenig Chancen. – Jedoch kann die Auswirkung und der daraus resultierende Schaden massiv abgeschwächt werden.

Daher liegt der Fokus darauf:

  • Automatisierte Massenangriffe auf bekannte Sicherheitslücken, bestmöglich und unbeschadet zu überstehen.
  • Angriffe ehestmöglich zu erkennen und abzuwehren, so dass ggf. ein schädliche Aktion verhindert werden kann.
  • Den Schaden eines erfolgreichen Angriffs, sowie die Ausbreitung so gering wie möglich zu halten, bzw. Datenabflüsse zu verhindern.
  • Ein effektives Notfallmanagement zu implementieren. Stichwort: Business Continuity Management [BCM]
  • Schulung der Mitarbeiter und des Managements zur Verbesserung der allgemeinen Widerstandsfähigkeit des Unternehmens.

Nicht zu unterschätzen ist der Datendiebstahl durch frustrierte (Ex)-Mitarbeiter.

Menschen – Prozesse – Technologien :: Sicherheit erfordert einen ganzheitlichen Ansatz

Um den bestmögliche Schutz Ihrer Daten, Dienste und Informationen zu erreichen ist ein umfassendes Konzept erforderlich. – Unabhängig der Unternehmensgröße, der Branche oder der Bedrohungsszenarien. Dazu ist es allerdings notwendig, die “Kronjuwelen” des Unternehmens zu kennen, die Abhängigkeiten der Betriebsprozesse zu verstehen und die Risiken zu bewerten.
Schließlich hilft der “beste” Virenscanner bei einem Brand im Serverraum auch nicht viel!

Wenn nichts mehr geht – ein wenig Social Engineering geht immer!

Der Mensch ist von Natur aus gutgläubig, hilfsbereit und mitteilungsbedürftig. Genau diese Eigenschaften werden beim Social Engineering ausgenutzt um an Zugangsdaten oder andere Geheimnisse zu gelangen. Klassisches Beispiel dafür sind Phishing-Mails: Hierbei geben Benutzer freiwillig Bankdaten, Kundendaten, Zugangsdaten oder Kreditkartendaten ein. Oftmals werden diese unwissentlich “freiwillig” mitgeteilten Zugangsdaten von Kriminellen für den initialen Zugriff auf IT-Systeme verwendet um in weiterer Folge immer tiefer ins Netzwerk zu gelangen, Hintertüren zu öffnen, Systeme zu verschlüsseln und Lösegeld zu erpressen.

Hier schließt sich der Kreis :: Menschen – Prozesse – Technologien

  • Geschulte Menschen verstehen den Umgang mit Informationen und sind sich der Gefahren bewusst
  • Praxistaugliche Prozesse definieren klare Zuständigkeiten und regeln den Umgang mit Risken
  • Moderne Technologien unterstützen bei der Gefahrenabwehr und helfen bei der Umsetzung von Prozessen

Über den Tellerrand hinaus

Datenschutz und Informationssicherheit sind nicht (nur) Sache der IT! IT-Sicherheit ist selbstverständlich ein nicht unwesentlicher Teilbereich innerhalb der Informationssicherheit, dennoch sind personelle und auch Gebäuderelevante Themen miteinzubeziehen. Diese abteilungsübergreifende Koordination zum Zwecke der Informationssicherheit und des Datenschutzes ist für uns selbstverständlich.

Unsere Leistungen in der IT- und Informationssicherheit gliedern sich in zwei Bereiche:


Organisation

  • Unterstützung beim Aufbau eines ISMS nach ISO 27001*
  • Durchführung interner ISO 27001 Audits*
  • Unterstützung in Bezug auf NIS-2
  • Audit Unterstützung
  • Ausarbeitung von Policies
  • Implementierung von Prozessen
  • Schulung und Sensibilisierung
  • Strategieausarbeitung
  • Analyse und Dokumentation
  • Organisationsberatung
  • Notfallplanung / BCM*
  • Social Engineering
  • Threat-Intelligence
  • CISO-as-a-Service*


Technik

  • Firewall und UTM Lösungen
  • VPN und Fernzugriffs-Lösungen
  • System- und Netzwerkhardening
  • Antiviren bzw. EDR / XDR Lösungen
  • Mailsecurity Lösungen (Antispam und S/MIME)
  • IDS und IPS Lösungen
  • Authentifizierungslösungen (inkl. MFA)
  • Mobile Security & Device Management
  • Monitoring und Event-Management Lösungen
  • Secure DNS & Darknet Monitoring
  • DLP-Lösungen und Datenbewegungsanalysen
  • Systemhardening
  • Technische Audits

* Unterstützung durch einen zertifizierten ISO 27001 Manager & Auditor.