IT-Security Expertise

Wie belastbar ist Ihre IT wirklich

Sicherlich eine etwas provokante Fragestellunng

Als Verantwortlicher Ihres Unternehmens müssen richtige Entscheidungen gefällt werden, die nur bei ausreichender Kenntnis der eingesetzten Hard- und Software, sowie der Datenbestände und Prozesse optimal gelingen. Bei einem Schadensfall, z.B. bei einem erfolgreichen Ransomware-Angriff, stehen in der Regel zumindest Teile Ihres Unternehmens still.

Unser Bestreben ist Ihr Unternehmen so gut wie möglich abzusichern. Dazu bieten wir unsere IT-Security Expertise an, welche sich aus unterschiedlichen Komponenten zusammensetzt.

Einige Sicherheits-Komponenten, wie Firewall, Patchmanagement, Schwachstellenanalyse oder Active Directory werden wir mit Ihrem IT-Dienstleister gemeinsam installieren. Es ist unser Verständnis so mit Ihrer IT zu arbeiten und unser Wissen gemeinsam mit den Verantwortlichen Ihrer IT einzubringen, dass eine optimierte Sicherheitslösung entstehen kann.


  • Cyber-Security Analyse

    Analyse

    Um eine Unternehmensanalyse durchführen zu können und sich gegenseitig kennenzulernen, sollten die folgenden Schritte ausgeführt werden, bevor mit den weiteren Arbeitsschritten einer IT-Security Expertise begonnen wird:

    1. Unternehmensprofil erstellen
    2. Ansprechpartner identifizieren
    3. IT-Infrastruktur verstehen
    4. Bestehende Sicherheitsrichtlinien und -prozesse analysieren
    5. Gesetzliche und regulatorische Anforderungen ermitteln
    6. Schwachstellen und Risiken identifizieren
    7. Stakeholder-Meetings
    8. Gemeinsame Ziele festlegen
    9. Inspektions-Plan entwickeln
    10. Kommunikation und Zusammenarbeit aufrechterhalten

    Die Durchführung dieser Schritte schaffen eine solide Grundlage für das gegenseitige Kennenlernen und die Zusammenarbeit während der Ausarbeitung der Cyber-Security Expertise, so dass potenzielle Risiken und Schwachstellen frühzeitig erkannt werden können.

  • Basisabsicherung

    Basisabsicherung

    Als Basisabsicherung innerhalb einer IT-Security Expertise versteht man grundlegende Sicherheitsmaßnahmen, die ein Unternehmen implementieren sollte, um sich vor Cyber-Bedrohungen zu schützen und ein Mindestmaß an Sicherheit zu gewährleisten. Diese Basisabsicherung sollte die folgenden Aspekte, zumindest schon mal ansatzweise abdecken.

    • Der Einsatz von Antiviren- und Antimalware-Software
    • Zugangskontrolle und Authentifizierung
    • Sicherheitsupdates und Patches
    • Datensicherung
    • Firewall und Netzwerksicherheit

    Die nachfolgende Überprüfung wird Erforderlichkeiten aufzeigen und entsprechende Maßnahmen formulieren, um das festgelegte Audit-Ziel zu erreichen.

  • Patchmanagement

    Patchmanagement

    Ein Patchmanagement ist notwendig, um die Sicherheit und Zuverlässigkeit von Computersystemen und Anwendungen zu gewährleisten. Es gibt eine Vielzahl von Gründen, warum ein Patchmanagement unerlässlich ist:

    1. Schutz vor Cyberangriffen
    2. Verbesserung der Systemleistung
    3. Einhaltung von Vorschriften
    4. Minimierung von Ausfallzeiten
    5. Gewährleistung von Kompatibilität

    Werden Updates für die unterschiedlichen Systeme nicht ausreichend und aktuell durchgeführt, kann die Sicherheit des Unternehmens in Mitleidenschaft gezogen werden, weil bekannte Sicherheitslücken erst durch Updates geschlossen werden können.

  • Schwachstellen

    Schwachstellen

    Viele sicherheitstechnische Methoden werden seitens Ihrer IT-Abteilung oder Ihres externen IT-Dienstleisters proaktiv vorgenommen.

    Es bleibt jedoch immer ein Restrisiko, ob die durchgeführten Maßnahmen ausreichen, einen potentiellen Angreifer davon abzuhalten, an die wichtigen Daten des Unternehmens zu gelangen oder anderweitigen Schaden anzurichten.

    Daher ist es notwendig, die kritischen Systeme kontinuierlich zu überprüfen auf

    • Sicherheitslücken
    • Schwachstellen
    • Backdoors
    • leicht zu ermittelnde Kennwörter
    • Konfigurationsfehler

    Wir sind in der Lage diese Systeme zu scannen, so dass diese Untersuchungen einmalig oder auch kontinuierlich vorgenommen werden kann und alle Vorkommnisse genauestens inklusive Maßnahmen-Katalog dokumentiert.

  • Datensicherung

    Datensicherung

    Eine Datensicherung (Backup) ist eine wichtige Maßnahme zur Gewährleistung der Datensicherheit und Wiederherstellbarkeit von Daten im Falle von Datenverlust, z.B. durch Hardwarefehler, Diebstahl, Virenangriffe oder menschliche Fehler.

    Eine Datensicherung unerlässlich ist, um Datenverluste zu vermeiden und die Geschäftskontinuität zu gewährleisten. Jedes Unternehmen und jede Privatperson sollte eine Datensicherung durchführen, um sicherzustellen, dass sie im Falle eines Datenverlusts schnell wiederhergestellt werden können.

    Nicht zu vergessen ist die Überprüfung der Datensicherung, denn im Ernstfall muss auf eine valide und verifizierte Sicherung zurückgegriffen werden können.

  • Passwortmanagement

    Passwortmanagement

    Ein Passwortmanagement ist ein Prozess zur Verwaltung und Organisation von Passwörtern, der dazu beiträgt, die Sicherheit von Benutzerkonten und sensiblen Daten zu erhöhen. Um ein effektives Passwortmanagement zu realisieren, sollten die folgende Schritte befolgt werden:

    1. Passwortrichtlinien erstellen
    2. Starke Passwörter verwenden
    3. Passwortwiederholung vermeiden
    4. Passwortmanager nutzen
    5. Zwei-Faktor-Authentifizierung aktivieren
    6. Regelmäßige Passwortüberprüfungen durchführen
    7. Schulungen und Bewusstseinsbildung
    8. Passwortwiederherstellung sicher gestalten

    Durch die Umsetzung dieser Schritte können wir ein effektives Passwortmanagement realisieren und die Sicherheit Ihrer Benutzerkonten und persönlichen Daten verbessern.

  • Active Directory

    Active Directory

    Das Active Directore (AD) wird in Regel sehr stiefmütterlich behandelt, selbst Penetrationstests kümmern sich um dieses Thema in nur 5 – 10% aller Fälle. Aber eine solche Überprüfung ist äußert wichtig, zumal durch die Übernahme des Dom Admin durch unliebsame Zeitgenossen (Hacker) die Verschlüsselung des gesamten Unternehmens quasi geschenkt ist.

    Es ist kaum vorstellbar, aber rund 30% aller deutschen Unternehmen erlauben den Hack eines Dom Admins, weil nie etwas für die Security der AD getan wurde. 

    Lassen Sie uns hier ansetzen!

  • Firewall

    Firewall

    Die Firewall wird als das Herz der Internet-Kommunikation eines Unternehmens angesehen und dient zur Regulierung des Internetverkehr sowohl von innen nach außen als auch umgekehrt.

    Was muss bei einer Firewall überprüft werden:

    • Die Regeln für offene Ports und Verbindungen
    • Überwachung des Datenverkehrs
    • Vermeidung unerwünschter Anwendungen
    • VPN-Regeln und Verbindungen
    • IDS / IPS Regeln
    • Netzwerksicherheit, Logs, Patches, Schachstellen
    • Compliance

    Es gehört zur Analyse des Audits, die Klärung der Frage, ob das interne Netz frei ins Internet kommunizieren darf, denn die Infektion kommt genau von hier, mit Hilfe eines Innentäters – der Mitarbeiter.

  • Kommunikation

    Kommunikation

    Bei diesem Thema wird die Sicherheit der Kommunikation innerhalb eines Unternehmens oder einer Organisation durch uns analysiert und bewertet. Damit können potenzielle Schwachstellen und Risiken identifiziert werden. Zur Abschätzung der Maßnahmen für eine Absicherung der Kommunikation während eines solchen Audits, werden die folgenden Schritte durchgeführt:

    1. Identifizierung sensibler Daten und Kommunikationswege
    2. Überprüfung der Verschlüsselungsmethoden
    3. Authentifizierung und Autorisierung
    4. Überprüfung von Netzwerk- und Anwendungssicherheit
    5. Sicherheitsrichtlinien und -verfahren
    6. Schulung der Mitarbeiter
    7. Incident-Management und Notfallplanung
    8. Regelmäßige Überprüfungen und Tests
    9. Dokumentation

    Betrachtet man das Thema Kommunikation für sich alleine, dann sind diese vorgenannten Überprüfungsschritte relevant, jedoch im Gesamtkomplex ergeben sich Überschneidungen, deren Themenzusammenstellung im Vorfeld zu klären sind.

  • Sensibilisierung

    Sensibilisierung

    Sensibilisierung ist nicht nur ein sicherheitsrelevantes Thema, sondern wird auch in den Schulungen zum Datenschutz zumeist an oberster Stelle verortet. Die Wichtigkeit eines geschulten Mitarbeiters für das Unternehmen gilt als die oberste Aufgabe für die Cyber-Sicherheit. Der Mitarbeiter eines Unternehmens bietet die Einfallstür für alle hier in Frage kommenden Angriffsvektoren und gilt somit als das erste zu überwindende Hindernis im Sinne des Angreifers.

    Ob dieses Hindernis am Telefon, in der Email, bei Messenger-Systemen oder in der Raucherecke, die Gefahren lauern überall, deshalb ist Aufklärung angesagt und absolut wichtig.

  • Richtlinien

    Richtlinien

    Richtlinien sind nicht nur für die Stabilität, Sicherheit und Resilienz eines Unternehmens notwendig, nein, diese müssen auch verstehbar, befolgt und kontrolliert werden. Gleiches gilt auch für die Sicherheits-Leitlinie des Unternehmens.

    Diese für die Mitarbeiter vorgenommenen Regelungen müssen aber auch von den Verantwortlichen selbst befolgt und gelebt werden, sowohl nach innen als auch nach außen. 

    Diese Maßnahmen zeigen ein hohes Maß an Authentizität gegenüber den Mitarbeitern und sind in der Lage das Zusammengehörigkeitsgefühl zu erhöhen.

  • IT-Dokumentation

    Dokumentation

    Alle vorgenommenen Schritte des Cyber-Security Audits werden zu jedem Punkt festgehalten und umfassend und detailliert dokumentiert. Diese Dokumentation ist somit in der Lage die hierin vorgeschlagenen Maßnahmen durchzuführen. 

    Die Dokumentation wird endsprechend der Zielstellung aus der Analyse aufgebaut und stellt sicher, dass potenzielle Schwachstellen in der IT-Infrastruktur identifiziert und beseitigt werden können. Es ist wichtig, dass die Dokumentation regelmäßig aktualisiert wird, um sicherzustellen, dass sie den aktuellen Sicherheitsstandards entspricht.

  • Kosten

    Kosten

    Die Kosten für eine IT-Security Expertise können je nach Umfang, Komplexität, Dauer und Art des Untersuchung stark variieren. Aus diesem Grund sind Kosten nicht vorhersehbar ohne Ihr Unternehmen und das entsprechend dafür vorgesehene Budget zu kennen. Denn erst hiernach lassen sich Art und Umfang festlegen und die potentiellen Kosten sorgfältig bewerten – eine Position, die in der Analyse diskutiert wird.

    Die Kosten können durchaus reduziert werden, denn Bund und Länder haben aktuell mehrere Förderprogramme zur Verbesserung der Unternehmenssicherheit mit verschiedenen Schwerpunkten und Konditionen aufgelegt. Wir behalten den Sachstand stets im Blick und beraten Sie gern hinsichtlich der jeweiligen Möglichkeiten für Ihr Unternehmen.

    Aktuell konnten wir bereits einige Unternehmen mit Förderanträgen versorgen und Kosten in der Höhe von 50% erstatten. Im Übrigen übernehmen wir die Verwaltungsarbeit zur Erstellung von Förderanträgen ohne Sie damit belasten zu müssen.


Sie brauchen unsere Hilfe?

Sie erhalten eine komplette Dokumentation und Handlungsanweisungen zur Umsetzung

Gewinnen Sie jetzt Erkenntnisse über die aktuelle Sicherheitslage Ihrer EDV, welche Software nicht mehr aktuell ist, welche Schwachstellen existieren, welche Passworte bereits geleakt sind, welche Port der Firewall offen sind, und vieles mehr.

Als Ergebnis erhalten Sie eine ausführliche Dokumentation mit entsprechenden Handlungsanweisungen zur Umsetzung und zur Verbesserung Ihrer aktuellen Sicherheitslage.

Mit dem Senden dieser Kontaktdaten bin ich damit einverstanden, dass die von mir eingegebenen personenbezogenen Daten gemäß gesetzlicher Bestimmungen im Rahmen dieser Datenschutzhinweise gespeichert, verarbeitet und verwendet werden dürfen. 

Ja, ich möchte gerne Ihre Hilfe in Anspruch nehmen


    GSG GmbH

    GSG GmbH

    Büro

    Im Seesengrund 19
    D-64372 Ober-Ramstadt
    +49 (0) 6154 6039 390
    kontakt@gsg-edv.de

    Geschäftszeiten: Mo-Fr. 09:00 bis 17:00 Uhr

    Informatives


    Cookie Consent mit Real Cookie Banner