Skip to main content

Produkte




Cyber-Security 2.0

NIS2 erkennen und bewerten

Die EU hat auf den dramatischen Anstieg von Cyberangriffen reagiert und die NIS2-Richtlinie verabschiedet. Als Verantwortlicher Ihres Unternehmens kommen jetzt umfangreiche Aufgaben auf Sie zu, wenn Ihr Unternehmen zu den betroffenen Organisation im Sinne von NIS2 gehört. Dies stellt Sie vor neue Herausforderungen in Bezug auf die Cybersicherheit. Hier sind einige wichtige Punkte, die Sie beachten sollten, um den Eingangs-Anforderungen der NIS2-Richtlinie gerecht zu werden:

Stellen Sie fest, ob Sie betroffen sind

Die Entscheidung, ob Ihr Unternehmen den Anforderungen der NIS2-Richtlinie unterliegt, basiert oft auf einer Kombination aus Selbstbewertung und behördlicher Überprüfung. In erster Linie sind Sie als Unternehmer selbst verantwortlich, zu beurteilen, ob Ihr Unternehmen die Kriterien der Richtlinie erfüllt. In Deutschland ist das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine zentrale Anlaufstelle für Fragen zur Einordnung und Umsetzung der NIS2-Richtlinie. Auch bei Unsicherheiten oder komplexen Fällen können Sie sich an das BSI oder ähnliche Aufsichtsbehörden wenden, um Ihre Situation zu klären und eine angemessene Einschätzung zu erhalten.

Es gibt aber auch ein paar feste Kriterien für die Einstufung:

  1. Die Größe Ihres Unternehmens:
    Anzahl der Mitarbeiter > 50, Jahresumsatz / Jahresbilanz > 10 Mio € bei Zuordnung zu den wichtigen Sektoren,
    Anzahl der Mitarbeiter > 250, Jahresumsatz / Jahresbilanz > 50 Mio € bei Zuordnung zu den wesentlichen Sektoren.
  2. Die Branche Ihres Unternehmens:
    Gehören Sie bestimmten, speziell betroffenen Sektoren an? Dabei gibt es eine Unterteilung in wesentliche  und wichtige Sektoren.
    Zu den wesentlichen Sektoren (mit hoher Kritikalität) gehören:
    Energie, Verkehr, Bankwesen,  Finanzmarktinfrastruktur, Gesundheitswesen,  Trinkwasser, Abwasser, digitale Infrastruktur , Verwaltung von IKT-Diensten, öffentliche Verwaltung und Weltraum.
    zu den wichtigen Sektoren gehören:
    Post- und Kurierdienste, Abfallwirtschaft, Chemische Stoffe, Lebensmittel, verarbeitendes Gewerbe/ Herstellen von Waren, Anbieter digitaler Dienste und Forschungseinrichtungen
  3. Bedeutung für die öffentliche Sicherheit:
    könnte ein Ausfall Ihres Unternehmens signifikante Auswirkungen auf die Gesellschaft, Wirtschaft oder Sicherheit haben?
  4. IT-Infrastruktur:
    Wenn Ihr Unternehmen kritische IT-Infrastrukturen betreibt oder wichtige digitale Dienste anbietet, könnten Sie von der NIS2-Richtlinie betroffen sein.

Zusammenfassend gilt die folgende Prämisse:

Sie erhalten keinen Bescheid, ob die NIS2 Directive auf Sie zutrifft. Sie sollten daher selbst prüfen, ob Sie von der neuen NIS Directive betroffen sind.

Überprüfen Sie die Sicherheitsmaßnahmen

Bestehende Maßnahmen und Prozesse zur Informationssicherheit sollten kontrolliert und angepasst werden, um ausreichenden Schutz gegen Cyberbedrohungen zu gewährleisten.

Voraussetzung hierfür ist die Kenntnis Ihrer Assets. Dazu muss eine kontinuierliche Inventarisierung vorgenommen werden, denn ohne diese Kenntnis wissen Sie nicht was schützenswert ist.

Unser Frühwarnsystem bietet Ihnen nicht nur eine Inventarisierung-Funktion, sondern auch ein Secure Configuration Assessment (SCA), welches mit festgelegten Best Practises und Sicherheitsrichtlinien die Systemkonfiguration überprüft.

Identifizieren Sie kritische Infrastrukturen

Ihre kritischen Geschäftsprozesse und sensiblen Daten müssen besonders geschützt werden. Haben Sie auch Wiederherstellungspläne nach Angriffen auf Ihre Infrastruktur in der Schublade?

Wenn Sie mit uns zusammenarbeiten, ist es unser Hauptinteresse, Sie vor solchen Angriffen zu schützen, damit Wiederherstellungspläne erst gar nicht aus der Schublade gezogen werden müssen.

Wir kümmern uns proaktiv um eingehende Ereignisse und werten diese aus, so dass wir bereits im Vorfeld einen Angreifer an seinen Aktionen erkennen können.

Erkennung Sie Cybervorfälle

Es ist wichtig, Systeme zu implementieren, die Cyberbedrohungen schnell erkennen und behandeln können. Die durchschnittliche Zeit zur Erkennung und Behandlung eines Datenlecks lag im Jahr 2022 bei 277 Tagen. Gemessen an den Anforderungen, die NIS2 an Organisationen stellt, ist das zu langsam. Treffen Sie geeignete Vorkehrungen, um Cyberbedrohungen schnell zu erkennen – in allen Systemen.

Die Basis für eine rasche Erkennung von Cyberangriffen ist die Auswertung von Log-Dateien, die über ungewöhnliche Ereignisse Auskunft geben können. Diese Auswertung ist jedoch für eine manuelle Überprüfung zu komplex und zu aufwendig. Besser sind automatische Erkennungssysteme, wie eine geeignete SIEM, die alle Voraussetzungen in sich einigen kann, um eine vernünftige und sichere Vorhersage treffen zu können.

Darüber hinaus ist eine solche SIEM auch in der Lage direkt reaktiv einzugreifen und einen Angriff selbständig abzuwehren.

Etablieren Sie ein Meldeverfahren

Ihr Unternehmen muss Verfahren für die Meldung von Sicherheitsvorfällen an die Behörden etablieren und Pläne für die Aufrechterhaltung der Geschäftstätigkeit im Falle eines Cybervorfalls entwickeln.

Die richtige Vorgehensweise ist die Etablierung eines Notfallmanagement-Systems und die Integration eines umsichtigen Backup-Managements für den Fall, dass eine teilweise oder komplette Wiederherstellung aus einem nicht kompromittiertem Backup stattfinden muss.

Sanktionen und Bußgelder

Die Umsetzung der NIS2-Richtlinie kann mit erheblichen Kosten verbunden sein, und die Geschäftsführung muss sich auf die zusätzlichen Anforderungen und Meldepflichten einstellen.

  • Bußgeldrahmen für wichtige Einrichtungen bis zu 7 Mio. EUR oder ein Höchstbetrag von mindestens 1,4 % des gesamten weltweiten im vorangegangenen Geschäftsjahr getätigten Umsatzes des Unternehmens 
  • Bei besonders wichtigen Einrichtungen bis zu 10 Mio. EUR oder ein Höchstbetrag von mindestens 2 % des gesamten weltweiten im vorangegangenen Geschäftsjahr getätigten Umsatzes des Unternehmens 

Das BSI wird die Einhaltung der NIS2-Richtlinie überwachen und kann bei Verstößen Sanktionen verhängen, einschließlich Bußgeldern und sogar der temporären Absetzung von Geschäftsführern.

Besser, Sie lassen es erst gar nicht soweit kommen und setzen sich gleich mit uns in Verbindung.

Cyber-Sicheheitsmaßnahmen

Die in Artikel 21 der NIS2-Richtlinie aufgeführten Cyber-Sicherheitsmaßnahmen lassen sich wie folgt konkretisieren:

  1. Risikoanalyse und Informationssystem-Sicherheitsrichtlinien:
    Entwickeln von Richtlinien zur Identifizierung und Bewertung von Cyber-Risiken.

  2. Vorfallshandhabung:
    Einrichten von Prozessen zur Erkennung, Meldung und Reaktion auf Sicherheitsvorfälle.

  3. Geschäftskontinuität:
    Maßnahmen wie Backup-Management und Disaster Recovery zur Aufrechterhaltung der Geschäftstätigkeit bei Sicherheitsvorfällen.

  4. Lieferkettensicherheit:
    Überprüfung und Sicherstellung der Sicherheit in der Zusammenarbeit mit Lieferanten und Dienstleistern.

  5. Sicherheit in der Beschaffung, Entwicklung und Wartung:
    Implementierung sicherer Praktiken in allen Phasen des Lebenszyklus von Netzwerk- und Informationssystemen.

  6. Überprüfung der Wirksamkeit von Maßnahmen:
    Regelmäßige Bewertung der Cybersecurity-Risikomanagementmaßnahmen.

  7. Cybersecurity-Schulungen und Basis-Hygienemaßnahmen:
    Bildungsmaßnahmen zur Förderung des Bewusstseins und der Kompetenz der Mitarbeiter in Bezug auf Cybersecurity.

  8. Kryptographie und Verschlüsselung:
    Einsatz von Verschlüsselungstechniken zum Schutz sensibler Daten.

  9. Sicherheit im Personalwesen und Zugangskontrolle:
    Sicherstellung, dass nur autorisierte Personen Zugang zu sensiblen Systemen und Daten haben.

  10. Mehrfaktor-Authentifizierung:
    Implementierung von Mehrfaktor-Authentifizierungsverfahren, um die Sicherheit zu erhöhen.

Diese Maßnahmen sind als grundlegende Richtlinien zu verstehen, die je nach spezifischer Situation des Unternehmens angepasst und erweitert werden können.




Netzwerk-Wächter

Die Schwachstellen Ihrer IT erkennen

Viele wichtige und sinnvolle Prozesse werden seitens Ihrer IT-Abteilung oder Ihres externen IT-Dienstleisters proaktiv durchgeführt, z.B.

  • Patches werden eingespielt, nach eigenem Ermessen oder Best-Practices
  • Firewallsysteme und Virenschutzsysteme werden eingekauft und implementiert,
  • Kennwörter werden angepasst und Systemzugänge abgesichert oder gesperrt.

Es bleibt jedoch immer ein Restrisiko, ob die durchgeführten Maßnahmen ausreichen, einen potentiellen Angreifer davon abzuhalten, an die wichtigen Daten des Unternehmens zu gelangen oder anderweitigen Schaden anzurichten.

Daher ist es notwendig, nicht nur die Verfügbarkeit und den Gesundheitszustand der Systeme mit einem Monitoring-System zu überprüfen, es ist auch wichtig, die kritischen Systeme kontinuierlich zu überprüfen, auf

  • Sicherheitslücken
  • Schwachstellen
  • Backdoors
  • ermittelbare oder geleakte Kennwörter
  • Konfigurationsfehler

In vielen Fällen reicht die Aktualisierung der Systeme oder Maschinen nicht aus – es sind komplexere Maßnahmen erforderlich, um die Probleme zu beseitigen.

Für diesen Fall gibt es den Netzwerkwächter. Die Anbindung ist denkbar einfach, denn Sie können wählen zwischen einer Appliance und einer VM. Die Appliance wird ihnen leihweise für die Vertragslaufzeit zur Verfügung gestellt und ist nur mit Strom und Netzwerk zu verbinden, alles weitere wird gemeinsam mit unserer IT-Abteilung durchgeführt. Die VM wird Ihnen kostenfrei überliefert, die Anbindung wird von Ihnen durchgeführt, unsere Hilfe ist Ihnen jedoch zugesichert.

Egal für was Sie sich entscheiden, Sie entscheiden sich für aktive Sicherheit in Ihrem Unternehmen. Weitere Informationen und die Möglichkeit der Bestellung entnehmen Sie bitte aus unserem IT-Security-Shop.

it-security-Logo

Der Security-Shop ist über die URL it-security.de erreichbar und stellt Ihnen ca. 30 Security-Themen und Produkte vor, die auch in dem angehängten Shop zum Verkauf zur Verfügung stehen.

Viel Spaß beim stöbern.




Cyber-Security Inspektion

Wie belastbar ist Ihre IT wirklich

Sicherlich eine etwas provokante Fragestellunng

Als Verantwortlicher Ihres Unternehmens müssen richtige Entscheidungen gefällt werden, die nur bei ausreichender Kenntnis der eingesetzten Hard- und Software, sowie der Datenbestände und Prozesse optimal gelingen. Bei einem Schadensfall, z.B. bei einem erfolgreichen Ransomware-Angriff, stehen in der Regel zumindest Teile Ihres Unternehmens still.

Unser Bestreben ist Ihr Unternehmen so gut wie möglich abzusichern. Dazu bieten wir unsere Cyber-Security Inspektion an, welche sich aus unterschiedlichen Komponenten zusammensetzt.

Einige Sicherheits-Komponenten, wie Firewall, Patchmanagement, Schwachstellenanalyse oder Active Directory werden wir mit Ihrem IT-Dienstleister gemeinsam installieren. Es ist unser Verständnis so mit Ihrer IT zu arbeiten und unser Wissen gemeinsam mit den Verantwortlichen Ihrer IT einzubringen, dass eine optimierte Sicherheitslösung entstehen kann.


  • Cyber-Security Analyse

    Analyse

    Um eine Unternehmensanalyse durchführen zu können und sich gegenseitig kennenzulernen, sollten die folgenden Schritte ausgeführt werden, bevor mit den weiteren Arbeitsschritten einer Cyber-Security Inspektion begonnen wird:

    1. Unternehmensprofil erstellen
    2. Ansprechpartner identifizieren
    3. IT-Infrastruktur verstehen
    4. Bestehende Sicherheitsrichtlinien und -prozesse analysieren
    5. Gesetzliche und regulatorische Anforderungen ermitteln
    6. Schwachstellen und Risiken identifizieren
    7. Stakeholder-Meetings
    8. Gemeinsame Ziele festlegen
    9. Inspektions-Plan entwickeln
    10. Kommunikation und Zusammenarbeit aufrechterhalten

    Die Durchführung dieser Schritte schaffen eine solide Grundlage für das gegenseitige Kennenlernen und die Zusammenarbeit während der Ausarbeitung der Cyber-Security Expertise, so dass potenzielle Risiken und Schwachstellen frühzeitig erkannt werden können.

  • Basisabsicherung

    Basisabsicherung

    Als Basisabsicherung innerhalb einer IT-Security Expertise versteht man grundlegende Sicherheitsmaßnahmen, die ein Unternehmen implementieren sollte, um sich vor Cyber-Bedrohungen zu schützen und ein Mindestmaß an Sicherheit zu gewährleisten. Diese Basisabsicherung sollte die folgenden Aspekte, zumindest schon mal ansatzweise abdecken.

    • Der Einsatz von Antiviren- und Antimalware-Software
    • Zugangskontrolle und Authentifizierung
    • Sicherheitsupdates und Patches
    • Datensicherung
    • Firewall und Netzwerksicherheit

    Die nachfolgende Überprüfung wird Erforderlichkeiten aufzeigen und entsprechende Maßnahmen formulieren, um das festgelegte Audit-Ziel zu erreichen.

  • Patchmanagement

    Patchmanagement

    Ein Patchmanagement ist notwendig, um die Sicherheit und Zuverlässigkeit von Computersystemen und Anwendungen zu gewährleisten. Es gibt eine Vielzahl von Gründen, warum ein Patchmanagement unerlässlich ist:

    1. Schutz vor Cyberangriffen
    2. Verbesserung der Systemleistung
    3. Einhaltung von Vorschriften
    4. Minimierung von Ausfallzeiten
    5. Gewährleistung von Kompatibilität

    Werden Updates für die unterschiedlichen Systeme nicht ausreichend und aktuell durchgeführt, kann die Sicherheit des Unternehmens in Mitleidenschaft gezogen werden, weil bekannte Sicherheitslücken erst durch Updates geschlossen werden können.

  • Schwachstellen

    Schwachstellen

    Viele sicherheitstechnische Methoden werden seitens Ihrer IT-Abteilung oder Ihres externen IT-Dienstleisters proaktiv vorgenommen.

    Es bleibt jedoch immer ein Restrisiko, ob die durchgeführten Maßnahmen ausreichen, einen potentiellen Angreifer davon abzuhalten, an die wichtigen Daten des Unternehmens zu gelangen oder anderweitigen Schaden anzurichten.

    Daher ist es notwendig, die kritischen Systeme kontinuierlich zu überprüfen auf

    • Sicherheitslücken
    • Schwachstellen
    • Backdoors
    • leicht zu ermittelnde Kennwörter
    • Konfigurationsfehler

    Wir sind in der Lage diese Systeme zu scannen, so dass diese Untersuchungen einmalig oder auch kontinuierlich vorgenommen werden kann und alle Vorkommnisse genauestens inklusive Maßnahmen-Katalog dokumentiert.

  • Datensicherung

    Datensicherung

    Eine Datensicherung (Backup) ist eine wichtige Maßnahme zur Gewährleistung der Datensicherheit und Wiederherstellbarkeit von Daten im Falle von Datenverlust, z.B. durch Hardwarefehler, Diebstahl, Virenangriffe oder menschliche Fehler.

    Eine Datensicherung unerlässlich ist, um Datenverluste zu vermeiden und die Geschäftskontinuität zu gewährleisten. Jedes Unternehmen und jede Privatperson sollte eine Datensicherung durchführen, um sicherzustellen, dass sie im Falle eines Datenverlusts schnell wiederhergestellt werden können.

    Nicht zu vergessen ist die Überprüfung der Datensicherung, denn im Ernstfall muss auf eine valide und verifizierte Sicherung zurückgegriffen werden können.

  • Passwortmanagement

    Passwortmanagement

    Ein Passwortmanagement ist ein Prozess zur Verwaltung und Organisation von Passwörtern, der dazu beiträgt, die Sicherheit von Benutzerkonten und sensiblen Daten zu erhöhen. Um ein effektives Passwortmanagement zu realisieren, sollten die folgende Schritte befolgt werden:

    1. Passwortrichtlinien erstellen
    2. Starke Passwörter verwenden
    3. Passwortwiederholung vermeiden
    4. Passwortmanager nutzen
    5. Zwei-Faktor-Authentifizierung aktivieren
    6. Regelmäßige Passwortüberprüfungen durchführen
    7. Schulungen und Bewusstseinsbildung
    8. Passwortwiederherstellung sicher gestalten

    Durch die Umsetzung dieser Schritte können wir ein effektives Passwortmanagement realisieren und die Sicherheit Ihrer Benutzerkonten und persönlichen Daten verbessern.

  • Active Directory

    Active Directory

    Das Active Directore (AD) wird in Regel sehr stiefmütterlich behandelt, selbst Penetrationstests kümmern sich um dieses Thema in nur 5 – 10% aller Fälle. Aber eine solche Überprüfung ist äußert wichtig, zumal durch die Übernahme des Dom Admin durch unliebsame Zeitgenossen (Hacker) die Verschlüsselung des gesamten Unternehmens quasi geschenkt ist.

    Es ist kaum vorstellbar, aber rund 30% aller deutschen Unternehmen erlauben den Hack eines Dom Admins, weil nie etwas für die Security der AD getan wurde. 

    Lassen Sie uns hier ansetzen!

  • Firewall

    Firewall

    Die Firewall wird als das Herz der Internet-Kommunikation eines Unternehmens angesehen und dient zur Regulierung des Internetverkehr sowohl von innen nach außen als auch umgekehrt.

    Was muss bei einer Firewall überprüft werden:

    • Die Regeln für offene Ports und Verbindungen
    • Überwachung des Datenverkehrs
    • Vermeidung unerwünschter Anwendungen
    • VPN-Regeln und Verbindungen
    • IDS / IPS Regeln
    • Netzwerksicherheit, Logs, Patches, Schachstellen
    • Compliance

    Es gehört zur Analyse des Audits, die Klärung der Frage, ob das interne Netz frei ins Internet kommunizieren darf, denn die Infektion kommt genau von hier, mit Hilfe eines Innentäters – der Mitarbeiter.

  • Kommunikation

    Kommunikation

    Bei diesem Thema wird die Sicherheit der Kommunikation innerhalb eines Unternehmens oder einer Organisation durch uns analysiert und bewertet. Damit können potenzielle Schwachstellen und Risiken identifiziert werden. Zur Abschätzung der Maßnahmen für eine Absicherung der Kommunikation während eines solchen Audits, werden die folgenden Schritte durchgeführt:

    1. Identifizierung sensibler Daten und Kommunikationswege
    2. Überprüfung der Verschlüsselungsmethoden
    3. Authentifizierung und Autorisierung
    4. Überprüfung von Netzwerk- und Anwendungssicherheit
    5. Sicherheitsrichtlinien und -verfahren
    6. Schulung der Mitarbeiter
    7. Incident-Management und Notfallplanung
    8. Regelmäßige Überprüfungen und Tests
    9. Dokumentation

    Betrachtet man das Thema Kommunikation für sich alleine, dann sind diese vorgenannten Überprüfungsschritte relevant, jedoch im Gesamtkomplex ergeben sich Überschneidungen, deren Themenzusammenstellung im Vorfeld zu klären sind.

  • Sensibilisierung

    Sensibilisierung

    Sensibilisierung ist nicht nur ein sicherheitsrelevantes Thema, sondern wird auch in den Schulungen zum Datenschutz zumeist an oberster Stelle verortet. Die Wichtigkeit eines geschulten Mitarbeiters für das Unternehmen gilt als die oberste Aufgabe für die Cyber-Sicherheit. Der Mitarbeiter eines Unternehmens bietet die Einfallstür für alle hier in Frage kommenden Angriffsvektoren und gilt somit als das erste zu überwindende Hindernis im Sinne des Angreifers.

    Ob dieses Hindernis am Telefon, in der Email, bei Messenger-Systemen oder in der Raucherecke, die Gefahren lauern überall, deshalb ist Aufklärung angesagt und absolut wichtig.

  • Richtlinien

    Richtlinien

    Richtlinien sind nicht nur für die Stabilität, Sicherheit und Resilienz eines Unternehmens notwendig, nein, diese müssen auch verstehbar, befolgt und kontrolliert werden. Gleiches gilt auch für die Sicherheits-Leitlinie des Unternehmens.

    Diese für die Mitarbeiter vorgenommenen Regelungen müssen aber auch von den Verantwortlichen selbst befolgt und gelebt werden, sowohl nach innen als auch nach außen. 

    Diese Maßnahmen zeigen ein hohes Maß an Authentizität gegenüber den Mitarbeitern und sind in der Lage das Zusammengehörigkeitsgefühl zu erhöhen.

  • IT-Dokumentation

    Dokumentation

    Alle vorgenommenen Schritte des Cyber-Security Audits werden zu jedem Punkt festgehalten und umfassend und detailliert dokumentiert. Diese Dokumentation ist somit in der Lage die hierin vorgeschlagenen Maßnahmen durchzuführen. 

    Die Dokumentation wird endsprechend der Zielstellung aus der Analyse aufgebaut und stellt sicher, dass potenzielle Schwachstellen in der IT-Infrastruktur identifiziert und beseitigt werden können. Es ist wichtig, dass die Dokumentation regelmäßig aktualisiert wird, um sicherzustellen, dass sie den aktuellen Sicherheitsstandards entspricht.

  • Kosten

    Kosten

    Die Kosten für eine IT-Security Expertise können je nach Umfang, Komplexität, Dauer und Art des Untersuchung stark variieren. Aus diesem Grund sind Kosten nicht vorhersehbar ohne Ihr Unternehmen und das entsprechend dafür vorgesehene Budget zu kennen. Denn erst hiernach lassen sich Art und Umfang festlegen und die potentiellen Kosten sorgfältig bewerten – eine Position, die in der Analyse diskutiert wird.

    Die Kosten können durchaus reduziert werden, denn Bund und Länder haben aktuell mehrere Förderprogramme zur Verbesserung der Unternehmenssicherheit mit verschiedenen Schwerpunkten und Konditionen aufgelegt. Wir behalten den Sachstand stets im Blick und beraten Sie gern hinsichtlich der jeweiligen Möglichkeiten für Ihr Unternehmen.

    Aktuell konnten wir bereits einige Unternehmen mit Förderanträgen versorgen und Kosten in der Höhe von 50% erstatten. Im Übrigen übernehmen wir die Verwaltungsarbeit zur Erstellung von Förderanträgen ohne Sie damit belasten zu müssen.




Frühwarn-System

Bedrohungen rechtzeitig erkennen

Trotz noch so guter Absicherung und Aussperrungen, Hacker kommen durch
gehackter Laptop

Die zunehmende Bedrohung durch Schadsoftware hat uns veranlasst, eine neue Schutzmaßnahme für Ihre IT in Form eines Filters und einem Protokollierungssystem zu entwickeln. Dieser Filter überprüft kontinuierlich die Netzwerkpakete, die aus dem internen Netzwerk zur Firewall und dann ins Internet gesendet werden. Seine Aufgabe ist es, potenziell schädliche Verbindungen zu erkennen und zu blockieren.

Schadsoftware, die sich in die IT eines Unternehmens einschleichen kann, nutzt oft sogenannte Command and Control Center, um über diese Verbindung Anweisungen für ihre bösartigen Aktivitäten zu erhalten. Das Frühwarn-System überprüft die Zieladressen der gesendeten Pakete und vergleicht sie mit einer zentralen Datenbank, die Informationen über bekannte Command and Control Center erfasst. Wenn eine Verbindung zu einer solchen Adresse festgestellt wird, wird sie automatisch blockiert.

Um über solche Ereignisse informieren zu können, wird zusätzlich ein Protokollierungsserver installiert. Dieser Server empfängt die Protokolle der Firewall und ermöglicht es, diese zu analysieren. Sollte eine Kommunikation mit potenziell schädlichen Adressen festgestellt werden, werden Sie umgehend darüber in Kenntnis gesetzt. Dadurch können Maßnahmen ergriffen werden, um Ihre Netzwerksicherheit aufrechtzuerhalten.

Mit dem Protokollierungsserver wird der Gundstein gelegt, die Protokolle der Firewall zu speichern, damit ist auch die Möglichkeit gegeben weitere IT-Systeme, wie Netzwerkspeicher, gescheiterte Anmeldeversuche, Ausfälle Ihres Netzwerkverteilers und vieles mehr zu protokollieren und im Fehlerfalle zu informieren. Dies ist eine sehr sinnvolle Ergänzung zu einem sensorbasierten Monitoring-System, da die Protokolle mit diesem System ausgelesen und verarbeitet werden können. 

Falls es in der Zukunft zu einem Vorfall kommen sollte, können mittels der erfolgten Protokollierungen Rückschlüsse über die Herkunft des Vorfalles zu gezogen werden. 

Alles weitere, wie Vorgehen, Implementierung und Kosten erhalten Sie nach Anfrage mit einem Angebot. Wir freuen uns auf Ihre Kontaktaufnahme.

Frühwarnung



Hilfe-Kontakt

Sie brauchen unsere Hilfe?

Sie erhalten eine komplette Dokumentation und Handlungsanweisungen zur Umsetzung

Gewinnen Sie jetzt Erkenntnisse über die aktuelle Sicherheitslage Ihrer EDV, welche Software nicht mehr aktuell ist, welche Schwachstellen existieren, welche Passworte bereits geleakt sind, welche Ports der Firewall offen sind, und vieles mehr.

Als Ergebnis erhalten Sie eine ausführliche Dokumentation mit entsprechenden Handlungsanweisungen zur Umsetzung und zur Verbesserung Ihrer aktuellen Sicherheitslage.

Mit dem Senden dieser Kontaktdaten bin ich damit einverstanden, dass die von mir eingegebenen personenbezogenen Daten gemäß gesetzlicher Bestimmungen im Rahmen dieser Datenschutzhinweise gespeichert, verarbeitet und verwendet werden dürfen. 

Ja, ich möchte gerne Ihre Hilfe in Anspruch nehmen

    Cookie Consent mit Real Cookie Banner