Produkte
Netzwerk-Wächter
Die Schwachstellen Ihrer IT erkennen
Viele wichtige und sinnvolle Prozesse werden seitens Ihrer IT-Abteilung oder Ihres externen IT-Dienstleisters proaktiv durchgeführt, z.B.
- Patches werden eingespielt, nach eigenem Ermessen oder Best-Practices
- Firewallsysteme und Virenschutzsysteme werden eingekauft und implementiert,
- Kennwörter werden angepasst und Systemzugänge abgesichert oder gesperrt.
Es bleibt jedoch immer ein Restrisiko, ob die durchgeführten Maßnahmen ausreichen, einen potentiellen Angreifer davon abzuhalten, an die wichtigen Daten des Unternehmens zu gelangen oder anderweitigen Schaden anzurichten.
Daher ist es notwendig, nicht nur die Verfügbarkeit und den Gesundheitszustand der Systeme mit einem Monitoring-System zu überprüfen, es ist auch wichtig, die kritischen Systeme kontinuierlich zu überprüfen, auf
- Sicherheitslücken
- Schwachstellen
- Backdoors
- ermittelbare oder geleakte Kennwörter
- Konfigurationsfehler
In vielen Fällen reicht die Aktualisierung der Systeme oder Maschinen nicht aus – es sind komplexere Maßnahmen erforderlich, um die Probleme zu beseitigen.
Für diesen Fall gibt es den Netzwerkwächter. Die Anbindung ist denkbar einfach, denn Sie können wählen zwischen einer Appliance und einer VM. Die Appliance wird ihnen leihweise für die Vertragslaufzeit zur Verfügung gestellt und ist nur mit Strom und Netzwerk zu verbinden, alles weitere wird gemeinsam mit unserer IT-Abteilung durchgeführt. Die VM wird Ihnen kostenfrei überliefert, die Anbindung wird von Ihnen durchgeführt, unsere Hilfe ist Ihnen jedoch zugesichert.
Egal für was Sie sich entscheiden, Sie entscheiden sich für aktive Sicherheit in Ihrem Unternehmen. Weitere Informationen und die Möglichkeit der Bestellung entnehmen Sie bitte aus unserem IT-Security-Shop.
Der Security-Shop ist über die URL it-security.de erreichbar und stellt Ihnen ca. 30 Security-Themen und Produkte vor, die auch in dem angehängten Shop zum Verkauf zur Verfügung stehen.
Viel Spaß beim stöbern.
Cyber-Security Inspektion
Wie belastbar ist Ihre IT wirklich
Als Verantwortlicher Ihres Unternehmens müssen richtige Entscheidungen gefällt werden, die nur bei ausreichender Kenntnis der eingesetzten Hard- und Software, sowie der Datenbestände und Prozesse optimal gelingen. Bei einem Schadensfall, z.B. bei einem erfolgreichen Ransomware-Angriff, stehen in der Regel zumindest Teile Ihres Unternehmens still.
Unser Bestreben ist Ihr Unternehmen so gut wie möglich abzusichern. Dazu bieten wir unsere Cyber-Security Inspektion an, welche sich aus unterschiedlichen Komponenten zusammensetzt.
Einige Sicherheits-Komponenten, wie Firewall, Patchmanagement, Schwachstellenanalyse oder Active Directory werden wir mit Ihrem IT-Dienstleister gemeinsam installieren. Es ist unser Verständnis so mit Ihrer IT zu arbeiten und unser Wissen gemeinsam mit den Verantwortlichen Ihrer IT einzubringen, dass eine optimierte Sicherheitslösung entstehen kann.
-
Analyse
Um eine Unternehmensanalyse durchführen zu können und sich gegenseitig kennenzulernen, sollten die folgenden Schritte ausgeführt werden, bevor mit den weiteren Arbeitsschritten einer Cyber-Security Inspektion begonnen wird:
- Unternehmensprofil erstellen
- Ansprechpartner identifizieren
- IT-Infrastruktur verstehen
- Bestehende Sicherheitsrichtlinien und -prozesse analysieren
- Gesetzliche und regulatorische Anforderungen ermitteln
- Schwachstellen und Risiken identifizieren
- Stakeholder-Meetings
- Gemeinsame Ziele festlegen
- Inspektions-Plan entwickeln
- Kommunikation und Zusammenarbeit aufrechterhalten
Die Durchführung dieser Schritte schaffen eine solide Grundlage für das gegenseitige Kennenlernen und die Zusammenarbeit während der Ausarbeitung der Cyber-Security Expertise, so dass potenzielle Risiken und Schwachstellen frühzeitig erkannt werden können.
-
Basisabsicherung
Als Basisabsicherung innerhalb einer IT-Security Expertise versteht man grundlegende Sicherheitsmaßnahmen, die ein Unternehmen implementieren sollte, um sich vor Cyber-Bedrohungen zu schützen und ein Mindestmaß an Sicherheit zu gewährleisten. Diese Basisabsicherung sollte die folgenden Aspekte, zumindest schon mal ansatzweise abdecken.
- Der Einsatz von Antiviren- und Antimalware-Software
- Zugangskontrolle und Authentifizierung
- Sicherheitsupdates und Patches
- Datensicherung
- Firewall und Netzwerksicherheit
Die nachfolgende Überprüfung wird Erforderlichkeiten aufzeigen und entsprechende Maßnahmen formulieren, um das festgelegte Audit-Ziel zu erreichen.
-
Patchmanagement
Ein Patchmanagement ist notwendig, um die Sicherheit und Zuverlässigkeit von Computersystemen und Anwendungen zu gewährleisten. Es gibt eine Vielzahl von Gründen, warum ein Patchmanagement unerlässlich ist:
- Schutz vor Cyberangriffen
- Verbesserung der Systemleistung
- Einhaltung von Vorschriften
- Minimierung von Ausfallzeiten
- Gewährleistung von Kompatibilität
Werden Updates für die unterschiedlichen Systeme nicht ausreichend und aktuell durchgeführt, kann die Sicherheit des Unternehmens in Mitleidenschaft gezogen werden, weil bekannte Sicherheitslücken erst durch Updates geschlossen werden können.
-
Schwachstellen
Viele sicherheitstechnische Methoden werden seitens Ihrer IT-Abteilung oder Ihres externen IT-Dienstleisters proaktiv vorgenommen.
Es bleibt jedoch immer ein Restrisiko, ob die durchgeführten Maßnahmen ausreichen, einen potentiellen Angreifer davon abzuhalten, an die wichtigen Daten des Unternehmens zu gelangen oder anderweitigen Schaden anzurichten.
Daher ist es notwendig, die kritischen Systeme kontinuierlich zu überprüfen auf
- Sicherheitslücken
- Schwachstellen
- Backdoors
- leicht zu ermittelnde Kennwörter
- Konfigurationsfehler
Wir sind in der Lage diese Systeme zu scannen, so dass diese Untersuchungen einmalig oder auch kontinuierlich vorgenommen werden kann und alle Vorkommnisse genauestens inklusive Maßnahmen-Katalog dokumentiert.
-
Datensicherung
Eine Datensicherung (Backup) ist eine wichtige Maßnahme zur Gewährleistung der Datensicherheit und Wiederherstellbarkeit von Daten im Falle von Datenverlust, z.B. durch Hardwarefehler, Diebstahl, Virenangriffe oder menschliche Fehler.
Eine Datensicherung unerlässlich ist, um Datenverluste zu vermeiden und die Geschäftskontinuität zu gewährleisten. Jedes Unternehmen und jede Privatperson sollte eine Datensicherung durchführen, um sicherzustellen, dass sie im Falle eines Datenverlusts schnell wiederhergestellt werden können.
Nicht zu vergessen ist die Überprüfung der Datensicherung, denn im Ernstfall muss auf eine valide und verifizierte Sicherung zurückgegriffen werden können.
-
Passwortmanagement
Ein Passwortmanagement ist ein Prozess zur Verwaltung und Organisation von Passwörtern, der dazu beiträgt, die Sicherheit von Benutzerkonten und sensiblen Daten zu erhöhen. Um ein effektives Passwortmanagement zu realisieren, sollten die folgende Schritte befolgt werden:
- Passwortrichtlinien erstellen
- Starke Passwörter verwenden
- Passwortwiederholung vermeiden
- Passwortmanager nutzen
- Zwei-Faktor-Authentifizierung aktivieren
- Regelmäßige Passwortüberprüfungen durchführen
- Schulungen und Bewusstseinsbildung
- Passwortwiederherstellung sicher gestalten
Durch die Umsetzung dieser Schritte können wir ein effektives Passwortmanagement realisieren und die Sicherheit Ihrer Benutzerkonten und persönlichen Daten verbessern.
-
Active Directory
Das Active Directore (AD) wird in Regel sehr stiefmütterlich behandelt, selbst Penetrationstests kümmern sich um dieses Thema in nur 5 – 10% aller Fälle. Aber eine solche Überprüfung ist äußert wichtig, zumal durch die Übernahme des Dom Admin durch unliebsame Zeitgenossen (Hacker) die Verschlüsselung des gesamten Unternehmens quasi geschenkt ist.
Es ist kaum vorstellbar, aber rund 30% aller deutschen Unternehmen erlauben den Hack eines Dom Admins, weil nie etwas für die Security der AD getan wurde.
Lassen Sie uns hier ansetzen!
-
Firewall
Die Firewall wird als das Herz der Internet-Kommunikation eines Unternehmens angesehen und dient zur Regulierung des Internetverkehr sowohl von innen nach außen als auch umgekehrt.
Was muss bei einer Firewall überprüft werden:
- Die Regeln für offene Ports und Verbindungen
- Überwachung des Datenverkehrs
- Vermeidung unerwünschter Anwendungen
- VPN-Regeln und Verbindungen
- IDS / IPS Regeln
- Netzwerksicherheit, Logs, Patches, Schachstellen
- Compliance
Es gehört zur Analyse des Audits, die Klärung der Frage, ob das interne Netz frei ins Internet kommunizieren darf, denn die Infektion kommt genau von hier, mit Hilfe eines Innentäters – der Mitarbeiter.
-
Kommunikation
Bei diesem Thema wird die Sicherheit der Kommunikation innerhalb eines Unternehmens oder einer Organisation durch uns analysiert und bewertet. Damit können potenzielle Schwachstellen und Risiken identifiziert werden. Zur Abschätzung der Maßnahmen für eine Absicherung der Kommunikation während eines solchen Audits, werden die folgenden Schritte durchgeführt:
- Identifizierung sensibler Daten und Kommunikationswege
- Überprüfung der Verschlüsselungsmethoden
- Authentifizierung und Autorisierung
- Überprüfung von Netzwerk- und Anwendungssicherheit
- Sicherheitsrichtlinien und -verfahren
- Schulung der Mitarbeiter
- Incident-Management und Notfallplanung
- Regelmäßige Überprüfungen und Tests
- Dokumentation
Betrachtet man das Thema Kommunikation für sich alleine, dann sind diese vorgenannten Überprüfungsschritte relevant, jedoch im Gesamtkomplex ergeben sich Überschneidungen, deren Themenzusammenstellung im Vorfeld zu klären sind.
-
Sensibilisierung
Sensibilisierung ist nicht nur ein sicherheitsrelevantes Thema, sondern wird auch in den Schulungen zum Datenschutz zumeist an oberster Stelle verortet. Die Wichtigkeit eines geschulten Mitarbeiters für das Unternehmen gilt als die oberste Aufgabe für die Cyber-Sicherheit. Der Mitarbeiter eines Unternehmens bietet die Einfallstür für alle hier in Frage kommenden Angriffsvektoren und gilt somit als das erste zu überwindende Hindernis im Sinne des Angreifers.
Ob dieses Hindernis am Telefon, in der Email, bei Messenger-Systemen oder in der Raucherecke, die Gefahren lauern überall, deshalb ist Aufklärung angesagt und absolut wichtig.
-
Richtlinien
Richtlinien sind nicht nur für die Stabilität, Sicherheit und Resilienz eines Unternehmens notwendig, nein, diese müssen auch verstehbar, befolgt und kontrolliert werden. Gleiches gilt auch für die Sicherheits-Leitlinie des Unternehmens.
Diese für die Mitarbeiter vorgenommenen Regelungen müssen aber auch von den Verantwortlichen selbst befolgt und gelebt werden, sowohl nach innen als auch nach außen.
Diese Maßnahmen zeigen ein hohes Maß an Authentizität gegenüber den Mitarbeitern und sind in der Lage das Zusammengehörigkeitsgefühl zu erhöhen.
-
Dokumentation
Alle vorgenommenen Schritte des Cyber-Security Audits werden zu jedem Punkt festgehalten und umfassend und detailliert dokumentiert. Diese Dokumentation ist somit in der Lage die hierin vorgeschlagenen Maßnahmen durchzuführen.
Die Dokumentation wird endsprechend der Zielstellung aus der Analyse aufgebaut und stellt sicher, dass potenzielle Schwachstellen in der IT-Infrastruktur identifiziert und beseitigt werden können. Es ist wichtig, dass die Dokumentation regelmäßig aktualisiert wird, um sicherzustellen, dass sie den aktuellen Sicherheitsstandards entspricht.
-
Kosten
Die Kosten für eine IT-Security Expertise können je nach Umfang, Komplexität, Dauer und Art des Untersuchung stark variieren. Aus diesem Grund sind Kosten nicht vorhersehbar ohne Ihr Unternehmen und das entsprechend dafür vorgesehene Budget zu kennen. Denn erst hiernach lassen sich Art und Umfang festlegen und die potentiellen Kosten sorgfältig bewerten – eine Position, die in der Analyse diskutiert wird.
Die Kosten können durchaus reduziert werden, denn Bund und Länder haben aktuell mehrere Förderprogramme zur Verbesserung der Unternehmenssicherheit mit verschiedenen Schwerpunkten und Konditionen aufgelegt. Wir behalten den Sachstand stets im Blick und beraten Sie gern hinsichtlich der jeweiligen Möglichkeiten für Ihr Unternehmen.
Aktuell konnten wir bereits einige Unternehmen mit Förderanträgen versorgen und Kosten in der Höhe von 50% erstatten. Im Übrigen übernehmen wir die Verwaltungsarbeit zur Erstellung von Förderanträgen ohne Sie damit belasten zu müssen.
Frühwarn-System
Bedrohungen rechtzeitig erkennen

Die zunehmende Bedrohung durch Schadsoftware hat uns veranlasst, eine neue Schutzmaßnahme für Ihre IT in Form eines Filters und einem Protokollierungssystem zu entwickeln. Dieser Filter überprüft kontinuierlich die Netzwerkpakete, die aus dem internen Netzwerk zur Firewall und dann ins Internet gesendet werden. Seine Aufgabe ist es, potenziell schädliche Verbindungen zu erkennen und zu blockieren.
Schadsoftware, die sich in die IT eines Unternehmens einschleichen kann, nutzt oft sogenannte Command and Control Center, um über diese Verbindung Anweisungen für ihre bösartigen Aktivitäten zu erhalten. Das Frühwarn-System überprüft die Zieladressen der gesendeten Pakete und vergleicht sie mit einer zentralen Datenbank, die Informationen über bekannte Command and Control Center erfasst. Wenn eine Verbindung zu einer solchen Adresse festgestellt wird, wird sie automatisch blockiert.
Um über solche Ereignisse informieren zu können, wird zusätzlich ein Protokollierungsserver installiert. Dieser Server empfängt die Protokolle der Firewall und ermöglicht es, diese zu analysieren. Sollte eine Kommunikation mit potenziell schädlichen Adressen festgestellt werden, werden Sie umgehend darüber in Kenntnis gesetzt. Dadurch können Maßnahmen ergriffen werden, um Ihre Netzwerksicherheit aufrechtzuerhalten.
Mit dem Protokollierungsserver wird der Gundstein gelegt, die Protokolle der Firewall zu speichern, damit ist auch die Möglichkeit gegeben weitere IT-Systeme, wie Netzwerkspeicher, gescheiterte Anmeldeversuche, Ausfälle Ihres Netzwerkverteilers und vieles mehr zu protokollieren und im Fehlerfalle zu informieren. Dies ist eine sehr sinnvolle Ergänzung zu einem sensorbasierten Monitoring-System, da die Protokolle mit diesem System ausgelesen und verarbeitet werden können.
Falls es in der Zukunft zu einem Vorfall kommen sollte, können mittels der erfolgten Protokollierungen Rückschlüsse über die Herkunft des Vorfalles zu gezogen werden.
Alles weitere, wie Vorgehen, Implementierung und Kosten erhalten Sie nach Anfrage mit einem Angebot. Wir freuen uns auf Ihre Kontaktaufnahme.
Hilfe-Kontakt
Sie brauchen unsere Hilfe?
Gewinnen Sie jetzt Erkenntnisse über die aktuelle Sicherheitslage Ihrer EDV, welche Software nicht mehr aktuell ist, welche Schwachstellen existieren, welche Passworte bereits geleakt sind, welche Port der Firewall offen sind, und vieles mehr.
Als Ergebnis erhalten Sie eine ausführliche Dokumentation mit entsprechenden Handlungsanweisungen zur Umsetzung und zur Verbesserung Ihrer aktuellen Sicherheitslage.
Ja, ich möchte gerne Ihre Hilfe in Anspruch nehmen