IT Security:
Definition, Ziele & Bereiche,
Gefahren und Schutzmaßnahmen

Die IT – das Rückgrat Ihres Unternehmens. Alle wesentlichen Vorgänge laufen darüber. Doch was passiert, wenn plötzlich alles stillsteht?

IT Security ist in Zeiten des digitalen Wandels für Unternehmen unverzichtbar geworden. ConSol klärt die grundlegenden Begriffe und erläutert Ihnen Ziele und Bereiche der IT Security. Außerdem weisen wir auf IT-Security-Gefahren und Schutzmaßnahmen hin.

IT Security, Cyber Security, Internet Security

Als IT-Sicherheit oder IT Security definiert man den Schutz von IT-Systemen vor Schäden und Bedrohungen. IT-Sicherheit für Unternehmen umfasst alle technischen und organisatorischen Maßnahmen, um Daten, Endgeräte, IT-Systeme sowie Cloud-Services vor unberechtigten Zugriffen, Diebstahl, Spionage und Sabotage zu schützen.

Im Rahmen der IT-Sicherheit unterscheidet man zwischen Offensive und Defensive Security.

  • Offensive Security: Darunter versteht man einen proaktiven und angreifenden Ansatz zum Schutz von Computersystemen, Netzen und Individuen vor Angriffen. Zu offensiven Sicherheitsmaßnahmen gehören beispielsweise Penetrationstests: Hier wird die technische Sicherheit eines Zielsystems geprüft, in dem es in einem definierten Zeitraum einem simulierten Angriff ausgesetzt wird.
  • Defensive Security: Dabei handelt es sich um reaktive Sicherheitsmaßnahmen wie dem Monitoren und Patchen von Anwendungen. Schwachstellen in der Software sollen gefunden und behoben werden. Mitarbeiter-Schulungen und die Einführung und Überwachung von Sicherheitskonzepten sind Teil defensiver Security-Konzepte.

Cyber Security weitet IT-Sicherheit auf den gesamten Cyber-Raum aus. Da die meisten Systeme heute mit dem Internet verbunden sind, werden IT-Sicherheit und Cyber-Sicherheit gleichgesetzt.

Der Begriff Internet Security bezieht sich auf den Schutz vor Bedrohungen aus dem Internet.

Informationssicherheit

IT-Sicherheit ist ein Teilaspekt der Informationssicherheit. In der Informationssicherheit geht es allgemein um den Schutz von Informationen. Diese können auch in nicht-technischen Systemen vorliegen z. B. auf Papier. Die IT-Sicherheit dagegen bezieht sich auf den Schutz von technischen Systemen.

In Deutschland gilt der IT-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI) als Leitlinie für die Informationssicherheit.

Datensicherheit

Datensicherheit befasst sich mit dem generellen Schutz von analogen oder digitalen Daten, unabhängig davon, ob diese personenbezogen sind oder nicht. Datensicherheit zielt darauf ab, Daten vor Bedrohungen, Manipulation, unberechtigtem Zugriff oder Kenntnisnahme zu schützen. Im Fokus stehen alle erforderlichen Maßnahmen, die die Sicherheit von Daten gewährleisten.

Die IT ist zentraler Baustein jedes Unternehmens. Sie bildet die Basis für alle Geschäftsprozesse. Kommt es zu Störungen, kann das im schlimmsten Fall den kompletten Betrieb zum Stillstand bringen. Wirtschaftliche Schäden und Reputationsverlust sind die Folge.

Gleichzeitig wächst mit der zunehmenden Digitalisierung auch das Risiko für Angriffe. Die gestiegene Komplexität und der höhere Grad an Vernetzung durch mobile Endgeräte machen Systeme anfälliger für Attacken.

Für Unternehmen ist es unverzichtbar, Ihre IT-Systeme abzusichern und gegen Angriffe zu schützen. IT-Sicherheit sollte wesentlicher Bestandteil der Firmenkultur sein.

Was man sich bewusstwerden muss: IT-Sicherheit ist keine einmalige Aktion oder ein Zustand, der einmal erreicht wird und fortbesteht. IT Security stellt einen fortlaufenden Prozess dar, der kontinuierlich angepasst werden muss. Unternehmensprozesse, Technik, gesetzliche Rahmenbedingungen als auch Angriffsmethoden entwickeln sich weiter. Daraus resultieren neue Anforderungen und Gefährdungspotentiale, auf die aktiv reagiert werden muss.

IT-Sicherheit hat zur Aufgabe, Angreifenden das Ausspähen, Manipulieren, Kopieren oder Zerstören von Daten zu vereiteln. Die drei wichtigsten Schutzziele sind: Vertraulichkeit, Integrität und Verfügbarkeit der Informationen.

Vertraulichkeit der Informationen

Darunter versteht man, dass Informationen nur autorisierten Personen oder Systemen zugänglich sind. Es muss ein Zugriffsschutz definiert und Zugriffsrechte vergeben werden. Ein weiterer Punkt in der Vertraulichkeit der Informationen ist der Transport der Daten. Diese sollten immer verschlüsselt sein. Somit erhalten nicht-autorisierte Personen keinen Zugriff auf die Inhalte.

Integrität der Informationen

Die Integrität der Informationen verspricht, dass Daten und Inhalte vollständig und korrekt sind. Auch die Daten übertragenden Systeme müssen so funktionieren, dass Informationen nicht verändert werden. Das schließt ein, dass die Manipulation von Daten durch nicht-autorisierte Dritte verhindert wird. Dazu müssen Sicherheitslücken erkannt und bereinigt werden.

Verfügbarkeit der Informationen

Damit ist gemeint, dass die Verarbeitung von Daten innerhalb der Systeme reibungslos abläuft. Daten müssen jederzeit korrekt abrufbar sein. IT-Systeme sind vor etwaigen Ausfällen zu schützen. Der Einsatz von Belastungstests hilft, Grenzen zu prüfen, damit der Geschäftsbetrieb in jedem Fall aufrechterhalten wird.

Identity & Access Management

Dem Schutz der Konten und Zugangsdaten von Mitarbeitenden und Kunden eines Unternehmens kommt eine wichtige Rolle zu. Zu den Maßnahmen des Identity & Access Managements gehört die Überwachung und Durchsetzung von Richtlinien für Passwörter. Es sollte sichergestellt sein, dass Mitarbeiter*innen und Kund*innen starke, lange Kennwörter verwenden und nicht für mehrere Konten dasselbe Passwort. Wo möglich, sollte ein zusätzlicher Schutz mittels Multi-Faktor-Authentifizierung (MFA) eingeführt werden. Alternativ oder ergänzend kommen biometrische Verfahren zur Anwendung: Ein Fingerabdruck oder die Gesichtserkennung dienen als Identitätsnachweis.

Endpoint Security

Endpoint Security schützt die verschiedenen Endgeräte in einem Netzwerk vor Bedrohungen. Alle nötigen Endgeräte, also PCs, Notebooks, Tablets und Handys müssen gesichert werden. Dazu zählen die dazugehörigen Betriebssysteme und Anwendungen. Für die Basissicherheit sorgen Virenscanner und Antivirus-Lösungen, die Malware erkennen und abwehren. Um die IT-Sicherheit von Endgeräten zu optimieren, sollten Unternehmen auf EDR-Systeme (Endpoint Detection and Response) setzen. Mit Hilfe von Machine Learning und künstlicher Intelligenz kann verdächtiges Verhalten auch dann erkannt werden, wenn der Virenscanner nicht anschlägt.

Email Security

Der Begriff E-Mail-Sicherheit steht für Verfahren und Techniken, die E-Mail-Kommunikation gegen Bedrohungen absichern. E-Mails werden oft zur Verbreitung von Malware, Spam oder Phishing-Angriffe genutzt. Umso wichtiger ist es, Maßnahmen einzuführen, die E-Mail-Inhalte sichern. E-Mail-Verschlüsselung ist ein Ansatz. Inhalte von E-Mail-Nachrichten werden verschlüsselt, damit Informationen nur vom intendierten Empfänger gelesen werden können.

Web Security

Web Security meint den Schutz von Usern, Geräten und dem Netzwerk vor internetbasierten Cyberangriffen. Lösungen wie Firewalls, das Scannen über Eindringschutzsysteme und URL-Filterung reduzieren das Sicherheitsrisiko, das durch unbeabsichtigte Zugriffe von Usern auf schädliche Dateien und Websites entsteht.

Server Security

Obwohl Rechenzentren durch eine robuste Firewall und andere Sicherheitsmaßnahmen vor externen Bedrohungen geschützt sein sollten, spielt die Überprüfung und regelmäßige Aktualisierung der Server auf Sicherheitslücken eine entscheidende Rolle. Daher sind das Patchen und Aktualisieren von Servern unerlässlicher Bestandteil der IT-Sicherheit.

Network Security

Network Security verfolgt zwei Ziele: Schwachstellen in der Software und Firmware von Netzwerkgeräten sollen behoben, die Verbreitung von Malware verhindert oder erschwert werden. Neben dem Patch- und Update-Management für Netzwerkgeräte wie Router und Gateway spielt die Netzwerksegmentierung eine zentrale Rolle: Verschiedene funktionale Bereiche des Netzwerks werden voneinander isoliert. Dadurch kann Malware nicht ohne Weiteres von einem Bereich auf den anderen überspringen.

Cloud Security

Die wachsende Verbreitung von Cloud Computing erfordert umfassende Sicherheitsmaßnahmen. Der Cloud Access Security Broker (CASB) spielt eine Schlüsselrolle. Als Vermittler zwischen dem Firmennetz und Cloud-Ressourcen garantiert er eine sichere Kommunikation. IT-Verantwortliche erhalten einen Überblick über die genutzten Cloud-Anwendungen. Dies ermöglicht, Schatten-IT und Compliance-Verstöße zu erkennen und zu beheben. Cloud-übergreifendes Identity & Access Management sowie Verschlüsselung sind weitere Aspekte der Cloud Security.

Physische IT-Sicherheit

Physische Sicherheit ist grundlegender Bestandteil der IT-Security. Sie umfasst Maßnahmen zur Vermeidung von Gefahren durch physische Einwirkungen auf zentrale IT-Systeme wie beispielsweise Feuer, Brand, Diebstahl, Vandalismus oder durch Schadstoffe.

Auch das Thema Gebäudesicherheit rückt zunehmend in den Security-Fokus. Deren Systeme werden häufig mit IT-Netzwerken verbunden. Das erhöht die Komplexität und die Angriffsfläche. Erste Schritte in Richtung sicherer Gebäudetechnik sind eine Zugangskontrolle- und -protokollierung sowie der Aufbau eines zentralen, automatisch aktualisierenden Asset-Inventars.

IoT Devices

Das Internet der Dinge (IoT) kann enorme wirtschaftliche Vorteile bringen. Doch IoT-Bereitstellungen stellen Unternehmen vor neue Herausforderungen bei Sicherheit, Datenschutz und Compliance. Bei der Sicherheit für IoT kommt eine weitere Ebene zum Tragen, da hier Cyber- und physische Welt zusammentreffen. Angriffe auf die IoT-Infrastruktur verursachen Schäden, die nicht nur Datenverluste nach sich ziehen, sondern sich auch physisch auf Einrichtungen auswirken.

Die erweiterte Sicherheit für IoT-Infrastrukturen sollte auf einem dreistufigen End-to-End-Ansatz zum Schutz von Daten, Diensten und Verbindungen basieren:

  • Sichere Bereitstellung von Geräten
  • Sichere Konnektivität zwischen den Geräten und der Cloud
  • Schutz der Daten in der Cloud während der Verarbeitung und Speicherung

IT Security: Angriffspunkte & Gefahren

Kriminelle entwickeln stets neue Angriffsmethoden, sind professionell organisiert und arbeiten mit modernster Technik. IT-Sicherheit heißt ein ständiger Wettlauf gegen diese Attacken.

Wie aber macht sich ein Unternehmen angreifbar und was sind die größten Gefahren für die IT Security? 

Typische Angriffspunkte

Nutzer*innen

Beim Thema IT-Sicherheit geht es nicht nur um Computersysteme und Netzwerke. Der „Faktor Mensch“ stellt eine bedeutsame Angriffsfläche dar. Zum einen verleiten Leichtsinn und Fahrlässigkeit Mitarbeitende im Unternehmen dazu, riskante Aktionen durchzuführen.

Zum anderen nutzen Cyberkriminelle die „Schwachstelle Mensch“ aus, um ihre kriminellen Absichten zu verwirklichen. Social Engineering ist eine Taktik, die Nutzer*innen dazu bringen soll, vertrauliche Informationen preiszugeben. Dabei geben sich die Angreifer als vertrauenswürdig oder mit dem Opfer bekannt aus.

Fehlendes Patchmanagement

Der Großteil der Angriffe gegen IT-Systeme erfolgt über Schwachstellen in veralteten eingesetzten Softwareprodukten. Vom Hersteller wurde dieser Schwachpunkt in der aktuellen Software-Version behoben, von Unternehmensseite versäumt, die Aktualisierungen zu installieren.

Fehlkonfigurationen

Bereits geringe Fehlkonfigurationen haben verheerende Folgen für die IT-Sicherheit. Bedrohungsakteure verschaffen sich unbefugten Zugang zu Unternehmenssystemen. Mögliche Angriffspunkte sind:

Privileged Accounts: Cyberkriminelle nutzen häufig Konten mit erweiterten Administrationsrechten. Dies ermöglicht es Ihnen, sich im Firmennetz auszubreiten, Server zu übernehmen und diese umzukonfigurieren.

Fehlende Netzsegmentierung: Darunter versteht man die Aufteilung von vernetzten Komponenten in verschiedene Subnetze. Durch Trennung der Systeme z. B. über IT Security Gateways stellt man sicher, dass eine Sicherheitslücke keinen weiteren Schaden anrichten kann, solange der Angreifer keinen Zugriff auf das exponierte System hat. Wird diese IT-Sicherheitsmaßnahme versäumt, kann sich Schadcode von einem System auf ein anderes ausbreiten.

Zero-Day-Exploits und Vulnerabilities

Eine Schwachstelle – auf Englisch Vulnerability – ist eine Sicherheitslücke in der Informationssicherheit. Sie stellt eine Bedrohung dar, da sie es Eindringlingen ermöglicht, auf Systemressourcen zuzugreifen und Daten zu manipulieren.

Zero-Day-Exploit bezeichnet eine neu entdeckte Sicherheitslücke, über die Hacker ein System angreifen. „0-day“ steht für die Tatsache, dass Hersteller oder Entwickler gerade von der Schwachstelle in der Soft- oder Firmware erfahren haben. Folglich gibt es noch keine Sicherheits-Patches. Das stellt ein Risiko dar, das Cyberkriminelle als Einfallstor nutzen.

IT-Security-Gefahren für Unternehmen

Supply Chain Angriffe

Bei sogenannten Lieferkettenangriffen attackieren Cyberkriminelle nicht das Unternehmen direkt. Stattdessen werden Lieferanten und Drittanbieter von Software, Hardware und Services ins Visier genommen. Über ein Update werden die manipulierten Lösungen dann in das Anwenderunternehmen eingeschleust. Supply-Chain-Angriffe werden über eine kompromittierte Anwendung oder Software, über Firmware oder Hardware verbreitet.

Advanced Persistent Threats (APT)

Advanced Persistent Threats sind zielgerichtete, fortgeschrittene Cyberangriffe auf ausgewählte Opfer oder Opfergruppen. Schadsoftware dringt heimlich in ein Netzwerk ein und breitet sich dort aus. Die Angreifer verwenden hochtechnisierte Methoden, um dauerhaften Zugriff zu erlangen, Daten zu sammeln oder Schaden anzurichten.

Phising/Smishing

Phishing ist eine Form des Social Engineering und die häufigste Ursache erfolgreicher Cyberangriffe. Phishing-Opfer werden dazu verleitet, persönliche oder vertrauliche Informationen preiszugeben. Dies erfolgt über gefälschte E-mails oder Nachrichten, die vertrauenswürdig zu sein scheinen. Die Mails enthalten schädliche Links oder Anhänge, die, wenn geöffnet, den Computer des Opfers infizieren.

Smishing ähnelt E-Mail-Phishing-Attacken. Beim Smishing sendet der Angreifer gefälschte SMS, um den Empfänger dazu zu bringen, auf Links zu klicken oder Anmeldeinformationen offen zu legen. Smisher nutzen dabei persönliche Informationen, um die Nachricht vertrauenswürdig erscheinen zu lassen. Ziel ist es, Zugangsdaten abzugreifen und diese für weitere Betrügereien zu missbrauchen.

Ransomware-Angriffe

Ransomware ist eine schädliche Form von Malware. Cyberkriminelle verschlüsseln damit Computer oder Systeme von Unternehmen. Nur durch Zahlung eines Lösegelds wird der Zugriff auf die Daten wieder freigegeben. Verbreitungswege umfassen Spam-Mails, Phishing und Schwachstellen in Browsern und Betriebssystemen.

Distributed Denial-of-Service (DDoS)

DDoS-Angriffe haben das Ziel, Server, Websites oder Netzwerke durch eine massive Überlastung mit Datenverkehr zum Zusammenbruch zu bringen. Cyberkriminelle setzen in der Regel ein Botnetz ein, um eine große Anzahl von Anfragen an den Zielserver zu senden. Dies führt dazu, dass letzterer überlastet wird und nicht mehr ordnungsgemäß funktioniert. 

„Beifang“ eines größeren Angriffs

Viele klein- und mittelständische Unternehmen glauben fälschlicherweise, dass sie aufgrund ihrer Größe nicht im Fokus von Angreifern stehen. Diese Annahme ist falsch. Oft erfolgen Angriffe nicht gezielt, sondern als „Massen-Attacke“. Bei Cyberangriffen auf große Unternehmen sind kleine Unternehmen häufig „Beifang“. Der Schaden ist durch gelöschte oder verschlüsselte Festplatten nicht minder gering.

Checkliste: Ich habe einen Sicherheitsvorfall – was nun?

Sie haben einen Sicherheitsvorfall in Ihrem Unternehmen.
Die folgenden beiden Checklisten unterstützen Sie dabei, sich auf einen IT-Notfall vorzubereiten und diesen strukturiert zu bewältigen.

IT Security:
Sicherheitskonzept & Schutzmaßnahmen

IT-Sicherheit ist niemals abgeschlossen, sondern ein andauernder Prozess. Wie kann man trotzdem IT-Risiken minimieren und für mehr Sicherheit sorgen?

Ein Sicherheitskonzept und die Umsetzung von technischen und organisatorischen Schutzmaßnahmen helfen, Sicherheitslücken im Unternehmen zu erkennen und zu schließen. 

IT-Sicherheitskonzept, IT-Sicherheitsrichtlinie und IT-Notfallplan

Um sich vor Cyberangriffen zu schützen, sollte sich jedes Unternehmen seiner IT-bezogenen Schwachstellen bewusstwerden. Ein IT-Sicherheitskonzept befasst sich mit den individuellen Sicherheitsrisiken eines Unternehmens, der Implementierung von Kontrollen zur Verhinderung von Bedrohungen sowie der Überwachung der IT-Systeme. Um die IT-Sicherheit zu gewährleisten, werden organisatorische und technische Standards sowie Regelungen festgelegt. Das Konzept ist regelmäßig zu überprüfen und an aktuelle Gegebenheiten anzupassen. 

Eine IT-Sicherheitsrichtlinie kommuniziert den Stellenwert der IT-Sicherheit im Unternehmen. Sie enthält Sicherheitsziele und konkrete Strategien zur Erreichung dieser. Die Richtlinie regelt unter anderem

  • wie mit IT-Systemen und -einrichtungen umzugehen ist
  • wie Nutzerkonten eingerichtet und verwaltet werden sollen
  • wie mit Zugriffsrechten verfahren werden soll
  • den Umgang mit Ausfällen
  • den Umgang mit E-Mails, dem Internet, Passwortregelungen und Mobilgeräten

Als zusätzliche organisatorische Maßnahme sollte in jedem Unternehmen ein IT-Notfallplan zur Hand sein. Dieser beschreibt konkrete Handlungsanweisungen für verschiedene Szenarien wie z. B. Hackerangriffe oder Stromausfälle. Der IT-Notfallplan umfasst

  • Anweisungen auf technischer Ebene
  • Hinweise zur Kommunikation mit verantwortlichen Personen
  • zu kontaktierende Stellen

Eine detaillierte Analyse der unternehmensspezifischen IT-Risiken bildet die Basis eines maßgeschneiderten IT-Sicherheitskonzepts:

  1. Im Rahmen einer IT-Sicherheitsrisikobewertung wird eine Übersicht über die wichtigsten Vermögenswerte erstellt und Daten nach ihrer Sensibilität und strategischen Bedeutung klassifiziert.
  2. Im nächsten Step wird eine Liste mit böswilligen und unabsichtlichen menschlichen bzw. kriminellen Bedrohungen sowie Naturkatastrophen etc. erstellt.
  3. Sicherheitsmängel und Schwachstellen im System werden identifiziert.
  4. Lassen sich gefährdete Systeme identifizieren, werden maßgeschneiderte Lösungen zur Stärkung der Verteidigung entwickelt.

Folgende Fragen können Ihnen bei der Erstellung eines IT-Sicherheitskonzepts helfen:

  • Wie viele sensible Daten speichern wir im Unternehmen?
  • In welchem Ausmaß greifen unsere Mitarbeiter*innen dezentral auf Daten zu?
  • Wie viele unserer Angestellten benötigen Zugriff auf bestimmte Daten?
  • Welche Schwachstellen existieren im Unternehmen bezüglich interner und externer Spionage?
  • Was für Datenschutzgesetze sind für unser Unternehmen von Belang?

Bei der Erstellung eines IT-Sicherheitskonzepts sollten Sie folgende Punkte berücksichtigen:

1. Klassifizieren Sie Ihre Unternehmensdaten: Identifizieren und kategorisieren Sie die Art und Sensibilität Ihrer Unternehmensdaten.

2. Ziele der IT-Sicherheit: Legen Sie die Schutzziele fest, die das Konzept erreichen soll, z. B. Vertraulichkeit, Integrität, Verfügbarkeit.

3. Aktueller Stand der IT-Sicherheit: Wo steht das Unternehmen aktuell hinsichtlich der IT-Sicherheit und welche Maßnahmen wurden bereits getroffen?

4. Identifizieren Sie Sicherheitslücken und -risiken: Welche Bedrohungen und Risiken sind für das Unternehmen relevant und wie hoch ist das jeweilige Risiko?

5. Maßnahmen zur IT-Sicherheit: Welche Maßnahmen sollen ergriffen werden, um die IT-Sicherheit zu verbessern bzw. das jeweilige Eintrittsrisiko zu minimieren?

6. Verantwortlichkeiten und Zuständigkeiten: Wer ist im Unternehmen für die Umsetzung der IT-Sicherheitsmaßnahmen zuständig?

7. Kommunikation und Schulung: Wie werden Mitarbeitende über IT-Sicherheitsmaßnahmen informiert und geschult?

8. Erstellen Sie einen Zeitplan für die Umsetzung der Maßnahmen: In welchem Zeitrahmen sollen die Sicherheits-Maßnahmen umgesetzt werden? Welche Maßnahmen sollen priorisiert werden?

9. Überprüfen und aktualisieren Sie das IT-Sicherheitskonzept regelmäßig, um auf neue Bedrohungen und Technologien zeitnah zu reagieren.

Die Etablierung von IT-Sicherheitsrichtlinien ist Aufgabe des obersten Managements. Auch die Einführung und der Betrieb eines Information Security Management Systems (ISMS) zählt dazu. Das ISMS übernimmt die operative Umsetzung und Kontrolle dieser Richtlinien. Dazu gehört die Identifikation und Bewertung von Risiken, die Festlegung von Sicherheitszielen sowie eine klare Dokumentation von Abläufen, Verantwortlichkeiten und Kommunikationswegen.

Der wohl bekannteste Standard zur Zertifizierung eines Information Security Management Systems ist die DIN EN ISO/IEC 27001:2017. Diese Zertifizierung bescheinigt, dass das Informationssicherheitsmanagementsystem die international anerkannten Standards erfüllt. Es trägt dazu bei, die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen zu gewährleisten und stärkt das Vertrauen der Geschäftspartner.

IT Security: Technische Schutzmaßnahmen

Was?

Ermittlung des Status quo: Mit der Erfassung des Ist-Zustandes können alle Schwachpunkte erkannt werden, um darauf aufbauend den Einstieg in einen stetigen Informationssicherheitsprozess zu schaffen.

Wie?

Bug Bounty Programm: Ein Bug Bounty Programm ist ein vom Unternehmen ausgeschriebenes Programm. Es offeriert Prämien wie Geld- oder Sachpreise für das Entdecken von Schwachstellen in Software, Anwendungen oder Web-Diensten. Schwachstellen müssen direkt mitgeteilt werden, sodass diese intern behoben werden können, bevor sie ausgenutzt werden.

AV Scanner: Für die Basis-Sicherheit sorgen Antiviren-Scanner. Diese erkennen mittels ständig aktualisierten Signaturdatenbanken Malware und wehren diese erfolgreich ab.

EDR-Lösung: EDR steht für Endpoint Detection and Response. Es handelt sich um eine technische Lösung zur Abwehr von Cyberbedrohungen von Endgeräten wie PCs, Tablets, Laptops und Smartphones. EDR-Lösungen überwachen das Verhalten der Endgeräte und analysieren diese hinsichtlich verdächtigem Verhalten in Echtzeit.

PenTest: Ein Penetrationstest prüft die Sicherheit eines Netzwerk- oder Softwaresystems mit Methoden, die ein Hacker anwenden würde, um unautorisierten Zugriff auf Ihr System zu erlangen. Der Penetrationstest ermittelt die Empfindlichkeit des zu testenden Systems gegen solche Angriffe.

Zero Trust: Das Zero-Trust-Modell ist ein Sicherheitskonzept nach dem Prinzip „Vertrauen ist gut, Kontrolle ist besser“. Zero Trust basiert auf folgendem Grundsatz: Traue keinem Gerät, Dienst oder der Tatsache, dass eine Anfrage aus dem internen Firmennetz kommt. Dem User traut man, sofern er authentifiziert und autorisiert und die Verbindung verschlüsselt ist. 

MFA: Multifaktor-Authentifizierung spielt bei Zero Trust eine zentrale Rolle. Für die Authentifizierung eines Users braucht es mehr als einen Nachweis. Die Eingabe eines Passworts reicht nicht aus, um Zugriff zu erhalten. Zusätzlich muss z. B. ein Code eingegeben werden, der an ein anderes Gerät gesendet wird.

Updates: Regelmäßige Software-Updates sind unabdingbar, um den bestmöglichen Schutz zu erhalten. Es muss sichergestellt sein, dass die von Herstellern bereitgestellten Sicherheits- Updates schnellstmöglich installiert werden.

Device Control: Darunter versteht man eine Gerätesteuerung, die verhindert, dass verschiedene USB- oder Peripheriegeräte unbefugten Zugriff auf Daten erhalten. Somit können alle am Computer angeschlossenen Geräte sofort identifiziert werden und man hat einen Überblick über ein- und ausgehende Daten.

NextGen-Firewall: Eine Firewall analysiert Daten, die einen Computer oder ein Netzwerk verlassen oder darin eindringen. Sie sperrt Netzwerk-Ports und stellt eine Barriere zwischen vertrauenswürdigen und verdächtigen Netzwerken dar. Nur Datenverkehr, der den definierten Firewall-Vorgaben entspricht, wird der Zugang gewährt. Next Gen-Firewalls bieten durchdachtere Funktionen als herkömmliche Firewalls und ermöglichen es, Angriffe zu erkennen und zu verhindern.

IDS/IPS: NextGen-Firewalls enthalten IDS- und IPS-Funktionen. Intrusion Detection Systems (IDS) und Intrusion Prevention Systems (IPS) behalten Netzwerke in permanenter Überwachung. Sie erkennen potentielle Sicherheitsvorfälle, zeichnen die dazugehörigen Informationen auf und unterbinden solche Vorfälle. Gleichzeitig erstatten sie Bericht an Sicherheitsadministratoren.

KI Traffic Analyser: Mittels KI-gestützter Traffic-Analyse können Cyberattacken schneller entdeckt werden. Mit Hilfe künstlicher Intelligenz lassen sich automatisch Metadaten aus erfassten Netzwerkpaketen analysieren. So können Angreifer schneller und effizienter in jeder Phase des Cyberangriffs aufgespürt werden.

Netzwerksegmentierung: Einzelne Funktionsbereiche des Netzwerks werden voneinander getrennt. Malware kann dadurch nicht ohne Weiteres von einem Bereich auf den anderen überspringen.  Network Access Control (NAC) identifiziert die vorhandenen Geräte in einem Netzwerk und teilt ihnen Berechtigungen zu. Bei der Segmentierung eines Netzwerks wird für jeden Bereich ein eigenes virtuelles LAN eingerichtet. Ein NAC ist in der Lage, jeden User und sein Endgerät automatisch einem entsprechenden Netz mit den dazugehörigen Berechtigungen zuzuordnen.

CDN: Content Delivery Networks verteilen Online-Inhalte auf global verteilte Server. Anfragen werden nicht vom Original-Server beantwortet, sondern von dem physikalisch am nächsten liegenden. Das hilft Lastenspitzen, wie sie durch DDoS-Attacken entstehen, auszugleichen.

Proxy: Ein Proxy-Server wird dazu verwendet, um Netzwerkverkehr zwischen zwei Systemen z. B. einem lokalen Rechner und dem Webserver einer Internetseite zu vermitteln. Durch diese „intermediären“ Server mit eigener IP-Adresse kann das IT-Sicherheitsniveau gesteigert werden. Nach einer Anfrage des Clients wird die Antwort an den Proxy zurückgesendet und dessen Inhalt überprüft. Unerwünschte Inhalte werden aussortiert, ein unautorisierter Fernzugriff erschwert. Netzwerkadministratoren können zudem bedenkliche Inhalte blockieren. Umgekehrt identifiziert eine auf Webseiten versteckte Malware den Proxy als potentielles Opfer und nicht das lokale Gerät des Users auf Unternehmensebene.

Best Practices Zero Trust

Komplexer werdende Sicherheitsanforderungen verlangen nach einem zukunftsfähigen IT-Sicherheitskonzept.
Wir zeigen Ihnen Grundsätze, Vorteile und Best Practices des Zero Trust Konzepts auf.

 

Die fünf größten Herausforderungen für Multi-Faktor-Authentifizierung

Eine Multi-Faktor-Authentifizierung (MFA) spielt beim Zero-Trust-Sicherheitskonzept eine zentrale Rolle. MFA sichert den Zugang zu sensiblen Systemen und Daten ab.

Bei der Implementierung gilt es einige Herausforderungen zu bedenken.  

IT Security: Organisatorische Schutzmaßnahmen

  • Etablieren Sie bei den Mitarbeitenden ein Bewusstsein für die Notwendigkeit von IT-Sicherheit. Wecken Sie Verständnis für getroffene Sicherheitsmaßnahmen und kommunizieren Sie diese klar. Stellen Sie sicher, dass sicherheitsrelevante Maßnahmen von allen Beschäftigten verinnerlicht werden.
     
  • Legen Sie Richtlinien für die unterschiedlichen internen und externen Kommunikationskanäle fest, an denen sich die Mitarbeitenden orientieren können. Definieren Sie ein zentrales internes Kommunikationsmedium wie beispielsweise das Intranet.
     
  • Die ausgefeiltesten Sicherheitsrichtlinien bringen wenig, wenn Ihre Mitarbeitenden nicht im Umgang mit IT-, Daten- und Informationssicherheit geschult sind. Nur wenn sich Technik, Prozesse und Menschen bestmöglich ergänzen, ist die Sicherheit Ihrer Systeme gewährleistet. Führen Sie deshalb in regelmäßigen Abständen (alle 1-2 Jahre) Schulungen zum Thema Datenschutz und Informationssicherheit für alle Mitarbeitenden durch.
     
  • Sensibilisieren Sie Ihre Mitarbeiter*innen über KI-gesteuerte Phishing-Simulationen. Diese helfen dabei, verräterische Anzeichen eines Angriffs zu erkennen und Maßnahmen zu ergreifen. Gleichzeitig wird gelerntes Wissen gefestigt und auf Wirksamkeit überprüft. 
     
  • Erstellen Sie einen Business Continuity Plan. Dieser umfasst eine Strategie, mit denen Unterbrechungen Ihres Betriebsablaufs verhindert oder zumindest eine schnelle Recovery durchgeführt werden kann. Rollen und Zuständigkeiten sind für alle Teams klar zu definieren. Der Einsatz von Technologien und Tools für Backup und Recovery einschließlich Remote-Arbeitsplattformen müssen klar umrissen werden.
     
  • Schließen Sie eine Cyber-Versicherung für Ihr Unternehmen ab. Diese Zusatzversicherung bietet Ihnen Schutz bei Vorfällen wie Hacker- und Ransomwareangriffen, Betrug und anderen Cyberkriminalitätsaktivitäten. Sie schützt gegen finanzielle Verluste und Haftungsansprüche, die aus Cyberangriffen und Datenschutzverletzungen entstehen können.

Basismaßnahmen zur IT-Sicherheit

Sie möchten wissen, wie Sie die IT-Sicherheit Ihres Unternehmens mit einigen Basismaßnahmen sicherstellen können?
Dann hilft Ihnen diese Checkliste mit Sicherheit weiter.

 

16 Tipps, um die IT-Sicherheit zu erhöhen

Auch klein- und mittelständische Unternehmen sind vor Cyberangriffen nicht gefeit.

Wir geben Ihnen 16 Tipps an die Hand, um die IT-Sicherheit in Ihrem Unternehmen zu erhöhen. 

Mehr als 200 Kund*innen vertrauen ConSol in Sachen Cloud Solutions

Mehr Tec-Know-how gewünscht?

Profitieren Sie vom Insiderwissen der ConSol-Experten und subscriben sich für unsere Mailings & Newsletter.

Newsletter abonniern

Ihr Ansprechpartner

Lukas Höfer

Jetzt Kontakt aufnehmen

Durch Absenden des Formulars stimmen Sie unserer Datenschutzerklärung zu.