Maßnahmen

Erläuterungen der IT Security Maßnahmen

VM (Vulnerability Management)

Mit dem Vulnerability Management (VM) sollen Prozesse und Techniken erarbeitet werden, mit denen zur Steigerung der IT-Sicherheit eine Sicherheitskonfiguration in Unternehmen eingeführt und verwaltet werden kann. Durch diverse Prozesse soll VM langfristig sichergestellt werden. Dazu gehört die regelmäßige Überprüfung des Netzwerks, des Firewall-Logging, durch Penetrationstests oder Virenscanner. Es erfolgt die Identifizierung der Schwachstellen durch Netzwerkanalysatoren und das Erkennen von Anomalien, die auf Angriffe mit Malware oder auf andere böswillige Attacken hindeuten sowie der Auswirkungen auf Server, Anwendungen, Netzwerke oder Systeme. Außerdem muss das Risiko klassifiziert werden. In einem weiteren Prozess wird untersucht, wie Schwachstellen verhindert und beseitigt werden können. Da sich die Bedrohungen ständig weiterentwickeln, müssen die Strategien des VM regelmäßig aktualisiert werden, um den ändernden Bedrohungsszenarien gerecht zu werden.

SIEM (Security Information and Event Management)

Das SEM-System ermöglicht ein gebündeltes Speichern und Interpretieren von gesammelten Daten. Somit kann die Datenanalyse praktisch in Echtzeit durchgeführt werden. Infolgedessen sind die notwendigen Schutzmaßnahmen schnell einleitbar. Bei dem SIM-System erfolgt eine zentrale Datensammlung für Analysezwecke, welche folglich die Erstellung von automatisierten Berichten bezüglich der IT-Compliance sowie ein zentralisiertes Berichtwesen gestattet. Das Zusammenbringen von SEM und SIM erschafft mit SIEM ein System, das eine rasche Lokalisierung, Analyse und Beseitigung von sicherheitsbedrohlichen Ereignissen ermöglicht.

WAF (Web Application Firewall)

Über die WAF erhalten Ihre Webanwendungen Schutz vor Angriffen über das Hypertext Transfer Protocol (HTTP). Die WAF inspiziert dabei alle eingehenden und ausgehenden Aktionen des Web-Servers. Sobald die Aktionen verdächtig scheinen, wird der Zugriff unterbunden. Eine Vielzahl verschiedener Bedrohungen kann damit abgewehrt werden. Darunter finden sich SQL Injection Angriffe, Script Injection Angriffe, Angriffe per Cross-Site Scripting (XSS), Angriffe per Pufferüberlauf oder Parameter und Hidden Field Tampering. Cookie Poisoning oder der unbefugte Zugriff auf bestimmte Bereiche des Webservers und Identitätsdiebstahl können ebenso vermieden werden.

PAM (Priviledged Access Management)

PAM schützt Ihr Unternehmen vor vorsätzlichem, aber auch unbewusstem Missbrauch privilegierter Zugänge. Besonders wachsende Organisationen profitieren von derartigen Lösungen, da IT-Netzwerke und Systeme mit zunehmendem Wachstum immer komplexer werden. Die Anzahl der Mitarbeiter, Dienstleister und Nutzer wächst unkontrolliert. Manche dieser Administratoren überschreiben existierende Sicherheitsprotokolle. Dadurch entstehen große Schwachstellen. Wenn solche privilegierten User ohne jegliche Kontrolle das System verändern oder Daten kopieren können, stellt dies eine potenzielle Bedrohung für jede Organisation dar. Einerseits besteht die Gefahr von „Inside-Jobs“, also dass ein Angestellter oder ein Dienstleister bewusst Informationen stiehlt oder das Netzwerk sabotiert. Auf der anderen Seite können auch Cyberkriminelle Zugangsdaten entwenden und als Mitarbeiter getarnt in Netzwerke eindringen. PAM löst dieses Problem.

Penetration Testing

Penetrationstest ist der fachsprachliche Ausdruck für einen umfassenden Sicherheitstest einzelner Rechner oder Netzwerke jeglicher Größe. Unter einem Penetrationstest wird die Prüfung der Sicherheit möglichst aller Systembestandteile und Anwendungen eines Netzwerks oder Softwaresystems mit Mitteln und Methoden, die ein Angreifer (ugs. „Hacker“) anwenden würde, um unautorisiert in das System einzudringen (Penetration), verstanden. Der Penetrationstest ermittelt somit die Empfindlichkeit des zu testenden Systems gegen derartige Angriffe. Wesentlicher Teil eines Penetrationstests sind Werkzeuge, die dabei helfen, möglichst alle Angriffsmuster nachzubilden, die sich aus den zahlreichen bekannten Angriffsmethoden herausbilden. Die Art der Sicherheitstests orientiert sich am Gefahrenpotential eines gefährdeten Systems, Netzwerks oder einer Anwendung, das heißt, dass beispielsweise ein Webserver eine höhere Gefahrenpriorität als eine einfache Textverarbeitung hat.

Endpoint Security

Antivirus AV

Durch die Antivirus Maßnahmen werden Computerviren, Computerwürmer und Trojanische Pferde aufgespürt, blockiert und gegebenenfalls beseitigt.

Firewall

Die Firewall ist ein Sicherungssystem, das ein Rechnernetz oder einen einzelnen Computer vor unerwünschten Netzwerkzugriffen schützt. Weiter gefasst ist eine Firewall auch ein Teilaspekt eines Sicherheitskonzepts. Jedes Firewall-Sicherungssystem basiert auf einer Softwarekomponente. Die Firewall-Software dient dazu, den Netzwerkzugriff zu beschränken, basierend auf Absender oder Ziel und genutzten Diensten. Sie überwacht den durch die Firewall laufenden Datenverkehr und entscheidet anhand festgelegter Regeln, ob bestimmte Netzwerkpakete durchgelassen werden oder nicht. Auf diese Weise versucht sie, unerlaubte Netzwerkzugriffe zu unterbinden.

Reporting

Das Reporting wird als Instrument im Qualitätsnachweis vom IT Service eingesetzt. Dabei achten wir sorgsam auf eine inhaltlich genaue Darstellung und sinngemäße Strukturierung aller Kennzahlen für ein besseres Verständnis. Hierbei werden Schlüsselindikatoren, unterteilt in prozessbezogene (Gesamt-Performance), operative (Performance-Bewertung der Komponenten z.B. CPU Auslastung) und service-/businessbezogene (Performance von Diensten z.B. SAP-Service; kundenrelevante Daten), aufgeführt. Weiterhin werden unsere Reports nach Zielgruppen differenziert um das Reporting dem Informationsinteresse nach darzulegen. Ob IT Leiter oder Prozess Manager – Sie erhalten von uns ein zugeschnittenes Reporting mit den für Sie besonders relevanten Kennzahlen für eine schnelle und effiziente Informationsausstattung.

Projektmanagement und Human Resources Lösungen

Mit unserem IT-Projektmanagement bieten wir die Planung, Organisation und Steuerung informationstechnischer Projekte. Wir koordinieren alle beteiligten Mitarbeiter, Abteilungen und externe Dienstleister. Während der Umsetzung behalten wir den Zeitplan und das Budget immer im Blick. Indem wir die doppelte Verantwortung übernehmen und somit nicht nur die Ausführung, sondern auch die Zielerreichung in der Hand haben, bürgen wir für ein einwandfreies Ergebnis des von Ihnen gewünschten Projekts. Unsere Devise: Mit so vielen Ressourcen wie nötig und so wenigen wie möglich das beste Ergebnis herauszuholen.
Ob zwischen System Operatoren, dem leitenden Architekten, Chefdesigner oder Qualitätsmanager – unser IT-Projektmanagement bildet die perfekte Schnittstelle und fördert die Zusammenarbeit und den Austausch zwischen den Fachabteilungen. Wir definieren mit Ihnen zusammen Ziele, erstellen Release-Pläne und kümmern uns um die Aufgabenverteilung. Zudem sorgen wir für den Einsatz von sinnvollen Werkzeugen, Plattformen, Entwicklungsumgebungen und Architekturen in Ihrem Projekt und Unternehmen.
Wir sind Ihr unternehmensinterner Ansprechpartner. Durch die Kombination informationstechnischen und betriebswirtschaftlichen Wissens, sind wir bestens vorbereitet Ihrem Projekt Leben einzuhauchen.

ISO/IEC 27001?

Wozu eine Zertifizierung nach ISO/IEC 27001?

Die meisten Firmen haben interne Sicherheitsrichtlinien für ihre IT. Durch eine interne Begutachtung (auch Audit genannt) können Unternehmen ihr korrektes Vorgehen im Abgleich mit ihren eigenen Vorgaben überprüfen. Unternehmen können damit allerdings ihre Kompetenzen im Bereich der IT-Sicherheit nicht öffentlichkeitswirksam gegenüber (möglichen) Kunden aufzeigen. Dazu ist eine Zertifizierung z. B. nach ISO/IEC 27001 auf Basis des IT-Grundschutzes sinnvoll. Es ist zu beachten, dass die ISO selbst keine Zertifizierungen durchführt. Eine Organisation hat die Möglichkeit, die Konformität zu einer Norm zu zeigen, indem ein unabhängiger externer Auditor die Konformität verifiziert: Dies wären wir in Ihrem Fall.

Was ist ISO/IEC 27001?

Die internationale Norm ISO/IEC 27001 spezifiziert die Anforderungen für Einrichtung, Umsetzung, Aufrechterhaltung und fortlaufende Verbesserung eines dokumentierten Informationssicherheits- und Managementsystems unter Berücksichtigung des Kontexts einer Organisation. Darüber hinaus beinhaltet die Norm Anforderungen für die Beurteilung und Behandlung von Informationssicherheitsrisiken entsprechend den individuellen Bedürfnissen der Organisation und Anforderungen für die Implementierung von geeigneten Sicherheitsmechanismen, welche an die Gegebenheiten der einzelnen Organisationen adaptiert werden sollen. Die ISO/IEC 27001 wurde entworfen, um die Auswahl geeigneter Sicherheitsmechanismen zum Schutz sämtlicher Werte (Assets) in den Wertschöpfungsketten sicherzustellen. Mit der Digitalisierung, die in Deutschland fortschreitend gefördert wird und der immer stärker belichteten Frage um Datensicherheit ist es nur eine Frage der Zeit bis die Zertifizierung der Unternehmen nach Normen wie der ISO/IEC 27001 für die Unternehmen eine Verpflichtung wird.