iT-Sicherheit

Sie untergliedert sich in 3 Werte:

1. Verfügbarkeit; Informationen stehen zum geforderten Zeitpunkt zur Verfügung.
2. Integrität; Die Daten sind vollständig und unverändert.
3. Vertraulichkeit; Schutz vor unbefugter Preisgabe.

Allianz für Cyber-Sicherheit

Folgende Lösungsansätze bieten wir hierfür an:

Physikalische Absicherung der Server über Racktechnologie, klimatisierter Raum, USV-gesicherter Stromversorgung , Zutrittskontrolle und Überwachungssysteme (z.B. mit Sensoren für Temperatur, Luftfeuchtigkeit, Wasser etc.) mit integrierter Alarmierungsfunktion (z.B. E-Mail, SMS).

Technische Absicherung der Daten erfolgt idR mit zentralen SAN-Systemen/RAID-Verbund, die einen Ausfall von Festplatten oder Speichersystemen kompensieren können, ohne dass Datenverluste auftreten. Ergänzende Datensicherungskonzepte wie Backup to Disk, Disk to Tape, helfen bei der schellen Wiederherstellung von versehentlich gelöschter Daten. Weiter sollten Antivirus-System die Datenbestände vor Schadcode schützen. Die Überprüfung der Datenbanken auf Konsistenz der logischen Struktur sollte genauso regelmäßig erfolgen.

Sichere Richtlinien und Rechtestrukturen müssen Grundlage der IT-Sicherheit sein, sowie eine sinnvolle Passwort-Strategie. Sicherung der „Übergangspunkte“ z.B. Nutzung von Wechselmedien, USB-Ports oder VPN-Einwahlen können neben den Rechtestrukturen auch durch Intrusion Detection-Systeme (IDS) kontrolliert und überwacht werden.

Sichere Verbindung mehrerer Standorte wie z.B. Zentrale mit Niederlassungen, HomeOffices erfolgen meist über das Internet via „Virtual Private Network (VPN)“, dabei wird der Datentransfer über die VPN-Mechanismen verschlüsselt. In einem solchen Szenario sollten vorgegebene Kennwörter ebenfalls regelmäßig geändert werden.

Weiter bieten wir ausgelagerte Managed Services für Firewall, Antivirus, Update Service, Online-Backup (Disaster Recovery) und Monitoring für ein Mehr an Sicherheit an.

Ein IS-Penetrationstest ist ein erprobtes und geeignetes Verfahren, um das Angriffspotenzial auf einen Informationsverbund, ein einzelnes informationsverarbeitendes System oder eine IT-Anwendung mit dem Ziel zu evaluieren, die Erfolgsaussichten eines tatsächlichen vorsätzlichen Angriffs einzuschätzen, die Wirksamkeit bestehender Sicherheitsmaßnahmen zu überprüfen und aus den Testergebnissen ergänzende Sicherheitsmaßnahmen abzuleiten.

Ausgehend von relevanten Bedrohungsszenarien werden unterschiedliche Angriffsvektoren vom Tester dynamisch verfolgt, um vorhandene Schutzmaßnahmen zu umgehen und so unberechtigten Zugriff insbesondere auf zentrale oder sensible Systeme und Daten zu erlangen. Identifizierte Schwachstellen lassen sich im Nachgang meist mit Hilfe einfacher Maßnahmen behandeln.

Für genauere Informationen sehen Sie sich die pen.sec AG an.

Die digitale Kommunikation verdrängt immer mehr die herkömmlichen Kommunikationswege. Hierbei entsteht die große Gefahr des Datenverlusts. Um hier eine effiziente Lösung anbieten zu können, muss eine einfache und sichere Methode herausgearbeitet werden. Mit unserem Partner SEPPMail ist das Versenden und Empfangen digital signierter und verschlüsselter E-Mails komfortabler denn je. Dank dem Secure E-Mail-Gateway – einer der weltweit führenden Lösungen – mit dem integrierten und patentierten GINA Verfahren für Spontanverschlüsselung sichern KMU und Großfirmen seit mehr als 18 Jahren ihre gesamte E-Mail-Kommunikation auf hohem Niveau – bei geringem Aufwand und einfacher, intuitiver Handhabung für Sender und Empfänger.

Um Informationen weitgehend sicher gegen Hacker zu machen, ist es wichtig, Daten zu verschlüsseln. Wir helfen bei der Konzeption, Definition, Konstruktion von Informationssystemen, um so sicher wie möglich gegen Manipulation und unbefugtes Lesen zu sein. Es werden Fragen geklärt, welche Daten vor wem wann geschützt werden müssen. Für uns ist es auch wichtig, zu versichern, dass die Technik stets auf dem neusten Stand bleibt. Verschlüsselungsmethoden, die heute als sicher gelten, werden in wenigen Jahren bereits erneuert werden müssen.

Neben dem Schutz vor Hackern, ist es auch wichtig, sich vor Programmen zu schützen, die sich unbemerkt in den Computer einschleusen um die eigene Software, Daten etc. zu zerstören. Beim Schutz vor Cyberbedrohungen geht es jedoch nicht nur um Technologie. Man benötigt auch menschliches Fachwissen, um Datenschutzverstöße vorhersagen, verhindern, erkennen und schnell genug darauf reagieren zu können. Wir stehen mit unserem Partner F-Secure die neueste Technologie bereit.

Eine Firewall sichert Netzwerke und Computer vor unerwünschten Zugriff von außen. Wir analysieren laufend Ihre Bedrohungsdaten und erstellen Sicherheitsmechanismen, um Ausfälle im Unternehmen zu vermeiden. Hierfür bieten wir die Software, welche den Zugriff auf die Daten beschränkt, sodass nur noch Berechtigte zugreifen können.

Durch die hohe Flexibilität in der täglichen Arbeit, ist es wichtig, Schutzvorkehrungen beim Einsatz mobiler Endgeräte zu treffen. Der mobile Zugriff auf Daten und Anwendungen erfordert eine hohe Komplexität an IT-Sicherheit und Datenschutz, sodass kein unbefugter Zugriff stattfinden kann. Hierfür ist eine Kontrolle über Firmengeräte notwendig: Sicherheitsrichtlinien, Erlaubnissen oder Verbote gewisse Anwendungen zu installieren, regelmäßige Datensicherung und Schulungen für Mitarbeiter.

Daten in der Cloud zu sichern gewährt einfachen Zugriff auf Daten, die dort gespeichert sind. Einfacher Zugriff zu jeder Zeit von jedem Ort ist möglich. Hierfür gibt es jedoch auch Sicherheitsbedenken, die durchdacht werden müssen. Es ist also wichtig stets die neuste Technik zu verwenden. Somit kann eine möglichst hohe Sicherheit garantiert werden. Unser Team unterstützt Sie bei der Umstellung auf eine Datensicherung in die Cloud.