IT-Sicherheit
IT-Sicherheit als Konzept
Ist Ihr Untergehmen für die digitale Welt gerüstet? Wenn Sie bei dieser Frage überlegen müssen, dann besteht Handlungsbedarf.
Eine Virensoftware reicht heute nicht mehr aus, da sie nur einen geringen Teil der Angriffsmöglichkeiten abdeckt. IT-Sicherheit ist eine hochkomplexe Aufgabe, die aus den unterschiedlichsten Bausteinen besteht. Diese betreffen nicht nur technische Fragen. Das Verhalten Ihrer Mitarbeiter spielt ebenfalls eine große Rolle. Wir beraten Sie, prüfen ihr System und schulen Ihre Mitarbeiter. Ziel ist es, dass Sie auf die oben gestellte Frage ohne nachzudenken mit einem Ja antworten können.
IT-Sicherheits­check seien Sie sich sicher!
Passiert etwas, das die IT-Sicherheit Ihres Unternehmens beeinträchtigt, dann bedeutet das ein großes finanzielles Risiko.
Ob Datenverlust oder Datendiebstahl: Wie gut Sie sich gegen einen Angriff gewappnet haben, kann entscheidend für die Zukunft Ihrer Firma sein. Machen Sie es den Angreifern schwer? Oder riskieren sie einen Totalschaden? Mit unserem IT-Sicherheitscheck helfen Wir Ihnen, das Risiko zu minimieren. Angreifer suchen sich leichtere Ziele!
Warum ist IT-Sicherheit so wichtig?
- Weil Ihre Daten eine der wichtigsten Ressourcen für Sie und Ihr Unternehmen sind, um sich rechtlich abzusichern.
- Weil die Zahl von Angriffen stetig steigt.
- Weil Sie Ihr finanzielles Risiko reduziert.
- Weil Sie Verantwortung gegenüber Ihren Kunden haben.
Unser IT-Sicherheitscheck
Um Sie und Ihr Unternehmen fit zu machen für die Digitale Welt, bietet Ihnen die Remynd Systems GmbH ein umfassendes IT-Sicherheitsaudit. Wir prüfen, ob Ihr IT-Sicherheitskonzept Schwachstellen hat. Wir prüfen, ob Ihre Netzwerkinfrastruktur auch unter dem Aspekt der Sicherheit richtig konfiguriert und aufgebaut ist. Wir zeigen Ihnen, welche sicherheitsrelevante Software und welche Dienste Sie nutzen sollten. Wir prüfen ihre IT-Systeme auf Schwachstellen und unterstützen Sie bei ihrem Notfallmanagement.
IT-Sicherheits­schulungen sind ein wichtiger Baustein
Wenn man um eine Gefahr weiß, dann kann man sie auch reduzieren!
Sehr viele Angriffe erfolgen von innen. Das bedeutet jedoch nicht, dass Ihre Mitarbeiter Ihnen schaden wollen. Vielmehr wird Ihr Personal von Angreifern benutzt. Das unabsichtliche Fehlverhalten nur eines einzigen Mitarbeiters kann die meisten technischen Maßnahmen aushebeln und öffnet Angreifern Tür und Tor. Wir schulen Sie und Ihre Mitarbeiter und zeigen Ihnen, worauf Sie achten müssen. Wir zeigen Ihnen auch, welche Methoden Angreifer anwenden, um in Ihr System über das Werkzeug Mensch einzudringen.
Über welchen Vektro wird Angegriffen
Über 10 Prozent aller Angriffe kann man auf ein Fehlverhalten von Mitarbeitern zurückführen. Rechnet man die Angriffe hinzu, die wegen
falscher Handhabung von Firmen-E-Mails der Mitarbeiter erfolgen, kommt man auf 71 Prozent.
IT-Sicherheits Consulting
Profitieren Sie von unserer Erfahrung!
Sie wollen Ihre IT-Sicherheit verbessern? Sie sind nicht sicher, wie Sie gefundene Risiken am besten beheben können? Wir unterstützen Sie auf Ihrem Weg zu einem sicheren System und entwickeln Ihr Wunschsystem, das auch in Sachen Sicherheit auf dem neuesten Stand ist. Profitieren Sie von unserer Erfahrung und minimieren Sie Kosten, die bei einer nachträglichen IT-Sicherheitsumrüstung entstehen.
Netzwerke
Software
Infrastruktur
Zugangskontrolle
Notfallmanagment
Rechteverwaltung
Datenschutz
Firewall Lösungen die passen
Personal Firewall
Local Hosted Firewall
Cloud Firewall
VPN -Lösungen
Bei einem VPN (virtuellen privaten Netzwerk) handelt es sich um ein privates Netzwerk, das in einer öffentlichen Netzwerkinfrastruktur wie dem globalen Internet hergestellt wird. Unternehmen können ein VPN verwenden, um eine sichere Verbindung zu entfernten Standorten und Benutzern herzustellen. Dabei nutzen sie einen kosteneffektiven, von einem Drittanbieter bereitgestellten Internetzugang anstelle von teuren WAN-Verbindungen oder Einwahlverbindungen über weite Entfernungen.
VPN to Datacenter
Wenn Sie Server und Anwendungen in ein Datacenter (Cloud) auslagern wollen, brauchen Sie einen sicheren Kanal zwischen Ihrem Standort und dem Datacenter. Der von Ihnen verwendete Serverdienst ist dann auch nur über diese Verbindung zu erreichen und somit nicht den Gefahren des öffentlichen Internet ausgesetzt.
Site-to-Site
Ihre Firma ist auf mehrere Standorte verteilt? Mit einer Site-to-Site Lösung können Sie eine sichere VPN-Verbindung zwischen Ihren Standorten schaffen. Dadurch sind alle Ihre Geräte, egal an welchem Standort, in einem Netzwerk und können auf die gleichen Ressourcen zugreifen.
Roadwarrior
Öffentliche WLANs bergen ein erhebliches Risiko. Ihre Kommunikation kann abgehört und manipuliert werden. Um das zu vermeiden, verwendet man ein Roadwarrior VPN. Damit kann man fast alle Geräte schützen. Entweder Ihr Gerät baut selbst die VPN-Verbindung auf, oder man verwendet einen mobilen VPN-Router, der das für alle Ihre Geräte erledigt. Ziel Ihrer VPNVerbindung kann Ihr Firmennetzwerk sein. So haben Sie immer und weltweit Zugriff auf Ihre Daten.
Mit einen Pentest den Ernstfall simulieren
Wir greifen an – und zwar Sie!
Wir simulieren in einen White- oder Blackbox-Angriff den Ernstfall und ermitteln dadurch Schwachstellen. Ein Pentest wird dynamisch dem zu testenden System angepasst, um mögliche Risiken zu erkennen. Sie erhalten im Anschluss einen genauen Bericht und eine Risikobewertung, damit Sie Sicherheitsmängel beheben können. Natürlich beraten und unterstützen wir Sie dabei gerne.
Ein kleiner Ausschnitt der möglichen Methoden
Um einen Angriff zu simulieren, verwenden wir die gleichen Methoden, die auch ein Angreifer von außen verwenden würde. Der Unterschied ist der, dass der Angreifer eine Sicherheitslücke ausnutzt. Wir dagegen liefern Ihnen einen ausführlichen Bericht, damit Sie sie Schwachstellen beheben können.
SQL-Injection ist das Einschleusen von Daten in eine Datenbank, die durch eine nicht ausreichende Query-Sicherheitsprüfung ermöglicht wird.
Daten Verschlüsselung
Kryptographie
Der Lagebericht des BSI verdeutlicht eine neue Qualität der Gefährdung für alle mittelständischen Unternehmen in Deutschland. Die zunehmende Digitalisierung und Vernetzung durch Entwicklungen wie das Internet der Dinge (Internet of Things), Industrie 4.0 oder Smart Everything bietet Cyber-Angreifern fast täglich neue Angriffsflächen und Möglichkeiten, Informationen auszuspähen, Geschäfts- und Verwaltungsprozesse zu sabotieren oder sich anderweitig auf Kosten anderer kriminell zu bereichern. Diese neue Dimension der Gefährdung verursacht jährlich einen volkswirtschaftlichen Schaden in Milliardenhöhe.
Der Lagebericht des BSI macht auch deutlich, dass sich die Frage der Sicherheit der eingesetzten Informationstechnik nicht mehr nur nebenbei stellt. Freizeitadministratoren können das nicht mehr bewältigen. Cybersicherheit ist die Voraussetzung für das Gelingen der Digitalisierung in Deutschland.
Symmetrische Kryptographie
Asym­metrische Kryptographie
Hybride Ver­schlüsselungs­verfahren
Krypto­grafische Hash-Funktionen
Monitoring & Observation
Um gewappnet zu sein gegen alle beschriebenen Risiken und Möglichkeiten, Opfer eines Datenangriffs zu werden, braucht man ein genzheitliches Sicherheitsmanagement. Man braucht Sicherheitsmaßnahmen, die Gefahren vorbeugen, die Gefahren erkennen und die sie beseitigen.
Der Lagebericht des BSI schildertt eine neue Qualität der Gefährdung für mittelständische Unternehmen in Deutschland durch zunehmende Digitalisierung und Vernetzung sowie durch Entwicklungen wie das Internet der Dinge.
In keiner anderen Sparte der IT wird so viel in präventive Maßnahmen investiert wie im Bereich IT-Sicherheit. Diese Investitionen erfolgen jedoch meist ohne Nachweis des tatsächlichen Nutzens. Das liegt zum einen daran, dass die Wirksamkeit von IT-Sicherheit nur schwer zu überprüfen ist, da sie sich nicht nur gegen bereits bekannte Angriffsmuster richtet, sondern auch neue und bisher unbekannte Attacken erkennen und verhindern soll.
Für eine effiziente Lösung muss man möglichst viele Informationsquellen nutzen. Schwachstellen gibt es fast überall: in Applikationen bzw. beim Service oder dem Betriebssystem selbst, bei protokollfremden Datenübertragungen über TCP/IP oder UDP/IP, bei Änderungen der Konfiguration und bei Fehlermeldungen, aber auch bei Angriffsmeldungen von bereits vorhandenen Security-Systemen wie Firewalls, IDS-Systemen oder Virenscannern von bekannten Herstellern.
Zur Sammlung dieser Informationen kommen hauptsächlich drei Technologien zum Einsatz:
- Schwachstellenerkennung (Vulnerability Management)
- Security Incident & Event Management (SIEM),
- Network Intrusion Detection (NIDS)
Durch Auswertung von Log-Daten bekommt man zusätzliche Hinweise auf verdächtige Vorgänge. Darüber hinaus sollte eine Analyse des Netzwerkdatenverkehrs erfolgen, um sowohl signaturbasiert als auch verhaltensbasiert kritische Aktivitäten wie Malware, Anomalien und andere Risiken im Netzwerkverkehr zeitnah zu erkennen.