•  
    • Bewirb dich jetzt!
    •  
      • Start
      • Leistungsprofil
        Leistungsprofil
        • IT-Infrastruktur
          IT-Infrastruktur
          • Beratung
          • Lösungen
            Lösungen
            • Storage und Backup
            • IT- & Organisations-Check
            • Log- und Eventmanagement
            • Netzwerk
            • Virtualisierung
            • Applikationen
            • Microsoft 365
          • Branchen
          • Kompetenzen
        • IT-Security
          IT-Security
          • Beratung
          • Lösungen
            Lösungen
            • Prozessorientiertes ISMS
            • IT-Security Check
            • Awareness-Schulung
            • Zugangsmanagement
            • Gateway
            • Endgeräte
            • Verschlüsselung
            • Schwachstellenmanagement
          • Branchen
          • Kompetenzen
        • IT-Service
          IT-Service
          • Lösungen
            Lösungen
            • IT-Dokumentation
            • IT-Monitoring
            • Schnittstellentechnologie
          • Kompetenzen
          • Kunden
        • ISMS und BCMS
          ISMS und BCMS
          • Lösungen
            Lösungen
            • Informationssicherheits-managementsystem (ISMS)
            • Informationssicherheits-Risikomanagement
            • Business Continuity Management (BCM)
            • Tool für prozessintegriertes Managementsystem
            • Sicherheitskonzepte und Sicherheitsrichtlinien
          • Branchen und Kunden
          • Kompetenzen
        • Support- und Managed Services
          Support- und Managed Services
          • Beratung
          • Lösungen
            Lösungen
            • SHD User Help Desk
            • Cloud Backup
              Cloud & Managed Services
              • Self-Service
              • Virtualisierung
              • Full-Service
            • IT- & Organisations-Check
            • Basisunterstützung
            • Betriebsunterstützung
            • Betriebsverantwortung
            • Cloud-Strategie
          • Kompetenzen
          • Kunden
        • Digitalisierung von Prozessen
          Digitalisierung von Prozessen
          • Beratung
          • Lösungen
            Lösungen
            • Digitales Wachstumspaket
            • Investitionsmanagement
            • Prozessdokumentation
            • HR: E-Recruiting
            • Kaufmännische Prüfung
            • Rechnungseingang
            • HR: Fehlzeitenmanagement
          • Branchen
          • Kompetenzen
          • Kunden
        • Branchenspezifische IT-Lösungen
          Branchenspezifische IT-Lösungen
          • Healthcare
            Healthcare
            • KHZG
            • ISMS
          • Energie & Versorgung
          • Öffentliche Verwaltung
          • Transport & Logistik
          • Industrie & Handel
          • Automotive
        • Branchenspezifische IT-Lösungen
          • Healthcare
          • Energie & Versorgung
          • Öffentliche Verwaltung
          • Transport & Logistik
          • Industrie & Handel
          • Automotive
      • Über SHD
        Über SHD
        • Entwicklung
        • Standorte
        • Partnerschaften
        • Engagement
      • Referenzen
      • Aktuelles
        Aktuelles
        • News
        • Veranstaltungen
        • Fachartikel
        • Podcast
      • Karriere
        Karriere
        • Bewerbungsprozess
        • Stellenangebote
          Stellenangebote
          • Einsteiger
          • Erfahrene
          • Schüler & Studenten
        • Jobs, die begeistern!
          Jobs, die begeistern!
          • Senior System Engineer
          • Softwareentwickler
          • IT-Consultant / Project Manager
          • BPM Consultant
          • Technology Consultant
          • Service Manager im Helpdesk
      • Kontakt
        Kontakt
        • Ansprechpartner
     
    • Startseite
    • Aktuelles
    • Fachartikel
    •  SHD IT-Security Check – wie sicher sind Sie wirklich?

    SHD IT-Security Check – wie sicher sind Sie wirklich?

    Schwachstellenanalyse Ihrer IT

    Nicht erst seit dem gehäuften Befall mit Krypto-Trojanern wie Locky, TeslaCrypt oder CryptWall. ist das Thema der IT-Sicherheit in den Fokus der alltäglichen Arbeit der IT-Abteilungen gerückt. Auch die Bundesregierung hat mit dem neuen IT-Sicherheitsgesetz und den erhöhten Anforderungen zur Absicherung von kritischen Infrastrukturen der zunehmenden Bedeutung des Schutzes von Informationen und informationsverarbeitenden Anlagen Rechnung getragen.

    Die Digitalisierung der Gesellschaft und die zunehmende Mobilität der Nutzer und Daten erhöhen die Abhängigkeit alltäglicher Vorgänge von der Verfügbarkeit von Daten in allen Lebens- und Unternehmensbereichen. Andererseits ist diese Abhängigkeit der Grund dafür, dass professionelle Angreifer immer wieder Mittel und Wege finden, diese komplexen Abläufe empfindlich zu stören oder für Diebstahl bzw. Manipulation zu nutzen.

    Und hierbei offenbart sich auch das eigentliche Problem. Die Komplexität! Infrastrukturen und Informationen werden immer komplexer und umfangreicher und immer häufiger stellen sich die Verantwortlichen die Frage: Wie sicher sind wir wirklich?

    Sicherheitsorganisation

    Der Ansatz der »gefühlten« IT-Sicherheit löst sich in der Vielzahl von möglichen Verwundbarkeiten und entsprechenden Schutzmaßnahmen auf.

    Weisheiten wie:

    • Eine Firewall schützt ausreichend vor Bedrohungen aus dem Internet.
    • Mit aktuellem Virenscanner ist mein PC sicher.
    • Je komplexer ein Passwort desto besser.

    entsprechen nicht mehr dem »Stand der Technik«.

    Eine analytische und konzeptionelle Herangehensweise ist erforderlich, um heutigen Anforderungen der IT-Sicherheit gerecht zu werden.

    So wie sich die digitalen Prozesse zunehmend ineinander verzahnen, muss die IT-Sicherheit einen umfassenden Blick auf alle Aspekte der Datenbereitstellung, -verarbeitung und -lagerung werfen. Und das ist auch der Grund, warum technische Standards wie ISO27001 oder IT-Grundschutz nach BSI die Organisation der IT-Sicherheit in Form eines IT-Sicherheitsmanagements (ISMS) an erste Stelle der empfohlenen Maßnahmen stellen. Die Hauptaufgabe eines ISMS ist die regelmäßige Überprüfung und Anpassung aller Schutzmaßnahmen im Kontext der aktuellen Bedrohungslage, um ein umfassendes und angemessenes Sicherheitsniveau zu erreichen und zu halten.

    Sicherheitsüberprüfungen – technisch, organisatorisch und konzeptionell

    Der Aspekt der regelmäßigen Überprüfung spielt bei der Sicherstellung der IT-Sicherheit eine wesentliche Rolle. Die ständige technische Weiterentwicklung und die Kurzlebigkeit von IT-Systemen machen es notwendig, die Wirksamkeit der Schutzmechanismen immer wieder auf den Prüfstand zu stellen und den aktuellen Anforderungen anzupassen.

    Sicherheitsüberprüfungen sollten sich aber nicht nur auf technische Ansätze, wie Schwachstellenscanner bzw. Penetrationstests beschränken. Auch die Organisation der IT-Sicherheit, die Schulung der Mitarbeiter und die Bildung von Verantwortlichkeiten sollten genauso regelmäßig geprüft werden, wie die Sicherheits- und Notfallkonzepte nach denen die Schutzmaßnahmen ausgerichtet werden. 

    Die Überprüfung der IT-Sicherheit sollte folgende Schwerpunkte berücksichtigen:

    • Konzeptionell: Sicherheitskonzepte / Richtlinien
    • Organisatorisch: Verantwortlichkeiten / Budgets / Meldeketten
    • Technisch: Schwachstellen in Software, Hardware & Konfiguration

    Der SHD IT-Security Check analysiert in mehreren Schritten den aktuellen Stand ihrer IT-Sicherheit. Dabei wird sowohl der organisatorische und konzeptionelle Status hinterfragt, als auch durch technische Scans und Analysen des Datenverkehrs der aktuelle Zustand der IT-Systeme ermittelt.

    Im ersten Schritt werden aktuelle Sicherheitsmaßnahmen im Unternehmen abgefragt und mit Best Practices abgeglichen. Dieses Interview basiert auf einem von SHD entwickelten Fragenkatalog, der sich an der ISO 27001 orientiert. Die abgefragten Maßnahmen verweisen auf die Controls der aktuellen ISO Norm.

    Die technische Überprüfung ermöglicht den Nachweis der Wirksamkeit umgesetzter Maßnahmen und ist in zwei Bereiche aufgeteilt:

    • Schwachstellen-Scan
    • Analyse des Datenverkehrs

    Der Schwachstellen-Scan ermöglicht die systematische Erfassung aller bekannten Sicherheitslücken, welche für Angriffe auf die Unternehmens-IT genutzt werden können.

    Die Analyse des Datenverkehrs erfolgt an einem zentralen Gateway und zeigt aktive Angriffe auf die Unternehmens-IT. Diese wird für einen Zeitraum von 2 – 4 Wochen durchgeführt. Ziel ist ein detailliertes Bild über aktuelle Bedrohungen und Angriffe zu erstellen. Hierbei werden Angriffe in folgende Kategorien unterteilt:

    • Schadsoftware (Viren, Trojaner, Ransomware, etc.)
    • Erkennen von Bot-Netz-Aktivitäten
    • Übermittlung sensibler Unternehmensdaten
    • Nutzung von Web-Diensten (soziale Netzwerke, File-Share-Dienste, Kommunikationsdienste, etc.)
    • Erkennung von Advanced Persistent Threats

    Abschließend erfolgt die Auswertung der ermittelten Informationen in einem umfangreichen Report.

    Die Auswertung umfasst eine Dokumentation der Vorgehensweise und der gefundenen Schwachstellen und Bedrohungen. Diese werden in zusammengefasster Form präsentiert, sowie geeignete Maßnahmen zur Abwehr empfohlen. Der IT-Security Check umfasst auch eine detaillierte Beschreibung der Schwachstellen und falls verfügbar aktuelle Anleitungen zur Behebung.

    Zum Projektabschluss erfolgt eine Präsentation in Form eines Management Summary. Hierbei werden die Ergebnisse der einzelnen Bereiche kompakt dargestellt, kritische Schwachstellen kurz zusammengefasst und Maßnahmen erläutert.

    Dies ermöglicht einen schnellen Überblick über das aktuelle IT-Sicherheitsniveau und eine Abschätzung des Aufwandes zur Verbesserung der IT-Sicherheit des Unternehmens.

    Weiterführende Informationen

    IT-Security & Service Check

    Jetzt SHD.News als E-Paper abonnieren

    • News
    • Veranstaltungen
    • Fachartikel
    • Podcast

    Veranstaltungen

    07.02.2023 - 07.02.2023 |
    SHD bewegt: Cyber-Resilienz

    weitere

    Ansprechpartner

    David Häntzschel

    David Häntzschel
    Systemengineer Network & Security

    Drescherhäuser 5b, 01159 Dresden
    Tel.: +49 (351) 42 32 149
    david.haentzschel(at)shd-online.de

     
     
     
    SHD - Standorte
    <strong>SHD Geschäftsstelle Hamburg</strong><br />Kontaktinformationen<strong>SHD Geschäftsstelle Berlin</strong><br />Kontaktinformationen<strong>SHD Geschäftsstelle Lausitz</strong><br />Kontaktinformationen<strong>SHD Geschäftsstelle Leipzig</strong><br />Kontaktinformationen<strong>SHD Geschäftsstelle Nürnberg</strong><br />Kontaktinformationen<strong>SHD Hauptsitz Dresden</strong><br />KontaktinformationenSHD-StandorteCompass Gruppe
    Zertifizierungen

    SHD ist zertifiziert nach ISO 9001 und ISO 27001

    Social Media
    •  
    •  
    •  
    •  
    •  
    •  
    •  
    Portfolio
    • IT-Infrastruktur
    • IT-Security
    • IT-Service
    • ISMS und BCMS
    • Support- und Managed Services
    • Digitalisierung von Prozessen
    Kundenmagazin

    Alles Wichtige aus IT-Welt und SHD auf einen Blick

    SHD-News abonnieren

    © 2023 SHD System-Haus-Dresden GmbH
    • Start
    • Datenschutzinformation
    • Datenschutzinformation: Social-Media-Präsenzen
    • Sitemap
    • Impressum
    • Kontakt

    Schön, dass Sie sich für unser Angebot interessieren!

    Dürfen wir Ihnen regelmäßig interessante Neuigkeiten zu aktuellen IT-Themen senden?

    Newsletter abonnieren

    Schon von unserem Podcast gehört?

    Mit 'IT aufs Ohr' immer über aktuelle IT-Trends informiert sein.

    Podcast abonnieren

    Consent-Einstellungen