07.11.2018

IT-Systeme vor Angriffen schützen

IT-Sicherheitsanalyse & IT-Sicherheitskonzept

© NicoElNino - Fotolia

Wissen Sie eigentlich, wie gut – oder schlecht – das IT-System Ihres Unternehmens vor Angriffen geschützt ist? Und was Sie tun müssten, um gravierende Schäden zu vermeiden? IT-Sicherheitsanalysen prüfen bestehende Sicherheitsmaßnahmen und legen Sicherheitslücken offen. Die Investition lohnt auch deshalb, weil die Gefährdungslage von IT-Systemen weiter zugenommen hat, wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) aktuell berichtet. Immerhin wurden in den letzten zwei Jahren 68 Prozent der deutschen Unternehmen Opfer von Cyberattacken. Es entstand ein Schaden in Höhe von 43 Milliarden Euro. Ein Grund mehr, die IT-Umgebung auf den Prüfstand zu stellen.  

Das leisten Sicherheitsanalysen

Eine Sicherheitsanalyse überprüft z.B. Ihren Server auf Schwachstellen und Verwundbarkeiten. Die Sicherheitsanalyse hilft Ihnen dabei, die relevanten Sicherheitslücken zu identifizieren und zu bewerten und die notwendigen Schutzmaßnahmen vorzunehmen. IT-Sicherheitsanalysen schützen Sie vor Imageschäden, Datenverlust und finanziellen Einbußen. Mit der EU-Datenschutzgrundverordnung (DSGVO) sind die Anforderungen an IT-Systeme weiter gestiegen.

Vorgehensweise

  • Vorbesprechung und Informationssammlung: Definition der Rahmenbedingungen und Sammlung aller Informationen, die für einen Angriff auf Ihre IT-Umgebung relevant sein können. Der System-Prüfer nimmt dabei u.a. die Sichtweise eines externen Angreifers ein.
  • Identifikation von Sicherheitslücken: Netzwerke, Infrastrukturkomponenten, mobile Endgeräte und Anwendungen werden auf mögliche Schwachstellen analysiert. 
  • Systeme testen: Mit Penetrationstests können bestehende Sicherheitsmaßnahmen geprüft werden. So werden vorhandene oder potentielle Sicherheitslücken aufgedeckt, bevor externe oder interne Angreifer sie ausnutzen können.
  • Auswertung: Die gefundenen und potenziellen Schwachstellen werden dokumentiert und ausgewertet.

Sicherheitskonzept

Anschließend können im Rahmen eines Sicherheitskonzeptes entsprechende Gegenmaßnahmen entwickelt und umgesetzt werden. Erfüllen Sie alle gesetzlichen Anforderungen? An welcher Stelle sollte Ihre IT neu dokumentiert oder überarbeitet werden? Welche zusätzlichen Gegenmaßnahmen sind noch notwendig? Was ist zu tun bei einem Ausfall der IT-Infrastruktur (IT-Notfallmanagement)? Diese und weitere Fragen sind darin zu klären.

Individuelle IT-Sicherheitskonzepte schaffen maximale Sicherheit – bedürfen jedoch einer regelmäßigen Überprüfung, da immer nur eine Momentaufnahme erstellt wird. Bedenken Sie auch, dass kein Unternehmen zu klein für Angriffe von kriminellen Hackern ist. Viele Unternehmen sind bereits angegriffen worden, ohne es bemerkt zu haben. Ein weiterer wichtiger Punkt ist zudem die Schulung der Mitarbeiter, um Sensibilität und Gefühl für das Thema Sicherheit aufzubauen und zu prägen.

copyright emivo GmbH

Unsere Empfehlung

Regionalpartner

Dr. Bülow & Masiak GmbH

Victoriastr. 119
45772 Marl

Fon: 02365/4146-0
Fax: 02365/4146-58

Drucken