Absicherung der Fir­men-IT

SDIM5912

Absicherung der Firmen-IT

Überlassen Sie nichts dem Zufall, denn die Absicherung der Fir­men-IT ist heute notwendiger denn je.

Ist die Firmen-IT sicher?

Viele Unternehmer und Ver­ant­wort­li­che für die IT stellen sich diese Frage zurecht. Zusätzlich muss noch die Ba­lan­ce gefunden werden zwi­schen den Ausgaben für IT-Si­cher­heit und dem ein­ge­gan­ge­nen Ri­si­ko das Opfer eines IT-Si­cher­heits-Vor­falls zu wer­den.

Diese Gratwanderung gelingt den deutschen kleinen und mittleren Unternehmen (KMU) vergleichsweise leider nicht so gut. 1

Wir unterstützen die Geschäftsführung sowie die IT-Leitung Trans­pa­renz in die Lage zur IT-Sicherheit zu bringen. Dadurch können die Ausgaben für IT-Sicherheit in die richtige Richtung gelenkt wer­den.

Reportagen über Angriffe durch Hacker sind immer mehr in den Medien prä­sent. Die Gefahren welche von Hacker-An­grif­fen, Da­ten­klau und Cy­ber-Spio­na­ge ausgehen, werden in letzter Zeit verstärkt ernst ge­nom­men. Das ist gut so, denn deutsche kleine und mittlere Unternehmen (KMU) sind welt­weit im oberen Bereich bei den Schäden aus IT-Si­cher­heits-Vor­fäl­len. 2 Jedoch die deutschen Groß­un­ter­neh­men rangieren im unteren Bereich.

Suche nach Schwachstellen

Prinzipiell ist es nicht trivial einen Überblick darüber zu behalten, welche IT-Systeme Schwachstellen mit welchem Schweregrad auf­wei­sen und welche idealerweise frei von Schwachstellen sind.

Leider ist es so, dass man sich nicht auf die rechtzeitige Ver­füg­bar­keit von Patches der Hersteller von Hard- und Software verlassen kann. 3 Während diesem Zeitraum sind die Systeme praktisch un­ge­schützt. Deshalb ist es absolut rat­sam ei­nen Scan nach Schwach­stel­len zyklisch durch­zu­füh­ren. Wie die Suche nach Schwachstellen ab­läuft ist auf der Seite Suche nach Schwachstellen beschrieben.

Stehen die Schwachstellen fest, wird im Patch-Management die Vor­ge­hens­weise ausgearbeitet und anschließend mit einer In­stal­la­tion der Patches die Sicherheitslücken geschlossen. Ist kein Patch vor­han­den, muss ein passender Work-Around ge­fun­den werden mit welchem die Sicherheit vorläufig wieder hergestellt wird.

Die Zeitspanne zwischen dem Öffentlichwerden ei­ner Schwachstelle und der Verfügbarkeit eines Pat­ches in der betroffenen Hard- oder Soft­wa­re ist nicht vor­her­sag­bar. Es ist auch nicht vorhersagbar wann das Patch eines Teilsystems in ein Ge­samt­sys­tem einfließt. 4

Reviews und Audits

Wir unterstützen unsere Kunden auch mit der Durchführung von Source-Code-Reviews und IT-Sicherheits-Audits um die Qualität der von unseren Kunden entwickelten Hard- und Software si­cher­zu­stel­len.

IT-Sicherheits-Audits werden ferner gerne genutzt um die Zu­ver­läs­sig­keit und die korrekte Konfiguration der IT, insbesondere von Fire­walls und Proxy-Servern, zu überprüfen.

  1. Siehe erste Info-Box.
  2. Quelle: IT Security Risks Survey 2014 auf Seite 19.
  3. Siehe zweite Info-Box.
  4. Quelle: Secunia Vulnerability Review 2015 auf den Seiten 11 und 16.
Bear

Pin It on Pinterest

Share This