Seiten

Samstag, 26. Dezember 2015

IT-Sicherheit - So bleiben Sie auch 2016 geschützt!

IT-Sicherheit ist kein statischer Zustand. Es handelt sich um einen Prozess, der kontinuierlich in Bewegung ist - und das muss auch so sein. Denn nur so können die IT und die Daten eines Unternehmens vor unbefugten Zugriffen bestmöglich geschützt. Die Sicherheit der IT vor Datendiebstahl durch Hackerangriffe  aus dem Internet oder vor Datenverlust wird ausschließlich durch eine kontinuierliche Auseinandersetzung mit diesem Thema gewährleistet.


IT-Sicherheit - so bleiben Sie auch 2016 geschützt

IT-Sicherheit besteht aus mehreren Säulen


Die IT-Sicherheit wird von mehreren Seiten bedroht. Basierend auf diesem Wissen wurden im Rahmen der Sicherheit der gesamten IT und der einzelnen Komponenten drei Grundwerte festgelegt. Dabei handelt es sich um die Vertraulichkeit von Daten und dem Schutz vor unbefugten Zugriffen wie Internetangriffe. Der zweite Grundwert ist die Verfügbarkeit der benötigten Daten zum geforderten Zeitpunkt. Die Integrität mit dem Schwerpunkt auf vollständigen und unveränderten Daten, bilden den dritten Grundwert, der im Rahmen der IT-Sicherheit beachtet werden muss.

Die Sicherheit der IT wird von mehreren Seiten bedroht. Internetangriffe und die Infektion des Firmennetzwerkes mit Schadsoftware sind nur ein Teil davon. Jede einzelne Komponente einer IT birgt potenzielle Sicherheitsrisiken, die zu Datenverlusten oder Systemausfällen führen können. Zur Abwendung der Gefahren muss im ersten Schritt ein Bewusstsein für die häufigsten Bedrohungen der IT-Sicherheit geschaffen werden:
  • Datenverlust wird durch regelmäßige Datensicherungen verhindert
  • Der Diebstahl von Daten durch Zugriffe unbefugter Personen muss durch entsprechendes Passwortmanagement verhindert werden
  • Betriebssysteme sind immer auf dem aktuellsten Stand, um Internetangriffe abzuwehren
  • Schutz vor Viren und anderen Schadprogrammen bieten intelligente Antiviren-Programme, die kontinuierlich aktualisiert werden
  • Internetangriffe durch Hacker werden durch professionell konfigurierte Firewalls abgewehrt
  • Die Absicherung von Systemausfällen erfolgt durch regelmäßige Datensicherungen, Redundanzkonzepte und Notfallpläne


Diese Aufzählung der grundlegenden Maßnahmen sind die wichtigsten Komponenten zum Thema IT-Sicherheit. Nur die Erarbeitung eines individuellen und auf die vorhandenen Komponenten der IT abgestimmten Konzeptes, bietet einen umfassenden Schutz vor Datenverlusten. Denn jedes Sicherheitskonzept betrachtet ein IT-System von mehreren Seiten. Der Blick von außen verhindert Internetangriffe und die Einschleusung von Schadsoftware. Der Blick von innen richtet sich auf das Zusammenspiel der einzelnen IT-Komponenten.

yourIT bietet proaktiven Schutz - durch Penetrationstests - im Zollernalbkreis und ganz Deutschland


Nur wer die Lücken und Schwachstellen in seinem IT-Netzwerk und auf den Webapplikationen kennt, kann diese auch wirksam und effektiv beheben. Das Systemhaus yourIT ist im Zollernalbkreis und darüber hinaus bekannt für seine automatisierten Penetrationstests und weitere Beratungspakete. Gemeinsam mit den über 300 Systemhäusern aus comTeam, Novacur und Winwin-Office Network finden und beheben wir deutschlandweit Schwachstellen proaktiv. Warten Sie nicht, bis Ihre Systeme angegriffen werden, sondern finden und beheben auch Sie Ihre Schwachstellen. Wir sagen Ihnen wo, weshalb und wie. Dazu testen wir Ihre Systeme durch automatisierte simulierte Cyber-Angriffe. Interesse? Dann rufen Sie uns jetzt an unter +49 7433 30098-0 und lassen Sie sich ausführlich uns individuell zum Thema Penetrationstest beraten.

Vergessen Sie niemals, Ihre Mitarbeiter mitzunehmen


Nicht vergessen werden darf im Rahmen der Konzeptionierung vorbeugender Maßnahmen zur IT-Sicherheit das Nutzerverhalten der Mitarbeiter eines Unternehmens.

Hier hilft nur Schulung, Schulung und nochmal Schulung. Eine Anleitung für Ihre Mitarbeiter, wie diese ihren Arbeitsplatz erfolgreich gegen Viren und Erpressungs-Trojaner verteidigen können inkl. Leitfaden mit den wichtigsten Punkten und einem Notfallplan finden Sie hier:

Anleitung und Leitfaden: So schütze ich mich vor Viren und Erpressungs-Trojanern

Die zuverlässige Sicherheit einer IT kann nur mit hohem Fachwissen und Erfahrung in diesem Bereich gewährleistet werden und entsprechender Unterstützung bei den technischen UND den organisatorischen Maßnahmen. Informieren Sie sich bei den Spezialisten im IT-Systemhaus über die Details zum Thema IT-Sicherheit und erarbeiten Sie gemeinsam ein Konzept zum Schutz Ihrer Daten und Systemkomponenten.

Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Dienstag, 1. Dezember 2015

yourIT empfiehlt: "Coole Tools" für mehr IT-Sicherheit

Informations-Sicherheit ist in der heutigen Zeit ein wichtiges Thema mit ständig wachsender Bedeutung. Nicht nur große, sondern auch kleine und mittelständische Unternehmen werden sich der Wichtigkeit von Risikoanalysen und IT-Security-Audits immer bewusster. Allerdings muss diese auch bedarfsgerecht und vor allem zielgenau konzeptioniert werden, um wirkliche Erfolge und ein für den Kunden passendes Preis-Leistungs-Verhältnis zu bieten. Systemhäuser wie yourIT aus Hechingen und deren Partner können Ihnen durch den Einsatz von "Coolen Tools" dabei helfen, den Optimierungs-Bedarf im Bereich IT-Security aufzuzeigen und bei der Erarbeitung eines tragfähigen Konzepts als Leitlinie zu dienen. Selbstverständlich legen die Security-Experten auch Hand an bei der Behebung der gefundenen Schwachstellen.


Was können solche Tools aussagen?


Grundsätzlich könnten zumindest einige der "Coolen Tools" aus dem Bereich der Informations-Sicherheit nicht nur von den entsprechenden Security-Experten, sondern auch von den Unternehmen selbst eingesetzt werden. Viel wichtiger und interessanter als die bloße Nutzung der Tools ist jedoch die Interpretation der Ergebnisse. Hierbei spielt die Prozess- und Security-Erfahrung des IT-Dienstleisters eine wichtige Rolle, entscheidet diese doch über die Qualität der Analyse und die sich daraus ergebenden sicherheitsrelevanten Punkte. Die verschiedenen "Coolen Tools" in der IT Security können über eine Vielzahl an Daten Auskunft geben und somit eine breite Datenbasis für eine Analyse und eine Behebung der Missstände bieten.

Mehr IT-Sicherheit mit "Coolen Tools" - Fordern Sie uns!

Welche Daten können erhoben werden?


Je nach Aufgabenstellung "zaubern" die Security-Experten durch den kombinierten Einsatz verschiedener "Cooler Tools" die unterschiedlichsten Informationen aus Ihrem System. So lassen sich unter anderem folgende Fragen aus den Bereichen Risikomanagement und Ermittlung des Schutzbedarfs beantworten:

  1. Was genau ist zu schützen? Bestandsaufnahme aller Assets (Server, Endgeräte und (Web-)Applikationen.)
  2. Welche Schwachstellen gibt es aktuell im IT-Netzwerk und im Web? Proaktive Penetrationstests zur Feststellung der Software-Aktualität (fehlende Patches) und bekannter und bestehender Schwachstellen inkl. Risikoeinstufung, Beschreibung der sich daraus für das Unternehmen ergebenden Bedrohungslage (Thresat & Impact).
  3. Welche Software wird auf welchen Rechnern eingesetzt? Software Asset Management (SAM).
  4. Werden (besonders) sensible Daten verarbeitet? Bestimmung der Daten und der Datenkategorien.
  5. Wo liegen besonders schützenswerte Daten? Ermittlung der schützenswerten Daten und deren physikalischer Speicherorte. Übersicht zur Datenverteilung im Netzwerk.
  6. Wo sind Angriffe besonders zu erwarten? Definition der potentiellen Angriffswege anhand vorhandener Schnittstellen und Leitungen
  7. Wie sieht die aktuelle Gefahrensituation speziell für Ihr Unternehmen aus? Darstellung der aktuelle Bedrohungssituation, die Branchen- und Regions-typische Unterschiede aufweisen können.
  8. Sind Angriffe durch Innentäter möglich / zu erwarten? Analyse des Berechtigungskonzepts und zur Darstellung des Gefahrenpotentials durch Mitarbeiter. Laut einer aktuellen Studie sind 50 % der Angriffe auf Innentäter zurückzuführen.


Zeit- und kostenintensive manuelle Analysen gehören der Vergangenheit an. All diese Fragen lassen sich mit "Coolen Tools" leicht und schnell beantworten. Um aus all den verschiedenen Ergebnissen ein tragfähiges und vor allem sicheres IT-Sicherheitskonzept zu entwickeln, benötigt man Expertise und Erfahrung, die in den wenigsten Unternehmen in dieser Form vorhanden ist.

"Coole Tools" gegen mannigfaltige Bedrohungen

Zur Auswertung der Ergebnisse benötigt man Expertise und Erfahrung


Aus diesem Grund ist es mehr als sinnvoll sich einen erfahrenen IT-Dienstleister und Security-Experten für diese Aufgaben ins Haus zu holen, der auch in der Lage ist ein passendes und maßgeschneidertes IT-Sicherheitskonzept zu entwickeln und vorhandene Lücken schnell und kompromisslos zu schließen.

Nutzen Sie die Chancen und suchen Sie sich Hilfe bei der Erkennung und Behebung von Fehlern und Gefahrenlagen. Lassen Sie sich von den Expreten der yourIT und dern Partnern umfassend beraten und finden Sie somit einen kompetenten und erfahrenen Ansprechpartner in Sachen IT-Security und Risikoanalyse. So lassen sich Schäden und Gefahren frühzeitig erkennen und abwehren.

So machen Sie Ihr Unternehmen sicherer:


Nehmen Sie jetzt unverbindlich Kontakt mit uns auf. Je nach Aufgabenstellung suchen wir die passenden "Coolen Tools" zusammen und bieten Ihnen damit die optimale Lösung für Ihr Unternehmen. Sprechen Sie uns an und lassen Sie Ihre aktuelle Gegebenheit im Bereich der Informations-Sicherheit durch uns überprüfen!

Einige der beliebtesten IT-Sicherheits-Analysen haben wir in Standard-Beratungspaketen für Sie zusammengestellt und bieten Ihnen diese zum Fixpreis an, z.B. unser Sicherheitsaudit "IT-Infrastruktur":


Beratungspaket Sicherheitsaudit "IT-Infrastruktur" von yourIT

Weitere interessante Beratungspakete finden Sie auf unserer Website https://www.mitgroup.eu/Unsere-Beratungspakete.



Professioneller Rat lohnt sich - vertrauen Sie den securITy-Experten von yourIT

Externe Beratung hilft! yourIT hat bereits vielen IT-Verantwortlichen und Administratoren bei deren Sicherheits-Anforderungen geholfen. Sprechen Sie uns auf das Thema an, wir beraten Sie gerne.

Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.

Ihr Ralf Ströbele

Ralf Ströbele


Zum Schluss ein Aufruf in eigener Sache: 


Der Informations-Sicherheits-Markt wächst - und yourIT wächst mit. Zur Verstärkung unseres Teams suchen wir ab sofort zwei IT-Systemadministratoren (m/w).

yourIT-Stellenanzeige IT-Systemadministrator (m/w)
yourIT ist ein gestandener Managed Service Provider (MSP). Turnschuh-Administration gehört bei uns schon lange der Vergangenheit an. Stattdessen setzen wir auf "Coole Tools" wie Monitoring, Clientmanagement mit Software-Paketierung und Schwachstellenscanner. Damit können Sie sich bei uns voll und ganz Ihren Aufgaben widmen.