Absicherung vor Bedrohungen und Angriffen aus dem Internet
In Zeiten der Digitalisierung arbeiten wir mit ständig zunehmenden Datenmengen. Der Austausch und die Vernetzung von Informationen ohne Absicherung bieten Angreifern Schlupflöcher, um IT-Systeme lahmzulegen und sensible Daten zu klauen. Immer neue Sicherheitsbedrohungen zeigen die Wichtigkeit von IT-Sicherheit. Somit ist klar, dass die umfassende Absicherung der IT-Infrastruktur ein zentrales Thema für Unternehmen darstellen sollte.
Die pegasus Security-Experten und -Analysten entwerfen individuelle Absicherungsstrategien nach neuestem Stand der Technik sowie „Best Practices“ und setzen diese für Ihren konkreten Kundenbedarf um.
Was ist IT-Sicherheit?
Unter IT-Sicherheit (auch IT-Security) versteht man den Schutz von IT-Systemen und (Unternehmens-)Daten, die in diesen Systemen verarbeitet werden. Angriffe und Manipulationen von Außen sollen durch technische und organisatorische Maßnahmen (z.B. Firewall, Virenscanner, Proxy, Verschlüsselung, Endpoint Security, Rechtemanagement, MDM usw..) verhindert werden. Zu schützen sind somit neben den Daten, Computer und Netzwerk wie auch gesamte Cloud-Dienste und Rechenzentren.
Cyberkriminalität – Welche Angriffe gibt es?
- Malware / Schadsoftware wie Würmer, Trojaner, Viren oder Randsomware.
- Phishing sind Angriffe per E-Mail mit der Aufforderung sensible Daten freizugeben
- DDoS-Attacken sind Bot-Angriffe auf Server, die diese durch eine Vielzahl an Anfragen lahmlegen
- Advanced Persistent Threats (ATP) sind Hackerangriffe, die viel Zeit und Aufwand benötigen, um in ein System/Netzwerk einzudringen. Diese sind besonders gefährlich, da die Hacker im schlechtesten Fall auf das gesamte System und somit auch auf Daten zugreifen können.
Um Cyberkriminalität zu minimieren sollten Sie Ihre IT-Infrastruktur mit Security-Produkten absichern. Als Experten auf diesem Gebiet beraten wir Sie dazu herstellerunabhängig und individuell.
Wir erarbeiten das optimales Sicherheitskonzept für die Anforderungen Ihres Unternehmens!
Ziele der IT-Security – Schwachstellen aufdecken:
Das bewährte C.I.A. Prinzip (Confidentiality = Vertraulichkeit; Integrity = Integrität; Accessibility = Verfügbarkeit) gibt im Rahmen der Informationssicherheit Aufschluss darüber, wie gut ein System diese drei Schutzziele erreicht hat. Je mehr Ihrer (Unternehmens-)Daten und Systeme diese Schutzziele erfüllen, desto besser sind sie gegen Angriffe und Bedrohungen von Außen geschützt.
- Im Sinne der Vertraulichkeit dürfen lediglich autorisierte Personen sensitive Daten einsehen können – dies muss von den Strukturen her gewährleistet sein. Besonderes Augenmerk liegt hierbei auf der Form der Speicherung sowie die Übermittlung von Daten – diese dürfen nur verschlüsselt übertragen werden.
- Die Integrität der IT-Sicherheit bezieht sich auf die Richtigkeit der Daten sowie die Nachvollziehbarkeit von Datenänderungen – denn Datenänderungen dürfen nur jene User vornehmen, welche dazu berechtigt sind.
- Als drittes Schutzziel geht es um die Verfügbarkeit der Daten. Um Geschäftsprozesse effektiv durchführen zu können, müssen die Daten stets verfügbar sein. Das Ausfallrisiko der Systeme muss auf das geringste Maß reduziert werden, um Stillstände für das Unternehmen zu vermeiden.
Die Anwendung des C.I.A. Prinzips verdeutlicht ebenfalls die Abwägungen, die in der IT-Sicherheit getroffen werden müssen, um tägliche Geschäftsprozesse aufrecht zu erhalten. Unternehmen sollten Ihre Datenbestände analysieren und überprüfen, welche davon für den Betrieb des Unternehmens essenziell sind. Anschließend sollten Maßnahmen unternommen werden, damit die Datenbestände die oben genannten Schutzziele erreichen.
IT-Sicherheit versteht sich dabei als ein dynamischer Prozess, der einerseits an die aktuelle Bedrohungslage und gleichzeitig an die unternehmensspezifischen Anforderungen immer wieder neu angepasst werden muss.