IT Sicherheit

Was versteht man unter IT Sicherheit?

IT Sicherheit, Cyber Security oder Internet Security: Diese Begriffe gehen zwar alle in gleiche Richtung, es gibt jedoch kleine Unterschiede.

Als IT Sicherheit oder IT Security definiert man allgemein den Schutz von IT-Systemen vor eventuellen Schäden und Bedrohungen. Der Bereich umfasst eine einzelne Datei über Computer, komplette Netzwerke, Cloud-Dienste bis hin zu ganzen Rechenzentren.

Cyber Security weitet die IT Sicherheit auf den gesamten Cyber Raum aus. Nachdem die meisten IT Systeme heute mit dem weltweiten Internet verbunden sind, werden IT Sicherheit und Cyber Sicherheit meist gleichgesetzt.

IT Sicherheit und Cyber Security betreffen alle technischen sowie organisatorischen Maßnahmen, um die Systeme vor Cyberangriffen und weiteren Bedrohungen zu schützen. Beispiele dafür sind Zugriffskontrollen, Verschlüsselung, Rechtemanagement, Firewalls, Proxies, Virenscanner, Vulnerability Management und noch vieles mehr. Der Begriff Internet Security bezieht sich ausschliesslich auf den Schutz vor Bedrohungen bzw. Angriffen aus dem Internet.

Unser Service im Bereich IT Sicherheit umfasst diese Schritte

– Netzwerkscan (Nicht destruktiv)
– Interne Istzustand Analyse
– Bestandsaufnahme der IT
– Mitarbeiter Sensibilisierung
– Detaillierte Protokolle der erfolgten Analysen
– Die Absprache von Handlungsempfehlungen

Erster Schritt: Netzwerkscan

Bei einem Netzwerkscan analysieren wir die öffentliche IP und damit angeschlossende Systeme auf bestehende Sicherheitslücken wie z.B. geöffnete Ports über die sich ein Zugriff auf verwundbare Systeme herstellen lässt. Dabei zeigen wir Schwachstellen auf und die Systeme können abgesichert werden.

Vierter Schritt: Mitarbeiter Sensibilisierung

Bei der Mitarbeiter Sensibilisierung geht es um den Faktor Mensch. Wir zeigen ihren Mitarbeitern wie sich z.B. Phishing Mails erkennen lassen, wie man Daten vor dem Zugriff für Unbefugte schützt oder wie man den Umgang mit Passwörter meistert.

Zweiter Schritt: Interne Istzustand Analyse

Im Bereich der internen Analyse gehen wir besonders auf den Umgang mit sensiblen Daten, Rechtemanagement und den Umgang mit z.B. Passwörtern ein und verschaffen uns einen Überblick in das Tagesgeschäft.

Fünfter Schritt: Detaillerte Protokolle der erstellten Analysen

Mit den erstellten Protokollen der ausgeführten Analyse bekommen Sie einen ersten Überblick wie es um die IT Sicherheit steht. Hier werden Ihnen Schwachstellen, veraltete Systeme oder fehlender Schutz aufgezeigt.

Dritter Schritt: Bestandsaufnahme der IT

Im dritten Schritt nehmen wir die IT Landschaft unter die Lupe und gehen detailliert auf die bestehenden Systeme ein. Dadurch können wir uns eine erste Sicht auf bekannte Lücken bzw. veraltete Systeme verschaffen.

Sechster Schritt: Die Absprache von Handlungsempfehlungen

Nach der Aushändigung der Protokolle und damit verbundenen Schwachstellen besprechen wir gemeinsam die Abschaffung das weitere Vorgehen um ihre Systeme vor Angriffen und damit verbundenem Schaden zu schützen.

Monitoring Features

Aktives Monitoring überwacht die IT Sicherheit

Wenn Sie sich für unser aktives Monitoring entscheiden überwachen wir dabei Ihre Infrastruktur. Diese Funktionalität ermöglicht es Ihnen z.B. Ausfälle von Hardware frühzeitig zu erkennen.

Ebenso kann dadurch z.B. ungewöhnlicher Traffic nach aussen aufgedeckt und ein bestehendes Sicherheitsloch geschlossen werden.

Damit haben Sie die Möglichkeit einen bevorstehenden Schaden vorab zu erkennen und Datenverluste zu vermeiden.

Zur Anfrage für einen kostenlosen IT Sicherheit Check kommen Sie hier:

Kontaktieren Sie uns

2 + 15 =

Anschrift

An der Moosmühle 1
84100 Niederaichbach

Öffnungszeiten

M-F: 8:00 – 16:00
S-S: Closed

Telefon

(+49) (0) 8702 / 416 97 87