Sie befinden sich hier

Aktuelles

Inhalt

Security - Mythos und Wahrheit

Sicher! Sicher?

In der IT ist es wie im wahren Leben: die bösen Jungs wollen an Ihre Besitztümer. Dazu gibt eine gute und eine schlechte Nachricht. Die gute: Sie können sich schützen, die schlechte: es klappt nicht immer.

?!? Da will Ihnen jemand Produkte für Sicherheit in der IT verkaufen und sagt gleichzeitig, dass das nicht geht ?!?

Sie haben Recht, das mit der guten und schlechten Nachricht ist sehr pauschalisiert, stimmt aber erschreckend oft. Es ist wie so häufig eine Frage der richtigen Betrachtung und Abwägung. Vor einiger Zeit hätte der Autor dieses Textes fast seine Hand ins Feuer gelegt und behauptet SSL sei sicher. Dann kam der SSL Heartbleed-Bug...

So passiert es regelmäßig: es werden Fehler in vermeintlich sicheren Produkten oder Protokollen gefunden. Das ist das pralle Leben und der Markt für Zero-Day-Exploits boomt. Man vermutet, dass neben Kleinkriminellen auch wirtschaftliche und staatliche Organisationen weltweit solche Lücken ausnutzen.

Wir haben daraus gelernt, dass man sich nicht vor Denk- und Programmierfehlern zu 100% schützen kann. Aber man kann dem Ziel möglichst nahe kommen und die Hürden so hoch wie möglich legen.

Nach oben

Schützen Sie Ihr Hab und Gut

Die Aufgabe ist somit klar: wir setzen die Hürden so hoch wie nötig.

Aufgrund der komplexen Verzahnung der IT Systeme untereinander in heterogenen Infrastrukturen gibt es nicht DAS eine Produkt, dass Ihre IT schützen kann. Je nach definierter Schutzklasse der Daten und/oder Infrastrukturen und technischen Rahmenbedingungen kommen unterschiedliche Verfahren und Tools zum Einsatz.

Das fängt an beim Basisschutz der Netzwerke durch Firewall Systeme, verschlüsselten VPN Anbindungen von Standorten und einzelnen Endgeräten, geht über Content Analyse für Web- und Emailschutz, Data Loss Protection, Anti-Viren Lösungen, Schutz vor Malware/Phishing und Spam bis hin zu Festplatten-Verschlüsselung und kontrollierten Einbindung der mobilen Endgeräte wie Notebooks, Tablets oder Smartphones.

Sollen dann auch noch interne Webserver von außen erreichbar sein, damit der Zugriff auf CRM, die VoIP TK-Anlage oder Exchange möglich wird, ist es notwendig über Firewall Systeme auf Layer 7 ("Web Firewalls") nachzudenken.

Nach oben

Der richtige Rahmen

Jedes Unternehmen ist einzigartig und in seiner IT Struktur individuell. So einzigartig ist auch die Vorgehensweise, wie IT Security in Ihrem Unternehmen realisiert werden sollte: angepasst an Ihre Bedürfnisse und Ihre Ziele!

Wir zeigen Ihnen gerne in einem Gespräch welche Möglichkeiten existieren.