Security
ADVERTORIAL
Bild: Olivier Le Moal - fotolia.com
Bild: Olivier Le Moal - fotolia.com

IT-Sicherheit

Zu viele Angriffspunkte? Veraltete Systeme?

Bild: iQSol
DI Alexander Graf, Managing Partner von iQSol
Bild: iQSol

Umfassende Security ist eine große Herausforderung. Dennoch gibt es auch für vermeintlich schwierige Fälle Lösungen, wie die niederösterreichische iQSol GmbH beweist.

Eine einzige Schwachstelle genügt, damit Hacker sich Zugang ins IT-Netzwerk verschaffen können. Doch in den meisten Unternehmen gibt es mehr als ein Einfallstor: Systeme, für die es keine Patches gibt. Sensoren, die ungeschützt im Netzwerk hängen. Mitarbeiter, die aus Unwissenheit einen schädlichen Mailanhang öffnen und Schadsoftware installieren.

Während Mitarbeiter geschult werden können, bleiben technologiebedingte Sicherheitslücken eine Herausforderung, weiß DI Alexander Graf, Managing Partner von iQSol: „In herausfordernden Umgebungen sollte ein besonderes Augenmerk auf das Monitoring, das Alerting und den geordneten Shutdown gelegt werden. Wir beobachten leider regelmäßig, dass Unternehmen grundlegende Sicherheitsfunktionen vernachlässigen, sei es, weil das Wissen oder die Kapazitäten fehlen.“

Dreifache Sicherheit – auch als Managed Service

iQSol deckt diese drei Anforderungen mit unterschiedlichen Appliances für Security Information and Event Management (SIEM), Alarmierung und Monitoring sowie Shutdown und Restart zuverlässig ab. Auch lassen sich die drei Lösungen zu einer Hochsicherheitsplattform kombinieren oder als Managed Service rund um die Uhr beziehen. Unternehmen profitieren in dreifacher Hinsicht:

  • Protokollierung von Zugriffen: Cyberkriminelle bewegen sich meist lateral durch das Netzwerk und versuchen über mehrere Hosts auf Unternehmensdaten zuzugreifen. Log-Management-Lösungen wie LogApp protokollieren unerlaubte Zugriffe und helfen, den Überblick zu behalten, wer wann worauf zugreift. Bei schwerwiegenden Eingriffen werden Administratoren in Echtzeit alarmiert. Auch für die Umsetzung der EU-Datenschutzgrundverordnung ist eine solche Protokollierung zentral. Log Management erfüllt datenschutzkonform die Anforderung nach lückenlosen Nachweisen über Zugriffe, Veränderungen, Löschung und Weitergabe personenbezogener und sensibler Daten nach dem Muster: Wer hat wann wo zugegriffen?
  • Geordneter Shutdown der Systeme: Im Notfall muss es schnell gehen. Bei Stromausfällen müssen klare Richtlinien definieren, welche Teilsysteme herunterfahren und welche über USV-Systeme verfügbar bleiben müssen. Auch im Fall eines Cyberangriffs kann es sinnvoll sein, bestimmte Bereiche des Netzwerks herunterzufahren und so zu schützen. Schnelle Entscheidungswege sind gefragt, um den Verlust ungesicherter Daten zu vermeiden und die Unternehmens-IT vor Schaden zu bewahren. PowerApp von iQSol bietet einen geordneten Server-Shutdown und wahlweise die Live-Migration virtueller Systeme. Sobald die Gefahr vorüber ist, lassen sich die Systeme mit PowerApp in der idealen Reihenfolge wieder hochfahren: Business Continuity in technologischer Reinkultur.
  • Alerting im Krisenfall: Wenn nichts mehr geht – wer kümmert sich dann? Selbst bei einem Stromausfall oder dem Wegfall des Mailservers muss es alternative Wege geben, um den Techniker oder die zuständige Person zu informieren. Der Alert Messaging Server (AMS) von iQSol stellt diese Kommunikationskette sicher und informiert über SMS, Telefonanruf oder E-Mail über den Ausfall der Systeme oder ungewöhnliche Aktivitäten im Netzwerk. Dank integrierter Dienstpläne mit Feiertagsregelungen und definierter Eskalationsprozeduren wird jederzeit die richtige Person zum Handeln aufgerufen. Und die Fehlerbehebungszeit somit entscheidend verringert.

Unternehmen können die Appliances wahlweise einzeln oder in Kombination nutzen. Auch die Nutzung im Vollbetrieb als Managed Services über erfahrene Partnerunternehmen von iQSol sind möglich. Durch das Hosting in österreichischen Rechenzentren ist sichergestellt, dass alle Services ausschließlich hiesigem und EU-Recht unterworfen sind. Mit dem richtigen Partner lassen sich also auch herausfordernde Umgebungen zuverlässig schützen!

Bild: Foto-Ruhrgebiet - Fotolia.com
Eine einzige Schwachstelle genügt, damit Hacker sich Zugang ins IT-Netzwerk verschaffen können.
Bild: Foto-Ruhrgebiet - Fotolia.com
Mehr Artikel zum Thema: Security

Schwache Passwörter als großes Sicherheitsrisiko

Exotische und komplexe Angriffsszenarien kommen vor und man...

Weiterlesen

Mehr Angriffe auf Finanzsektor

NTT Security, das auf Sicherheit spezialisierte Unternehmen...

Weiterlesen

Wie funktionieren Endpoint-Attacken?

Ein besseres Verständnis über die verschiedenen Schritte...

Weiterlesen

DSGVO & Co.: Wer nicht verschlüsselt, ist selber schuld

Nichts erfreut Hacker und Datendiebe mehr als der Zugriff...

Weiterlesen

Mit Neuronen auf Cybergangsterjagd

In der Cybersicherheits-Branche wird der Begriff "Machine...

Weiterlesen

WP: Schwachstellen automatisch erkennen & patchen

Spätestens seit WannaCry und NotPetya hat sich die...

Weiterlesen

Sicherheitsrisiko Führungskraft

NTT Security, das "Security Center of Excellence" der NTT...

Weiterlesen

Was bedeutet KI für Cybersecurity?

Künstliche Intelligenz und Machine Learning liegen auch im...

Weiterlesen

Aus Security-Sicht ein Horror

Die Ergebnisse des jährlichen Breach Level Index von Gemalto...

Weiterlesen

ESET: Suhl neuer Country Manager DACH

Holger Suhl übernimmt ab sofort die Position des Country...

Weiterlesen

IT-Sicherheit: Resignation ist unangebracht

Je besser ein Hausbesitzer Fenster und Türen absichert,...

Weiterlesen

66 Prozent schützen Office-365-Umgebung nicht!

Barracuda hat kürzlich eine Umfrage unter seinen...

Weiterlesen

Bitcoin als geschäftliches Zahlungsmittel

Risikofaktor, lohnendes Investment und anerkannte Währung -...

Weiterlesen

Fachkräftemangel in Sachen Cybersicherheit – Fünf Ansätze

Gerade im Bereich Cybersicherheitsanalytik und -betrieb...

Weiterlesen

Privatsphäre beim Fernsehen schützen

Mit einer Security-Lösung für Smart TVs will ESET seine...

Weiterlesen

CYOSS übernimmt Mehrheit an RadarServices

Die österreichische RadarServices, führend in Europa bei...

Weiterlesen

KI als Security-Hilfsarbeiter

Vectra hat sich auf den Einsatz von künstlicher Intelligenz...

Weiterlesen

Doris Fiala wird Channel Managerin DACH

Doris Fiala ist neu an Bord bei LogPoint, einem Anbieter für...

Weiterlesen

Barmherzige Brüder auf neuestem Stand der Technik

In den Datacentern der Barmherzigen Brüder wurde eine neue...

Weiterlesen

NIS: Im Schatten der DSGVO

Auch wenn in der öffentlichen Wahrnehmung derzeit die...

Weiterlesen