Security
ADVERTORIAL
Bild: Olivier Le Moal - fotolia.com
Bild: Olivier Le Moal - fotolia.com

IT-Sicherheit

Zu viele Angriffspunkte? Veraltete Systeme?

Bild: iQSol
DI Alexander Graf, Managing Partner von iQSol
Bild: iQSol

Umfassende Security ist eine große Herausforderung. Dennoch gibt es auch für vermeintlich schwierige Fälle Lösungen, wie die niederösterreichische iQSol GmbH beweist.

Eine einzige Schwachstelle genügt, damit Hacker sich Zugang ins IT-Netzwerk verschaffen können. Doch in den meisten Unternehmen gibt es mehr als ein Einfallstor: Systeme, für die es keine Patches gibt. Sensoren, die ungeschützt im Netzwerk hängen. Mitarbeiter, die aus Unwissenheit einen schädlichen Mailanhang öffnen und Schadsoftware installieren.

Während Mitarbeiter geschult werden können, bleiben technologiebedingte Sicherheitslücken eine Herausforderung, weiß DI Alexander Graf, Managing Partner von iQSol: „In herausfordernden Umgebungen sollte ein besonderes Augenmerk auf das Monitoring, das Alerting und den geordneten Shutdown gelegt werden. Wir beobachten leider regelmäßig, dass Unternehmen grundlegende Sicherheitsfunktionen vernachlässigen, sei es, weil das Wissen oder die Kapazitäten fehlen.“

Dreifache Sicherheit – auch als Managed Service

iQSol deckt diese drei Anforderungen mit unterschiedlichen Appliances für Security Information and Event Management (SIEM), Alarmierung und Monitoring sowie Shutdown und Restart zuverlässig ab. Auch lassen sich die drei Lösungen zu einer Hochsicherheitsplattform kombinieren oder als Managed Service rund um die Uhr beziehen. Unternehmen profitieren in dreifacher Hinsicht:

  • Protokollierung von Zugriffen: Cyberkriminelle bewegen sich meist lateral durch das Netzwerk und versuchen über mehrere Hosts auf Unternehmensdaten zuzugreifen. Log-Management-Lösungen wie LogApp protokollieren unerlaubte Zugriffe und helfen, den Überblick zu behalten, wer wann worauf zugreift. Bei schwerwiegenden Eingriffen werden Administratoren in Echtzeit alarmiert. Auch für die Umsetzung der EU-Datenschutzgrundverordnung ist eine solche Protokollierung zentral. Log Management erfüllt datenschutzkonform die Anforderung nach lückenlosen Nachweisen über Zugriffe, Veränderungen, Löschung und Weitergabe personenbezogener und sensibler Daten nach dem Muster: Wer hat wann wo zugegriffen?
  • Geordneter Shutdown der Systeme: Im Notfall muss es schnell gehen. Bei Stromausfällen müssen klare Richtlinien definieren, welche Teilsysteme herunterfahren und welche über USV-Systeme verfügbar bleiben müssen. Auch im Fall eines Cyberangriffs kann es sinnvoll sein, bestimmte Bereiche des Netzwerks herunterzufahren und so zu schützen. Schnelle Entscheidungswege sind gefragt, um den Verlust ungesicherter Daten zu vermeiden und die Unternehmens-IT vor Schaden zu bewahren. PowerApp von iQSol bietet einen geordneten Server-Shutdown und wahlweise die Live-Migration virtueller Systeme. Sobald die Gefahr vorüber ist, lassen sich die Systeme mit PowerApp in der idealen Reihenfolge wieder hochfahren: Business Continuity in technologischer Reinkultur.
  • Alerting im Krisenfall: Wenn nichts mehr geht – wer kümmert sich dann? Selbst bei einem Stromausfall oder dem Wegfall des Mailservers muss es alternative Wege geben, um den Techniker oder die zuständige Person zu informieren. Der Alert Messaging Server (AMS) von iQSol stellt diese Kommunikationskette sicher und informiert über SMS, Telefonanruf oder E-Mail über den Ausfall der Systeme oder ungewöhnliche Aktivitäten im Netzwerk. Dank integrierter Dienstpläne mit Feiertagsregelungen und definierter Eskalationsprozeduren wird jederzeit die richtige Person zum Handeln aufgerufen. Und die Fehlerbehebungszeit somit entscheidend verringert.

Unternehmen können die Appliances wahlweise einzeln oder in Kombination nutzen. Auch die Nutzung im Vollbetrieb als Managed Services über erfahrene Partnerunternehmen von iQSol sind möglich. Durch das Hosting in österreichischen Rechenzentren ist sichergestellt, dass alle Services ausschließlich hiesigem und EU-Recht unterworfen sind. Mit dem richtigen Partner lassen sich also auch herausfordernde Umgebungen zuverlässig schützen!

Bild: Foto-Ruhrgebiet - Fotolia.com
Eine einzige Schwachstelle genügt, damit Hacker sich Zugang ins IT-Netzwerk verschaffen können.
Bild: Foto-Ruhrgebiet - Fotolia.com
Mehr Artikel zum Thema: Security

Wenn Firmengeräte auf Reisen gehen

Immer öfter landen auch Firmen-Handy oder -Laptop im...

Weiterlesen

Auswirkungen der KI auf die Arbeitswelt

Die Digitalisierung und die neuen technologischen...

Weiterlesen

Snor neuer Director Security von A1 Digital

Ab sofort übernimmt Thomas Snor den neuen Security-Bereich...

Weiterlesen

Sicherheits-Container für Datenschutz unterwegs

Führungskräfte und Mitarbeiter, die viel unterwegs sind,...

Weiterlesen

"Die große Chance" für Security-Startups

Vom 9. bis 11. Oktober 2018 dreht sich in Nürnberg auf der...

Weiterlesen

Cyberforensiker wird EY-Partner

Benjamin Weißmann wurde in die Partnerschaft von EY...

Weiterlesen

WP: Schnell und sicher durch Automatisierung

Routineaufgaben kosten viel Zeit und machen keinen Spaß:...

Weiterlesen

Der Wettlauf um mehr Sicherheit

Cyber-Sicherheit ist mitunter wie das Rennen zwischen Hase...

Weiterlesen

Cryptojacking am Vormarsch

Was bedeuten diese neueren Angriffsformen, die Unternehmen...

Weiterlesen

Lautloser Angriff: Alexa, Siri & Co. austricksen

Sehr zur Freude ihrer millionenfachen Besitzer erledigen...

Weiterlesen

Wie sicher sind Bitcoin & Co.?

NTT Security, die IT-Sicherheits-Experten der NTT Group,...

Weiterlesen

Verschlüsselung Fehlanzeige

Gretchenfrage: Wie halten es die Österreicher eigentlich mit...

Weiterlesen

Bitcoin: Von Lösegeld und Schatztruhen

Sich als Unternehmen einen Notgroschen in Form von...

Weiterlesen

Steigende Budgets für Digitalisierung und Security

Viele Unternehmen nützen neue Technologien, um innovative...

Weiterlesen

Zeitenwende bei der Zutrittskontrolle

Industrie 4.0 ist mit beeindruckender Geschwindigkeit in...

Weiterlesen

Größte Security-Gefahren im Connected Car

Media-Schnittstellen, Car2X-Komunikation, Bus-Systeme: Autos...

Weiterlesen

Schwache Passwörter als großes Sicherheitsrisiko

Exotische und komplexe Angriffsszenarien kommen vor und man...

Weiterlesen

Mehr Angriffe auf Finanzsektor

NTT Security, das auf Sicherheit spezialisierte Unternehmen...

Weiterlesen

Wie funktionieren Endpoint-Attacken?

Ein besseres Verständnis über die verschiedenen Schritte...

Weiterlesen

DSGVO & Co.: Wer nicht verschlüsselt, ist selber schuld

Nichts erfreut Hacker und Datendiebe mehr als der Zugriff...

Weiterlesen