Sicherheit & Datenschutz

Die Sicherheit Ihrer IT und Daten ist permanent gefährdet

Im Zeitalter von digitaler Kriminalität, informationssüchtigen Grosskonzernen und Regierungen ist der Schutz der Infrastruktur und Daten ein sehr wichtiges Thema und darf nicht vernachlässigt werden. Die Bedrohungen erscheinen permanent und meist ist man sich nicht bewusst, dass man sich gerade einer Gefahr aussetzt. Dies ist dem Umstand geschuldet, dass die Folgen aus der Gefahr nicht direkt eintreffen müssen, sondern zeitverzögert sein können.

Bei Angriffen auf die IT Infrastruktur oder Einbrüchen sind die Folgen der Gefahr relativ direkt spürbar, jedoch bei dem Thema "Big Data" sieht dies ein bisschen anders aus. Wir echauffieren uns über die Sammelwut der Regierungen, stellen aber keine Fragen wenn wir Gratisdienstleistungen jeglicher Art nutzen, um im Gegenzug unsere Daten preis zu geben. Mitunter so detailreich, dass sich eine Identität und das Verhalten eines Menschen sehr tief ausforschen und bestimmen lassen, was ausserhalb der digitalen Identität zu weiteren Problemen führt.

Wir würden uns freuen, Ihnen mit unseren Erfahrungen helfen zu können, die Sicherheit Ihrer Infrastruktur zu gewährleisten sowie mit unserem Wissen unterstützen, den bewussten Umgang mit persönlichen oder fremden Daten zu stärken.

Einsatzspektrum

Wir können Ihnen helfen die Sicherheit Ihrer Systeme und Daten zu gewährleisten

Technische Komponenten

Die technische Seite der IT Sicherheit und des Datenschutzes umfasst die Kontrolle des Netzwerkverkehrs von und zu den Systemen die innerhalb des Perimeters (LAN) liegen. Selbstverständlich verstehen wir unter den technischen Komponenten auch das verschlüsseln des Netzwerkverkehrs wie auch von Programmen, so dass die Kommunikation gesichert ist.

Wir selbst präferieren die UTM Produkte aus dem Hause Sophos, sind aber nicht daran gebunden. In Spezialfällen weichen wir ebenfalls auf OpenSource Lösungen aus, sofern diese für den Einsatz in Frage kommen, oder nutzen andere Hersteller.

Überprüfung der Infrastruktur

Die Überprüfung Ihrer Infrastruktur dient dazu, dass Sie sich einen Überblick darüber verschaffen können, ob die Sicherheitskomponenten auch richtig konfiguriert und auf dem aktuellesten Level sind. Dabei setzen wir das White- wie auch das BlackBox Verfahren an, in dem wir Ihre IT Infrastruktur von innen oder aussen angreifen, wobei dies natürlich nur ein simulierter Angriff ist, bei der überhaupt kein Schadcode zum Einsatz kommt. Beim WhiteBox geben Sie uns Details Ihrer Infrastruktur bekannt, beim BlackBox Verfahren nicht. Wir bieten auch das Auditieren der Sicherheitsregeln an, bei der wir zusammen mit Ihren dafür zuständigen Mitarbeitern Regel für Regel durchgehen und diese bewerten.

Bei allen Varianten resultiert daraus ein Bericht zu Ihren Händen, in dem kurz und prägnant wie aber auch im Detail erläutert ist, wie es um die Sicherheit Ihrer Infrastruktur steht. Dabei wird vor allem aber auch Ihrem Umfeld Rechnung getragen - was wir immer mit gesundem Menschenverstand erklären - weil in Ihrem Umfeld nicht alle Schutzmassnahmen Sinn ergeben müssen. Es macht im Produktionsbetrieb keinen Sinn, Sicherheitsmassnahmen von Banken umzusetzen, wie es anders rum auch nicht intelligent wäre - deshalb eben: Gesunder Menschenverstand.

Sicherheitsverhalten der Mitarbeiter

Der Mitarbeiter stellt ebenfalls ein sehr wichtiges Glied in der Sicherheitskette dar. Die beste Technik nutzt nichts, wenn zum Beispiel Mitarbeiter sorglos mit der Technik umgehen. Hier bieten wir Ihnen Massnahmen an, bei diesen der Mitarbeiter im Vordergrund steht. Dabei wird sein Verhalten in diversen Szenarien geprüft. Darunter fällt zum Beispiel eine Social Engineering Attacke, bei der versucht wird so viel wie möglich über ein Unternehmen bzw. dessen Mitarbeiter in Erfahrung zu bringen, um damit vorzugaukeln, dass man dazugehöre, um sich somit Zugang zu sensitiven Informationen zu verschaffen.

Aus diesen Überprüfungen, die mitunter auch technischer Natur sein können (z.B. in Form von Phishing Attacken über Email, wo der Mitarbeiter verleitet wird einem Link zu folgen), entsteht ein detailierter Bericht wie es um die menschliche Komponente in der Sicherheitskette steht. Die personenbezogene Auswertung ist nur auf explizite Erlaubnis der betroffenen Personen möglich, da dies sonst eine Verletzung ihrer Persönlichkeitsrechte (jeder hat das Recht auf Fehler) darstellen würde.

Sensibilisierung der Mitarbeiter

Die Sensibilisierung ist eine zielgerichtete Investition in das humane Kapital und Vermögen. Bei solchen Sensibilisierungs-Aktionen werden die Mitarbeiter anhand von Verhaltenstipps oder Demonstrationen auf das Thema der Sicherheit aufmerksam gemacht. Dabei werden nicht nur fiktive oder theoretische Ansätze gefahren, sondern es werden ebenso sogenannte Live-Hacks durchgeführt, bei der ein spezifisches Thema beleuchtet und anschaulich gemacht wird.

Das kann zum Beispiel eine Demonstration über die Verwundbarkeit sein, die man zum Beispiel im täglichen Umgang mit WLAN erleidet oder warum es sinnvoll ist, Standard Passwörter zu ändern. Dabei wird praktisch vorgezeigt, wie schnell man die Kontrolle über sein Gerät oder seine Daten verlieren kann, was einen enormen Lerneffekt auslöst und somit die kritische und verantwortungsvolle Nutzung der Technik wieder in den Vordergund holt.