parallax background
 

IT-Security / IT-Sicherheit

 

Ein Überblick

Es gibt zahlreiche IT-Sicherheitsmaßnahmen. Aufgrund der stetig wachsenden Anzahl und Variationen der Angriffe, sind viele hiervon auch absolut notwendig und zwingend zu empfehlen. In Bezug auf die Cyber-Versicherung wird sogar nur dann eine Versicherung Ihnen ein Angebot machen, wenn Sie bestimmte Maßnahmen überhaupt umgesetzt haben (Versicherungsfähigkeit). Welche dies sind, hängt aber von der Versicherung und den Tarifen, sowie der Unternehmensgröße, der Branche etc. ab. Nachfolgend zeigen wir Ihnen daher einen guten Überblick über mögliche Maßnahmen in der IT-Security. Generell gilt dabei: Je mehr Sie haben, desto sicher sind Sie, desto mehr Auswahl bei den Versicherungstraifen und somit den besten Preisen bietet sich Ihnen.

 

Unser Hauptanliegen ist hier daher:

  • Aufklären
  • breite Versicherungsfähigkeit für Alle herstellen
  • Zusammenarbeit mit den IT-Dienstleistern stärken, da diese für uns zwingend für dne optimalen Schutz dazu gehört
  • möglichst große Auswahl an Tarifen zu erreichen
  • den besten Tarif als Ergänzung zu Ihren IT-Sicherheitsmaßnahmen finden, abschließen und stetig aktuell zu halten
 
 

 
Einmal-Eins der IT-Security – Awareness

Awareness

Der Mensch ist die größte Schwachstelle Ihrer IT-Sicherheit. Schulungen in denen Ihre Mitarbeiter und Kollegen erfahren welche Gefahren wo in der digitalen Welt auf Sie lauern, hilft entscheidend dabei Cyberattacken zu vermeiden.
Managed Security Awareness

Managed Security Awareness

Awareness-Schulung 2.0 - Schulung, Tests, Analyse, Nachschulung
Einmal-Eins der IT-Security – Antivirus

Anti-Virus-Software

Antivirus-Software überprüft Daten, wie Webseiten, Dateien, Software und Apps, die über ein Netzwerk auf Ihre Geräte übertragen werden. Sie sucht nach bekannten Online-Bedrohungen und überwacht das Verhalten aller Programme, und meldet dabei verdächtiges Verhalten oder bösartigen Code. Wichtig ist neben einem automatischen Update, dass die Anti-Viren-Software auch einen Zero-Day-/ & Exploit-Schutz und Anti-Ransomware hat.
Firewall

Firewall

Eine Firewall ist eine Sicherheitsvorrichtung, die den Datenverkehr überwacht und unerwünschte oder gefährliche Verbindungen blockiert. Sie schützt das Netzwerk vor Angriffen und Bedrohungen durch Dritte und ermöglicht die sichere Nutzung des Netzwerks.
Einmal-Eins der IT-Security – Spam FIlter

Spam-Filter

Jeder Spam-Filter arbeitet mit einer sogenannten Blacklist, auf der alle Spam-Merkmale stehen – etwa Absender, IP-Adresse oder bestimmte Schlagwörter. Erkennt der Spam-Filter diese Merkmale in einer Nachricht, wird diese gekennzeichnet, verschoben oder gelöscht. Gegenstück zur Blacklist ist die Whitelist.
UTM – Unified Threat Management

UTM - Unified Threat Management

Vereint unterschiedliche Sicherheitspakete / Elemente auf einer Plattform (z.B. Firewall, Spamfilter, Antiviren-Schutz, Intrusion Prevention und URL-Filter)
Einmal-Eins der IT-Security – Patchmanagement

Patch-Management

Patches & Updates müssen unverzüglich installiert werden. Patch-Management umfasst die Planung, Beschaffung und Prüfung von Patches. Das bedeutet, dass das Software-Inventar ständig aktuell gehalten, Patches auf ihre Kompatibilität mit anderen Software-Anwendungen hin getestet und nach gelungenem Test im Netzwerk verteilt werden.
Backup

Backups

Wir sind sowohl ausgebildete & studierte Versicherungsexperten als auch erfahrene & studierte Kaufleute mit BWL-, IT- und Unternehmensberatungshintergrund, was uns zum perfekten Gewerbeversicherungspartner mit breitem Verständnis für Ihre Haftungsthematiken und Risikoauslagerungsbedürfnisse macht. Als Teilnehmer der Initiative “Gut beraten” bilden wir uns regelmäßig fachspezifisch fort. Darüber hinaus kümmern wir uns aber auch um neue Expertisen durch Weiterbildungen und Zertifizierungen, den technologischen Fortschritt, neue Regularien, Nachhaltigkeit, u.v.m.
Transportver-schlüsselung

Transportverschlüsselung

bei sensiblen Daten und Back-Ups
Restore-Test

Restore-Test

Simulierter Wiederherstellungstest Ihre Backups.
Einmal-Eins der IT-Security – Initiale sichere Grundkonfiguration

Härtung

Unter Härten (englisch Hardening) versteht man in der Computertechnik, die Sicherheit eines Systems zu erhöhen, indem nur dedizierte Software eingesetzt wird, die für den Betrieb des Systems notwendig ist und deren unter Sicherheitsaspekten korrekter Ablauf garantiert werden kann.
Einmal-Eins der IT-Security – Verschlüsselung

Verschlüsselung

Verschlüsselung soll sicherstellen, dass nur autorisierte Empfänger auf vertrauliche Daten, Informationen und Kommunikation zugreifen können. Die Verschlüsselung wendet Algorithmen und Verfahren an, um Daten in eine für Unbefugte nicht mehr lesbare Form zu bringen.
Einmal-Eins der IT-Security – Überwachung externer Zugänge zum Netzwerk

Netzwerküberwachung: NAC & IPS

Network Access Control (NAC)-Lösungen für Transparenz & Kontrolle über den Datenverkehr. Intrusion Prevention System, IPS, ist ein Netzwerksicherheitstool (Hardware oder Software), das ein Netzwerk kontinuierlich auf bösartige Aktivitäten überwacht und Maßnahmen ergreift, um diese zu verhindern. Dazu gehören Berichterstellung, Blockieren und Ablehnen.
Application Delivery Controller (ADC)

Application Delivery Controller (ADC)

Ein Application Delivery Controller ist ein Gerät, das in der Regel in einem Rechenzentrum zwischen der Firewall und einem oder mehreren Anwendungsservern (einem Bereich, der als DMZ bekannt ist) platziert wird: Anwendungsbeschleunigung, WAF, IPS, SSLi, Link Load Balancing und Benutzerauthentifizierung
PAM

PAM

Privileged Access Management: Mithilfe von privilegiertem Zugriff können Unternehmen ihre Infrastruktur und Anwendungen sichern, die Geschäftstätigkeit effizient aufrechterhalten und die Vertraulichkeit sensibler Daten und kritischer Infrastruktur wahren.
Endpoint Security Endpoint Protection

Endpoint Security / Endpoint Protection

Technologien, die Netzwerke schützen, zu denen mobile Endgeräte wie Tablets, Smartphones oder andere kabellose Geräte Zugang haben. Die Aufgabe von Endpoint-Security ist sicherzustellen, dass diese Geräte die festgesetzten Sicherheits- und Complianceanforderungen befolgen.
EDR XDR

EDR / XDR

Endpoint Detection and Response (EDR) oder auch Endpoint Detection and Response Software ist ein Schutz von Endgeräten, PCs, Laptops, Mobiltelefone oder Internet der Dinge, die auch das Verhalten des Geräts auf Auffälligkeiten untersucht und nicht nur, wie Antivirensoftware, Dateien scannt. Während eine EDR-Lösung auf die Erkennung und Abwehr von IT-Bedrohungen auf Endgeräten (Endpoints) spezialisiert ist, beherrschen XDR-Systeme die Gefahrenabwehr und -erkennung in der gesamten IT-Infrastruktur eines Unternehmens.
SIEM

SIEM

Security Information and Event Management: SIEM-Software, -Tools und -Dienste erkennen und blockieren Sicherheitsbedrohungen mithilfe von Echtzeitanalysen. Dabei erfassen sie Daten aus verschiedenen Quellen, erkennen anomale Aktivitäten und leiten geeignete Gegenmaßnahmen ein.
Einmal-Eins der IT-Security – Mobile Device Management

Mobile-Device-Management

MDM sorgt dafür, dass auf mobilen Endgeräten eine den Unternehmensanforderungen entsprechende Version des Betriebssystems verwendet wird. Beim MDM können die Geräte erst mittels PIN oder Passwort entsperrt werden. Daten sowie Software auf den Mobile Devices werden mittels Backup gesichert.
Einmal-Eins der IT-Security – Webzugriffe

Webzugriffe / URL-FIlter

Begrenzte Webzugriffe aus dem Unternehmensnetzwerk heraus schützt präventiv davor, dass über infizierte Websites Schadsoftware in ihr Netzwerk gelangt.
Einmal-Eins der IT-Security – Schutz von Datenübertragungen über ungesicherte Netze

VPN-Gateways & Web-Proxy

VPN-Gateways garantieren eine verschlüsselte und sichere Verbindung zwischen unter-schiedlichen Netzwerken. Proxy-Server ermöglichen es Benutzern, geschützter im Internet zu surfen, indem Sie die IP-Adresse und andere identifizierenden Daten auf Ihrem Computer ändern. Proxy-Server bewahren Ihre personenbezogenen Daten geschützt auf, d. h. der Server weiß nicht, wer die Anforderung gestellt hat.
Einmal-Eins der IT-Security – WLAN Nutzung

WLAN-Nutzung

Personen, die keinen Zugriff auf Ihr WLAN haben sollen, sollten Ihr Netzwerk aufgrund hochwertiger Verschlüsselung nicht nutzen können. Die Sicherheit ist nötig, um Hackerangriffe und den damit in Verbindung stehenden Datenmissbrauch, zum Beispiel beim Online Banking zuverlässig auszuschließen.
Einmal-Eins der IT-Security – Überweisung und E-Payment

Überweisungen & E-Payment

4-Augenprinzip beim elektronischen Zahlungsverkehr + Halbjährliche Schulung der Mitarbeiter mit Überweisungsvollmacht + bei Kundenzahlungen mit EC-, Kreditkarten- oder E-Payment-Providern: Erfüllung der Vorgaben des Payment Card Industry Standards (PCI-Standard)
Einmal-Eins der IT-Security – Logfiles

Logfiles

Durch Log-Dateien kann ein Entwickler oder Administrator Fehlerzustände, Erfolge und Misserfolge einer Anwendung oder des IT-Systems erkennen und bewerten. Üblicherweise landen Logs als Datei in vorgegebenen Verzeichnissen, die dann versiertes IT-Personal manuell öffnen und einsehen kann.
Einmal-Eins der IT-Security – Zwei-Faktor-Authentifizierung

Zwei-Faktor- / Multi-Faktor-Authentifizierung

Mit der Identifizierung durch einen weiteren Faktor, beispielsweise ein Code via Handy oder Token zusätzlich zu Ihren Login-Daten, wird der unerlaubte Zugriff für Hacker erheblich erschwert.
Einmal-Eins der IT-Security – Biometrische Faktoren

Biometrische Faktoren

Biometrische Sicherheit ist die Verwendung biometrischer Daten zur Identifizierung, Zugangskontrolle und Authentifizierung. Hardwarekomponenten wie Kameras oder Fingerabdruckleser erfassen biometrische Daten, die gescannt und algorithmisch mit den Informationen in einer Datenbank verglichen werden. Diese sind deutlich schwerer zu umgehen als reine Passwörter. Eine Mischung aus Beidem bietet sehr hohe Sicherheit.
Einmal-Eins der IT-Security – Definition von Rollen und Verantwortlichen

Definition von Rollen & Verantwortlichen

Die Definition von Rollen und Verantwortlichkeiten hilft in der IT-Sicherheit, wie in allen Prozessen, klare Strukturen zu schaffen und Fehler sowie das Auslassen von Aufgaben zu vermeiden.
Einmal-Eins der IT-Security – Adminrechte

Adminrechte

Ein Admin hat weitgehende Rechte. Hiermit muss also sehr sorgsam umgegangen werden.
Einmal-Eins der IT-Security – Zugriffsrechte

Zugriffsrechte

Neben den Richtlinien zur Passwortsicherheit und der nur sehr bewussten Vergabe von Adminrechten, gehört die begrenzte Vergabe von Zugriffsrechten, auch unterhalb des Admin-Levels zu den Sicherheitsmaßnahmen
Einmal-Eins der IT-Security – Löschen

Löschen

Sicheres Löschen der Daten bei Außerbetriebnahme von Geräten. Um Dateien wirklich sicher zu löschen, müssen sie überschrieben werden. Dies wird auch als Schreddern bezeichnet. Sie können die Daten sicher löschen mit einem Schredder. Dabei handelt es sich um ein spezielles Programm.
Einmal-Eins der IT-Security – Richtlinien Passwortsicherheit

Richtlinien zur Passwortsicherheit

Die Passwortsicherheit wird durch mehrere Faktoren beeinflusst. Unter anderem durch die Länge, Komplexität, Abstraktion, Nutzungshäufigkeit und Geheimhaltung des jeweiligen Passwortes. Richtlinien und Vorgaben helfen dabei, dass es weniger Schwachstellen in den Passwörtern gibt.
LAPS

LAPS

Local Admin Password Solution: Die Microsoft-Lösung LAPS schützt die Kennwörter von lokalen Administrator-Konten auf Computern, die Mitglied in Active Directory sind (Schutz vor Pass-the-Hash- und Lateral Traversal-Angriffen)
Einmal-Eins der IT-Security – Zugangregelung zu sicherheitsrelevanten Bereichen

Zugangsregelung zu sicherheitsrelevanten Bereichen

Serverraum, Archiv, etc.: Ist der Zugang nur für die Personen möglich, die sowohl eine Kompetenz als auch zugeordnete Verantwortlichkeit haben, entstehen weniger Fehler und es sinkt die Wahrscheinlichkeit von Cyberattacken durch direkten Zugriff auf die Hardware.
Einmal-Eins der IT-Security – Dokumentation der IT

Dokumentation der IT

In der IT-Dokumentation werden die relevanten Daten aller wichtigen Komponenten der eingesetzten IT zentral und strukturiert erfasst. Dies ist die Grundlage für eine schnelle Hilfe durch IT-Experten.
Einmal-Eins der IT-Security – Regelungen und Unternehmensvorgaben

Regelungen & Unternehmensvorgaben

Datenschutzrichtlinien; Bring-your-own-Device: Regelung zur Verwendung privater technischer Geräte; Verbot zur eigentständigen Software-Installation und dem Anschluss nicht firmeneigener Datenträger; Entsorgung von Papier und Datenträgern; Umgang mit mobilen Endgeräten
Einmal-Eins der IT-Security – Reaktionspläne

Reaktionspläne

Disaster Recovery Plan (Plan zur Wiederherstellung des Zugriffs auf die IT-Infrastruktur und deren Funktionfähigkeit nach unterschiedlichen Katastrophenszenarien); Business Continuity Plan (Plan zur Geschäftskontinuität - vorallem Identifizierung und Analyse aller geschäftskritischer Funktionen in der Organisation); Unbefugter Eingriff oder Angriff auf die IT-Systeme; Infektion der IT-Systeme mit Schadsoftware; Cyber-Erpressung
Einmal-Eins der IT-Security – IT-Notfallplan

IT-Notfallplan

Der IT-Notfallplan ist ein Handbuch mit technischen Anweisungen und Notfall-maßnahmen, das bei Problemen mit der IT zum Einsatz kommt. Einen solchen sollten laut Bitkom alle Unternehmen vorhalten und „entsprechende Vorbereitungen treffen“.
Einmal-Eins der IT-Security – Beauftragte

Beauftragte

Datenschutzbeuaftragte und IT-Sicherheitsbeauftragte sorgen dafür, dass diesen Themen eine ausreichende Wichtigkeit im Unternehmen zu Teil wird. Diese helfen Ihnen auch bei der Einhaltung von gesetzlichen Vorschriften und reduzieren ihr Haftungsrisiko.
Cyber-Audits

Cyber-Audits

Mindestens jährliche Prüfung der Datensicherheit, operativen Sicherheit (Verfahren etc.), Netzwerksicherheit, Systemsicherheit & Physische Sicherheit durch einen Experten
Informationssicherheitsmanagementsystem

Informationssicherheitsmanagementsystem

Ein Informationssicherheitsmanagementsystem (ISMS, engl. Information Security Management System) beschreibt Richtlinien, Verfahren und Verantwortlichkeiten mit dem Ziel die Informationssicherheit in einem Unternehmen dauerhaft zu gewährleisten, zu steuern und fortlaufend zu optimieren. Hierfür ist der Einsatz von Tools zu empfehlen. Mögliche Zertifizierungen wären: ISO9001, ISO27001, IT-Grundschutz (BSI), ISIS 12, VdS 10000, BSI C5, ISAE 3402
Einmal-Eins der IT-Security – Monitoring

Monitoring

Permanente Überwachung des Netzwerkverkehrs auf Auffälligkeiten
Penetrationstests

Penetrationstests

Mindestens jährlich: Infrastruktur, Web, Mobile Applications, Social Engineering. Am besten im Zusammenhang mit einem Cyber-Audit.
Incident Response Service

Incident Response Service

Reaktion bei einem Cyber-Vorfall als Service von Cyber-Experten: Identifikation, Reduktion des Schadens und Isolation (Containment), Aufbereitung des Vorfalls (Eradication), Wiederherstellung (Recovery)
Security Operations Center (SOC) 1

Security Operations Center (SOC)

Verbindet Endpoint Detection & Response, Network Traffic Analysis, Monitoring & Incident Response Service
Cyberabwehr gestützt durch künstliche Intelligenz

Abwehrmaßnahmen gestützt durch künstliche Intelligenz

Ransomware-Erkennung, Multi-Faktor-Authentifizierung, Tracking des Systmverhaltens, Aktivitäts- und Verhaltensüberwachung, UTM, usw. - Hier schreitet die Entwicklung stetig voran. Aber auch die Angreifer benutzen künstliche Intelligenz.
cropped-Cyber-Shield_Cyber-Versicherungen-Experten-24.10.2019

Cyberversicherung

Die 3. Säule der IT-Sicherheit: Es gibt keine 100%ige Sicherheit in der IT und die Vorteile durch Digitalisierung in den Arbeitsabläufen sind unbestritten. Der Einsatz von IT und hierbei so vorsichtig wie möglich zu agieren sollte daher nicht infrage gestellt werden. Dennoch muss die Geschäftsführung als eine Ihrer Ohbliegenheiten Risikomanagement betreiben. Als Teil dessen ist die Risikoauslagerung für den Fall, dass doch ein Cyberangriff stattfindet mit all seinen Folgen mehr als sinnvoll. Hier kommt die Cyberversicherung ins Spiel und sichert die Überlebensfähigkeit der Firma als unumstößliche Säule der IT-Sicherheit.
 

 

Erfahren Sie mehr zu

Arten von Cyberangriffen

Arten von Cyberangriffen

NIS2

NIS2-Richtlinie

Cyberpolicen | Über uns

Cyber-Versicherung

 
 
 

Interessiert? Kontaktieren Sie uns oder nutzen Sie direkt unseren Vergleichsrechner.


Cyber Versicherung: Cyberschutz ab 200€/Jahr!