Service für IT-Sicherheit

Kortenbrede Datentechnik

Die Kortenbrede Datentechnik versteht sich als Full-Service-IT-Partner und bietet dir ein umfangreiches Portfolio an Dienstleistungen.

 

Warum kann IT-Sicherheit entscheidend für mich sein?

Der Fall Edward Snowden zeigt es ganz deutlich: Sicherheit in der Informationstechnologie sollte bei jedem Unternehmen ganz oben auf der Agenda stehen. Denn sobald Unternehmen, Konzerne oder andere Organisationen online, per E-Mail oder ähnlichem kommunizieren, werden Daten und empfindliche Informationen gespeichert und transferiert.

Gefahr droht aber nicht immer nur von außen. Das Anbinden von IT-Geräten an die Infrastruktur des Unternehmens, die von Mitarbeitenden mitgebracht werden, stellen ein ebenso großes Risikopotential dar, dem begegnet werden muss, damit sich mobile Geräte wie Smartphones, Laptops oder Tablet-Rechner dem IT-Management des Unternehmens nicht entziehen.

Die Ausmaße cyberkrimineller Angriffe sind auch im Jahr 2021 erneut gestiegen. Das Risiko Opfer einer Attacke zu werden wächst also mit jedem Tag weiter.

Kortenbrede IT-Sicherheit
 

Was ist IT-Sicherheit?

IT-Sicherheit dient dem Schutz von Informationen und vor allem auch der Verarbeitung dieser Informationen. So soll das Manipulieren von Systemen, Abfangen von Daten oder der Zugriff unautorisierter Drittpersonen verhindert werden.

Geschützt werden sollen Informationen, Daten, technische Arbeitsplätze und Cloud-Dienste.

 

Welches Ziel hat IT-Sicherheit?

  • Zugriffssicherheit + Datenschutz:
    Die bereitgestellten oder vorhandenen Informationen sollen nur einem befugten Personenkreis zugänglich gemacht werden. So können gewisse Daten nur von Befugten abgerufen oder einem bestimmten Personenkreis bearbeitet werden. Hiermit wird der Zugriffsschutz mit den jeweiligen Zugriffsrechten definiert.

    Ein weiterer Punkt ist der sichere Transport der Daten. Der Datentransport sollte immer ausreichend verschlüsselt sein. Denn so können unautorisierte Personen gar nicht erst auf die Inhalte der Daten zugreifen.

  • Datensicherheit:
    Die Informationen müssen vollständig und korrekt sein, damit sie auch anwendbar bleiben. So dürfen Daten beispielsweise durch eine Übertragung oder Verarbeitung nicht verändert werden, damit sie für alle weiter benutzt werden können.

    Nicht autorisierte Personen werden auch daran gehindert Daten zu löschen oder zu ersetzen. Sollte es dennoch einmal zu einem solchen Fall kommen, muss gewährleistet sein, dass eine Manipulation verhindert oder wenigstens erkannt wird. Denn so kann ein weiterer Schaden für dich abgewandt werden.

  • Verfügbarkeitssicherheit:
    Die Informationen müssen innerhalb des vorhandenen Systems reibungslos funktionieren. Die Daten müssen zum gewünschten Zeitpunkt abrufbar sein und vor einem etwaigen IT-Ausfall geschützt werden.

    Damit sollte auch ein Belastungstest durchgeführt werden, um Grenzen und Problembereiche frühzeitig zu erkennen. Denn der Geschäftsbetrieb sollte in jedem Fall gesichert sein.

  • Datensicherung:
    Mittels Datensicherung (backup) können Datenverluste überwunden werden. Die kopierten Daten können zurückkopiert werden, sodass auch im Falle eines Datenverlustes o.ä. eine Wiederherstellung gewährleistet werden kann.

 

Welche Bereiche fallen unter IT-Sicherheit?

  • Endpoint-Security
    Hier geht es wie bereits erwähnt um alle notwendigen oder vorhandenen Endgeräte. Dazu zählen PCs, Notebooks, Tablets und Smartphones. Auch die dazugehörigen Anwendungen und Betriebssysteme fallen hierunter.

  • Internet + Cloud-Sicherheit
    Sobald Daten über das Internet oder via E-Mails versendet werden, geht es darum diese zu schützen. Das Risiko, von Cyberangriffen betroffen zu sein, steigt ständig. Daher sollten auch anwendende Personen und die Daten von Usern geschützt werden. Sobald du im Internet aktiv bist, hinterlässt du Daten und Informationen über deine (digitale) Identität.

  • Security für anwendende Personen
    Vor allem die Personen vor den Bildschirmen stellen ein nicht außer Acht zulassendes Risiko dar. Diese wissen nicht über die Gefahren oder kennen nicht die Möglichkeiten sich vor ihnen zu schützen.

    Aus diesem Grund sollte die IT-Abteilung mit großer Sorgfalt die anwendenden Personen schulen und ihnen den sicheren Umgang zeigen. Ggf. sollten E-Mails vorab durch Virenscanner geprüft und auf schädliche Daten untersucht werden.
Kortenbrede IT-Sicherheit
 

Welche Cyber-Angriffe gibt es?

  • Advanced Persistent Threats (APTs):
    APTs sind komplexe, zielgerichtete und effektive Angriffe auf kritische IT-Infrastrukturen oder vertrauliche Daten (Internet-Spionage). So versuchen die Angreifenden durch bestimmte Schadprogramme möglichst lange im IT-System des Opfers zu bleiben, um bestmöglich viele sensible Informationen zu sammeln. Dabei wird entweder möglichst aggressiv vorgegangen, um das Opfer handlungsunfähig zu machen, oder möglichst unauffällig, um unerkannt zu bleiben.

  • Schadsoftware/Malware:
    Hierunter fallen Computerprogramme, welche aus Sicht des Opfers unerwünschte oder sogar schädliche Funktionen ausführen. So werden Daten manipuliert, gelöscht oder unbemerkt gesammelt oder Programme technisch verändert oder deinstalliert (z.B. Antivirenprogramme oder Firewalls). Bekannte Schadsoftware sind Computerviren, Computerwürmer oder Trojaner.

  • Ransomware:
    Mit einer Ransomware wird eine Schadsoftware o.ä. beim Opfer installiert, um so das System des Opfers zu verschlüsseln und "Lösegeld" zu erpressen. Die Daten sind gesperrt und der Zugriff darauf nicht mehr möglich. Das Opfer wird handlungsunfähig. Häufige Verbreitungswege sins Spam-Mails, Phishing und Drive-by-Exploits.

  • Spam:
    Unter Spam werden unerwünschte E-Mails bezeichnet, welche häufig versuchen Schadsoftware zu verbreiten.

  • Phishing:
    Phishing ist eine Tarnung und Fälschung vorhandener Webseiten. Das Opfer soll anstatt auf die vertrauenswürdige echte Webseite auf die gefälschte Webseite gehen, wo dann Informationen, Daten, Identitäten, Passwörter o.ä. abgefangen werden können. Als Folge können Bankkonten geplündert oder schädliche Softwareprogramme installiert werden.

  • Botnetze:
    Botnetze sind eine Gruppe automatisierter Schadprogramme. Die sogenannten Bots laufen ohne Zustimmung auf verschiedenen vernetzten Rechner und können ferngesteuert arbeiten. So können bestimmte Aktionen missbraucht und zum Wunsch der Angreifenden genutzt werden.

 

Welche Möglichkeiten gibt es, um sich vor Cyber-Angriffen zu schützen?

Firewalls, DMZ, Anti-Viren-Programme und VPN-Tunnel sind Technologien, die, wenn sie richtig eingesetzt und konfiguriert werden, ein erhebliches Maß an Sicherheit und Schutz bieten.

 

Warum sollte ich mich beim Thema IT-Sicherheit an Kortenbrede Datentechnik wenden?

Die Kortenbrede Datentechnik GmbH wurde bereits im Juli 1987 als eigenständiges Unternehmen gegründet und steht für einen Full-Service-IT-Partner.

Dabei stehen wir dem One-Person-Startup ebenso zur Seite, wie dem mittelständischem Unternehmen und entwickeln gemeinsam mit dir durch Analyse, Beratung und Implementierung individuelle Konsolidierungs-, Migrations-und Virtualisierunglösungen.

Geschulte und zertifizierte Mitarbeitende sorgen für einen reibungslosen Ablauf der IT im Tagesgeschäft und kümmern sich um Server, Hard- und Software und deren Funktionstüchtigkeit über Fernwartung oder Anwesenheit vor Ort.

Gerne unterstützen wir dich bei der Umsetzung von Sicherheitsstrategien und Bewältigung der mit BYOD (bring your own device) verknüpften Gefahren, um den Schutzbedarf für die drei Grundwerte Vertraulichkeit, Integrität und Verfügbarkeit zu optimieren.

 

Kontakt IT-Sicherheit:

Kortenbrede Datentechnik GmbH

Tel.: 02533 93 08 02

E-Mail: info@kortenbrede.de

Onlineshop: shop.kortenbrede.de/computer-it

Website: kortenbrede-datentechnik.de

 

Anschrift: Feldstiege 80, 48161 Münster

 


 
Kortenbrede Kauf auf Rechnung
Kortenbrede Fachhandel
 
 

Altbatterie-Entsorgung   |   Kontakt   |   Versand  |  Datenschutz  |  Impressum  |  AGB  |  Widerrufsrecht

Copyright © 2021 Kortenbrede Online GmbH