Ist ihr IT-Sytsem sicher?
Sind Sie gegen Cyber-Attacken und Hacker wirklich geschützt? Im Zeitalter der Digitalisierung ist die IT-Sicherheit von entscheidender Bedeutung.
Viele kleine und mittelständische Unternehmen glauben, dass Ihre IT in Bezug auf Sicherheit gut ausgerüstet ist oder das sie von Cyberangriffen & Co. nicht betroffen sind. Erst wenn es zu spät ist, fällt den Unternehmern nicht ausreichender Schutz Ihrer EDV auf. Doch gerade weil KMU (kleine und mittelständische Unternehmen) durch die limitierten Sicherheitsressourcen auffallen, werden kleine Unternehmen bis 250 Mitarbeitern öfter Opfer einer Cyber-Attacke durch Ransom-Ware oder Malware.
IT-Sicherheit in NRW
Vor allem bei kleinen Unternehmen herrscht Handlungsbedarf laut einer Studie der IHK:

Sicherheitskonzept
43% haben verbindliche IT-Sicherheitsziele festgelegt
41% passen Ihre Unternehmensziele an IT-Sicherheitsziele an

Angriffe
94% haben Erfahrungen mit Cyberangriffen
80% haben Erfahrung mit Malware
66% haben Erfahrung mit Phishing

IT-Sicherheitsbeauftragter
33% haben keinen IT-Sicherheitsbeauftragten

Schulung
37% schulen und sensibiliesieren Ihre Mitarbeiter

IT-Sicherheitsvorfälle
37% haben ein Notfallkonzept für IT-Sicherheitsvorfälle
17% simulieren Notfallsituationen
30% besitzen eine Analyse wie lange das Unternehmen ohne EDV funktioniert

Mobile Datenträger
44% erlauben private Datenträger
29% unterbinden diese


Mobile Endgeräte
46% besitzen keine Sicherheitsrichtlinie für mobile Endgeräte

Backup
53% haben die Strategie schriftlich dokumentiert
Quelle: IHK (ihk.de/21279)
IT-Sicherheits-Check
Wir prüfen Ihre IT-Systeme oder Netzwerke
Wir prüfen Ihre IT-Systeme oder Netzwerke mittels eines Penetrationstest (auch Pentest) auf Sicherheitslücken und ob diese vor einem Hackerangriff geschützt sind. Mittels diverser Software wie Netzwerk-Scanner lassen sich Schwachstellen problemlos ermitteln. Dabei werden ebenfalls ähnliche Methoden genutzt die Hacker und Cracker bei einem Manipulationsversuch vornehmen, allerdings nur im gesetzlich erlaubten Rahmen. Eine Erlaubnis des Auftragsgebers muss vorliegen um einen ordnungsgemäßen Penetrationstest durchzuführen.
Folgende Komponenten werden in einem System bzw. Netzwerk auf Schwachstellen geprüft:
- Router, Gateways und Switches
- Firewall, Intrusion Detection System, Virenscanner usw.
- Server: Webserver, Datenbankserver, Fileserver, Speichersysteme usw.
- Telekommunikationsanlagen
- Webanwendungen wie Internetauftritt, Webshop
- Clients
- WLAN Netzwerke und Bluetooth
- Gebäudesteuerungen und Zutrittskontrollmechanismen