IT Sicherheit / Datenschutz

Schadsoftware, Cyber-Angriffe, Datenverlust - die Liste der Bedrohungen für Ihre IT-Sicherheit und den Schutz von Daten ist lang. Die hier aufgeführten IT-Experten und externen Datenschutzbeauftragten unterstützen bei der Cyber Sicherheit, dem Firewall-Management, der Viren-Abwehr, der Datenrettung und dem Datenschutz ebenso wie bei der E-Mail Security.

Planen Sie ein IT-Projekt?

Fragen Sie unsere neutrale Sicht zum Thema Machbarkeit, Kostenabschätzung und potentielle Dienstleister ab!

IT-Dienstleister vorschlagen

IT Sicherheit / Datenschutz-Rubriken

Cyber Security, Firewall-Management

In dieser Rubrik finden Sie IT-Dienstleister für die Bereiche Cyber Security, Firewall Management, Abwehr von Ransomware und weiterer Schadsoftware.

Datenrettung - Disaster Recovery

Hier finden Sie Experten für die Datensicherung (Backup) und Datenrettung, das Disaster Recovery bzw. die Wiederherstellung von Daten.

Datenschutz

Aufgeführt sind in dieser Rubrik Datenschutzexperten für die DSGVO bzw. das BDSG, Anbieter für Schulungen im Bereich Datenschutz sowie externe Datenschutzbeauftragte.

E-Mail Security

In dieser Rubrik finden Sie IT-Dienstleister die vielfältige E-Mail Security Services anbieten. Hierzu zählen u.a. Einrichtung von digitaler Signatur, PGP etc. ebenso wie die Administration von Mail-Servern.

Suchen Sie nach einem passendem IT-Dienstleister oder Planen Sie ein IT-Projekt?

IT Nachrichten / News

Hannover Messe 2024: CAS Software AG präsentiert CRM + AIA®-Lösungen auf Basis mitdenkender Assistenten
CAS Software AG
16. April 2024
audius Asset Manager mit dem Gütesiegel „Software Made in Germany“ ausgezeichnet
audius GmbH
15. April 2024
9. Norddeutscher Qualitätstag empfiehlt „Mach dein Ding, egal, was die ander’n sagen“
ConSense GmbH
11. April 2024

Unternehmen sind ständigen Angriffen auf die IT ausgesetzt. Schadsoftware, Ransomware, Spam- und Phishing-Mail Angriffe, Botnetze oder DDoS-Angriffe oder andere Versuche, an die Unternehmensdaten zu kommen oder aber das Unternehmen zu erpressen oder komplett lahmzulegen, die Möglichkeiten für Kriminelle sind vielfältig! IT-Sicherheit ist daher etwas, mit dem sich Unternehmen kontinuierlich auseinandersetzen müssen.

Hauptangriffsziele im Bereich Cybersecurity

Die Hauptangriffsziele bzw. –arten, die von der ENISA, der European Union Agency for Cybersecurity, identifiziert wurden, sind:

  • Malware Malware Malware, auch als bösartiger Code und bösartige Logik bezeichnet, ist ein übergreifender Begriff. Er beschreibt jegliche Software oder Firmware, die dazu bestimmt ist, einen nicht autorisierten Prozess auszuführen, der sich nachteilig auf die Vertraulichkeit, Integrität oder Verfügbarkeit eines Systems auswirkt. Traditionelle Beispiele für bösartigen Code sind Viren, Würmer, trojanische Pferde oder andere codebasierte Entitäten, die einen Host infizieren. Spyware und einige Formen von Adware sind ebenfalls Beispiele für bösartigen Code. Malware kann auch beispielsweise dazu genutzt werden, den Computer eines Benutzers in ein Botnetz zu integrieren, um weitere schädliche Aktivitäten durchzuführen oder Spam-E-Mails zu versenden.
  • Ransomware Ransomware Ransomware ist eine Malware, bei der Bedrohungsakteure die Kontrolle über die Vermögenswerte eines Ziels übernehmen und ein Lösegeld im Austausch für die Wiederherstellung der Verfügbarkeit der Anlage fordern.
  • Social Engineering-Bedrohungen
    Social Engineering Bedrohungen
    Social Engineering Bedrohungen umfassen ein breites Spektrum von Aktivitäten. Sie setzen darauf, menschliche Fehler oder ein menschliches Verhalten mit dem Ziel auszunutzen, Zugang zu Informationen oder Diensten zu erlangen. In der Cybersicherheit lockt das Social Engineering Nutzer dazu, Dokumente, Dateien oder E-Mails zu öffnen, Websites zu besuchen oder Unbefugten Zugang zu Systemen oder Diensten zu gewähren.
  • Bedrohungen gegen Daten Bedrohungen gegen Daten „Bedrohungen gegen Daten“ steht für eine Sammlung von Bedrohungen, die auf Datenquellen abzielen, um unbefugten Zugriff und Offenlegung zu erlangen sowie die Manipulation von Daten zu ermöglichen und das Verhalten von Systemen zu beeinträchtigen. Technisch gesehen lassen sich die Bedrohungen gegen Daten hauptsächlich in die Kategorien Datenpanne und Datenleck einteilen. Während die Datenpanne durch einen vorsätzlichen Angriff durch einen Cyberkriminellen hervorgerufen wird, entsteht das Datenleck durch die unbeabsichtigte Freigabe sensibler, vertraulicher oder geschützter Daten, z. B. aufgrund von Fehlkonfigurationen, Schwachstellen oder menschliche Fehler.
  • Bedrohungen gegen die Verfügbarkeit: Denial of Service (DoS) und Distributed Denial of Service (DDoS) Denial of Service Die Verfügbarkeit ist das Ziel einer Fülle von Bedrohungen und Angriffen, unter denen DoS und DDoS besonders hervorsticht. DoS und DDoS zielen auf die System- und Datenverfügbarkeit ab. Bei DoS wird ein einziges System für den Angriff verwendet. Bei DDoS wird eine große Anzahl von Computern verwendet, um gleichzeitig Anfragen an das Ziel zu senden, was zu einer Überlastung des Ziels führt und es unzugänglich für die „normalen“ Anfragen macht. DDoS Attacken werden durchgeführt, um Websites oder Netzwerke zu stören und Dienste zu unterbrechen.
  • Bedrohungen gegen die Verfügbarkeit: Internet-Bedrohungen Internet Bedrohungen Diese Gruppe befasst sich mit den Bedrohungen, die sich auf die Verfügbarkeit des Internets auswirken, wie beispielsweise BGP (Border Gateway Protocol) Highjacking. BGP Highjacking ist eine Cyberangriffsart, bei der ein Angreifer die unautorisierte Kontrolle über einen Teil oder das gesamte BGP-Netzwerk eines Internet Service Providers (ISP) übernimmt. Diese Übernahme ermöglicht es dem Angreifer, den Datenverkehr umzuleiten oder abzufangen.
  • Fehlinformation Desinformation - Fehlinformation Desinformations- und Fehlinformationskampagnen sind nach wie vor auf dem Vormarsch, angetrieben durch die zunehmende Nutzung von Social-Media-Plattformen und Online-Medien.
  • Angriffe auf die Lieferkette Angriffe auf die Lieferkette Ein Angriff auf die Lieferkette zielt auf die Beziehungen zwischen Unternehmen und ihren Zulieferern ab. Damit ein Angriff als Angriff auf die Lieferkette eingestuft werden kann, müssen sowohl der Lieferant als auch der Kunde Ziel sein.
     

Laut ENISA wächst dabei unter anderem das Geschäftsmodell "Hacker-as-a-Service". Bedrohungsgruppen zeigen verstärkt Interesse an Angriffen auf die Lieferkette und greifen mehr und mehr Managed Services Provider (MSPs) an. Phishing-Attacken ermöglichen oft den ersten Zugang. Gezieltes, kontextbezogenes Phishing (darunter auch das Zustimmungsphishing) nimmt weiter zu und die Benutzermüdigkeit erhöht sich in vergleichbaren Maßen, sodass Angreifern der Erstzugang gelingt. DDoS Attacken werden immer größer und komplexer. Sie verlagern sich auf mobile Netzwerke und das Internet der Dinge (IoT).

IT-Dienstleistertätigkeiten im Bereich IT Sicherheit

Das Thema IT-Sicherheit umfasst eine ganze Reihe von Aspekten und Bereichen, die sich mit dem Schutz von Netzwerken, Computern, Daten und weiteren IT-Ressourcen befassen. Allen Sicherheitsaspekten gemeinsam ist, dass sie vor Datenverlust, Betrug, Diebstahl und anderen Bedrohungen schützen sollen. Zu diesen Aspekten und Bereichen der IT-Sicherheit gehören u.a.

  • die Netzwerksicherheit, bei der vor dem unbefugten Zugriff, dem Datenverlust und anderen Bedrohungen durch beispielsweise Firewall-Management, Intrusion Detection und Prevention Systemen (IDS/IPS), VPNs und anderen Technologien geschützt werden soll
  • Compliance, Datenschutz, Governance ist ein weiterer Sicherheitsaspekt, bei dem es um die Einhaltung von Gesetzen und Vorschriften wie u.a. der DSGVO geht.
  • Verbesserung der E-Mail Security durch Einrichtung von PGP, digitaler Signatur usw.
  • Endgerätesicherheit durch Antivirensoftware, Firewalls usw.
  • Cloud-Sicherheit und Backups (Datenrettung), Verschlüsselung, Zugriffskontrollen und weitere Technologien

IT-Dienstleister bieten eine Vielzahl von Dienstleistungen im Bereich der IT-Sicherheit an. Häufige Dienstleistungen sind dabei Sicherheitsanalysen inkl. Penetrationstests, die kontinuierliche Überwachung von Netzwerken, Systemen und Anwendungen auf verdächtige Aktivitäten oder Anomalien. Zu weiteren Dienstleistungen zählen die Firewall- und Netzwerk-Sicherheit, die Endpoint-Sicherheit, die Cloud-Sicherheit sowie das Identitäts- und Zugriffsmanagement. Datenschutz, Datensicherung und Datenrettung gehören ebenfalls zu den Dienstleistungen. Oft werden von IT-Dienstleistern in diesem Bereich auch Schulungen zur Erhöhung der Sensibilität für IT-Sicherheit und zur Vermeidung von menschlichen Fehlern angeboten. Dies sind nur einige Beispiele für IT-Sicherheitsdienstleistungen.