Skip to main content

Haben Sie heute Nacht gut geschlafen?

Wer an der IT Sicherheit spart, spart am falschen Ende. Hackerangriffe können heute von überall stattfinden und durch „Mobile Computing“ und „Bring your own device“ gibt es mehr potentielle Schwachstellen denn je. Der Angriff wird dabei oft erst entdeckt, wenn es längst zu spät ist. Wir machen Ihre IT sicher.

Neben der Bedrohung durch Hacker, die die Firewalls über die Internetanbindung angreifen, sehen sich Unternehmen zunehmend einer weiteren Gefährdung ausgesetzt: der Attacke von innen!

Jüngste Studien belegen, dass mehr als die Hälfte aller Sicherheitsvorfälle auf das Konto der eigenen Mitarbeiter geht.

Die Installation und der Betrieb einer klassischen Firewall adressiert somit nicht einmal mehr 50% der Angriffe. Neben Datenklau und Sabotage werden häufig über betriebsfremde IT-Geräte, die vom Anwender mitgebracht werden, unbeabsichtigt Trojaner etc. an den Firewalls vorbei in die Netze geschleust. Nicht zuletzt verwenden viele Anwender Programme wie Skype, Webex oder Facebook (Instant Messenger, Webmailer, Peer-to-Peer-Filesharing und Social Networks). Diese weit verbreiteten Anwendungen nutzen verschlüsselte Kommunikationskanäle, dynamische Ports oder agieren wie Webanwendungen und entziehen sich dadurch der Kontrolle durch Firewalls. Die Vielzahl der Hintertüren ins Unternehmensnetzwerk stellt die Admistratoren vor eine neue Art von Herausforderungen. Das konfrontiert Unternehmen angesichts der enormen Verbreitung von Facebook und Co. mit einem gewaltigen Risikofaktor für ihre IT-Sicherheit.

Damit IT-Verantwortliche sicher sein können, dass die ihnen anvertraute IT-Landschaft über keine nennenswerten Schwachstellen verfügt, muss diese ständig geprüft werden. Dies ist keine freiwillige Angelegenheit, denn bei Fahrlässigkeit haftet ein IT-Verantwortlicher auch mit seinem Privatvermögen!

Wir unterstützen Sie beim Re-Design Ihrer Firewall-Umgebung, wie auch bei der Planung zum Rollout Ihrer Endpoint-Security oder der Verschlüsselung von Daten.

Gerne analysieren wir Ihre IT-Infrastruktur und zeigen Ihnen detailliert die Schwachstellen auf und wie Sie sich vor externen und internen Angriffen schützen können. Kontaktieren Sie uns – bevor es zu spät ist.