Unsere Schutzmaßnahmen gegen Hackerangriffe, Malware, Viren, Botangriffe
- IP Adresse des Servers verstecken
- Server Antivirus Lösungen anwenden
- Server Firewalls auf Software & Hardware Ebenen
- HoneyPots auf entsprechenden Seiten einsetzen
- IP Filtering anwenden
- Bad Browser Cache Prüfung gegen diverse schädliche Bots
- Malware Scanner anwenden
- Schutz gegen Brute Force Angriffe
- Schutz gegen DDoS Angriffe
IT-Grundschutz Vorgehensweise:
- Festlegung des Geltungsbereichs
- Strukturanalyse
- Schutzbedarfsfeststellung
- Modellierung
- IT-Grundschutz-Check
- Risikoanalyse
- Umsetzung
IT-Grundschutz
Durch organisatorische, personelle, infrastrukturelle und technische Standard-Sicherheitsmaßnahmen ein
Standard-Sicherheitsniveau für IT-Systeme aufbauen, das auch für sensiblere Bereiche ausbaufähig ist
Risiko und Sicherheitskonzept
Für jede Webanwendung muss eine Analyse von Schwachstellen und Bedrohungen durchgeführt werden, um einen Störungsfreien Betrieb zu gewährleisten.
Schwachstellen:
Die größte Schwachstelle ist der Nutzer, der auf Links klickt oder Anhänge herunterlädt. Ein typischer Phishing-Angriff. Es gibt allerdings auch technische Schwachstellen wodurch in data leaks, tausende Passwörter Unbefugten zur Verfügung stehen.
Bedrohungen:
Ein unbefugter Zugriff zu einem Webmail-Dienst kann sehr schnell katastrophal enden. Heutzutage sind viele andere Konten mit dem Emailkonto verbunden, und so hat der Angreifer Zugang zu vielen anderen Diensten. Außerdem ist ein Email-Konto ein wunderbarer Ausgangspunkt für verschiedene Social Engineering Angriffe.
Schwachstellen:
Eine Website kann technisch auf viele Arten angegriffen werden, wie SQL Injections, XSS etc.
Bedrohungen:
Ist die Webseite für einen Angreifer frei modifzierbar, kann dieser das z.B. für Social Engineering Angriffe ausnutzen. Er kann sich dann als Admin oder Moderator auf der Website ausgeben, wodurch verschiedene Aktionen an Legitimität gewinnen und nicht weiter auffallen oder hinterfragt werden.
Rechner- und Netzwerksicherheit
IT-Grundschutz Vorgehensmodell
- Definition von Bausteinen, die Komponenten von typischen IT-Umgebungen abbilden („UnixServer”, „Router”, „Besprechungsraum”, „Vorfallsbehandlung”)
- Kataloge mit Mindest-Sicherheitsanforderungen für jeden Baustein (IT-Grundschutz-Kompendium)
- Abgleich zwischen den Anforderungen und der Umsetzung in der Institution
- Detaillierte Umsetzungshinweise mit empfohlenen Sicherheitsmaßnahmen
- Eine Aktualisierung und Erweiterung der Bausteine kann erfolgen, ohne dass sich der Standard als
solcher ändert.
Feststelluns des Schutzbedarfs
Bestimmung der möglichen Schäden durch Informationssicherheitsvorfälle:
- “High-level”-Risikoanalyse
- Betrachtung der Sicherheitsziele
- Vertraulichkeit
- Integrität
- Verfügbarkeit
Zum Schluss erfolgt Ermittlung des jeweils höchsten plausiblen Schadens bei Verletzung der Sicherheitsziele, um Grundschutzvorgehensweise festzulegen.
Wir beraten Sie gern
Fragen Sie uns