Es sieht so aus, als ob der Link nicht funktioniert. Eine Suche starten?

Die Basics in puncto IT- und Datenschutz

IT-Security in Unternehmen

Im digitalen Zeitalter kann ein sorgloser Umgang mit der eigenen Informationssicherheit, vor allem mit der IT-Sicherheit, für Unternehmen existenzbedrohend sein. Cyberkriminelle warten förmlich darauf, Schwachstellen auszunutzen, um ihre Ziele zu erreichen. Dabei ist IT-Security mehr als die Vergabe starker Passwörter. Stattdessen geht es bei IT-Security nicht nur um den Schutz spezieller (beispielsweise personenbezogener) Daten, sondern auch um die Wartung und Erhaltung der Systeme, mit denen diese Daten verarbeitet werden. Für Unternehmen, denen personelle Strukturen dafür fehlen, können Managed Security Services genau das Richtige sein.

Inhalt:

IT-Security in Unternehmen Basics

IT-Security in Unternehmen: keine Kür, sondern stellenweise gesetzlich definierte Pflicht.

IT-Sicherheit: Bereiche + Abgrenzung zu Datenschutz und Co

IT-Security, also der Schutz von IT-Systemen vor Schäden und Bedrohungen, ist die zentrale Voraussetzung, um sowohl Datensicherheit als auch Informationssicherheit zu gewährleisten. Damit bezieht sich IT-Sicherheit auf sämtliche Bereiche von IT-Systemen: zum Beispiel Netzwerke (Netzwerkschutz), Endpunkte (Endpoint-Security), Betriebssysteme, Apps und andere Systemkomponenten. 

Informationssicherheit umfasst alle technischen und organisatorischen Maßnahmen, die nötig sind, um die Vertraulichkeit, Integrität und Verfügbarkeit von Daten (Datensicherheit) in Unternehmen zu erhalten. Dies umfasst nicht nur  personenbezogene Daten (wie beim „Datenschutz“ gemäß DSGVO), sondern auch alle anderen, das Unternehmen betreffende und im Unternehmen verarbeitete Daten.

Gesetzliche Vorgaben für IT-Sicherheit

Für die IT-Security in Unternehmen gibt es unterschiedliche gesetzliche Vorgaben, die erfüllt werden müssen. Diese Gesetzesgrundlagen regeln die Vertraulichkeit, die Verfügbarkeit sowie die Integrität der Daten. Dabei geht es um mehr als den Datenschutz, der sich auf persönliche Daten von Mitarbeitenden oder Kunden bzw. Kundinnen bezieht. Vielmehr muss (je nach Unternehmensart) die Verfügbarkeit, Vertraulichkeit und Integrität aller Daten und Systeme, die im Unternehmen genutzt werden, gegeben sein. Drei Gesetzesgrundlagen sind in Bezug auf IT-Sicherheit besonders relevant:

ISMS als Pflicht für einige Unternehmen

Das IT-Sicherheitsgesetz sieht vor, dass alle Betreiber der sogenannten kritischen Infrastruktur verpflichtet sind, ein Informationssicherheitsmanagementsystem (ISMS) zu implementieren. Dieses muss im Detail dokumentiert und gesetzlichen Vorgaben gemäß regelmäßig angepasst werden.

Die Europäische Datenschutzgrundverordnung (DSGVO) Expand

Die EU-weite, einheitliche Regelung des Datenschutzes ist für alle Unternehmen verbindlich. Sie bringt erhöhte Anforderungen an die Datenschutzmanagement-Systeme mit, genauso wie an die Datenschutz-Compliance. Dabei legt das Gesetz einen ganzen Maßnahmenkatalog an technischen und organisatorischen Maßnahmen (TOM) fest. Das bedeutet konkret:

Ebenso muss die Verfügbarkeit und Belastbarkeit der Daten bestehen bleiben. Dazu sind Verfügbarkeitskontrollen essentiell.

Das IT-Sicherheitsgesetz Expand

Durch das IT-Sicherheitsgesetz werden vor allem Betreiber der kritischen Infrastruktur besonders in die Pflicht genommen. Das betrifft insbesondere Betreiber von:

Dabei sieht das IT-Sicherheitsgesetz vor, dass das Informationssicherheitsmanagementsystem (ISMS) alle zwei Jahre überprüft werden muss. Darüber hinaus müssen aufgetretene IT-Sicherheitsvorfälle an das Bundesministerium für Sicherheit (BSI) gemeldet werden.

Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) Expand

Das KonTraG soll vor allem Firmenleitungen und Geschäftsführungen in die Pflicht nehmen, sich mit der IT-Sicherheit zu beschäftigen. Deshalb ist dieses Gesetz direkte Grundlage für verschiedene Gesetzesänderungen in entsprechenden Unternehmensgesetzen. Beispiel dafür ist der Paragraph 43 des GmbHG, der auf Grundlage des KonTraG den IT-Grundschutz zur Sache der Geschäftsführung macht.

Diese Maßnahmen erhöhen das Schutzniveau

Der Bereich der IT-Sicherheit ist vielfältig. Deshalb braucht es auch unterschiedliche Maßnahmen, die am Ende ein umfassendes Sicherheitsnetz darstellen. Dabei ist das Zusammenspiel aus technischen und organisatorischen Maßnahmen (TOM) gemäß Art. 32 DSGVO mit dem Faktor der Bewusstseinsbildung entscheidend für den Erfolg des IT-Security-Managements.

Datensicherung

Der Verlust von Unternehmensdaten kann für Unternehmen existenzbedrohend sein. Umso wichtiger ist die Datensicherung. Hier spricht man auch vom Backup oder der Sicherheitskopie. Gerade letzterer Begriff erklärt den Vorgang umfassend: Alle relevanten Daten werden auf ein anderes Speichermedium kopiert, um ihre Verfügbarkeit auch bei einem Hardwareschaden nachhaltig sicherzustellen. Durch die Datensicherung wird der Verlust der Daten durch Hardwareschäden oder versehentliches Löschen genauso verhindert wie durch Viren oder etwa den Diebstahl durch Cyberkriminelle. 

Wichtig: Datensicherung und Datenschutz sind nicht analog zueinander, sondern der Datenschutz und die Datensicherung sind Bestandteil der Datensicherheit. Ebenso gibt es auch einen Unterschied zwischen Datensicherung und Archivierung der Daten. Bei der Datensicherung werden alle Daten, auch die noch in Nutzung befindlichen, gesichert. Die Archivierung von Daten bezieht sich allerdings auf das Speichern von Daten, die nicht mehr aktiv genutzt werden.

Patches

Bei Patches handelt es sich um Software-Updates, also die Aktualisierung der verwendeten Software auf die neueste Version. Damit sollen Lücken und Fehlfunktionen beseitigt werden, die für Cyberkriminelle einen wesentlichen Angriffspunkt darstellen können. Ebenso werden hin und wieder Funktionen durch Patches hinzugefügt, um die IT-Sicherheit aufrecht zu erhalten. Regelmäßige Softwareupdates sind für die IT-Sicherheit unerlässlich, um mögliche Schwachstellen gar nicht erst zur offenen Tür für den Datendiebstahl werden zu lassen.

Awareness

Neben den technischen und organisatorischen Maßnahmen, tragen auch die Mitarbeitenden zur IT-Sicherheit maßgeblich bei. Dabei ist es wichtig, die Mitarbeitenden nicht als potentielles Datenleck, sondern als Teil der Lösung zu betrachten. Damit jeder und jede im Unternehmen einen Teil zur IT-Sicherheit beitragen kann, sind regelmäßige IT-Security-Schulungen bzw. Awareness-Trainings essentieller Bestandteil des Informationssicherheitsmanagementsystems.

Warum ist das wichtig? Hacker arbeiten unter anderem mit Social Engineering, wenn sie ein Unternehmen angreifen wollen. Dabei spionieren sie vor allem Personen in Entscheidungspositionen via Social Media und anderen Webauftritten aus, um wichtige Daten, Namen und Begebenheiten im Leben dieser Personen herauszufinden. Dabei spekulieren Cyberkriminelle darauf, dass diese Namen oder Daten, wie Geburtstage, als Bestandteile von Passwörtern genutzt werden. Trifft diese Grundannahme zu, macht es das Kriminellen wesentlich einfacher, Zugriffskontrollen im IT-Netzwerk zu überwinden. IT-Security- und Awareness-Trainings sensibilisieren Mitarbeitende für diese Gefahr.

Passwortverwaltung

Starke Passwörter sollten möglichst keine persönlichen Informationen enthalten. Aber je mehr Zugänge Mitarbeitende benutzen, desto mehr Passwörter müssen sie sich merken. Ebenso gibt es für die zuständige IT-Abteilung immer mehr Zugänge und Passwörter zu verwalten, je mehr Software und Mitarbeitende im Unternehmen im Einsatz sind. Ein Passwortmanager, der auf die Belange des Unternehmens zugeschnitten ist, kann hier die Lösung sein. In einem eigenen Magazinartikel haben wir alles Wissenswerte zu sicherer Passwortverwaltung im Unternehmen zusammengetragen.

Security-Scan

Durch regelmäßige Basistests der eigenen IT-Infrastruktur lassen sich Schwachstellen im System identifizieren und klassifizieren. Damit dient der Security-Scan nicht nur der akuten IT-Sicherheit, denn diese Tests können auch vorab die Wirksamkeit angedachter IT-Security-Maßnahmen überprüfen. Dauerhaft lässt sich das Unternehmen am besten durch ein systematisches Schwachstellen-Management gegen Cyberkriminelle schützen, das regelmäßige Security-Scans umfasst.

IT-Sicherheitskonzept erstellen (lassen)

Das IT-Sicherheitskonzept besteht aus gemeinsamen Richtlinien, die dabei helfen, die Verfügbarkeit, Integrität und Vertraulichkeit der Daten sowie der datenverarbeitenden Systeme, Anwendungen und Dienste im Unternehmen zu erhalten. Im Rahmen des IT-Sicherheitskonzeptes werden die aufgestellten Richtlinien dokumentiert und bei Sicherheitsüberprüfungen zur Anwendung gebracht. Das Ziel dieses Konzepts ist es, die verschiedenen Maßnahmen zur IT-Sicherheit zusammenzuführen und damit Sicherheitslücken rechtzeitig zu erkennen und zu beheben. Dabei ergeben sich die zu treffenden IT-Security-Maßnahmen aus der Differenz der bisherigen Sicherheitsvorkehrungen und dem angestrebten Sicherheitsstandard.

Mehr dazu

Penetrationstest: aktuellen Sicherheitsstatus ermitteln

Im Zuge des Penetrationstests, kurz Pen-Test, werden IT-Sicherheitsspezialisten als „Ethical Hacker“ tätig und testen Ihr IT-Netzwerk auf mögliche Schwachstellen. Dabei bedienen sie sich der gleichen Techniken wie reale Cyberkriminelle. Der Umfang des Penetrationstests wird vorher mit Ihnen abgestimmt. Im Anschluss an den Test erhalten Sie eine detaillierte Dokumentation der angewandten Methoden sowie der gefundenen Schwachstellen. Handlungsempfehlungen zur Verbesserung der IT-Security im Unternehmen bekommen Sie ebenfalls an die Hand gegeben.

Infos zum Penetrationstest

Schützen Sie sich vor diesen Angriffsmethoden:

Tipp: IT-Security zertifizieren lassen

Ein hoher IT-Sicherheitsstandard ist nicht nur für die eigene Sicherheit und das Überleben des Unternehmens sinnvoll. Auch Kundinnen bzw. Kunden sowie Kooperationspartnern gegenüber kann eine zertifizierte IT-Security ein herausragendes Qualitätsmerkmal sein. Wir zeigen Ihnen, welche Zertifizierungen nach dem IT-Grundschutz-Kompendium des BSI möglich ist. Auf Wunsch unterstützen wir Sie bei Ihrem Zertifizierungsprozess.

Ãœbersicht der Zertifizierungsoptionen

MSS: Lagern Sie IT-Sicherheit aus!

Managed Security Services bezeichnet die Verwaltung der IT-Sicherheit durch einen externen Anbieter. Das zahlt sich für Unternehmen immer dann aus, wenn die interne Infrastruktur oder personelle Kapazitäten nicht ausreichen, um eine umfassende Verwaltung der IT-Security inklusive regelmäßiger Fortbildungen zum Thema zu gewährleisten. Unsere MSS nehmen Ihrem Unternehmen im Arbeitsalltag die Last von den Schultern und tragen gleichzeitig jederzeit dazu bei, dass Ihre IT-Security den höchsten Sicherheitsstandard genießt.

Beratung anfordern

Kontakt

Kontaktieren Sie uns vollkommen unverbindlich. Wenn Sie uns anrufen, sprechen Sie zuerst mit unseren TelefonistInnen, die Ihnen gerne erste Auskünfte erteilen. Gemeinsam legen Sie dann einen Termin mit unseren Spezialistinnen und Spezialisten fest, um Ihre Wünsche zu konkretisieren. Kosten entstehen Ihnen auch dann noch keine, sondern erst, wenn Sie uns nachweislich und schriftlich einen Auftrag erteilt haben. Transparent und ehrlich eben.

1 Step 1
keyboard_arrow_leftPrevious
Nextkeyboard_arrow_right
FormCraft - WordPress form builder

Zentrale:

protect-IT Penetration Testing
c/o Bindig Media GmbH
Nonnenstraße 17
04229 Leipzig

Unsere PentesterInnen und IT-Security-ExpertInnen sind in der gesamten Bundesrepublik Deutschland, in Österreich und in der Schweiz für Sie da.

Gratis Hotline: 0800 589 02 49
E-Mail: anfrage@protect-it-solutions.de

Rückruf anfordern

Sie sind noch unschlüssig, ob wir Ihnen wirklich weiterhelfen können? Fordern Sie einen unverbindlichen Rückruf an und lassen Sie uns gemeinsam über die Möglichkeiten sprechen. Gerne stehen wir Ihnen zu sämtlichen Fragen Rede und Antwort.

Definition, Beispiele, Methoden & Prophylaxe

Social-Engineering

Definition: Was ist Social-Engineering?

Social-Engineering dient als Oberbegriff für sämtliche Methoden, die in erster Linie auf einer persönlichen, manipulativen Ebene stattfinden und die Schwachstelle Mensch ausnutzen. Hacker haben immer dann Erfolg, wenn sich Zielpersonen hinters Licht führen lassen, beispielsweise weil sie Phishing-Mails (Fake-Mails) nicht erkennen oder einem Anruf auf den Leim gehen, bei dem sich die Kriminellen als jemand anderes ausgeben und so nicht selten wertvolle Informationen erbeuten.

Inhalt:

Social-Engineering-Attacken (1)

Social-Engineering-Angriffe sind für ungeschulte Mitarbeitende schwer zu erkennen.

Was kann man tun, um sich zu schützen?

Der erste Schritt ist immer: Bewusstsein (Awareness) für die Gefahren und Methoden zu schaffen. Nur wer die „Tools“ der Angreifer erkennt, kann misstrauisch werden und Sachverhalte hinterfragen, bevor er oder sie die falsche Entscheidung trifft. Dieses Wissen kann in speziellen Schulungen und Awareness Trainings vermittelt werden. Hinzu kommt ein hohes technisches Schutzniveau von Accounts, um diese vor der Ãœbernahme durch Hacker zu schützen. Gehackte E-Mail-Accounts, Social-Media-Profile und VoiP-Nummern bieten Angreifern die Voraussetzung, sich als jemand anderes auszugeben und damit Vertrauen bei ihrer Zielperson zu generieren.

Beispiele: Social-Engineering-Methoden im Ãœberblick

Zwar gibt es verschiedene Unterformen von Social-Engineering, doch in der Praxis verbinden Hacker oft verschiedene Methoden miteinander. Teilweise dienen die Social-Engineering-Angriffe auch der Vorbereitung rein technischer Cyberangriffe, beispielsweise nachdem Zugangsdaten oder Teile davon erbeutet wurden. 

Phising

Phishing ist der Klassiker unter dem Social-Engineering-Methoden. Ãœber Fake-Mails, Fake-Webseiten oder Fake-Kurznachrichten versuchen Angreifer sensible Daten, häufig Zugangsdaten oder Kreditkartendaten zu „fischen“. Abwandlungen dieser Methodik sind Spear-Phishing und Waterholing.

Quid-pro-Quo

Eine Auskunft für eine Gegenleistung: So einfach lässt sich der Quid-pro-Quo Trick beschreiben. Besonders heikel wird es, wenn das Quid-pro-Quo mit der Ãœbernahme von VoiP- oder anderen Accounts kombiniert wird – also sich Angreifer beispielsweise als Mitarbeiter ausgeben, der Zugangsdaten vergessen hat und um einen Gefallen bittet.

Vishing

„Vishing“ leitet sich von Voice-Phishing ab. Statt auf Fake-Mails setzen Angreifer dabei auch Fake-Anrufe. In der Regel rufen „Hacker“ dabei einfach unzählige Rufnummern an, um persönliche Daten zu „fischen“. Häufig tarnen sich Angreifer als Bankmitarbeiter und fragen unter irgendeinem Vorwand gezielt nach Konto- oder Kreditkartendaten.

Pretexting

Das Pretexting ähnelt dem Phishing oder Vishing. Ãœber fingierte Nachrichten und / oder Anrufe  (z. B. als Polizei, Bank oder Kollege getarnt) , versuchen Kriminelle ihre Zielpersonen zur Herausgabe von Informationen zu verleiten – entweder die gewünschte Zielinformation oder eine solche, mit der weitere Angriffe geplant werden können. Auch hier wird es schwer, diese Methode zu entlarven, wenn die echten Accounts der Personen für die Kontaktaufnahme verwendet werden. Nicht selten erschaffen Hacker auch über Monate hinweg ein riesiges Lügenkonstrukt und unterhalten „echte“ Geschäftsbeziehungen zum Zielunternehmen. 

Baiting

Beim Baiting verwenden Angreifer einen Köder, meist physischer Natur (z. B. USB-Stick), um Schadsoftware (Malware) auf einem Zielrechner zu installieren. Besonders perfide wird es, wenn versprochen wird, dass die Datenträger sehr interessante Informationen enthalten. Auch Werbegeschenke von Fake-Firmen können Schadprogramme und Viren enthalten. Das Baiting (ködern) wird also häufig mit dem Aufbau von Fake-Konstrukten, Vishing und Co kombiniert.

Tailgating

Beim Tailgating versuchen die Angreifer noch irgendwo mit „durchzuschlüpfen“. Dafür tarnen sich diese als Lieferanten, neue Mitarbeitende oder auf eine andere Art und Weise und verschaffen sich so Zutritt zu sensiblen Unternehmensbereichen, die sonst nur für autorisiertes Personal zugänglich sind. Hier könnten Angreifer dann u.a. Keylogger installieren und Schriftverkehr mitlesen. Schutz bietet eine effiziente Zutrittskontrolle auf dem gesamten Firmengelände sowie ein gewisses Maß an Skepsis gegenüber Unbekannten.

CEO-Fraud

Als Mitglied der Geschäftsleitung getarnt versenden Angreifer beim CEO-Fraud (Chef-Betrug) Aufforderungen, denen Mitarbeitende nachkommen sollen. Das kann zum Beispiel die Ãœberweisung eines größeren Geldbetrags an eine ausländische (Schein)firma sein. Die Masche ähnelt in gewisser Weise dem Phishing, Vishing und Pretexting, nutzt dabei aber zusätzlich den „Gehorsam“ gegenüber Vorgesetzten aus. 

Besonders hohes Risiko im Home-Office

Immer mehr Unternehmen machen sich die Vorteile verteilter Arbeit und entsprechender Cloud-Services zunutze. Doch im Home-Office und unterwegs ist das Risiko besonders hoch, Opfer von Fake-Calls und Ähnlichem zu werden, da der persönliche Kontakt zur Absicherung fehlt und ohnehin viel mehr über Anrufe und Nachrichten abgewickelt wird. Auch der Zugang zu Heimarbeitsplätzen ist weniger gut überwacht als der zu unternehmensinternen Bereichen. Implementieren Sie deshalb zwingend klare Sicherheitsrichtlinien. Wichtig: In Unternehmen, in denen personenbezogene Daten verarbeitet werden, gelten auch im Home-Office die technischen und organisatorischen Maßnahmen gemäß Art. 32 DSGVO. 

Pentest: Ist Ihr Unternehmen gut geschützt?

Mit einem Social-Engineering-Penetrationstest ermitteln wir, ob Angreifer leichtes Spiel haben. Schwachstellen werden zuverlässig aufgedeckt und können anschließend geschlossen werden.

Infos zum Social-Engineering-Pentest Beratung anfordern

Rückruf anfordern

Sie sind noch unschlüssig, ob wir Ihnen wirklich weiterhelfen können? Fordern Sie einen unverbindlichen Rückruf an und lassen Sie uns gemeinsam über die Möglichkeiten sprechen. Gerne stehen wir Ihnen zu sämtlichen Fragen Rede und Antwort.

Kontakt

Kontaktieren Sie uns vollkommen unverbindlich. Wenn Sie uns anrufen, sprechen Sie zuerst mit unseren TelefonistInnen, die Ihnen gerne erste Auskünfte erteilen. Gemeinsam legen Sie dann einen Termin mit unseren Spezialistinnen und Spezialisten fest, um Ihre Wünsche zu konkretisieren. Kosten entstehen Ihnen auch dann noch keine, sondern erst, wenn Sie uns nachweislich und schriftlich einen Auftrag erteilt haben. Transparent und ehrlich eben.

1 Step 1
keyboard_arrow_leftPrevious
Nextkeyboard_arrow_right
FormCraft - WordPress form builder

Zentrale:

protect-IT Penetration Testing
c/o Bindig Media GmbH
Nonnenstraße 17
04229 Leipzig

Unsere PentesterInnen und IT-Security-ExpertInnen sind in der gesamten Bundesrepublik Deutschland, in Österreich und in der Schweiz für Sie da.

Gratis Hotline: 0800 589 02 49
E-Mail: anfrage@protect-it-solutions.de

Keylogging als Gefahr für Unternehmen

Keylogger erkennen – entfernen + Vorbeugung

Was ist Keylogging?

Beim Keylogging lesen bzw. schneiden Fremde (Unbefugte) Tastatureingaben mit. Damit erbeuten sich Kriminelle teilweise sensible Daten – beispielsweise Passwörter, Gesprächs-/Chat-/E-Mail-Inhalte, Kreditkartendaten und so weiter. Erfahren Sie, wie Sie Keylogger erkennen und sich vor den Gefahren dieser Hackermethode schützen.

Inhalt:

Keylogging

Keylogger, egal ob als Hard- oder Software, stellen eine Bedrohung für persönliche sowie die Daten von Unternehmen dar.

Keylogger erkennen

Mit einer aktuellen Antivirensoftware sind Sie relativ gut geschützt. „Relativ“, weil nicht immer alle Keylogger von einer solchen Software erkannt werden. Abgesehen davon gibt es neben Software-Keyloggern auch Hardware Keylogger, bei denen Antivirenprogramme und Malware-Scanner nicht anschlagen.

Ziele des Einsatzes von Keyloggern:

Software Keylogger

Software-Keylogger fängt man sich häufig über sogenannte Trojaner ein. So enthält eine ansonsten nützliche und vertrauenswürdig erscheinende App noch Schadcode, der sich heimlich auf dem Rechner installiert und dort im Auftrag der Hacker sein Unwesen treibt.

Hardware Keylogger

Hardware Keylogger sind häufig unscheinbare „USB-Sticks“, die zwischen (USB-)Tastatur und Rechner gesteckt werden. Per Funk senden diese die mitgelesenen Daten an einen fremden Rechner, auf dem sie verarbeitet werden. Durch ihr teilweise sehr unterschiedliches Erscheinungsbild sind Hardware-Keylogger für Laien oft nicht von „normaler“ Hardware zu unterscheiden. 

Keylogging vorbeugen

Die Schutzmaßnahmen unterscheiden sich naturgemäß, ob man sich vor Hard- oder Software-Keyloggern schützen will. Grundlegend ist ein hohes Gefahrenbewusstsein bei Nutzerinnen und Nutzern Gold wert.

Scannen Sie Ihren Rechner mit einer Antivirensoftware nach Keyloggern ab. Zwar werden nicht alle Keylogger erkannt – die Erfolgsquote ist aber recht hoch. 

Passwort Manager nutzen

Passwort-Manager verfügen in der Regel über Autofill-Funktionen. Das bedeutet: Passwörter werden nicht mehr eingegeben, sondern direkt und vollautomatisch (per Mausklick) in der Eingabemaske hinterlegt. Eine solche Passwortverwaltung bietet nicht nur Schutz vor Keylogging, sondern auch davor, dass MitarbeiterInnen die Zugangsdaten versehentlich oder wissentlich an Unbefugte weitergeben.

Malware Scanner verwenden

Malware-Scanner als Teil einer umfassenden Security-Suite bilden einen absolut notwendigen Basisschutz vor Keyloggern und anderen Schadprogrammen. Weil diese aber niemals einen hundertprozentigen Schutz bieten, ist es wichtig, diese mit weiteren Schutzmaßnahmen zu kombinieren.

Firewall konfigurieren

Eine Firewall schützt davor, dass nicht detektierte Keylogger die Daten über das Internet an die Hacker senden, indem nur bestimmten Programmen Zugriff auf das Internet gewährt wird. 

Auf bekannte Apps setzen

Installieren Sie nicht unbedacht irgendwelche Apps – vor allem keine Browser-Erweiterungen, übe die Hacker versuchen, Keylogger zu zu hinterlegen. Setzen Sie stattdessen auf bekannte Anwendungen und beziehen Sie diese wenn möglich ausschließlich über offizielle Stores. Wichtig: Lesen Sie immer die AGBs von Software-Angeboten!

Technische und organisatorische Maßnahmen umsetzen

Die technischen und organisatorischen Maßnahmen (kurz: TOM) gemäß Art. 32 DSGVO sind für Unternehmen, in denen personenbezogene Daten verarbeitet werden, verpflichtend. Dazu zählt beispielsweise die Zutrittskontrolle, mit der Unberechtigten der Zutritt zu Arbeitsplätzen und anderen sensiblen Unternehmensbereichen verwehrt werden soll. Selbst wenn die TOM keine Pflicht sind, schützen die Maßnahmen die interne IT-Infrastruktur und damit sensible Unternehmensdaten.

Awareness schulen

Wie eingangs erwähnt ist ein ausgeprägtes Gefahrenbewusstsein enorm wichtig, um Hackerangriffe unterschiedlicher Natur zu erkennen und damit zu vereiteln. Sei es das Erkennen von Phishing-Mails oder Social-Engineering-Attacken, bei denen Angreifer versuchen, MitarbeiterInnen (z. B. über Fake-Profile /-Firmen) zur Herausgabe von Informationen zu bewegen. Auch das Verschaffen von Zugang zu Hardwarekomponenten und damit die Installation eines Keyloggers kann Ziel einer solchen Attacke sein.

Unser Schulungsangebot Pentest Anbieter IoT-Pentest

Keylogger nicht per se illegal

Keylogger sind nicht per se illegal, sondern können teilweise kostenlos herunterladen und ganz legal installiert werden. Auch Hardware-Keylogger sind frei im Handel erhältlich. Der Einsatz in Unternehmen, beispielsweise zur Überwachung der Produktivität von Mitarbeitenden, ist aber an gewisse Spielregeln geknüpft. So muss u.a. der Betriebsrat dem Einsatz von Keyloggern zustimmen.

IT-Sicherheit: den Status Quo ermitteln

Mit einem Penetrationstest ermitteln Cybersecurity-ExpertInnen das aktuelle Schutzniveau in Ihrem Unternehmen. Dabei gehen die Ethical Hacker mit den gleichen Methoden vor, die auch Kriminelle verwenden würde, um unerlaubt an Informationen zu gelangen. Teilweise sind solche Audits Pflicht, um eine IT-Security-Zertifizierung zu erhalten, mit der Sie bei Kunden und Geschäftspartnern Vertrauen gewinnen. 

Infos zum Pentest Beratung anfordern

Tipp: IT-Sicherheitskonzept erstellen (lassen)!

Schützen Sie sich und Ihr Unternehmen mit einem detaillierten IT-Sicherheitskonzept. Dieses enthält Richtlinien für den Umgang mit Informationstechnik und IT-Security-Gefahren. Ein solches „Papier“ stellt außerdem die Einhaltung technischer und organisatorischer Maßnahmen sicher – auch im Home-Office.

IT-Security-Management

Sie benötigen Unterstützung beim Einrichten sicherer Heimarbeitsplätze, der Durchführung regelmäßiger Backups oder der Verwaltung und Dokumentation von Benutzern und Berechtigungen? Außerdem legen Sie Wert auf einen Ansprechpartner, der Ihnen im Notfall schnell weiterhilft? Unsere IT-SicherheitsexpertInnen sind auf Wunsch für Sie da.

Beratungstermin vereinbaren

Rückruf anfordern

Sie sind noch unschlüssig, ob wir Ihnen wirklich weiterhelfen können? Fordern Sie einen unverbindlichen Rückruf an und lassen Sie uns gemeinsam über die Möglichkeiten sprechen. Gerne stehen wir Ihnen zu sämtlichen Fragen Rede und Antwort.

Kontakt

Kontaktieren Sie uns vollkommen unverbindlich. Wenn Sie uns anrufen, sprechen Sie zuerst mit unseren TelefonistInnen, die Ihnen gerne erste Auskünfte erteilen. Gemeinsam legen Sie dann einen Termin mit unseren Spezialistinnen und Spezialisten fest, um Ihre Wünsche zu konkretisieren. Kosten entstehen Ihnen auch dann noch keine, sondern erst, wenn Sie uns nachweislich und schriftlich einen Auftrag erteilt haben. Transparent und ehrlich eben.

1 Step 1
keyboard_arrow_leftPrevious
Nextkeyboard_arrow_right
FormCraft - WordPress form builder

Zentrale:

protect-IT Penetration Testing
c/o Bindig Media GmbH
Nonnenstraße 17
04229 Leipzig

Unsere PentesterInnen und IT-Security-ExpertInnen sind in der gesamten Bundesrepublik Deutschland, in Österreich und in der Schweiz für Sie da.

Gratis Hotline: 0800 589 02 49
E-Mail: anfrage@protect-it-solutions.de

Aktuelles aus unserem Magazin

Erfahren Sie mehr rund ums Thema IT-Sicherheit in Unternehmen, Behörden und Bildungseinrichtungen.

IT-Security in Unternehmen: die Basics

Die Basics in puncto IT- und Datenschutz IT-Security in Unternehmen Im digitalen Zeitalter kann ein sorgloser Umgang mit der eigenen Informationssicherheit, vor allem mit der IT-Sicherheit, für Unternehmen existenzbedrohend sein. Cyberkriminelle warten förmlich darauf, Schwachstellen auszunutzen, um ihre Ziele zu erreichen. Dabei ist IT-Security mehr als die Vergabe starker Passwörter. Stattdessen geht es bei IT-Security …

IT-Security in Unternehmen: die Basics Read More »

Weiterlesen →

Social-Engineering: Infos + Prävention

Definition, Beispiele, Methoden & Prophylaxe Social-Engineering Definition: Was ist Social-Engineering? Social-Engineering dient als Oberbegriff für sämtliche Methoden, die in erster Linie auf einer persönlichen, manipulativen Ebene stattfinden und die Schwachstelle Mensch ausnutzen. Hacker haben immer dann Erfolg, wenn sich Zielpersonen hinters Licht führen lassen, beispielsweise weil sie Phishing-Mails (Fake-Mails) nicht erkennen oder einem Anruf auf …

Social-Engineering: Infos + Prävention Read More »

Weiterlesen →

Keylogging: Infos + Prävention

Keylogging als Gefahr für Unternehmen Keylogger erkennen – entfernen + Vorbeugung Was ist Keylogging? Beim Keylogging lesen bzw. schneiden Fremde (Unbefugte) Tastatureingaben mit. Damit erbeuten sich Kriminelle teilweise sensible Daten – beispielsweise Passwörter, Gesprächs-/Chat-/E-Mail-Inhalte, Kreditkartendaten und so weiter. Erfahren Sie, wie Sie Keylogger erkennen und sich vor den Gefahren dieser Hackermethode schützen. Inhalt: Erklärung Keylogger …

Keylogging: Infos + Prävention Read More »

Weiterlesen →

Datenschutz und Informationssicherheit

Sichere Passwortverwaltung in Unternehmen

Die Digitalisierung bestimmt immer mehr die Arbeitsabläufe in Unternehmen. Das bedeutet vor allem: Je mehr Software im Einsatz ist, desto mehr Zugänge für alle Mitarbeitenden müssen verwaltet werden. Die Passwortverwaltung in Unternehmen ist ein Sicherheitsaspekt, den es nicht zu unterschätzen gilt: Nicht erst seit der Datenschutzgrundverordnung ist Datenschutz im Unternehmensalltag ein sensibles Thema. Ob der Schutz von Geschäftsgeheimnissen oder die Identität der eigenen Mitarbeitenden – Unternehmen sollten die Passwortverwaltung nicht auf die leichte Schulter nehmen.

Inhalt:

Sichere Passwortverwaltung für Unternehmen

Durch eine Cyber-Security-Zertifizierung beweisen Unternehmen, dass sie IT- und Datenschutz ernst nehmen. Dies schafft Vertrauen bei Kunden und Geschäftspartnern.

Warum ist die sichere Passwortverwaltung so wichtig?

Sensible Kundendaten, die eigenen Geschäftsgeheimnisse und auch finanzielle Ressourcen des Unternehmens – all das liegt mittlerweile hinter Zugängen zu bestimmten Datenbanken oder Softwareoberflächen. All diese Daten müssen vor Cyberkriminellen geschützt werden, um großen finanziellen Schaden vom Unternehmen abzuwenden. Mitarbeitende müssen außerdem nicht nur mit verschiedenen Softwareprodukten arbeiten können, sondern auch das Recht und die Möglichkeit haben, ihre eigenen Daten und Identität auch im Internet zu schützen.

Wichtig: Gemäß der technischen und organisatorischen Maßnahmen nach Art. 32 DSGVO sind Unternehmen sogar verpflichtet, eine entsprechende Zugangskontrolle zu gewährleisten, um personenbezogene Daten zu schützen, wenn solche erhoben bzw. verarbeitet werden. Bei Missachtung drohen empfindliche Bußgelder in Millionenhöhe.

Vor diesen Gefahren / Methoden schützt ein sicheres Passwort-Management:

Für Unternehmen entsteht außerdem jedes Mal, wenn ein Angestellter oder eine Angestellte das Unternehmen verlässt, ein potentielles Sicherheitsrisiko. Nicht immer enden Beschäftigungsverhältnisse einvernehmlich. Aber selbst wenn Angestellte ohne böswilligen Hintergrund gehen: Die Neueinrichtung und Sicherung aller Zugänge bedeutet einen hohen administrativen Aufwand für das Unternehmen. Dabei kann es zu Fehlern oder Versäumnissen kommen, die mitunter teure Folgen nach sich ziehen.

Eine gute Passwortverwaltung setzt hier an: Durch einen effizienten und sicheren Prozess wird der Arbeitsaufwand für das Unternehmen minimiert und gleichzeitig werden hohe Sicherheitsstandards erfüllt. Die Arbeit mit einem Passwortmanager kann bestimmte Arbeitsabläufe zudem verschlanken.

Gute und schlechte Möglichkeiten der Passwortverwaltung im Unternehmen

Mitarbeitende in großen und kleinen Unternehmen jonglieren mittlerweile mit einer großen Anzahl an Passwörtern und Zugangscodes. Ob der Zugang zum Gebäude, der Log-In für den Firmenrechner, die PIN fürs Diensthandy oder eben das Passwort für Kunden Accounts – es ist schier unmöglich, sich all diese Zugangsdaten zu merken.

Mit dem organischen Wachstum der Digitalisierung sind auch verschiedene Wege der Passwortverwaltung entstanden. Dabei kann festgestellt werden: Es gibt gute Möglichkeiten, Zugangsdaten zu verwalten und es gibt eher schlechte Wege, Zugänge zu verwahren. Bevor Unternehmen sich für ein System entscheiden, sollten grundsätzliche Überlegungen für jeden Zugang angestellt werden.

Diese Fragen muss eine sichere Passwortverwaltung beantworten

Passwortverwaltung ist gut, wenn sie für die Menschen, die mit den Zugängen arbeiten müssen, praktikabel ist. Deshalb sollten Unternehmen sich grundsätzlich folgende Fragen stellen:

Der erste Fehler, den viele Unternehmen machen, ist davon auszugehen, dass nur Mitarbeitende, die konkret mit dem Gerät bzw. der Software arbeiten, über das Passwort verfügen müssen. Es ist tatsächlich so, dass auch die IT-Abteilung bzw. die für die IT zuständige Person sowie die Geschäftsführung im Zweifelsfall einen Zugriff haben müssen. Ansonsten gehen wichtige Daten und damit im Zweifelsfall wertvolles Kapital verloren, sobald Angestellte das Unternehmen verlassen.

Wichtig: Passwörter nie auf Papier aufbewahren!

Der Klassiker der Passwortverwaltung an vielen Arbeitsplätzen ist nach wie vor das gute alte Papier. Entweder ist es der Spickzettel, der unter dem Schreibtisch klebt oder das Notizbuch, das wahlweise in der Schreibtischschublade oder dem Aktenkoffer steckt. Der Volksmund sagt zwar, dass Papier geduldig sei, aber im Zuge der Datensicherheit ist die Aufbewahrung von Zugangsdaten auf Papier die schlechteste aller Alternativen.

Zum einen ist der Spickzettel, in welcher Form auch immer, eine willkommene Einladung für Einbrecher jeglicher Art. Liegt das Passwort für die Geschäftskonten gleich neben dem Rechner, sacken Kriminelle nicht nur die teure Hardware ein, sondern räumen das Konto ebenfalls leer. Zum anderen kann bereits ein Glas Wasser der Endgegner für jedes Stück Papier sein. Einmal nicht aufgepasst, schwimmt der handschriftliche Zugangscode im wahrsten Sinne des Wortes davon. Die Folge ist aufwendiges Zurücksetzen aller Zugangsdaten.

Lokale Passwortverwaltung – so geht’s nicht!

Tatsächlich einfacher und praktischer als Papier erscheint vielen die digitale Speicherung von Passwörtern. Dabei erstreckt sich die Passwortverwaltung allerdings oft nur auf ein Textdokument oder eine Excel-Tabelle, wo alle Zugänge und die dazugehörigen Authentifizierungscodes dokumentiert werden. Was sicher aussieht, ist aber auch für die meisten Hacker ein willkommenes Einfallstor. Besteht einmal Zugriff auf das Endgerät, lassen sich entsprechende Dokumente einfach auslesen. Besser ist die Verwaltung der Zugangsdaten in einem Passwortmanager. Dieser ist verschlüsselt und neben einem Masterpasswort optimalerweise mit einer Zwei- oder Multi-Faktor-Authentifizierung geschützt. 

Aber auch der Verlust der Zugangsdaten ist in solch einem Fall nicht unwahrscheinlich. Egal, ob das Dokument bei einer Festplattenreinigung versehentlich gelöscht wird, die Datei aus verschieden Gründen korrupt ist oder schlicht kein Zugang zum Endgerät besteht – besteht kein Zugriff auf das Dokument, sind auch die Zugangsdaten verloren. 

Die einfachste Variante für viele scheint die automatische Speicherung im Browser oder in der jeweiligen Software zu sein. Tatsächlich ist aber auch das eine Variante der Passwortverwaltung, die für viele Hacker geradezu eine Einladung darstellt, die sensiblen Daten mit Hilfe von Schadsoftware auszulesen.

Sicheres Passwort erstellen und verwalten – Tipps des BSI:

Zwei-/Multi-Faktor-Authentifizierung verwenden

Selbst das sicherste Passwort kann prinzipiell und rein theoretisch geknackt werden. Damit es selbst dann zu keinen Folgeschäden kommt, sollten Sie immer eine zweite Hürde implementieren: die sogenannte Zwei-Faktor-Authentifizierung. Neben dem Passwort ist damit noch ein weiterer Schlüssel notwendig, um Zugriff auf ein Konto zu erhalten. Das kann eine SMS-TAN, ein Fingerabdruck oder ein Hardware-Token sein.

Sichere Passwortverwaltung mit dem Passwortmanager

Die effizienteste und gleichzeitig sicherste Variante der Passwortverwaltung im Unternehmen ist die Arbeit mit einem Passwortmanager. Das Prinzip ist einfach:

Passwortmanager (für Unternehmen) haben mehrere Vorteile:

Passwortmanager gibt es mittlerweile von zahlreichen Anbietern. Welches Produkt für das jeweilige Unternehmen passend ist, erläutern wir gern in der persönlichen Beratung.

Ermitteln und verbessern Sie Ihr aktuelles Schutzniveau.

Mit einem sogenannten Penetrationstest lassen sich Schwachstellen zuverlässig aufdecken. IT-Security-Spezialisten verwenden als „Ethical Hacker“ dabei die gleichen Methoden, mit denen auch Kriminelle versuchen würden, unberechtigt Zugriff auf ein System zu erhalten. Weil neben technischen Schwachstellen auch der Faktor Mensch oftmals ein Sicherheitsrisiko darstellt, empfehlen wir zudem, regelmäßige Schulungen und Awareness Trainings durchzuführen. Solche Maßnahmen als Teil eines IT-Management-Systems (ISMS) können Voraussetzung sein, um eine IT-Security- oder Datenschutz-Zertifizierung zu erhalten.

Infos zum Pentest Beratung anfordern

IT-Security-Management

Sie wünschen Unterstützung beim Einrichten von Heimarbeitsplätzen, der Verwaltung und Dokumentation von Benutzern und Berechtigungen an stationären und mobilen Arbeitsplätzen? Außerdem legen Sie Wert auf einen Ansprechpartner, der im Notfall schnell die richtigen Maßnahmen ergreift? Unsere IT-SicherheitsexpertInnen sind für Sie da.

Beratungstermin vereinbaren

Rückruf anfordern

Sie sind noch unschlüssig, ob wir Ihnen wirklich weiterhelfen können? Fordern Sie einen unverbindlichen Rückruf an und lassen Sie uns gemeinsam über die Möglichkeiten sprechen. Gerne stehen wir Ihnen zu sämtlichen Fragen Rede und Antwort.

Kontakt

Kontaktieren Sie uns vollkommen unverbindlich. Wenn Sie uns anrufen, sprechen Sie zuerst mit unseren TelefonistInnen, die Ihnen gerne erste Auskünfte erteilen. Gemeinsam legen Sie dann einen Termin mit unseren Spezialistinnen und Spezialisten fest, um Ihre Wünsche zu konkretisieren. Kosten entstehen Ihnen auch dann noch keine, sondern erst, wenn Sie uns nachweislich und schriftlich einen Auftrag erteilt haben. Transparent und ehrlich eben.

1 Step 1
keyboard_arrow_leftPrevious
Nextkeyboard_arrow_right
FormCraft - WordPress form builder

Zentrale:

protect-IT Penetration Testing
c/o Bindig Media GmbH
Nonnenstraße 17
04229 Leipzig

Unsere PentesterInnen und IT-Security-ExpertInnen sind in der gesamten Bundesrepublik Deutschland, in Österreich und in der Schweiz für Sie da.

Gratis Hotline: 0800 589 02 49
E-Mail: anfrage@protect-it-solutions.de

Zertifikate und Normen

IT-Sicherheit: Zertifizierungen für Unternehmen

Ein System ist immer nur so stark wie sein schwächstes Modul. In einer vernetzten Welt ist IT-Sicherheit deshalb kein individuelles Thema, sondern eines, das jeden von uns – insbesondere Unternehmen und Behörden – betrifft. Mit einem entsprechenden Zertifikat schaffen Sie Vertrauen bei Kunden und Partnern.

Inhalt:

IT-Sicherheit Zertifikate für Unternehmen (1)

Durch eine Cyber-Security-Zertifizierung beweisen Unternehmen, dass sie IT- und Datenschutz ernst nehmen. Dies schafft Vertrauen bei Kunden und Geschäftspartnern.

Zertifizierung nach IT-Grundschutz

Im IT-Grundschutz-Kompendium (früher: IT-Grundschutz-Kataloge) stellt das Bundesamt für Sicherheit in der Informationstechnik (BSI) jedes Jahr eine Reihe von notwendigen Maßnahmen und Werkzeugen bereit, die ein angemessenes Schutzniveau in Unternehmen gewährleisten. Eine erfolgreiche Zertifizierung gemäß IT-Grundschutz verdeutlicht entsprechend, dass ein Unternehmen diese Maßnahmen umgesetzt hat. Dazu zählt auch die Detektion von Sicherheitsrisiken, beispielsweise mittels Penetrationstest.

ISMS-Zertifizierungen

Ein IT-Security-Management-System (kurz: ISMS) definiert feste Regeln, anhand derer die Informationssicherheit in Unternehmen sichergestellt und verwaltet wird. Das ISMS kann gemäß verschiedener Normen zertifiziert werden.

ISMS Zertifizierung nach ISO/IEC 27001

In der Regel werden Informationssicherheitsmanagementsystems (ISMS) nach ISO 27001 zertifiziert. Der Standard ist weltweit anerkannt und definiert sämtliche Voraussetzungen hinsichtlich Einführung, Umsetzung, Dokumentation und Optimierung von Informationssicherheitsmanagementsystemen (auch: IT-Security-Managementsystem).

ISO/IEC 27701 – Datenschutz-Management-System (PIMS)

Das Datenschutz-Management-System könnte man als Erweiterung des ISMS bezeichnen, da es statt nur von „Informationssicherheit“ von „Informationssicherheit und Datenschutz“ spricht. Die ISO Norm 27701 definiert entsprechende Leitlinien, nach denen sich der Schutz personenbezogener Daten richten sollte.

ISO/IEC 27017 – zertifizierte Cloud-Sicherheit

Die weltweit gültige ISO/IEC 27017 definiert Maßnahmen zur Absicherung von Cloud-Diensten. Damit richtet sich diese Zertifizierungsoption in erster Linie an Anbieter von Cloud-Services. Der Vorteil gegenüber der übergeordneten Norm ISO/IEC 27001 besteht in dem speziell auf diese Zielgruppe zugeschnittenen Maßnahmenkatalog, den Provider dadurch unkomplizierter in ein bestehendes Sicherheitsmanagementsystem integrieren können.

ISO/IEC 27018 – zertifizierter Umgang mit personenbezogenen Daten für Cloud-Dienste

Mit einer Zertifizierung nach ISO/IEC Norm 27018 können Cloud-Service-Provider (CSP) Vertrauen bei Kunden schaffen, die sich um den Schutz ihrer personenbezogenen Daten fürchten. Durch eine erfolgreiche Zertifizierung wird sichergestellt, dass der Anbieter gemäß dieser Norm definierte Maßnahmen in sein ISMS implementiert hat.

ITSM: Zertifizierte Service Level in der IT

Die ISO/IEC 20000-1 umfasst einen eindeutigen Richtlinienrahmen und schafft somit einen Qualitätsstandard für ein sicheres IT-Service-Management (ITSM). Eine Zertifizierung ist drei Jahre gültig und muss dann erneuert werden. Alternativ / ergänzend dazu stehen die ITIL, COBIT, Business Process Framework (eTOM), FitSM und Microsoft Operations Framework (MOF) Standards für das ITSM zur Verfügung.

ISO 22301 – Zertifiziertes Business Continuity Management (BCM)

Die ISO Norm 22301 regelt die Anforderungen an ein Business Continuity Management(-System) (kurz: BCM). Zielsetzung ist es, laufende Prozesse trotz Bedrohungen aufrechtzuerhalten bzw. alternative Abläufe zu ermöglichen. Besonders relevant ist ein BMC für Unternehmen, bei denen die Aufrechterhaltung des Betriebs in jedem Fall zwingend gewährleistet sein muss. Dazu zählen naturgemäß Versorgungsbetriebe (Gas, Strom etc.), Telekommunikationsfirmen, Finanzdienstleister, Lebensmittelproduzenten sowie die öffentliche Hand – also Teile der kritischen Infrastruktur. 

VdS-Richtlinie 3473 bzw. 10000

Mit der Richtlinie VdS 3473 sowie der nachfolgenden VdS 10000 – Informationssicherheitsmanagementsystem für kleine und mittlere Unternehmen (KMU) definiert die VdS Schadenverhütung GmbH (Europas größtes Institut für Unternehmenssicherheit) klare Vorgaben zur Optimierung des IT-Sicherheitsstatus in Betrieben. Dazu empfiehlt die Richtlinie u.a., etablierte Normen für verschiedene Sicherheitsbereiche (Business Continuity Management, Qualitäts- und Risikomanagement, physische IT-Sicherheit) zu implementieren.

ITQ-Zertifikate

Das Institut für Technologiequalität (ITQ GmbH) vergibt verschiedene Gütesiegel für Unternehmen, mit denen diese die Einhaltung gewisser Sicherheitsrichtlinien gegenüber Kunden und Partnern beweisen können. Aufbauend auf einer Basisprüfung ist eine Zertifizierung nach den Standards ITQ 13 oder ITQ 2020 möglich.

ITQ-Basisprüfung

In der ITQ-Basisprüfung wird der Status-Quo in puncto IT-Sicherheit auf Basis eines umfangreichen Fragenkatalogs sowie Sicht- und technischen Prüfungen ermittelt. Diese Prüfung wird für gewöhnlich nicht durch die ITQ GmbH selber, sondern durch einen Kompetenzpartner durchgeführt. 

Managed Security ITQ

Das Managed IT-Security Siegel kann Unternehmen verliehen werden, die sich maximal sechs Monate nach der Basisprüfung einer Folgeprüfung unterzogen und etwaige Sicherheitsrisiken, die in der Erstprüfung erkannt wurden, beseitigt haben. Auch neu auftretende Sicherheitslücken werden in der erneuten Befragung und Prüfung dokumentiert.

KRITIS: IT-Sicherheit nach §8a BSIG

Energie- und Wasserversorgung, Verkehrsunternehmen, medizinische Einrichtungen und Co: Die sogenannte kritische Infrastruktur besitzt ein besonderes Schutzbedürfnis, da der Betrieb durch Cyberattacken auf keinen Fall gefährdet werden darf. KRITIS-Betreiber (KRITIS = Kritische Infrastruktur) können über eine §8a BSIG-Prüfung nachweisen, das sämtliche gesetzlichen Vorgaben eingehalten werden.

TISAX®: Nachweis für IT-Sicherheit in der Automobilbranche

Während die ISO/IEC 27001 allgemeingültiger ist, definiert der vom Verband der Automobilindustrie (VDA) veröffentlichte Prüf- und Austauschmechanismus von Prüfergebnissen nach dem branchenspezifischen Standard VDA-ISA (TISAX) klare Richtlinien für die Automobilhersteller und Zulieferer. Im Fokus stehen die sichere Verarbeitung von Informationen von Geschäftspartnern, der Schutz von Prototypen sowie der Datenschutz gemäß DGSVO bei der Kommunikation zwischen Herstellern, Dienstleistern und Lieferanten.

Penetrationstests und Security-Audits als Voraussetzung

Bei einem Penetrationstest versuchen IT-Sicherheitsspezialisten Zielsysteme (z. B. IT-Infrastrukturen, IOT-Umgebungen oder Web-Apps) mit den gleichen Methoden zu hacken, die auch Kriminelle nutzen würden. Damit schafft der Pentest ein reales Abbild des individuellen Sicherheitsrisikos. Die im Testverfahren aufgedeckten Sicherheitslücken können auf Basis einer umfassenden Dokumentation geschlossen werden. Ein solcher Penetrationstest ist ebenso wie ein regelmäßiges Sicherheitsaudit teilweise Voraussetzung, um eine Unternehmenszertifizierung im Bereich IT-Sicherheit zu erhalten.

Infos zum Pentest Beratung anfordern

Wer führt die Zertifizierung von Unternehmen durch?

Sie können Ihr Unternehmen bzw. Ihr ISMS beispielsweise von TÜV und DEKRA zertifizieren lassen. Teilweise werden auch Zertifizierungslehrgänge angeboten, denen eine Schulung vorausgeht. Die Zertifizierung wird dort häufig von der International Certification Organization AG (ICO) vorgenommen.

IT-Security-Management

Sie benötigen Unterstützung beim Einrichten sicherer Heimarbeitsplätze, der Durchführung regelmäßiger Backups oder der Verwaltung und Dokumentation von Benutzern und Berechtigungen? Außerdem legen Sie Wert auf einen Ansprechpartner, der Ihnen im Notfall schnell weiterhilft? Unsere IT-SicherheitsexpertInnen sind auf Wunsch für Sie da.

Beratungstermin vereinbaren

Rückruf anfordern

Sie sind noch unschlüssig, ob wir Ihnen wirklich weiterhelfen können? Fordern Sie einen unverbindlichen Rückruf an und lassen Sie uns gemeinsam über die Möglichkeiten sprechen. Gerne stehen wir Ihnen zu sämtlichen Fragen Rede und Antwort.

Kontakt

Kontaktieren Sie uns vollkommen unverbindlich. Wenn Sie uns anrufen, sprechen Sie zuerst mit unseren TelefonistInnen, die Ihnen gerne erste Auskünfte erteilen. Gemeinsam legen Sie dann einen Termin mit unseren Spezialistinnen und Spezialisten fest, um Ihre Wünsche zu konkretisieren. Kosten entstehen Ihnen auch dann noch keine, sondern erst, wenn Sie uns nachweislich und schriftlich einen Auftrag erteilt haben. Transparent und ehrlich eben.

1 Step 1
keyboard_arrow_leftPrevious
Nextkeyboard_arrow_right
FormCraft - WordPress form builder

Zentrale:

protect-IT Penetration Testing
c/o Bindig Media GmbH
Nonnenstraße 17
04229 Leipzig

Unsere PentesterInnen und IT-Security-ExpertInnen sind in der gesamten Bundesrepublik Deutschland, in Österreich und in der Schweiz für Sie da.

Gratis Hotline: 0800 589 02 49
E-Mail: anfrage@protect-it-solutions.de

Brute-Force-Angriff

Definition – Angriffe erkennen – Prophylaxe

Was ist eine Brute-Force-Attacke?

Unter einer Brute-Force-Attacke (Brute-Force-Methode) versteht man den Versuch, Zugangsdaten (also Benutzernamen und / oder Passwort) zu knacken. Mithilfe automatisierter Tools und sehr leistungsstarker Rechner bzw. Netzwerke werden gemäß des Trial-and-Error-Prinzips sämtliche Kombinationen ausprobiert. Je nach Sicherheit des Passworts kann es wenige Sekunden, aber auch Jahre dauern, bis der Angriff erfolgreich ist. Erfahren Sie, wie Sie Brute-Force-Angriffe erkennen und wie Sie sich nachhaltig gegen diese und andere Hacker-Methoden schützen.

Brute-Force: Arten & Funktionsweise

Es gibt verschiedene Formen von Brute-Force-Angriffen – abhängig vom Szenario bzw. „Wissensstand“ der Angreifer. 

Klassischer Brute-Force-Angriff Expand

Bei diesem Szenario sind den Angreifern weder Benutzername noch Kennwort für das Zielsystem / Benutzerkonto bekannt.

Credential Stuffing Expand

Während beim traditionellen Angriff keinerlei Zugangsdaten bekannt sind – weder Nutzername noch Passwort – kennen die Angreifer beim Credential-Stuffing bereits die gesamten Daten, haben aber keine Kenntnis darüber, zu welcher Plattform bzw. zu welchem Dienst diese Zugangsdaten gehören.

Credential Cracking Expand

Beim Credential-Cracking ist einer der beiden Parameter bekannt: Passwort oder Benutzerkennung. Hacker haben entsprechend eine Hürde weniger zu nehmen.

Durchführung von Angriffen

Ein manuelles Ausprobieren von Benutzernamen und Passwörtern wird nicht zum Ziel führen. Stattdessen nutzen Angreifer spezielle Tools, die, vollkommen automatisiert, sämtliche Kombinationen von Zahlen, Wörtern, Buchstaben und Sonderzeichen ausprobieren, um ein Passwort zu knacken. 

Oft wird der Brute-Force-Attacke eine sogenannte Wörterbuch-Attacke vorgeschoben. Dabei werden Kombinationen aus bekannten Wörtern / Begriffen (wie sie in einem Wörterbuch stehen) zum Knacken des Zugangs ausprobiert. Beide Methoden lassen sich miteinander kombinieren.

Statt die Attacken von einzelnen Rechnern / Systemen zu starten, werden in der Regel Botnetze (Botnet) verwendet, um die Angriffe zu verschleiern und diese mit mehr Rechenleistung durchführen zu können.

Wie lange dauert ein Brute-Force-Angriff?

Bei einem Passwort mit 5 Zeichen, bestehend aus 3 Kleinbuchstaben und 2 Zahlen, gibt es 60.466.176 verschiedene Kombinationsmöglichkeiten. Das Passwort kann durch eine professionell durchgeführte Brute-Force-Attacke schon in 0,03 Sekunden geknackt werden. 

Ein 12 Zeichen langes Passwort, bestehend aus 3 Großbuchstaben, 4 Kleinbuchstaben, 3 Sonderzeichen und 2 Zahlen, würde hingegen mit der gleichen Methodik erst in spätestens 7,5 Millionen Jahren geknackt werden können. Hier gibt es 475.920.314.814.253.376.475.136 verschiedene Kombinationsmöglichkeiten.

Brute-Force-Tools

Hacker verwenden nicht nur leistungsstarke Hardware und / oder Botnetze, sondern zusätzlich spezielle Software (Malware). Auch mit teils frei verfügbaren Tools lassen sich Brute-Force-Attacken durchführen:

Nachhaltiger Schutz für Brute-Force-Angriffen

Die gute Nachricht: Sie können sich relativ einfach vor (den meisten) klassischen Brute-Force-Angriffen schützen. Etwas aufwendiger ist der Schutz vor Social-Engineering-Methoden, mit denen Hacker ebenfalls versuchen könnten, Zugangsdaten oder Teile davon zu erbeuten. 

Sichere Passwörter vergeben

Das A und O ist und bleibt ein sicheres Passwort. Realnamen und Wörter, die man in einem Wörterbuch finden könnte, haben in einem Passwort nichts zu suchen. Stattdessen sollte das Passwort eine mindestens zehn Zeichen lange willkürliche Kombination aus Großbuchstaben, Kleinbuchstaben und Sonderzeichen sein.

Passphrase verwenden

Sollten mehr als 6 oder 10 Zeichen erlaubt sein, können sehr lange Passphrasen für noch mehr Sicherheit sorgen. Bedenken Sie: je länger ein Kennwort, desto länger brauchen Hacker, um es zu knacken. Sie können beispielsweise tatsächliche Wörter / Begriffe als Basis nutzen, sollten diese aber durch individuelle Regeln mit Sonderzeichen und Ähnlichem verfremden.

Passwörter sicher verwalten

Es ist unglaublich, aber noch immer Speichern viele NutzerInnen Passwörter in Excel-Tabellen oder Word-Dokumente. Das Problem: Werden diese Dateien „geklaut“, haben Hacker freie Fahrt. Besser ist die Nutzung eines Passwort-Managers, der Zugangsdaten verschlüsselt abspeichert und über eine Auto-Fill-Funktion verfügt. AnwenderInnen müssen die Passwörter so überhaupt nicht kennen, um Zugriff zu erhalten. In Unternehmen sollten die Zugänge zentral von einem Administrator verwaltet werden.

Zugangsdaten regelmäßig ändern

Weil auch prinzipiell sichere Zugangsdaten theoretisch irgendwann durch Brute-Force-Attacken geknackt werden können, sollten Sie bzw. die Administratoren die Zugangsdaten in regelmäßigen Abständen ändern. Dass ein und dasselbe Passwort nicht für mehrere Accounts verwendet wird, versteht sich von selbst.

Zwei- oder Multi-Faktor-Authentifizierung

Bei einer Zwei-Faktor-Authentifizierung reichen Nutzername und Passwort nicht aus, um Zugriff auf ein System zu erhalten. Stattdessen wird ein weiterer „Schlüssel“ benötigt: zum Beispiel eine SMS-Tan oder ein Hardware-Token. Während viele Services von Haus aus eigene 2FA-Lösungen anbieten, setzen einige Dienste auf Anbieter wie den Google Authenticator oder Authy.

Bot-Protection-System

Vor allem können bieten Bot-Protection-Systeme Login-Versuche durch Bots registrieren und damit Brute-Force-Angriffe erkennen. Häufig nutzen Hacker Botnetze, über die verteilte Angriffe von unterschiedlichen IP-Adressen gestartet werden, um schneller und teilweise unbemerkt ans Ziel zu kommen.

Malware-Schutz

Beim Credential Cracking (siehe oben) ist der Nutzername bereits bekannt. Weil dieser, anders als das Passwort, auch bei Autofill-Funktionen meist nicht verdeckt ist, könnten Hacker dieser mittels sogenannter Keylogger mitlesen. Gegen Software-Keylogger schützt Sie eine gute Antiviren-Software. Um sich gegen Hardware-Keylogger zu schützen, sollte Sie die Zugangskontrolle zu Ihren Arbeitsplätzen ernst nehmen.

Awareness-Trainings

Häufig erbeuten sich Hacker Teil von Zugangsdaten nicht über irgendwelche Tools, sondern direkt persönlich mittels sogenannter Social-Engineering-Attacken. Durch das Kapern von Telefonanschlüssen (Stichwort: VoIP-Security) könnten sich Kriminelle als jemand ausgeben, der sie gar nicht sind und direkt nach Zugangsdaten fragen. Für ungeschulte Personen sind solche Methoden teilweise nicht zu erkennen.

Unser Schulungsangebot

Tipp: IT-Security-Status prüfen

Mit einem Penetrationstest lässt sich der aktuelle IT-Security-Status Ihres Unternehmens ermitteln. Damit wird also auch ersichtlich, wie gut Sie gegen Brute-Force-Attacken und andere Hackermethoden geschützt sind bzw. wie gut Ihre internen Sicherheitskonzepte funktionieren, falls ein solcher Angriff ermittelt wird.

Infos zum Pentest Beratung anfordern

IT-Sicherheitskonzept

Im Notfall schnell und richtig handeln: Je nach Art und Umfang des Angriffs ist das Befolgen klarer Regeln Gold wert und kann größeren Schaden abwenden. Gerne unterstützen wir Sie bei der Ausarbeitung eines IT-Sicherheitskonzepts und / oder der dauerhaften Überwachung Ihrer IT-Infrastruktur.

Infos zum IT-Sicherheitskonzept

Managed-IT-Security

Ihre internen Strukturen erlauben keine dauerhafte und vor allem kompetente Verwaltung der IT-Infrastruktur? Gerne kümmern sich unsere ExpertInnen um Aufbau, Verwaltung und Monitoring Ihrer Systeme.

Rückruf anfordern

Kontakt

Kontaktieren Sie uns vollkommen unverbindlich. Wenn Sie uns anrufen, sprechen Sie zuerst mit unseren TelefonistInnen, die Ihnen gerne erste Auskünfte erteilen. Gemeinsam legen Sie dann einen Termin mit unseren Spezialistinnen und Spezialisten fest, um Ihre Wünsche zu konkretisieren. Kosten entstehen Ihnen auch dann noch keine, sondern erst, wenn Sie uns nachweislich und schriftlich einen Auftrag erteilt haben. Transparent und ehrlich eben.

1 Step 1
keyboard_arrow_leftPrevious
Nextkeyboard_arrow_right
FormCraft - WordPress form builder

Zentrale:

protect-IT Penetration Testing
c/o Bindig Media GmbH
Nonnenstraße 17
04229 Leipzig

Unsere PentesterInnen und IT-Security-ExpertInnen sind in der gesamten Bundesrepublik Deutschland, in Österreich und in der Schweiz für Sie da.

Gratis Hotline: 0800 589 02 49
E-Mail: anfrage@protect-it-solutions.de

Rückruf anfordern

Sie sind noch unschlüssig, ob wir Ihnen wirklich weiterhelfen können? Fordern Sie einen unverbindlichen Rückruf an und lassen Sie uns gemeinsam über die Möglichkeiten sprechen. Gerne stehen wir Ihnen zu sämtlichen Fragen Rede und Antwort.

Aktuelles aus unserem Magazin

Erfahren Sie mehr rund ums Thema IT-Sicherheit in Unternehmen, Behörden und Bildungseinrichtungen.

IT-Security in Unternehmen: die Basics

Die Basics in puncto IT- und Datenschutz IT-Security in Unternehmen Im digitalen Zeitalter kann ein sorgloser Umgang mit der eigenen Informationssicherheit, vor allem mit der IT-Sicherheit, für Unternehmen existenzbedrohend sein. Cyberkriminelle warten förmlich darauf, Schwachstellen auszunutzen, um ihre Ziele zu erreichen. Dabei ist IT-Security mehr als die Vergabe starker Passwörter. Stattdessen geht es bei IT-Security …

IT-Security in Unternehmen: die Basics Read More »

Weiterlesen →

Social-Engineering: Infos + Prävention

Definition, Beispiele, Methoden & Prophylaxe Social-Engineering Definition: Was ist Social-Engineering? Social-Engineering dient als Oberbegriff für sämtliche Methoden, die in erster Linie auf einer persönlichen, manipulativen Ebene stattfinden und die Schwachstelle Mensch ausnutzen. Hacker haben immer dann Erfolg, wenn sich Zielpersonen hinters Licht führen lassen, beispielsweise weil sie Phishing-Mails (Fake-Mails) nicht erkennen oder einem Anruf auf …

Social-Engineering: Infos + Prävention Read More »

Weiterlesen →

Keylogging: Infos + Prävention

Keylogging als Gefahr für Unternehmen Keylogger erkennen – entfernen + Vorbeugung Was ist Keylogging? Beim Keylogging lesen bzw. schneiden Fremde (Unbefugte) Tastatureingaben mit. Damit erbeuten sich Kriminelle teilweise sensible Daten – beispielsweise Passwörter, Gesprächs-/Chat-/E-Mail-Inhalte, Kreditkartendaten und so weiter. Erfahren Sie, wie Sie Keylogger erkennen und sich vor den Gefahren dieser Hackermethode schützen. Inhalt: Erklärung Keylogger …

Keylogging: Infos + Prävention Read More »

Weiterlesen →

DDos-Angriffe

Definition – Angriffe erkennen – Prophylaxe

Was ist eine DDos-Attacke?

DDos Angriffe (DDos = Distributed-Denial-of-Service) sollen einzelne Websites, Apps oder aber ganze Unternehmen und Infrastrukturen lahmlegen. Dafür versuchen Hacker das Zielsystem über ein Botnetz mit Datenanfragen zu überfluten, bis es unter dieser Last zusammenbricht.

DDos-Attacken: Botnetz als Basis

Anders als bei Dos-Attacken (ausgehend von einem System) werden die verteilten Dos-Angriffe (DDos) von mehreren Rechnern aus gestartet. Und dabei handelt es sich nicht etwa um Rechner von Hackern, sondern um sogenannte „Zombie-Rechner“ von ganz normalen Internetnutzern, die unter der Kontrolle der Hacker stehen. Diese Kontrolle übernehmen Hacker für gewöhnlich über Phishing, Malvertising oder andere Methoden, mit denen Schadcode auf Zielrechnern installiert werden kann.

DDos-Angriff erkennen

Weil sich DDos-Angriffe auf den ersten Blick nicht von ganz normalem Traffic unterscheiden lassen, ist es extrem schwierig, diese Methode schnell und zuverlässig zu erkennen. Folgende Szenarien können jedoch verdächtig sein.

1. Anfragen von verdächtigen IPs und Clients

Handelt es sich bei dem Traffic um eine kleine IP-Range, sollte Ihnen das verdächtig vorkommen. Das gilt im Besonderen, wenn diese IPs einer Region zuzuordnen sind, die für gewöhnlich keine Server Anfragen sendet. Gleiches gilt für großen Datenverkehr, der über identische Webbrowser und Betriebssysteme generiert wird. Auch hier ist Vorsicht geboten.

2. Wellenartiger Datenverkehr

Nicht nur verschiedene Browser, Betriebssysteme und Endgeräte, sondern auch uneindeutige Muster und Abstände von Datenverkehr gelten als natürlich. Sämtlicher von natürlichen Mustern abweichender Datenverkehr – beispielsweise in wiederkehrenden Wellen –  sollte genauer inspiziert werden.

DDos-Angriff verhindern

Ein schnelles, aber bedachtes Handeln ist im Notfall das A und O. Stellen Sie dazu sicher, dass Datenverkehr und Infrastruktur im Allgemeinen dauerhaft überwacht werden (Monitoring). 

1. Anfragen blockieren

Wenn Sie eine DDos Attacke vermuten, sollten Sie alarmiert sein, dennoch ruhig und strukturiert vorgehen. Das Blockieren sämtlicher Anfragen kann notwendig sein, blockiert aber auch „normale“ Nutzeranfragen. Oft reicht es, die IPs zu blockieren, die den verdächtigen Traffic erzeugen.

2. Ressourcen erhöhen

Grundlegend empfehlen wir, ausreichend Ressourcen bereitzuhalten, um nicht so schnell unter einer potentiellen Anfragelast zusammenzubrechen. Neben der Aufrüstung des eigenen Netzwerks kann ein Content Delivery (bzw. Distribution) Network (CDN) Abhilfe schaffen.

3. Netzwerk sichern

Weil DDos Attacken nicht nur die eigene IT-Infrastruktur eines Unternehmens, sondern in Zeiten von Cloud-Computing auch Drittanbieter treffen, sollten bei der Auswahl von Anbietern entsprechender Services, aber auch bei Geschäftspartnern, auf ein Höchstmaß an IT-Security-Compliance geachtet werden.

Tipp: IT-Security-Status prüfen

Mit einem Penetrationstest lässt sich der aktuelle IT-Security-Status Ihres Unternehmens ermitteln. Damit wird also auch ersichtlich, wie gut Sie gegen DDos Attacken geschützt sind bzw. wie gut Ihre internen Sicherheitskonzepte funktionieren, falls ein solcher Angriff ermittelt wird.

Infos zum Pentest Beratung anfordern

IT-Sicherheitskonzept

Im Notfall schnell und richtig handeln: Je nach Art und Umfang des Angriffs ist das Befolgen klarer Regeln Gold wert und kann größeren Schaden abwenden. Gerne unterstützen wir Sie bei der Ausarbeitung eines IT-Sicherheitskonzepts und / oder der dauerhaften Überwachung Ihrer IT-Infrastruktur.

Infos zum IT-Sicherheitskonzept

Kontakt

Kontaktieren Sie uns vollkommen unverbindlich. Wenn Sie uns anrufen, sprechen Sie zuerst mit unseren TelefonistInnen, die Ihnen gerne erste Auskünfte erteilen. Gemeinsam legen Sie dann einen Termin mit unseren Spezialistinnen und Spezialisten fest, um Ihre Wünsche zu konkretisieren. Kosten entstehen Ihnen auch dann noch keine, sondern erst, wenn Sie uns nachweislich und schriftlich einen Auftrag erteilt haben. Transparent und ehrlich eben.

1 Step 1
keyboard_arrow_leftPrevious
Nextkeyboard_arrow_right
FormCraft - WordPress form builder

Zentrale:

protect-IT Penetration Testing
c/o Bindig Media GmbH
Nonnenstraße 17
04229 Leipzig

Unsere PentesterInnen und IT-Security-ExpertInnen sind in der gesamten Bundesrepublik Deutschland, in Österreich und in der Schweiz für Sie da.

Gratis Hotline: 0800 589 02 49
E-Mail: anfrage@protect-it-solutions.de

Rückruf anfordern

Sie sind noch unschlüssig, ob wir Ihnen wirklich weiterhelfen können? Fordern Sie einen unverbindlichen Rückruf an und lassen Sie uns gemeinsam über die Möglichkeiten sprechen. Gerne stehen wir Ihnen zu sämtlichen Fragen Rede und Antwort.

Aktuelles aus unserem Magazin

Erfahren Sie mehr rund ums Thema IT-Sicherheit in Unternehmen, Behörden und Bildungseinrichtungen.

IT-Security in Unternehmen: die Basics

Die Basics in puncto IT- und Datenschutz IT-Security in Unternehmen Im digitalen Zeitalter kann ein sorgloser Umgang mit der eigenen Informationssicherheit, vor allem mit der IT-Sicherheit, für Unternehmen existenzbedrohend sein. Cyberkriminelle warten förmlich darauf, Schwachstellen auszunutzen, um ihre Ziele zu erreichen. Dabei ist IT-Security mehr als die Vergabe starker Passwörter. Stattdessen geht es bei IT-Security …

IT-Security in Unternehmen: die Basics Read More »

Weiterlesen →

Social-Engineering: Infos + Prävention

Definition, Beispiele, Methoden & Prophylaxe Social-Engineering Definition: Was ist Social-Engineering? Social-Engineering dient als Oberbegriff für sämtliche Methoden, die in erster Linie auf einer persönlichen, manipulativen Ebene stattfinden und die Schwachstelle Mensch ausnutzen. Hacker haben immer dann Erfolg, wenn sich Zielpersonen hinters Licht führen lassen, beispielsweise weil sie Phishing-Mails (Fake-Mails) nicht erkennen oder einem Anruf auf …

Social-Engineering: Infos + Prävention Read More »

Weiterlesen →

Keylogging: Infos + Prävention

Keylogging als Gefahr für Unternehmen Keylogger erkennen – entfernen + Vorbeugung Was ist Keylogging? Beim Keylogging lesen bzw. schneiden Fremde (Unbefugte) Tastatureingaben mit. Damit erbeuten sich Kriminelle teilweise sensible Daten – beispielsweise Passwörter, Gesprächs-/Chat-/E-Mail-Inhalte, Kreditkartendaten und so weiter. Erfahren Sie, wie Sie Keylogger erkennen und sich vor den Gefahren dieser Hackermethode schützen. Inhalt: Erklärung Keylogger …

Keylogging: Infos + Prävention Read More »

Weiterlesen →

IT-Sicherheit und VoIP-Telefonie

VoiP-Security: Risiken und Lösungen

Als skalierbare Cloud- oder lokal gehostete On-Premise Lösung: Die Telefonanlage ist oft das Herzstück der Kommunikations-Infrastruktur in Unternehmen. Heutzutage wird nicht mehr über das klassische „Festnetz“, sondern das Internet Protokoll (kurz: IP, also „Voice-over-IP) telefoniert. Bei den zahlreichen Vorteilen birgt „All-IP“ aber auch Sicherheitsrisiken.

Lernen Sie die Gefahrenquellen kennen und erfahren Sie, wie Sie diese detektieren und schließen können.

Weiterlesen Beratung anfordern VoIP Telefonie IT-Sicherheit

Nicht nur im Home-Office: Unsicher konfigurierte VoIP-Telefonanlagen sind ein ernstzunehmendes IT-Sicherheitsrisiko.

Sicherheitsrisiken von VoiP-Telefonie

Waren es in Zeiten von ISDN noch zwei Netze, so sind mittlerweile „Telefonnetz“ und Internet verschmolzen. Weil die Datenströme also nicht mehr getrennt sind, sondern alles über das Internet Protokoll abgewickelt wird, sind moderne VoIP-Telefonanlagen sehr anfällig für Hackerangriffe – jedenfalls wenn sie nicht entsprechend geschützt werden.

Zum einen könnten Hacker über eine gehackte Telefonanlage Zugriff aufs interne Netzwerk erhalten und dort weiteren Schaden anrichten. Zum anderen könnten Anschlüsse übernommen und damit Social-Engineering-Attacken durchgeführt werden – beispielsweise indem Angreifer sich als Mitarbeiter, Kunden oder Partner ausgeben – also über die bekannte Rufnummer anrufen und sensible Daten erbeuten. Auch das „simple“ Abhören bzw. Mitschneiden von Gesprächen ist für Hacker ein Kinderspiel, sobald sie einmal Zugriff auf das System haben.

Wie Sie Ihre VoIP-Telefonanlage sicher gestalten

Setzen Sie möglichst viele der Maßnahmen um und lassen Sie sich ggfs. von einem Fachbetrieb beraten. Gerne unterstützen wir Sie bei der Auswahl sicherer TK-Lösungen sowie der Einrichtung, dem Hosting und Testen der VoIP-Umgebungen.

Weiterlesen Beratung anfordern testverfahren

Die richtige TK-Anlage wählen

Zuerst einmal gilt es, das richtige VoIP, bestehend aus Telefonanlage (Software), SIP-Trunk (und Rufnummernblock) zu wählen. Ganz grundlegend unterscheidet man zwischen Cloud-Lösungen, die oft als All-Inclusive-Paket daherkommen und sehr skalierbar sind sowie On-Premise-Telefonanlagen, die einmalig statt monatlich (Software-as-a-Service, kurz: SaaS), lizenziert werden. Achten Sie auch darauf, dass Ihre VoIP-Telefonanlage eine gute Firewall besitzt.

Sicheres Hosting gewährleisten

Bei Cloud-Lösungen müssen Sie zu einem gewissen Grad auf die Sicherheitsstandards des VoIP-Anbieters vertrauen. Bei einer selbst gehosteten Variante ist die Abschirmung von Angriffen Ihre Aufgabe. Kann Ihr Unternehmen die Sicherheit des eigenen Servers nicht komplett gewährleisten ist ggfs. eine Cloud-Anlage die bessere Wahl. Unser Tipp: Besonders sicher sind Sie mit einem Managed-VoIP-Hosting Ihrer On-Premise TK-Anlage unterwegs.

VPN verwenden

Gerade im Home-Office oder bei anderen Formen der verteilten Arbeit (Remote Work) gilt: Nutzen Sie immer ein VPN (Virtual Private Network) für den Fernzugriff von Endgeräten auf unternehmensinterne Systeme. Durch das VPN werden die Verbindungen einfach ausgedrückt verschlüsselt. Übrigens: Von privaten Telefonsystemen sollten grundlegend keine geschäftlichen Anrufe getätigt werden.

Sichere Passwörter nutzen

Sichern Sie Ihre TK-Anlage durch sichere Kennwörter vor Wörterbuch-Attacken und Brute-Force-Angriffen ab. Sowohl die Administrationsoberfläche als auch Softphones und entsprechende Apps für mobile Endgeräte sollten mit einem sicheren Passwort und optimalerweise einer Zwei- oder Multi-Faktor-Authentifizierung versehen sein. Wichtig: Tauschen Sie Standardpasswörter stets umgehend aus.

Zugriffe protokollieren

Führen Sie unbedingt ein Anrufprotokoll, in dem Sie eingehende und ausgehende Anrufe dokumentieren. So können Sie ungewöhnliche Aktivitäten nachverfolgen und bei Bedarf geeignete Maßnahmen einleiten.

Netzwerk sichern

Vor allem kabellose Netzwerke (WLAN) können bei unsicherer Konfiguration schnell gehackt werden. Da Softphones und mobile Endgeräte in der Regel über WLAN verbunden sind, gilt es, das Netzwerk bestmöglich über das Deaktivieren des SSID-Broadcastings (SSID = Service Set Identifier), das Abändern der SSID, der Aktivierung einer guten Verschlüsselung (WPA2 oder WPA3) sowie einer sicheren Kennwortvergabe zu schützen. 

Mitarbeiterschulungen

Gerade im Bereich Social-Engineering (z. B. Fake-Anrufe, CEO-Fraud etc.) sind Menschen oftmals die größte Schwachstelle in Unternehmen. Durch entsprechende IT-Security-Schulungen und Awareness-Trainings lässt sich mehr Gefahrenbewusstsein schaffen.

Unser Schulungsangebot Beratung anfordern

VoIP Sicherheitsstandard mit Pentest ermitteln

Bei einem Penetrationstest decken sogenannte Ethical Hacker (IT-SicherheitsexpertInnen) Schwachstellen bei VoIP-Telefonanlagen auf, indem Sie mit den gleichen Methoden arbeiten, die auch kriminelle Hacker anwenden, um ihre Ziele zu erreichen. Unterschieden wird dabei zwischen Pentest-Szenarien und Testverfahren bei denen Hacker noch keinen Zugriff besitzen (Black-Box) oder sich bereits Zugriff verschaffen konnten (White-Box). Die Methodik (z. B. DDos-Attacken, Man-in-the-Middle Angriffe, Social-Engineering) unterscheiden sich je nach Szenario.

Mehr Infos zum Pentest Beratung anfordern

Sorgen Sie unbedingt dafür, dass Sie alle technischen und organisatorischen Maßnahmen gemäß Art. 32 DSGVO einhalten, wenn in Ihrem Unternehmen personenbezogene Daten erhoben bzw. verarbeitet werden. Schließen Sie ferner einen Auftragsverarbeitungsvertrag mit Ihrem SIP-Provider, dem Carrier (Internetanbieter), einem etwaigen Cloud-Anbieter (SaaS TK-Anlage), dem Rechenzentrum / Cloud (Hoster) sowie den Anbieter der Software (Telefonanlagen Anbieter).

Sichere VoIP-Telefonanlagen vom Spezialisten

Unter unserer Marke „VoIP Spezialist“ sind wir Ihr Ansprechpartner rund um die Themen Beratung, Verkauf & Lizenzierung, Installation, Wartung & Support und Hosting von sicheren VoIP-Telefonanlagen.

Kostenlos anrufen: 0800 2020 304 oder E-Mail an: voip@protect-it-solutions.de

VoIP-Security-Management

Sie benötigen Unterstützung beim Einrichten sicherer Netzwerk- und VoIP-Umgebungen? Unsere IT-SicherheitsexpertInnen sind auf Wunsch für Sie da.

Beratungstermin vereinbaren

Rückruf anfordern

Sie sind noch unschlüssig, ob wir Ihnen wirklich weiterhelfen können? Fordern Sie einen unverbindlichen Rückruf an und lassen Sie uns gemeinsam über die Möglichkeiten sprechen. Gerne stehen wir Ihnen zu sämtlichen Fragen Rede und Antwort.

Kontakt

Kontaktieren Sie uns vollkommen unverbindlich. Wenn Sie uns anrufen, sprechen Sie zuerst mit unseren TelefonistInnen, die Ihnen gerne erste Auskünfte erteilen. Gemeinsam legen Sie dann einen Termin mit unseren Spezialistinnen und Spezialisten fest, um Ihre Wünsche zu konkretisieren. Kosten entstehen Ihnen auch dann noch keine, sondern erst, wenn Sie uns nachweislich und schriftlich einen Auftrag erteilt haben. Transparent und ehrlich eben.

1 Step 1
keyboard_arrow_leftPrevious
Nextkeyboard_arrow_right
FormCraft - WordPress form builder

Zentrale:

protect-IT Penetration Testing
c/o Bindig Media GmbH
Nonnenstraße 17
04229 Leipzig

Unsere PentesterInnen und IT-Security-ExpertInnen sind in der gesamten Bundesrepublik Deutschland, in Österreich und in der Schweiz für Sie da.

Gratis Hotline: 0800 589 02 49
E-Mail: anfrage@protect-it-solutions.de

Heimarbeitsplätze sicher gestalten

IT-Sicherheit & Datenschutz im Home-Office

Nicht erst seit Corona stehen Remote-Work und Home-Office hoch im Kurs. Möglich machen es skalierbare Cloud-Lösungen. Und so werden auch nach der Krise viele Unternehmen und Behörden auf verteiltes Arbeiten setzen. Doch gerade der Heimarbeitsplatz ist selten sicher. Hacker haben häufig leichtes Spiel, was ein Blick auf entsprechende Statistiken zeigt. Erfahren Sie, wie Sie das Home-Office „IT-sicher“ gestalten und wie Sie den aktuellen Sicherheitsstaus herausfinden.

Weiterlesen Beratung anfordern IT Sicherheit im Home Office (1)

Das Home-Office ist des Hackers Liebling. Ein hoher Anteil an Cyberattacken auf deutsche Unternehmen wird durch unsicher gestaltete Heimarbeitsplätze begünstigt.

Orientierung den TOM gemäß gemäß Art. 32 DSGVO

Die technischen und organisatorischen Maßnahmen sind von Unternehmen umzusetzen (und zwar auch im Home-Office), wenn personenbezogene Daten verarbeitet werden. Doch selbst wenn dies nicht der Fall wäre, ist ein gewisses Schutzniveau zu gewährleisten, um IT-Systeme und -Infrastrukturen, Firmengeheimnisse und Daten jeglicher Art zu schützen. Die TOM dienen hier als Guideline, auch wenn sie in der Praxis nicht immer zu 100 % umsetzbar sind.

Im Zeitraum 2020/2021 lag der wirtschaftliche Schaden in Deutschland, der durch Cyberattacken entstand, bei rund 223 Milliarden Euro. Berechnungen des Instituts der deutschen Wirtschaft zufolge sind davon 25 Milliarden durch unsichere Heimarbeitsplätze entstanden.

Maßnahme  Ziel(e) Umsetzung
Zutrittskontrolle
  • Unterbinden des Zugangs zum Heimarbeitsplatz für unberechtigte Personen
  • nicht einsehbarer Bildschirm
  • geschlossene Türen und Fenster bei Abwesenheit
Zugangskontrolle
  • Unterbinden der Nutzung von Endgeräten durch Unbefugte
  • sichere Passwortverwaltung
  • Verschlüsselung
  • separater Firmen-PC / -Laptop
Zugriffskontrolle
  • Protokollierung von Zugriffen auf Endgeräte und Software
  • zentrales Monitoring der Berechtigungen (Passwortvergabe)
Weitergabekontrolle
  • Sicherung der Ãœbertragung von Daten zwecks Verhinderung von unberechtigter Manipulation
  • E-Mail-Verschlüsselung
  • VPN
Eingabekontrolle
  • Protokollierung der Datenverarbeitung
  • zentrale Auswertung der Zugriffsstatistiken durch Administratoren
Auftragskontrolle
  • ausschließliche Verarbeitung von Daten gemäß Anweisungen von Auftraggebern
  • Auftragsverarbeitung-Vertrag (AVV)
Verfügbarkeitskontrolle
  • Schutz von (personenbezogenen) Daten vor Zerstörung / Verlust 
  • Backupstrategie
  • Trennung privater und beruflicher Speicherung
  • Firewall und Antivirensoftware
Trennungsgebot
  • getrennte Verarbeitung von Daten, wenn diese mit unterschiedlichen Zielsetzungen erhoben werden
  • mandantenfähige Software

Die Basics: schnell umsetzbare Maßnahmen

Folgende Maßnahmen sind sozusagen die Basics, mit denen Sie ein notwendiges Schutzniveau im Home-Office erreichen. Je nach Art des Unternehmens sowie Art und Umfang der verarbeiteten Daten sollten Sie professionelle Hilfe mit ins Boot holen, um keine rechtlichen Folgen zu erleiden.

Zentrale Nutzerverwaltung

Eine Passwortverwaltung, die zentral durch Administratoren gesteuert wird, ermöglicht das Freischalten und Entfernen von Berechtigungen für konkrete NutzerInnen. Die Passwörter selbst müssen die AnwenderInnen so nicht zwingend kennen. Außerdem lassen sich so Zugriffe protokollieren.

Mehr-Faktor-Authentifizierung nutzen

Bei einer Zwei- oder Multi-Faktor-Authentifizierung reichen Nutzername und Passwort alleine nicht aus. Stattdessen wird mindestens ein zweiter Schlüssel benötigt, um Zugriff auf ein Benutzerkonto zu erhalten. Bei dem „zweiten Schlüssel“ kann es sich beispielsweise um eine SMS-Tan oder einen über eine entsprechende 2FA-App (z. B. Google Authenticator) bereitgestellten Code handeln.

Firmen-PC/-Laptop bereitstellen

Noch immer ist es Usus, dass Mitarbeitende von Zuhause über den privaten PC oder Laptop arbeiten. Sicherer ist allerdings ein separater Firmenlaptop, der mit entsprechenden Schutzprogrammen ausgestattet ist und nur für betriebliche Angelegenheiten genutzt wird.

Cloud-Backups integrieren

Eine ausgetüftelte Backup Strategie ist eine der wichtigsten Maßnahmen im Bereich der Verfügbarkeitskontrolle. Private Speichermedien und beruflich genutzte sind strikt voneinander zu trennen. Recht einfach umsetzbar sind automatische Sicherungen in der Cloud, die durch IT-Administratoren im Rahmen der jeweiligen Strategie weiterverarbeitet werden.

VPN verwenden

Das Virtual Private Network (kurz: VPN) verschlüsselt einfach ausgedrückt den Datenverkehr zwischen Endgerät und Internet bzw. Home-Office und Firmennetzwerk. Tipp für ExpertInnen: Upgraden Sie vom Point-to-Point Tunneling Protocol auf das Layer Two Tunneling Protocol (L2TP).

WLAN sichern

Mitarbeitende im Home-Office sollten ihr WLAN so gut es geht absichern. Dazu gehört das Abändern der SSID sowie ein sichere WLAN-Passwort. Wer es ernst meint, deaktiviert außerdem das SSID-Broadcastings (SSID = Service Set Identifier), damit das WLAN sozusagen „unsichtbar“ wird.

Anti-Virenschutz + Firewall installieren

Zwar besitzen Router und Betriebssysteme oft eigene Firewalls, doch wer auf Nummer sicher gehen will, schützt Endgeräte mit einer zusätzlichen Software. Wichtig: Vor allem Zero-Day-Angriffe, Malware, Spyware und Viren sowie Trojaner und Würmer sollten erkannt werden.

Mitarbeiterschulungen

Gerade im Bereich Social-Engineering (z. B. Phishing mittels Fake-Mails) sind Menschen oftmals die größte Schwachstelle in Unternehmen. Durch entsprechende IT-Security-Schulungen und Awareness-Trainings lässt sich mehr Gefahrenbewusstsein schaffen.

Unser Schulungsangebot Beratung anfordern

Tipp für ArbeitgeberInnen

Setzen Sie eine Richtlinie auf, welche die Einzelheiten der Verarbeitung personenbezogener Daten im Home-Office regelt und leiten Sie diese an Ihre Mitarbeitenden weiter.

Informationen des Bundesamt für Sicherheit in der Informationstechnik (BSI)

Das BSI spricht auf seiner Website von etwa 58% an (befragten) Unternehmen, die das Home-Office-Angebot nach der Pandemie aufrechterhalten oder sogar ausweiten wollen. Dazu stellt die Behörde auch eine entsprechende Studie bereit, die Sie sich kostenlos als PDF herunterladen können.

Homeoffice Sicherheitsstandard mit Pentest ermitteln

Bei einem Penetrationstest decken sogenannte Ethical Hacker (IT-SicherheitsexpertInnen) Schwachstellen (im Home-Office) auf, indem Sie mit den gleichen Methoden arbeiten, die auch kriminelle Hacker anwenden, um ihre Ziele zu erreichen.

Mehr Infos zum Pentest Beratung anfordern

IT-Security-Management

Sie benötigen Unterstützung beim Einrichten sicherer Heimarbeitsplätze, der Durchführung regelmäßiger Backups oder der Verwaltung und Dokumentation von Benutzern und Berechtigungen? Außerdem legen Sie Wert auf einen Ansprechpartner, der Ihnen im Notfall schnell weiterhilft? Unsere IT-SicherheitsexpertInnen sind auf Wunsch für Sie da.

Beratungstermin vereinbaren

Rückruf anfordern

Sie sind noch unschlüssig, ob wir Ihnen wirklich weiterhelfen können? Fordern Sie einen unverbindlichen Rückruf an und lassen Sie uns gemeinsam über die Möglichkeiten sprechen. Gerne stehen wir Ihnen zu sämtlichen Fragen Rede und Antwort.

Kontakt

Kontaktieren Sie uns vollkommen unverbindlich. Wenn Sie uns anrufen, sprechen Sie zuerst mit unseren TelefonistInnen, die Ihnen gerne erste Auskünfte erteilen. Gemeinsam legen Sie dann einen Termin mit unseren Spezialistinnen und Spezialisten fest, um Ihre Wünsche zu konkretisieren. Kosten entstehen Ihnen auch dann noch keine, sondern erst, wenn Sie uns nachweislich und schriftlich einen Auftrag erteilt haben. Transparent und ehrlich eben.

1 Step 1
keyboard_arrow_leftPrevious
Nextkeyboard_arrow_right
FormCraft - WordPress form builder

Zentrale:

protect-IT Penetration Testing
c/o Bindig Media GmbH
Nonnenstraße 17
04229 Leipzig

Unsere PentesterInnen und IT-Security-ExpertInnen sind in der gesamten Bundesrepublik Deutschland, in Österreich und in der Schweiz für Sie da.

Gratis Hotline: 0800 589 02 49
E-Mail: anfrage@protect-it-solutions.de

Netzwerke sicher gestalten

WLAN-Sicherheit (in Unternehmen)

Ohne WLAN geht heute nichts mehr – weder Zuhause noch im Unternehmen. Auch in öffentlichen Bereichen wie Einkaufszentren, Cafés und Behörden (oder gar kompletten Innenstadtbereichen) fordern VerbraucherInnen mittlerweile entsprechende Zugriffspunkte. Umso wichtiger ist es, kabellose Netzwerke sicher zu gestalten und damit Hackern das Leben schwer zu machen. Das gilt im besonderen Maße für Unternehmen und Behörden, bei denen teilweise sensible Daten über kabellose Infrastrukturen versendet werden.

WLAN in Unternehmen sicher gestalten (1)

Unsichere WLAN-Netzwerke bieten zahlreiche Angriffsflächen für Cyberkriminelle.

Die richtige Verschlüsselung

Zwar bietet WPA2 einen guten Schutz, wenn möglich sollten Sie aber auf die aktuellste WPA3 Verschlüsselung setzen (WPA = WiFi Protected Access). Leider unterstützen nicht alle Access Points WPA3. Tauschen Sie diese gegebenenfalls aus. Auch Endgerätetreiber und Betriebssysteme müssen WPA3 unterstützen. Die Verschlüsselungsoptionen finden Sie für gewöhnlich im Router-Menü.

WLAN „verstecken“

Neben der richtigen Verschlüsselung zählt auch das Deaktivieren des SSID-Broadcastings (SSID = Service Set Identifier) zu den Basics in puncto WLAN-Sicherheit. Doch Vorsicht: Nicht immer und in jedem Fall erhöht diese Maßnahme das Schutzniveau. Viel wichtiger ist eine sichere Passphrase (WLAN-Passwort). Ändern Sie außerdem die Standard-SSID Ihres Routers in einen schwer zu erratenden Namen ab.

Rgelmäßige Updates

Stellen Sie sicher, dass alle Netzwerkkomponenten regelmäßig mit der aktuellsten Firmware bespielt werden. Dies geschieht im besten Fall automatisch. Natürlich sollten auch alle im WLAN verbundenen Endgeräte stets auf dem aktuellsten Stand sein.

Sicheres WLAN-Kennwort

Der erste Schritt besteht immer darin, das WLAN-Passwort zu ändern – und zwar in ein so sicheres wie möglich. Grundlegend gilt: Je länger das Passwort, desto besser der Schutz vor Brute-Force- und Wörterbuch-Attacken. Wie überall besteht auch ein sicheres WLAN-Passwort aus großen und kleine Buchstaben sowie Zahlen und Sonderzeichen.

Zeitschaltung aktivieren

Nachts wird Ihr WLAN nicht benötigt? Dann schalten Sie es in dieser Zeit aus. Ein nicht aktives WLAN kann auch nicht gehackt werden. Dafür müssen Sie nicht etwa nach Feierabend den Stecker ziehen. Stattdessen lässt sich die WLAN-Zeitschaltung ganz einfach im Menü der meisten Router einrichten.

Gastzugang einrichten

Gäste sollten niemals auf das Firmen-WLAN zugreifen können. Setzen Sie dazu eine zweites WLAN für Gäste / Besucher auf. Dies funktioniert entweder über das Einrichten eines Gastzugriffes im Router-Menü oder das Schalten einer sogenannten Router-Kaskade.

LAN statt WLAN

Eine Störung des WLAN-Signals durch sogenannte Jammer (Störsender), das Cracken des WLAN-Passworts oder andere Attacken können einem kabelgebundenen Netzwerk nichts anhaben. Nach wie vor sind LANs deshalb sicherer als WLANs. Sofern Sie also an stationären Arbeitsplätzen auf ein gewisses Maß an Mobilität verzichten können, streichen Sie ganz einfach das Wireless aus dem LAN.

Intranet

Beschneiden Sie die Zugriffsoptionen auf Endgeräte und Kommunikationsstrukturen, indem Sie diese vom Internet abkoppeln und ein Intranet einrichten. Je nach Konfiguration ist ein Zugriff aus dem privaten Netzwerk ins WWW möglich – allerdings nicht von außen nach innen. Bei all den Vorteilen gibt es aber auch Nachteile – beispielsweise dann, wenn skalierbare Cloud-Services genutzt werden, für die ein dauerhafter Internetzugriff notwendig ist.

WLAN-Upgrade

Spätestens nach fünf Jahren ist ein Upgrade der gesamten WLAN-Infrastruktur durchzuführen – in jedem Fall aber zu prüfen. Lassen Sie sich im Zweifel von einem Fachbetrieb beraten, inwiefern neue Router, Access Points, Switches und Firewalls die IT-Sicherheit erhöhen.

Penetrationstest durchführen

Mit einem Penetrationstest wird der Sicherheitsstandard Ihrer IT-Infrastruktur – und damit auch Ihres WLAN-Netzwerks – auf Herz und Nieren geprüft. Pentester schaffen ein reales Abbild des Sicherheitsniveaus, indem sie die gleichen Methoden verwenden, die auch kriminelle Hacker zur „Penetration“ von Zielsystemen nutzen – z. B. Man-in-the-Middle-Angriffe, Brute-Force-Attacken oder WLAN-Snooping-/Sniffing.

Infos zum Penetrationstest Beratung anfordern

Managed Vulnerability Scans

Neben umfangreichen Penetrationstests lohnt sich für einige Unternehmen, regelmäßige Schwachstellen-Scans durchzuführen. Diese Aufgabe kann – ebenso wie das gesamte Sicherheitsmanagement der IT-Umgebung – in die fachkundigen Hände eines Managed-Services-Dienstleisters gegeben werden.

Kontakt

Kontaktieren Sie uns vollkommen unverbindlich. Wenn Sie uns anrufen, sprechen Sie zuerst mit unseren TelefonistInnen, die Ihnen gerne erste Auskünfte erteilen. Gemeinsam legen Sie dann einen Termin mit unseren Spezialistinnen und Spezialisten fest, um Ihre Wünsche zu konkretisieren. Kosten entstehen Ihnen auch dann noch keine, sondern erst, wenn Sie uns nachweislich und schriftlich einen Auftrag erteilt haben. Transparent und ehrlich eben.

1 Step 1
keyboard_arrow_leftPrevious
Nextkeyboard_arrow_right
FormCraft - WordPress form builder

Zentrale:

protect-IT Penetration Testing
c/o Bindig Media GmbH
Nonnenstraße 17
04229 Leipzig

Unsere PentesterInnen und IT-Security-ExpertInnen sind in der gesamten Bundesrepublik Deutschland, in Österreich und in der Schweiz für Sie da.

Gratis Hotline: 0800 589 02 49
E-Mail: anfrage@protect-it-solutions.de
Nach oben scrollen