Neuigkeiten Timeline

Handel, Dienstleistungen
April 30, 2024

Danke sagen – beliebte Geschenke zum Muttertag

Auto, Verkehr
April 30, 2024

Fuhrpark und Mobilität bei Themen-Radio: Von E-Carpolicies, Mobilitätsbudgets und mehr Nachhaltigkeit

Medien, Kommunikation
April 30, 2024

PR & Kommunikation bei Themen-Radio: Von Account-Journeys, Kant für CEOs und Influencer-Marketing

Bildung, Karriere, Schulungen
April 30, 2024

Praktische Kompetenzen erlangen: Workshops für Fitness- und Gesundheitsprofis

IT, NewMedia, Software
April 30, 2024

Onapsis stellt neue Sicherheitsfunktionen für die SAP Business Technology Platform vor

Sport, Events
April 30, 2024

Olympische Spiele Paris 2024: Unvergessliches Spektakel live erleben

Tourismus, Reisen
April 30, 2024

OsaBus stärkt Position auf französischem Transportmarkt

Computer, Information, Telekommunikation
April 30, 2024

Gezielte Sichtbarkeit in der IT-Branche: PR-Gateway erschließt Fachpublikationen für effiziente Unternehmenskommunikation

Freizeit, Buntes, Vermischtes
April 30, 2024

Wohin im Allgäu – Spannende Ausflugsziele im Allgäu

Familie, Kinder, Zuhause
April 30, 2024

Uneinigkeit der Eltern: Nachname des Kinds im Losentscheid?

Unternehmen, Wirtschaft, Finanzen
April 30, 2024

B-Corp Zertifizierung erfolgreich: Gemeinsam für eine nachhaltige Zukunft

Tourismus, Reisen
April 30, 2024

UEFA EURO 2024: Kunst und Kultur in Stuttgart während der EM-Event-Wochen

Bildung, Karriere, Schulungen
April 30, 2024

Ausbildungsplatz Notarfachangestellte (m/w/d) in Frankfurt am Main

Medizin, Gesundheit, Wellness
April 30, 2024

BMF-Tocherterfirma: Entwicklung von 3D-BioChips für die pharmazeutische und kosmetische Forschung

Vor Angriffen geschützt? Sicherheitscheck für KMU schafft Gewissheit

Die wirkungsvolle Absicherung ihrer IT-Lösungen gegen Angriffe erfordert spezielle Kompetenzen in der IT Security, über die der Mittelstand nur eingeschränkt verfügt. Ein Penetrationstest hilft Lücken zu schließen bevor ein Schaden eintritt.

Vor Angriffen geschützt? Sicherheitscheck für KMU schafft Gewissheit

Ein Pentest hilft Schwachstellen im eigenen Netzwerk zu erkennen und Lücken zu schließen.

Babenhausen, 19.11.2014. Die in den letzten Monaten entdeckten Sicherheitslücken Heartbleed und Shell-Shock zeigen die Wichtigkeit von aktivem IT Sicherheitsmanagement. Ein einziges ungeschütztes System reicht aus, um Angreifer Zugang zum Firmennetzwerk zu ermöglichen. Mit steigender Häufigkeit auftauchende Schwachstellen stellen IT-Dienstleister wie deren Kunden vor das Problem, die Sicherheit in der IT dauerhaft zu gewährleisten. Egal ob der Eindringling Kundendaten entwendet, Mitarbeiter ausspioniert oder Webseiten verunstaltet. Für entstandenen Schaden müssen am Ende der IT-Leiter und der Geschäftsführer geradestehen. Abhilfe schaffen spezialisierte Sicherheitstechnik Firmen.

Zur Vorbeugung von Sicherheitsproblemen untersucht die Schneider & Wulf EDV-Beratung (http://www.schneider-wulf.de/) (http://www.schneider-wulf.de/) mit einem sogenannten Pentest die Netzwerksicherheit ihrer Kunden. Das IT-Systemhaus verfügt über speziell für IT-Sicherheit geschulte Berater. Diese schlüpfen in die Rolle eines Angreifers, der nach verwundbaren Systemen sucht, und identifizieren Schwachstellen, bevor sie andere ausnutzen. Das Ergebnis kann unterschiedlich ausfallen: Im Idealfall ist es die Bestätigung der selbst – oder mit Hilfe eines IT-Dienstleisters – implementierten IT-Sicherheit durch einen unabhängigen Dritten. Gefundene Schwachpunkte während der Sicherheitsüberprüfung werden in einem Maßnahmenkatalog zusammengefasst. Der Auftraggeber erhält durch den Pentest einen Überblick zum aktuellen Stand der Netzwerksicherheit im Unternehmen.

„Die Bedrohung durch Cyberkriminalität ist keine Frage der Firmengröße“, erklärt Jens Regel, Consultant und Techniker bei Schneider & Wulf EDV-Beratung. Das IT Systemhaus zählt namhafte kleine und mittelständische Unternehmen im europäischen In- und Ausland zu seinen Kunden und weiß um deren begrenzte Ressourcen. „Solche Betriebe sind lohnende Ziele, weil ihr IT Sicherheitsmanagement mit der kontinuierlichen Abschottung des Firmennetzwerks überfordert ist.“ Eindringlinge, die unentdeckt bleiben, richten bei Opfern wie deren Geschäftspartnern gleichermaßen Schaden an. „Security Firmen unterstützen bei der langfristigen Erhaltung der Sicherheit in der IT. Prävention ist kosteneffizienter als Reaktion.“, so Regel.

Angriffe auf die IT-Lösungen können sowohl von außen als auch von innen erfolgen, die Strategie zur Aufdeckung von Schwachstellen ist jeweils unterschiedlich. Beim externen Penetrationstest (http://www.schneider-wulf.de/it-loesungen/sicherheit/penetrationstest/) prüfen Security-Firmen die in Internet exponierten Systeme. Der interne Penetrationstest zielt auf die IT-Sicherheit der Systeme innerhalb der Firma, dafür ist vor Ort Zugang zum Firmennetzwerk erforderlich.

Unternehmen, die ihre EDV durch klassische IT-Firmen betreuen lassen, greifen oft ergänzend auf die Dienstleistung von Sicherheitstechnik-Firmen zu. Wie läuft ein solcher Pentest ab? Am Anfang steht die Analyse der individuellen Situation beim Auftraggeber. Dieser Überblick stellt einen guten Ausgangspunkt dar, um festzulegen, wie viel Aufwand und Kreativität in die Identifikation von Schwachstellen in den IT Lösungen fließen sollen. Mit klar definiertem Leistungsumfang stehen Module für unterschiedliche Aspekte der Sicherheit zur Verfügung: Soll nur das Netzwerk getestet werden, sind die Server mit einzubeziehen, sollen fremde Geräte im Netz erkannt werden. Auch das Prüfen der physikalischen Sicherheit und Social Engineering Attacken per Telefon oder E-Mail gehören zum Repertoire des IT-Dienstleisters.

Ist der Umfang festgelegt, prüfen die Consultants von Schneider & Wulf die Sicherheitssysteme auf die Übereinstimmung mit den Vorgaben. Die Ergebnisse zeigen auf, an welchen Stellen Nachbesserungen erforderlich sind. Auf Wunsch des Auftraggebers setzen die Berater die Handlungsempfehlungen direkt um oder leiten sie an die jeweils zuständigen IT Firmen weiter.

Regelmäßig angewandt sind Pentests durch die Schneider & Wulf EDV-Beratung ein wichtiger Baustein für die IT-Security in kleinen und mittelständischen Unternehmen.

Mehr zum Unternehmen Schneider & Wulf GmbH & Co. KG finden Sie unter: http://www.schneider-wulf.de/

Die Schneider & Wulf EDV-Beratung, liefert seit 1988 IT-Lösungen für den Mittelstand. Seit 1997 ist das Unternehmen in zwei Unternehmenszweige gegliedert: In den klassischen Systemhaus- und den CRM-Bereich (Customer Relationship Management) in Kooperation mit dem Hersteller SuperOffice. Die Kernkompetenzen liegen neben der Planung und Umsetzung kompletter IT-Infrastrukturen in der Beratung rund um IT-Sicherheit. Die Spezialisierung auf komplexe Themen wie Penetrationstests gehören im Portfolio ebenso zum Standard wie das IT-Zertifikat des TÜV Saarland e. V. und viele weitere einzigartige Lösungen wie beispielsweise:

– individuelle Software-Entwicklung; seit 2002 konzipiert und implementiert durch das Tochterunternehmen Archimedes Software GmbH
– Business Analytics- und Business Intelligence
– Backup und Hochverfügbarkeit

Seine Kompetenz unterstreicht der IT-Dienstleister mit starken Markenpartnerschaften zu Microsoft, IBM und vielen weiteren. Details unter: http://www.schneider-wulf.de.

Schneider & Wulf liefert kompetente Kundenbetreuung deutschlandweit, im europäischen Raum sowie im internationalen Ausland. Der IT-Spezialist arbeitet mit Firmen aus allen Wirtschaftsbereichen zusammen. Hauptsächlich werden Geschäftsführer und IT-Leiter mittelständischer Unternehmen mit bis zu 500 IT-Arbeitsplätzen adressiert.

Firmenkontakt
Schneider & Wulf EDV-Beratung GmbH & Co. KG
Kerstin Höpfner
Im Riemen 17
64832 Babenhausen
06073-6001-31
kh@schneider-wulf.de
http://www.schneider-wulf.de

Pressekontakt
Schneider & Wulf EDV-Beratung GmbH & Co KG
Kerstin Höpfner
Im Riemen 17
64832 Babenhausen
06073-6001-31
kh@schneider-wulf.de
http://www.schneider-wulf.de

(Visited 6 times, 1 visits today)
Original erstellt für www.hasselwander.co.uk

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert