Wie ist der Stand der IT-Sicherheitsmaßnahmen bei uns?

So oder so ähnlich haben wir die Frage schon sehr oft gehört. Seit wir begonnen haben uns mit Cyber Security zu beschäftigen und die RedFox InfoSec GmbH gegründet haben, beschäftigen wir uns hauptsächlich mit kleinen und mittelständischen Unternehmen im Südwesten Deutschlands. Die Frage nach dem aktuellen Stand der IT-Sicherheitsmaßnahmen taucht gerade in letzter Zeit sehr häufig auf.

In erster Linie stellt sich der IT-Leitung und der Geschäftsführung im Unternehmen die Frage, wo stehen wir momentan eigentlich. Durch die steigende Bedrohungslage und die sich häufenden Vorfälle im Umfeld wurde bereits einiges investiert. So wurden viele technischen Maßnahmen im Unternehmen allein oder mit Dienstleistern umgesetzt. Darüber hinaus wurde in die Mitarbeitersicherheit investiert. Gottseidank ist bisher auch nichts passiert.

Intern lässt sich nur schwer eine Aussage zum aktuellen Stand der Sicherheitsmaßnahmen treffen. Ist man bereits gut aufgestellt? Gibt es Maßnahmen, die am besten sofort umgesetzt werden müssen, um einem unvermeidbaren Angriff auf die eigene Infrastruktur den Wind aus den Segeln zu nehmen?

Diese Frage lässt sich nicht in einem einzigen Satz beantworten. Dennoch zeigen wir in diesem Artikel die Kernpunkte auf, an denen Sie den aktuellen Stand der IT-Sicherheitsmaßnahmen in Ihrem Unternehmen festmachen können.

Vereinbaren Sie jetzt ein unverbindliches Webmeeting mit einem unserer Cyber Security Experten

Stand der externen Sicherheitmaßnahmen

Schauen wir uns zunächst einmal die Vorgehensweise von Angreifern genauer an. Der erste Blick geht auf den externen Perimeter eines Unternehmens. Also die Dienste und Services die das Unternehmen der Außenwelt zur Verfügung stellt. Hier sprechen wir nicht zwangsläufig von der Webseite. Gemeint sind alle Dienste und Services, die aus dem Unternehmensnetzwerk heraus veröffentlicht werden. Hierzu gehören Mailserver ebenso Portale und Webapplikationen. Ihre Webseite hosten Sie dagegen im besten Fall bei einem externen Anbiter.

Stellen Sie zuerst fest, welche Dienste und Services tatsächlich nach außen veröffentlicht werden. Anschließend ermitteln Sie wie gut diese geschützt sind.

Die Notwendigkeit einer guten Übersicht über die extern erreichbaren Dienste und Services, sowie die Reduktion des externen Perimeters auf das nötigste hat schon der BSI in seinem Maßnahmenkatalog Ransomware festgehalten.

Nur mit umfassendem Wissen über den aktuellen Stand des externen Perimeters lassen sich gezielt Verbesserungen zum Schutz des Unternehmens vor Angriffen von außen vornehmen.

Stand der personellen Sicherheitsmaßnahmen

Eine weitere, sehr häufig ausgenutzte Schwachstelle in Unternehmen, ist der Mensch. Mitarbeitende sind für eine Vielzahl an erfolgreichen Angriffen auf Unternehmen verantwortlich. Gar nicht aus Bosheit, sondern meistens aus Unwissenheit und weil der tägliche Büroalltag nur all zu oft dazu verleitet, Maßnahmen und Richtlinien nicht zu genau einzuhalten.

Laut dem Bericht zur Lage der IT-Sicherheit in Deutschland 2023 des BSI sind E-Mails weiterhin einer der Hauptauslieferungswege für Ransomware-Angriffe und die Sicherheit in diesem Bereich daher nicht zu vernachlässigen.

Wie bewusst Mitarbeitende mit Informationen umgehen und wie sicher gearbeitet wird lässt sich im Alltag nur schwer erfassen. Die tatsächliche Gefahr eines gut gemachten Angriffs erfahren viele erst, wenn es zu spät ist. Denn die gefährlichsten Angriffe sind die, die nicht direkt von Mitarbeitenden gemeldet werden.

Das Wissen über das Bewusstsein und die Reaktion der Mitarbeitenden für Angriffe auf das Unternehmen ist ein sehr wichtiger Faktor bei der Feststellung des aktuellen Standes der IT-Sicherheitsmaßnahmen im Unternehmen. Nur mit diesem Wissen lässt sich die Mitarbeitersicherheit gezielt verbessern.

Stand der internen Sicherheitsmaßnahmen

Zu guter Letzt muss bewertet werden welche internen Sicherheitsmaßnahmen existieren. Oft lässt sich ein Angriff weder durch einen gut gepflegten externen Perimeter noch durch achtsame Mitarbeiter aufhalten. Was passieren kann, wenn ein Angreifer Zugriff auf das Netzwerk des Unternehmens hat, lässt sich intern nur schwer erfassen. Vorallem gilt es zu bewerten, inwieweit sich ein Angreifer im internen Netzwerk ausbreiten kann.

Das Wissen über die Sicherheit des internen Netzwerks hilft bei der Entscheidungsfindung und der Budgetplanung im Bereich der Cyber Security.

Bewertung des aktuellen Standes der IT-Sicherheitsmaßnahmen

Wie lassen sich alle diese Punkte schnell und einfach prüfen. Eine Lösung ist unser IT Security Basis Check. Unser IT Security Basis Check deckt alle der drei genannten Punkte in einem Komplettpaket ab. So bekommen Sie schnell und einfach eine Übersicht über den aktuellen Stand der IT-Sicherheitsmaßnahmen in Ihrem Unternehmen.

Der IT Security Basis Check teilt sich in vier Phasen:

Durchführung eines externen Schwachstellenscan

Ein Schwachstellenscan der extern erreichbaren Dienste und Services zeigt Ihnen Schwachstellen im externen Perimeter auf. Bewertet werden die Ergebnisse von unseren Cyber Security Experten mit langjähriger Erfahrung als Penetrationstester und Berater.

Durchführung eines professionellen Phishing Angriffs

Ein professioneller Phishing Angriff zeigt Ihnen auf, wie die Mitarbeitenden Ihres Unternehmens mit einem Angriff umgehen. Dadurch wird das Bewusstsein für Phishing Angriffe sicht- und messbar.

Mit der Auslieferung von Schadcode oder der Abfrage von Zugangsdaten orientieren wir uns beim Aufbau unserer Phishing Mails an aktuellen Angriffen. Alles in Absprache mit Ihnen. So können jederzeit eigene Ideen eingebaut oder umgesetzt werden.

Bewertung des aktuellen Standes technischer und organisatorischer Maßnahmen

In einem vierstündigen Workshop mit einem unserer Cyber Security Experten werden die Ergebnisse des Phishing Angriffs und des Schwachstellenscans vorgestellt und bewertet. So erfahren Sie von einem unserer Cyber Security Experten, wie gut Sie momentan aufgestellt sind.

Anschließend werden in einem offenen Dialog die aktuellen technischen und organisatorischen Maßnahmen des Unternehmens im Bereich der IT- und Informationssicherheit erfasst und diskutiert. Das Gespräch richtet sich nach Ihren Bedürfnissen und unsere Cyber Security Experten analysieren und bewerten mit Ihnen im Detail Ihre aktuellen Maßnahmen.

Der aktuelle Stand der IT-Sicherheitsmaßnahmen in einem umfassenden Bericht

Die Ergebnisse aus dem Interview werden gemeinsam mit denen des Phishing Angriffs und des externen Schwachstellenscans in einem Bericht zusammengefasst. Der Bericht enthält die identifizierten Risiken, bewertet diese und gibt Empfehlungen zur Verbesserung.

Durch das so gewonnene Konzept erhalten Sie einen Überblick über den aktuellen Stand der IT-Sicherheitsmaßnahmen in Ihrem Unternehmen. Darüber hinaus werden Maßnahmen definiert, mit denen sich Ihre IT-Sicherheit schnell und effizient verbesserern können.

Haben wir Ihr Interesse geweckt? Dann melden Sie sich noch heute und vereinbaren Sie einen ersten Kennenlerntermin mit unseren Experten.