ZERO TRUST – altes Konzept hoch im Kurs

Die digitale Welt in der wir leben und arbeiten ist stark vernetzt. Mit einer Vielzahl von Geräten – oft mobil – greifen wir auf verschiedenste Anwendungen und IT-Systeme zu. Überall und jederzeit.

Nehmen wir das Beispiel „Homeoffice“. Das Sicherheitsrisiko für die Unternehmens-IT ist hier stark gestiegen. Schon allein durch den häuslichen Zugang und Zugriff auf IT-Systeme durch die Mitarbeiter steigen die Bedrohungsszenarien.

Hier ein Auszug der „Homeoffice-Gefahrenquellen“:  

  • Unzureichend geschützter VPN-Zugriff auf die eigenen Unternehmensserver, z.B. durch eine fehlende Firewall
  • Verwendung von Cloudlösungen mit stark variierenden Sicherheitsrisiken, z.B. durch nichteuropäische Cloudanbieter 
  • Fehlende Festplattenverschlüsselung, keine Multi-Faktor-Authentifizierung und ungesicherte E-Mailkommunikation
  • Keine Patches und Updates
  • Zunehmende Cyberangriffe: Phishing, Malware
  • Schwachstelle bei der Informationssicherheit „Mensch/ Mitarbeiter“ 

Dieses Exempel zeigt wie komplex und anfällig IT-Strukturen im Unternehmen allein von außen sein können. Eine weitere, nicht zu unterschätzende Komponente, sind die Gefahren von innen. Haben Sie schon von Innentäter gehört?

Das sind Mitarbeiter, die bewusst Systeme ihres eigenen Unternehmens kompromittieren. Sie verschaffen sich unberechtigt Zugriff auf das Unternehmensnetzwerk, um dort gespeicherte Daten zu löschen, auszuspähen oder zu manipulieren. Laut Bundesamt für Verfassungsschutz liegt das Verhältnis von Außen- und Innenangriffen bei 30 zu 70 Prozent.

Eine erschreckend hohe Zahl, die zeigt, dass Innentäter derzeit die größte Bedrohung für Unternehmen sind. Diese sind für IT-Entscheider schwierig zu definieren und zu identifizieren. Um sich vor solchen Sicherheitsvorfällen zu schützen, braucht es Strategien, Wissen und interne Protokolle.

IT-Sicherheitsbedrohungen sind so vielfältig wie die angebotenen Lösungsansätze.

Aktuell drängt sich daher ein altes Sicherheitskonzept in den Vordergrund: Das ZERO TRUST Modell. Die Devise: Vertrauen ist gut, Kontrolle ist besser.

Das ZERO TRUST Modell: moderne Cybersicherheit

Das Zero-Trust Modell basiert auf dem Grundsatz „never trust, always verify“. Es wird nicht mehr zwischen Außen und Innen unterschieden. Vertrauensvorschuss ist nicht mehr, jede und jeder wird gleichbehandelt und kontrolliert.

Das Prinzip dahinter: Es wird kein Unterschied zwischen Diensten, Anwendern und Geräten innerhalb oder außerhalb des eigenen Unternehmens-Netzwerks gemacht. Sämtlicher Verkehr muss geprüft werden und alle Anwender oder Dienste müssen sich authentifizieren.

Finden Sie mit agex SECURE den Experten, der Ihre Unternehmens-IT analysiert, aufsetzt und absichert.

IT Security: Wir vermitteln die Experten, die es dafür braucht.

Neben IT-Security Beratern gehören zu unserem Expertenkreis: Softwareentwickler (Programmierer, Frontend- und Backend-Entwickler, Datenbank-Entwickler, Full-Stack-Web-Entwickler, Desktop-Entwickler, Data-Scientist, CRM-, ERP- und CMS-Entwickler, Embedded-Entwickler, DevOps-Entwickler, etc.) Infrastrukturexperten wie Administratoren und IT-Architekten und viele mehr.

IT-Security Audits – 3 Verfahren

Der Erfolgssockel eines jeden Unternehmens ist die IT, dessen Stabilität und Sicherheit von existenzieller Bedeutung ist. Über IT sind wir intern und extern vernetzt – mit Kunden, Partnern und Kollegen. Wir tauschen komplexe, persönliche und schützenswerte Daten aus und sind stets in Verbindung mit dem Internet. Gerade diese digitale Vernetzung und Kommunikation muss vor potentiellen Gefahren geschützt werden, denn sensible Daten und interne Unterlagen gehören nicht in die falschen Hände.

Um dieses Risiko zu minimieren, gibt es sogenannte IT-Sicherheitsaudits (Security Audits) im Bereich der IT-Security.

Wann steht bei Ihnen das nächste Security Audit an? Und kennen Sie die verschiedenen Verfahren, um Sicherheitslücken und Schwachstellen in Ihrem Unternehmensnetzwerk aufzuspüren?

Wir stellen Ihnen drei Verfahren vor:

Schwachstellenscan
IT-SecurityVerfahren: Schwachstellenscan
IT-Security Verfahren: Penetrationstest
IT-Security Verfahren: Redteaming

Die Auswahl hängt vom Sicherheitsniveau Ihres Unternehmens bzw. des zu testenden Ziels ab. Unsere Stärke: Projekte verstehen, Spezialisten vermitteln und IT-Risiken minimieren.

IT-Security: Wir vermitteln die Experten, die es dafür braucht.

Wir freuen uns auf Sie.

Lesen Sie unter agex SECURE wie Sie Ihre IT sicher machen und den passenden Sicherheitsexperten finden.

IT-Sicherheit mit der agex SECURE

Gute IT-Sicherheit für Ihr Unternehmen bedeutet: Funktionssicherheit, Betriebssicherheit, Informationssicherheit, Datensicherung und Datenschutz.

Bedauerlicherweise wird IT-Sicherheit erst relevant, wenn Wirtschaftsunternehmen durch Cyberkriminalität betroffen sind. Meist wird zu spät erkannt, dass sich Cyberkriminelle und Hacker bereits von außen in Netzwerke eingeschleust haben, um diese zu verschlüsseln, zu manipulieren oder sonstige Vorteile für sich daraus zu ziehen. Sie nehmen Einfluss auf wichtige IT-Infrastrukturnetze und können erhebliche Schäden anrichten.

Neben der Zivilgesellschaft zielen Cyberangriffe vermehrt und immer häufiger auf Produktionsanlagen, Energieversorgungsunternehmen, Banken, Versicherungen und diverse Organisationen und Institutionen ab. Aktuelle Trends von Cyberkriminalität umfassen Angriffe durch Ransomware, SpearPhishing bzw. Social Engineering und komplexe Hackerangriffe als Teil des Cyber-Terrorismus.

Die Folgen eines Cyberangriffs sind mannigfaltig und ein Horrorszenario für jedes einzelne Unternehmen. Diese Angriffe können zum Produktionsstillstand in der Industrie, zur Arbeitsunfähigkeit der Belegschaft, zum Verlust von Unternehmens- und Kundendaten (Datenverlust), Erpressung mit Lösegeldforderungen und Betriebsausfälle führen und somit Kosten in ungeahnter Höhe auslösen. Wir sprechen von einer existenzbedrohenden Angelegenheit, die nicht nur Arbeitsplätze, sondern auch den Verlust von Knowhow bedeuten kann. Die Wiederherstellungskosten decken sich oft nicht mit weitaus günstigeren Präventionsmaßnahmen.

Zum wirtschaftlichen Denken gehört heutzutage IT-Sicherheit!

Darum sollten Unternehmen diese Gefahr nicht unterschätzen und die IT-Sicherheit zur Chefsache erklären. Mit der agex SECURE (Erfahren Sie mehr.) lassen sich auch für Ihre Organisation bedarfsorientierte IT-Sicherheitslösungen finden. Angesichts der steigenden Herausforderungen in der IT-Sicherheit inklusive der datenschutzrechtlichen Komplexität in Unternehmen kann die agex SECURE durch ihr Beraternetzwerk Ihnen die IT-Dienstleistung vermitteln, welche Sie für Ihren Unternehmens- und Projekterfolg benötigen.

IT-Security im Unternehmens- und Organisationskontext

agex SECURE – Mehr IT-Sicherheit mit unseren Beratern

Sie sind neugierig geworden? Durch unser qualitativ hochwertiges Experten-Netzwerk können wir Ihnen in den unterschiedlichsten Branchen und Unternehmensbereichen passgenaue IT-Security-Spezialisten anbieten. In unserem Portfolio finden Sie IT-Security Berater, IT-Security Administratoren, IT-Security Analysten, Cloud-Security Engineers, Datenschützer und viele mehr. All unsere Berater bringen die für Sie geeignete Expertise und das passende Skill-Set mit.

Ein unschätzbarer Vorteil für Ihr Unternehmen sind unsere zertifizierten IT-Security-Experten: Mit deren Zertifikat erhalten Sie Transparenz über den Ausbildungsstand, die Methodenkompetenzen und die Fähigkeiten unserer Berater.  

Sie haben Fragen? Wir beraten Sie gern!

  • Telefon: +49 30-8321 57 200
  • Fax: +49 30-8321 57 2015

Eine fachliche und persönliche Beratung steht im Zentrum unseres Wirkens – Wir setzen auf Berater- und Kundennähe und den direkten Austausch mit beiden Seiten.