Kontakt
Secumat
Willkommen auf newsQSecumat
Demo Content
seQure

Wir investieren in Ihre Sicherheit.

Cyberattacken haben um mehr als 30 % zugenommen und Ransomware-Angriffe sogar um fast 100 %. Das Ziel der Hacker ist Sabotage, Informations­gewinnung und Erpressung. Betroffen sind zunehmend auch regionale und mittelständige Unternehmen.

Als Vertragspartner der ieQ setzen Sie automatisch auf unser umfangreiches Sicherheitspaket seQure.

Allgemeine Maßnahmen & Begriffserklärungen

Schema Internetsecurity

✔ Serverstandorte in Deutschland & Redundanz

Alle Daten werden dabei auf Servern in Deutschland gehostet und unterliegen somit dem hiesigen Datenschutz. Zudem werden die Server redundant betrieben. Das heißt das Server und Inhalte gespiegelt und ausgelagert sind. Sollte es einen Brand- oder Wasserschaden geben oder doch mal ein Server durch einen solchen oder andere Angriffe ausfallen werden die Daten von einem anderen Ort und anderen Servern wieder eingespielt und stehen unmittelbar wieder zur Verfügung.

Schema Internetsecurity

✔ Einsatz künstlicher Intelligenz (KI)

Mittels einer KI wird das Nutzerverhalten und z.B. ein „nicht zu erwartendes Verhalten eines Nutzers“ oder Zugriffe auf das Netzwerk oder Dokumente von einem geänderten Standort protokolliert und gemeldet.

Schema Internetsecurity

✔ Stresstests der Server und des Netzwerks

Regelmäßig werden sowohl die Server, auf denen die Daten der Homepages liegen sowie Firmennetzwerke, externen Stresstests (Penetrationstest) unterzogen. Somit kann man sicherstellen, dass z.B. sogenannte DDos-Attacken nicht zum Ausfall der Server führen und Firmennetzwerke keine Schwachstellen bieten, damit Hacker an z.B. Daten kommen. Diese Tests werden auch von zertifizierten Firmen durchgeführt.

Schema Internetsecurity

✔ Sandboxing von E-Mails und Dokumenten

Grundsätzlich bieten Server vielfältige Funktionen und auch konfigurierbare Sicherheitseinstellungen. Man kann z.B. einzelne Bereiche auf dem Server anlegen. So ist ein Bereich nur für E-Mails zuständig und überwacht den Mailverkehr. So schützt man sich vor Gefahren von außen und andere Bereiche wie Kundendaten oder Programme wären nicht von einem Ausfall betroffen. Die Bereiche zu trennen nennt man auch Sandboxing – ein isolierter Sandkasten für jeden Bereich ohne Einfluss auf einen anderen.

Schema Internetsecurity

✔ VPN und Zweifaktorauthentifizierung

VPN ist die Abkürzung für Virtuelles Privates Netzwerk. Ein VPN hat den Vorteil, dass es von außen nicht einsehbar ist und über die firmeneigene Firewall geleitet werden kann. Zudem kann man auch den Zugriff auf das VPN nur über ein Passwort zulassen. Bei der Zweifaktorauthentifizierung wird nach Eingabe eines Kennworts noch ein Code/ PIN an ein vertrauenswürdiges Gerät des Benutzers gesendet, dass dann ebenfalls eingegeben werden muss.

Schema Internetsecurity

✔ Trennung der Firmennetzwerke

Netzwerke werden aufgeteilt in eines für Gäste, für die Gebäudesteuerung und für Mitarbeiter. Somit können Administratoren Zugriffe auf Dateien und Homepages genau zuordnen und reglementieren.

Schema Internetsecurity

✔ Hochwertige Softwarelizenzen (z.B. Microsoft, Azure Sentinel, GlobalProtect)

Microsoft stellt mit seinem Dienst Office 365 bereits einige wichtige Sicherheitsaspekte zur Verfügung. Eingehende E-Mails werden durch viele Filter und den Abgleich von bekannten Spamlisten gescannt und abgefangen. Zudem werden hier viele umfangreiche Sicherheitsmaßnahmen angewendet, um die Daten der Microsoftkunden zu schützen. Das gemeinsame Arbeiten an Dokumenten und der Zugriff auf solche ist problemlos möglich. Ein Dokumentenverlauf und die Aktivitätsüberwachung sind ebenfalls wichtige Punkte bei Office 365. Viele Sicherheitsaspekte werden somit bereits von Microsoft übernommen.

Schema Internetsecurity

✔ Sicheres Betriebssystem für Firmenhandys (iOS only)

Zugriffe auf das Datennetzwerk über Mobilgeräte werden dabei nur noch iOS-Geräten ermöglicht. Diese bieten aufgrund des geschlossenen Betriebssystems seitens Apple eine höhere Sicherheit, weil sie weniger anfällig für Schadsoftware sind. Darüber hinaus gibt es Programme wie InTune, die die komplette Verwaltung und das Genehmigen oder Installieren von Apps regelt.

Das können Sie tun um sich zu schützen.

Informieren Sie Ihre Mitarbeiter und überlassen uns die Schulung.

Aufgrund der gewonnenen Einblicke möchten wir Ihnen daher empfehlen sich intensiv mit dem Thema Security auch in Ihrem Unternehmen zu beschäftigen. Der Faktor Mensch ist weiterhin das größte Einfallstor für Cyberangriffe. Daher stellen wir Ihnen folgende Security Awareness Trainings zur Verfügung, die sie in regelmäßigen Abständen an Ihre Mitarbeiter weitergeben sollten.

Zu den Schulungsvideos

Schulungsvideos

HINWEIS: Verantwortlich für den Inhalt dieser Seite ist die ieQ-systems SHK GmbH & Co. KG