Die Bedrohungen der IT sind ebenso vielfältig wie real und folgenschwer. Aktuelles Beispiel sind die sogenannten Verschlüsselungstrojaner, bei der User und Institutionen zu einer Lösegeldzahlung genötigt werden, um wieder Zugriff auf eigene Daten zu bekommen.

Doch wie soll jeder Einzelne bzw. jede Organisation mit diesen Bedrohungen umgehen? Um Datensicherheit und Zugriffssicherheit zu gewährleisten, ist eine Reihe von Maßnahmen zu setzen. Dafür engagieren wir uns für unsere Kunden.

Wir kümmern uns vor allem anderen um einen IT-Grundschutz. Zuerst stellen wir den Schutzbedarf fest. Dabei wird beachtet, wie im Unternehmen Mitarbeiter auf Daten zugreifen. Das System wird so modelliert, dass die Sicherheit erhalten bleibt. Mit Sicherheits-Checks versuchen wir, das System anzugreifen, Schwachstellen zu erkennen und zu beheben.

Grundsätzlich sind Organisation, Personal, IT-Verkabelung, Besprechungsräume, Infrastruktur, Datenträger, Schließsysteme, Zugriffsbeschränkungen etc. ins Visier zu nehmen und es ist zu hinterfragen, welche Standardsoftware eingesetzt wird.

Auch wird geklärt, wie standardmäßig mit Sicherheitsvorfällen umzugehen ist etwa bei Kündigung von Mitarbeitern, dem Tod eines Systembetreuers, dem Verlust von Passwörtern, bei „Social Hacking“ (wenn jemand vorgibt, wer anderer zu sein, um Zugang zu erschleichen) oder beim Löschen und Vernichten von Daten. Dafür schulen und sensibilisieren wir Mitarbeiter.

Nicht unerheblich sind die Rolle und der richtige Abschluss von Versicherungen, um z. B. bei Bürobrand, PC-Brand, Diebstahl, Missbrauch oder Nötigung nicht ungeschützt zu sein.

Letztlich widmen wir uns natürlich auch um all das, was gemeinhin mit IT-Sicherheit in Zusammenhang gebracht wird. Wir erstellen Kryptokonzepte und sorgen für den Schutz vor Schadprogrammen. Bei Verschlüsselungstrojanern sind wir exklusiver regionaler Vertriebspartner für das derzeit einzige am Markt vorhandene Produkt.

Zusätzliche Informationen

  • Lagedossier_Ransomeware.pdf Nach einer Umfrage des BSI waren ein Drittel der Unternehmen in den letzten sechs Monaten von Ransomware betroffen. Drei Viertel der Infektionen waren auf infizierte E-Mail-Anhänge zurückzuführen. Während 70 Prozent der betroffenen Unternehmen angaben, dass nur einzelne Arbeitsplatzrechner befallen waren, kam es in jedem fünften der betroffenen Unternehmen (22 Prozent) zu einem erheblichen Ausfall von Teilen der IT-Infrastruktur, 11 Prozent der Betroffenen erlitten einen Verlust wichtiger Daten. 726 KB
  • Ransomware.pdf Eine Publikation des Bundesamtes für Sicherheit in der Informationstechnik. 603 KB
  • Blue_Shield_Umbrella.pdf Produktinformationen zu Umbrella 2 MB
  • Umbrella_3rd_Party_Validation_by_AV-Test.pdf Bestätigung zur Überprüfung im Einsatz von Umbrella von Blue Shield 220 KB
  • Why_Firewalls_and_Antivirus_are_Not_Enough.pdf Informationen von OpenDNS - ein Partner zur Sicherstellung der Lösung 668 KB
  • Umbrella_Dashboard_Screenshot.pdf Bildschirm Hardcopy der Lösung in Betrieb. 268 KB

IT Sicherheit auf mehreren Ebenen bedeutet, dass man die Aspekte berücksichtigt die einerseits durch die IT selber beachtet werden müssen, aber auch - und wenn man die Statistik  der Ursachen anschaut - auch die Benutzer und Randbedingungen des Betriebs. Das sind:

  • Firewall
  • klassichische Antivirenprodukte - am Besten unterschiedliche am Server und Client
  • proaktive Verteidigung gegen Schadsoftware
  • Beseitigung von Schadsoftware
  • Benutzerschulung (social Hacking, Pishing, usw.)

Die technischen Aspekte der IT Sicherheit konzentrieren sich auf Grund der sehr starken Veränderung der Bedrohung aus dem letzten Jahr besonders auf eine Reduzierung des Endpunktrisikos.

  • 73% der Anwender nutzen mittlerweile Cloudanwendungen (auch wenn sie es nicht glauben..)
  • 63% der Anwender auch von unterwegs oder von zu Hause arbeiten
  • 68% der Anwender auch mobile Geräte für den Zugriff auf Unternehmensdaten verwenden

Die Zahlen stammen aus den Studien: 2015 State of the Endpoint Report: User-Centric Risk, im Auftrag von Lumension, unabhängig durchgeführt von Ponemon Institute LLC (Jan. 2015); Verizon 2015 Data Breach Investigations Report

 

 

Ein weiterer Aspekt aus diesen Studien waren die Ergebnisse wie sich am einfachsten die Sicherheit steigern läßt. Natürlich - hat man gar nichts im Einsatz - benötigt es erst dazu etwas. Aber die meisten beachten den Mensch als Risiko zu wenig. Mit etwas Schulung, Vorsicht und Hausverstand ist sehr viel getan.

Der weitere Schritt ist Technik.

Viele Erfahrung mit geschädigten Kunden erlauben uns die Bestätigung dieser Studienergebnisse. Wir helfen aber auch hier - meist ist es nicht viel Zeit die darauf aufgewendet werden muss, damit eine wesentlichen Verbesserung der Sicherheit im allgemeinen herbeigeführt werden kann.

Technologieaspekte

Und nun zur Technik:

Was müssten wir in Ihrem Netzwerk oder der Umgebung beachten um eine gute Lösung für Sie zu konzipieren. Wie ist es aufgebaut, wie arbeiten Ihre Benutzer - wo vermuten Sie Probleme oder haben Unsicherheiten. Sammeln Sie ihre Problemgebiete und teilen Sie dies uns mit.

Wir können hier helfen.

Garantiert. 100%ige Sicherheit gibt es nicht, aber man kann sehr viel tun um die meisten Probleme die jetzt existieren zu minimieren.

Ordino e.U.

DI Dietmar Walser
Reichsstraße 126
A - 6800 Feldkirch

+43 664 1614975
info [at] ordino.at
www.ordino.at
 

Anreise mit Bus / Bahn

Vom Bahnhof in Feldkirch erreichen Sie uns direkt mit dem Bus an der dritten Haltestelle - die Amberggasse. Linien 1 und 2 fahren direkt am Bahnhofs-Vorplatz ab - die Linien 56, 59, 60 und 68 bei der Haltestelle an der Reichsstraße (Billa). Man muss nie lange warten.

Anreise mit Auto

In der Höhe der Ampel beim Ambergpark (Hofer, Vögele) nutzen Sie die Tiefgarage oder die Parkplätze am Vorplatz. Im ersten Stockwerk, im rechten Flügel finden Sie ordino.