IT-Systeme für eine wirksames ISMS – Überwachung und Sicherheit
Data Privacy von Chantal Nußbaum

Die Anzahl an Cyberangriffen steigt. Ein ISMS sinkt das Risiko einer Attake jedoch erheblich. Wir stellen Ihnen IT-Systeme vor, die zur Überwachung und Sicherheit empfehlenswert sind.
74 Prozent der Unternehmen waren 2024 von Datendiebstahl betroffen. Und die Zahl der digitalen Angriffe auf deutsche Unternehmen nimmt weiter zu. Der Gesamtschaden durch Cyberkriminalität betrug 178,6 Milliarden Euro, wobei Ransomware und Phishing die häufigsten Angriffsformen waren (Quelle: bitkom). Die eingesetzten Schadanwendungen, sogenannte Malware, infizieren Computer- und Handysysteme auf unterschiedlichste Weise. Besonders verbreitet: Malware, die sich durch das Öffnen infizierter Spam-Mails oder das Anklicken gefälschter Werbung im System unbemerkt einnisten kann.
Durch den Einsatz intelligenter Funktionen/Anwendungen können jedoch Präventivmaßnahmen und Schutzmaßnahmen an der Außenfront des Unternehmens ergriffen werden, durch die das Eindringen von Angreifern in die IT-Infrastruktur erheblich erschwert wird. Die genannten Anwendungen sind auch im Hinblick auf ein Informationssicherheitsmanagementsystem (ISMS) von wesentlicher Bedeutung und leisten einen wichtigen Beitrag zu einem robusten ISMS. Unternehmen, die von der NIS2-Richtlinie betroffen sind, müssen Maßnahmen zur Härtung ihrer IT-Systeme ergreifen und Maßnahmen zur Cyberresilienz zwingend umsetzen.
Der zweite Teil unserer Blogpost-Serie „IT-Systeme für ein effektives ISMS“ befasst sich mit Überwachungs- und Sicherungssystemen.
Alle Systeme auf einen Blick
- Außenfront schützen – Flexible und erweiterbare Firewall
- Geschützte E-Mail-Kommunikation – Mailprotection undMailverschlüsselung mit S/MIME
- Lokaler Virenschutz – für Server, PCs und mobile Endgeräte
- Sichere Kommunikation für das Firmennetz von extern: VPNs
- Mobile Device Management (MDM)
- Monitoring der IT-Infrastruktur
- Wiederherstellung nach Datenverlust oder bei Ransomwareangriff - Backups
- Schwachstellen-Scans
- Updates oder Alternativen suchen
- Fazit
Überwachung und Sicherheit
Außenfront schützen – Flexible und erweiterbare Firewall
Eine Firewall kann die Außenfront gegen Cyberangriffe schützen und sicherstellen, dass unbefugte Angriffe wie Phishing-Angriffe oder Malware nicht in ein Netzwerk gelangen. Wir setzen dabei zum Beispiel auf die Open-Source-Lösung OPNsense. Zusammen mit dem Plugin Zenarmor bildet OPNsense eine Next Generation Firewall mit der eine breite Palette vom Sicherheitsfunktionen einhergehen. Die Firewall ist besonders vielseitig aufgrund Ihrer einfachen Konfiguration und Erweiterbarkeit.
Geschützte E-Mail-Kommunikation – Mail Protection und Mailverschlüsselung mit S/MIME
Lokaler Virenschutz – für Server, PCs und mobile Endgeräte
Für Unternehmen ist es von elementarer Bedeutung, die eigenen Daten gegen den Verlust von Daten zu schützen. Neben dem physischen Verlust sind vor allem Bedrohungen durch Viren (Datenverlust), Trojaner (Datendiebstahl) und andere Malware (Ransomware) zu vermeiden. Eine Lösung für solche Bedrohungen kann WithSecure™ darstellen.
Sichere Kommunikation für das Firmennetz von extern: VPNs
Ein Virtual Private Network (VPN) ist eine Technologie, die einen sicheren Zugriff auf unternehmensinterne Daten und Dienste ermöglichen – unabhängig vom Standort. Die standortübergreifende Vernetzung von IT-Infrastruktur ist mittlerweile eine Standardanforderung in der IT, um Mitarbeiter transparent auf interne Ressourcen zugreifen zu lassen. OpenVPN kann hier eine solide Lösung mit hohen Sicherheitsstandards darstellen.Eine zertifikatsbasierende Authentifizierung ermöglicht den Einsatz von Mehrfaktor-Authentifizierung. OpenVPN bietet eine performante Lösung mit hohen Sicherheitsstandards, die einfach zu warten und benutzen ist.
Mobile Device Management (MDM)
MDM-Lösungen helfen dabei, die Sicherheitsrichtlinien eines Unternehmens auf mobilen Geräten durchzusetzen. So können beispielsweise Passwortanforderungen und Fernzugriffssperren implementiert werden, um unbefugten Zugriff auf Unternehmensdaten zu verhindern. Auch können Ortungs- und Fernlöschfunktionen hilfreich im Falle eines Verlustes sein.
Monitoring der IT-Infrastruktur
Die Betriebsfähigkeit eines Unternehmens kann nur gewährleistet werden, wenn alle IT-Komponenten innerhalb der festgelegten Paramentern arbeiten. Denn wesentliche Produktions- oder Verwaltungsschritte hängen in der Zwischenzeit von der eingesetzten IT-Infrastruktur ab. Daher ist es notwendig, dass alle eingesetzten Komponenten der IT entsprechend überwacht werden, um Abweichungen möglichst frühzeitig entgegenwirken zu können oder das Ausmaß eines Problems überblicken zu können. Beim Monitoring geht es somit darum, die Funktionsfähigkeit der IT-Infrastruktur auf kontinuierliche, dauerhafte und automatisierte Weise zu überprüfen und sicherzustellen, sowie eindeutige Meldungen an den Systemverantwortlichen zu übermitteln. Als leistungsfähige Open Source Monitoring-Lösung kann beispielsweise Icinga, auch in Verbindung mit Grafana genutzt werden.
Wiederherstellung nach Datenverlust oder bei Ransomwareangriff – Backups
Die Datenwiederherstellung nach einem Cyberangriff oder Ausfall eines Systems lässt die Organisation aufatmen, wenn die Daten wiederhergestellt werden können. Ein Backup-Recovery-Konzept ist unerlässlich, wenn es um die Datensicherung geht. Durch regelmäßige Backupswerden wichtige Daten vor dem Verlust geschützt.
Generell ist es möglich Backups auf lokaler Infrastruktur zu sichern. Es ist jedoch zusätzlich notwendig die Daten extern zu lagern für den Desaster-Fall (Brand, Hochwasser etc.). Man kann die Verbringung nach extern natürlich organisatorisch innerhalb des Unternehmens regeln und durch Mitarbeiter durchführen lassen. Um hier jedoch eine automatisierte Lösung bieten zu können stellen wir unseren Kunden einen S3 Object Backup-Storage zur Verfügung. Bei S3 handelt es sich um einen Filehosting-Dienst und ein bewährtes Übertragungsprotokoll, das beliebig große Datenmengen aufnehmen kann. Die Übertragung der Daten erfolgt über HTTPS und ist vollständig Ende-zu-Ende verschlüsselt.
Schwachstellen-Scans
Schwachstellen-Scans sind wichtig für die Identifizierung potenzieller Sicherheitslücken in IT-Systemen und damit für die Minimierung des Risikos von Angriffen, Datenschutzverletzungen und Bedrohungen des ISMS. Durch die regelmäßige Durchführung von Schwachstellen-Scans können Unternehmen die Sicherheit ihrer Systeme garantieren und Gefahren bereits in einem frühen Stadium erkennen und beseitigen.
Updates oder Alternativen suchen
Sind Schwachstellen in einem System bekannt geworden, müssen diese so schnell wie möglich geschlossen werden. Dies gelingt oftmals schon indem Updates regelmäßig durchgeführt werden und die Systeme auf dem neuesten Stand sind. Prüfen Sie hier auch regelmäßig die Produktlebenszyklen der Systeme. Manche werden nur bis zu einem bestimmten Zeitpunkt supportet. Hier heißt es dann: Vorausschauend sein und Alternativen frühzeitig planen. Gerne stehen wir Ihnen für die kontinuierliche Wartung Ihrer Systeme zur Verfügung. Innerhalb von definierten SLAs übernehmen wir für Sie die Wartung, das Monitoring und die Reaktion auf Ausnahmezustände mit garantierten Reaktionszeiten.
Fazit
Mit der zunehmenden Vernetzung und Digitalisierung wachsen auch die Angriffsflächen und Herausforderungen. Es ist unvermeidlich, dass IT-Sicherheit zu einem wichtigen Aspekt von Unternehmen wird – unabhängig der Branche. Unternehmen müssen ihre digitalen Systeme und Netzwerke schützen, um Datendiebstahl oder unbefugte Offenlegung zu verhindern und sich präventiv auf Cyber-Angriffe vorbereiten. Durch gezielte Prävention und aktive Sicherheitsmaßnahmen können Unternehmen die Wahrscheinlichkeit eines Angriffs minimieren und sich gegen die ständig neuen Bedrohungen behaupten. Die NIS2-Richtlinie zielt darauf ab, die Cyber-Resilienz zu stärken und die Krisenreaktion zu verbessern. Dazu können insbesondere die oben genannten Systeme eingesetzt werden.