openPR Recherche & Suche
Presseinformation

Fallstudie: Der Pfad zur IT-Sicherheit in mittelständischen Unternehmen

09.02.201620:42 UhrIT, New Media & Software
Bild: Fallstudie: Der Pfad zur IT-Sicherheit in mittelständischen Unternehmen
IT-Sicherheits-Audit für Unternehmen
IT-Sicherheits-Audit für Unternehmen

(openPR) Die IT-Strategie mittelständischer Unternehmen behandelt das Thema IT-Sicherheit häufig als Beiwerk, mit hohen Kosten und unsichtbarem Nutzen. 2015 sind die IT-Investitionen laut Gartner gesunken. Dadurch steigt das Sicherheitsrisiko zusätzlich, denn das bedeutet, dass Unternehmen und Behörden mehr Infrastrukturen ohne Hersteller-Support und mit älter werdenden Software Versionsständen einsetzen. In der folgenden Fallstudie greift der IT-Security-Spezialist vimopro GmbH das Vorgehen eines mittelständischen Unternehmens auf, das seine IT-Sicherheit erhöht hat.




Kunde

Der Kunde ist ein europaweit tätiger Automobilzulieferer mit etwa 100 Mitarbeitern, bei dem sämtliche Unternehmensprozesse IT-gestützt sind. Die IT wird von zwei Systemadministratoren betreut, die ihre wesentliche Zeit für Benutzersupport und Pflege des ERP-Systems aufwenden. Da es sich in dieser Fallstudie um sicherheitsrelevante Informationen handelt, wird das Unternehmen im Folgenden anonymisiert "Auto GmbH" genannt.


Herausforderung

Aufgrund eines Datenverlusts durch eine Sicherheitslücke im IT-System der Auto GmbH, ist diese an die vimopro GmbH herangetreten um eine Sicherheitsüberprüfung, anhand eines Audits, durchzuführen.

Die Auto GmbH möchte über den momentanen Sicherheitszustand Ihrer IT-Systeme aufgeklärt werden. Ihr ist es wichtig nicht nur äußere Schwachstellen, sondern auch unternehmensinterne Probleme zu identifizieren. Außerdem sollen konkrete Handlungsvorschläge unterbreitet werden, die den Datenverlust nachhaltig eingrenzen.

Folgende Faktoren sind für die Auto GmbH von entscheidender Bedeutung:

- Identifizierung von Schwachstellen der IT-Infrastruktur
- Handlungsvorschläge zur Verbesserung der IT-Sicherheit


Lösung

Der vimopro Security Audit sieht es vor zunächst einen Überblick über die eingesetzten IT-Systeme und Sicherheitsmaßnahmen zu erstellen. Alle Systeme, Maßnahmen und Strategien, die für die IT-Sicherheit relevant sind, werden inventarisiert und dokumentiert. Im Anschluss wird jedes System nach einem Ranking auf sein Risikopotenzial bewertet und aufgelistet. Je nach Risiko werden direkte Maßnahmen abgeleitet und in einen Maßnahmenkatalog übernommen.

Da die Auto GmbH einen konkreten Sicherheitsvorfall in 2015 hat, wird diesem besondere Aufmerksamkeit geschenkt. Zur Nachvollziehbarkeit wird eine Matrix aus den betroffenen Systemen erstellt und die Auswirkung sowie Wechselwirkung zu anderen Systemen beurteilt. Als nächstes werden relevante Systemprotokolle zusammengetragen, die den besagten Zeitraum beschreiben. Daraus wird eine Vielzahl an Informationen extrahiert.

Nach einer Analyse der Systemprotokolle ist klar: Über eine Phishing Webseite wurden durch einen Trojaner wichtige Unternehmensdaten verschlüsselt und somit unbrauchbar gemacht. Die Auto GmbH entschloss sich daraufhin, die betroffenen Daten über eine vom Vortag erstellte Sicherung wiederherzustellen. Die Datensicherung wurde vor drei Jahren als automatisch ablaufender nächtlicher Prozess eingerichtet. Im Laufe der Zeit fiel es deshalb nicht weiter auf, dass der Schreibvorgang zwar erfolgreich abgeschlossen wurde, effektiv aber nur unbrauchbare Daten geschrieben wurden. Die Auto GmbH musste auf eine Datensicherung zurückgreifen, die mehrere Jahre alt war. Alle Daten der letzten Jahre waren damit verloren.


Ergebnis

Neben der Dokumentation der IT-Infrastruktur im Unternehmen, erhält die Auto GmbH einen Katalog aus Handlungsempfehlungen. Dieser umfasste Änderungen im Bereich der Benutzerrechte, eine grundlegende Sicherheitsschulung der Mitarbeiter, eine regelmäßige Wiederherstellungsüberprüfung der Datensicherung und Punkte zur sicheren Konfiguration der IT-Systeme. Es wurden ebenfalls weitere Punkte wie Systemwartung, Kennwortstärke und W-LAN Sicherheit herausgestellt.

Zusammengefasstes Ergebnis:

- Dokumentation der Anwendungen, IT-Systeme und deren Schutzbedarf
- Handlungsplan mit priorisierten Sicherheitszielen
- Empfehlung von Lösungen


Weitere Informationen zu diesem Thema: http://vimopro.de/sicherheit/
Gesamter Artikel & Quelle: http://vimopro.de/fallstudie-der-pfad-zur-it-sicherheit-in-mittelstaendischen-unternehmen/

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 889968
 786

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Fallstudie: Der Pfad zur IT-Sicherheit in mittelständischen Unternehmen“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von vimopro GmbH

Bild: Leiden Sie unter Inkonsistenz?Bild: Leiden Sie unter Inkonsistenz?
Leiden Sie unter Inkonsistenz?
In unserem Alltag ist alles zunehmend digital vernetzt. Vernetzung bedeutet nicht nur die Möglichkeit zur Zentralisierung, Automatisierung und Effizienzsteigerung, sondern kann eine Infrastruktur auch Gefahren aussetzen. Das perfide im Zeitalter der vernetzten IT ist, dass diese Gefahren zumeist unbemerkt Einfluss auf die Systeme nehmen. Für heutige Unternehmen, deren Arbeitsgrundlage die IT darstellt, bedeutet das Maßnahmen treffen zu müssen, die Gefahren eindämmen und Einflüsse sichtbar machen. Leiden Sie unter Inkonsistenz? Konsistenz, d…
Bild: Erfolg mit uhlsport: Ergänzung der IT-Abteilung durch flexiblen ServiceBild: Erfolg mit uhlsport: Ergänzung der IT-Abteilung durch flexiblen Service
Erfolg mit uhlsport: Ergänzung der IT-Abteilung durch flexiblen Service
Den Anforderungen entsprechend hält vimopro IT-Spezialisten bereit, die im Bedarfsfall kurzfristig das Know-how von uhlsport ergänzen oder zeitliche Engpässe beseitigen. Hierbei werden spontan oder nach kurzem Briefing, Kompetenzen übergeben und kurz- sowie langfristige Projektziele definiert. Beschreibung Die Anforderungen an die IT bei uhlsport ist vielschichtig. Vom ersten Entwurf über die Produktion bis zur Logistik sind alle Prozesse digital gestützt. Das hat zur Folge, dass die Produktivität direkt vom IT-Betrieb abhängt. Die IT-Syste…

Das könnte Sie auch interessieren:

Bild: Drittes PfAD Mitteldeutschland im November in HalleBild: Drittes PfAD Mitteldeutschland im November in Halle
Drittes PfAD Mitteldeutschland im November in Halle
… Versorgungsbranche, die sich mit Vorträgen und praktischen Vorführungen aktiv an der Veranstaltung beteiligen. Hauptsponsor ist die Barthauer Software GmbH. Co-Sponsoren sind die Unternehmen Rausch GmbH & Co. KG und TRIGIS GeoServices GmbH. Rainer Kurz fasst zusammen: „Das Praxisforum stellt eine einzigartige Gelegenheit dar, Kontakte mit anderen …
accessec: Dr. Knittl referiert auf 7. SABSA World Congress
accessec: Dr. Knittl referiert auf 7. SABSA World Congress
… Congress im Rahmen des 22. International Computer Security Symposium in Naas, Irland. Auf Schloss Killashee treffen sich vom 27.09. bis 01.10.2015 internationale Fachleute für IT-Sicherheit zum gemeinsamen Gedanken- und Erfahrungsaustausch. Unter dem Titel „SABSA in a Governmental Security Program“ stellt Frau Dr. Knittl am 29.09.2015 eine Fallstudie vor, …
Bild: ADTELLIGENCE wagt den Spagat zwischen spielerischem Erlernen und effizienter Nutzung von Social SoftwareBild: ADTELLIGENCE wagt den Spagat zwischen spielerischem Erlernen und effizienter Nutzung von Social Software
ADTELLIGENCE wagt den Spagat zwischen spielerischem Erlernen und effizienter Nutzung von Social Software
Fallstudie zum ganzheitlichen Einsatz von Enterprise 2.0 und Social Software bei einem Startup Unternehmen Mannheim, Deutschland/St. Gallen, Schweiz; 1. Juni 2010 – Das innovative Startup Unternehmen ADTELLIGENCE GmbH wird als „best practice Beispiel“ einer durch die Universität St. Gallen erstellten Fallstudie zum Einsatz von Social Software im Unternehmen …
Bild: 50 Prozent mehr Spam und Phishing in Social Networks durch Gaming-ApplikationenBild: 50 Prozent mehr Spam und Phishing in Social Networks durch Gaming-Applikationen
50 Prozent mehr Spam und Phishing in Social Networks durch Gaming-Applikationen
… sozialen Netzwerkes sind User eher bereit, Spammer in ihrer Freundesliste zu akzeptieren, als in jeder anderen Online-Kommunikationsumgebung.“ Die Auswirkungen auf die IT-Sicherheit sind enorm: angefangen von der Konsolidierung und Erhöhung der Spamming-Reichweite, über Daten- und Identitätsdiebstahl bis hin zur Account-Übernahme für die Verbreitung …
IT Security in kleinen und mittleren Unternehmen – neues praxisorientiertes Tagesseminar an der EUFH
IT Security in kleinen und mittleren Unternehmen – neues praxisorientiertes Tagesseminar an der EUFH
IT-Sicherheitsmanagement im Überblick Gemeinsam mit namhaften Verbänden der mittelständischen Wirtschaft und der IT-Branche bietet die Europäische Fachhochschule (EUFH) in Brühl am Donnerstag, den 19. September von 10 bis 16 Uhr zum ersten Mal ein praxisorientiertes Tagesseminar zum Thema „IT Security in kleinen und mittleren Unternehmen“ an. Die Fortbildung …
Bild: Fallstudie mit Aha-Effekt: „Wie kommt der Hummer in die IT?“Bild: Fallstudie mit Aha-Effekt: „Wie kommt der Hummer in die IT?“
Fallstudie mit Aha-Effekt: „Wie kommt der Hummer in die IT?“
Drei saarländische IT-Unternehmen schaffen durch clevere Kombination ihrer IT-Systeme große Synergiepotentiale für Kunden (Saarbrücken, 07.04.2017) Der Weg des Hummers geht durch das Saarland – genau genommen durch saarländische IT-Systeme. Und wie das auf gut Saarländisch reibungslos ‚flutscht‘, zeigen drei Firmen aus dem Saarland im Rahmen einer Hausmesse …
Bild: RFID-Chips ersetzen WohnungsschlüsselBild: RFID-Chips ersetzen Wohnungsschlüssel
RFID-Chips ersetzen Wohnungsschlüssel
… und auch bei schlechten Lichtverhältnissen Gesichter von Passanten mit den Profilen von Straftätern abzugleichen. Ebenfalls weit verbreitet werden digitale Zutrittskontrollen zu Unternehmen, Hotelzimmern oder der eigenen Wohnung sein. Herkömmliche Schlüssel haben dann weitgehend ausgedient und Zugang erhalten die Berechtigten nur noch mit Chipkarten …
Sicherheits-Forum für den Mittelstand – IT-Security leicht gemacht
Sicherheits-Forum für den Mittelstand – IT-Security leicht gemacht
Rohrdorf, März 2006: IT-Sicherheit – jetzt handeln, statt aufschieben! Diese Forderung klingt gut, doch vielen Unternehmen fällt es schwer, angesichts der zahlreichen gesetzlichen Vorschriften und noch umfangreicheren technischen Möglichkeiten, den für sich richtigen Weg zu finden. Der Bayerische Verband für Sicherheit in der Wirtschaft (BVSW), die IHK …
Mehr Effizienz für Akademiker: Englische Universität steigert IT-Produktivität mit EfficientIP
Mehr Effizienz für Akademiker: Englische Universität steigert IT-Produktivität mit EfficientIP
… IT-Lösung für DNS-Management, DHCP zur Verwaltung der IP-Adressen und weitere netzwerkabhängige Dienste war der Weg für einen Wechsel zu EfficientIP frei. Das Unternehmen punktete mit einer Vielzahl fortschrittlicher und funktionaler Leistungen sowie mit einem wettbewerbsfähigen Preis. Der hohe Automatisierungsgrad grundlegender Prozesse, wie Updates und …
IIR Deutschland GmbH: Virtualisierung - Königsweg oder Kostenfalle?
IIR Deutschland GmbH: Virtualisierung - Königsweg oder Kostenfalle?
… Forum beleuchtet die Geschäftsführerin der HVB Information Services GmbH das Management virtualisierter Infrastrukturen und zeigt Einsparpotenziale und Synergieeffekte auf. Wie die IT-Sicherheit gewährleistet werden kann und welche Rolle Public Key Infrastrukturen dabei spielen, erläutert Hans Kohler von Novartis Pharma. Dem Thema Energieeffizienz …
Sie lesen gerade: Fallstudie: Der Pfad zur IT-Sicherheit in mittelständischen Unternehmen