zurück Blog

mod SecuritySuite – Schichtweise gegen den Ernstfall

Der Datenschutz ist nicht nur in der IT-Branche, sondern auch in der breiten Öffentlichkeit zu einem wichtigen Thema geworden. Es geht längst nicht mehr nur um den Schutz vor Viren oder Malware. Die Bedrohungen sind inzwischen vielfältiger geworden und  verursachen durch Know-how-Diebstahl, Sabotage und Daten-Leaks große Schäden. Es braucht also mehr als eine Firewall, um sich in komplexen IT-Landschaften wirkungsvoll zu schützen.

IT-Infrastrukturen bieten zahlreiche Schwachstellen. Oftmals sind die Applikationen oder ein Betriebssystem nicht auf dem neuesten Stand, Peripheriegeräte über ihre Firmware angreifbar oder Serversysteme unzureichend gesichert. Auch im Mythos vom vergessenen PC in der Besenkammer, der noch mit Altsystemen am Netzwerk hängt, steckt in vielen Unternehmen mehr Wahrheit, als sich die IT-Verantwortlichen eingestehen möchten.

Die Sicherheit im Umgang mit Daten ist eine große Herausforderung, der sich auch mittelständische Unternehmen stellen müssen. Je stärker die IT die Businessprozesse unterstützt, desto wichtiger ist es, dass die notwendigen Daten und Informationen mit adäquaten Sicherungen ausgestattet sind.

Die enge Vernetzung mit Kunden, Lieferanten und Partnern sowie die Integration von Cloud-Diensten schaffen viele Vorteile, aber auch neue Risiken. Aus diesem Grund kann man die Datensicherheit im Unternehmen nicht mehr mit einzelnen Maßnahmen gewährleisten. Ein wirksamer Schutz braucht heute eine ganzheitliche Sichtweise und ein Konzept, das alle wesentlichen Aspekte abdeckt, ohne die Produktivität einzuschränken.

Mit der SecuritySuite bietet mod IT Services eine Lösung, die alle sicherheitsrelevanten Faktoren eines Unternehmens berücksichtigt. Dabei werden nicht nur die technischen Bereiche betrachtet. Ebenso wichtig ist das Verständnis für die internen Abläufe und Geschäftsprozesse sowie den Umgang der Mitarbeiter mit Daten und ihrem täglichen Kommunikationsverhalten. Die Besonderheit der mod SecuritySuite liegt in der Vorgehensweise: Für die Spezialisten von mod IT Services ist es wichtig, zunächst die tatsächliche Bedeutung der Daten zu verstehen und einzuordnen.

„Nicht jede Information muss wie in Fort Knox gesichert werden“, erklärt Torsten Otto, Head of Business Development bei mod IT Services. „Wenn wir die Bedeutung von Daten und Dokumenten nach bestimmten Kriterien klassifizieren, zeigt sich eine Abstufung von ‚eher unwichtig‘ bis ‚streng geheim‘ ganz automatisch“.

sichergeitsmodul-grafikDiese Abstufungen sind je nach Unternehmensgröße und -struktur unterschiedlich ausgeprägt. Die Relevanz von Daten ist mit den Schalen einer Zwiebel vergleichbar: Die außenliegenden Schichten schützen klassische Bewegungsdaten wie E-Mails, Kalender oder den Austausch von Dokumenten, die der allgemeinen Zusammenarbeit dienen. Die darunterliegenden Schichten sichern sensiblere Daten wie Vertriebsergebnisse, Planungsdaten oder Protokolle. Noch tiefer werden betriebswirtschaftliche Informationen geschützt, die lediglich für die interne Nutzung bestimmt sind. Sie sind bereits hochvertraulich und nur kurz vom Kern entfernt. In diesem Kern befindet sich das Wissenskapital des Unternehmens, das es besonders zu schützen gilt.

Das Zwiebel-Modell beschreibt die Grundlage der mod SecuritySuite besonders anschaulich: Im Fokus steht zunächst die Bedeutung der Daten. Je näher diese Relevanz zum Kern des Unternehmens reicht, desto stärker müssen die Sicherheitsmaßnahmen angelegt werden. Die Schichten dieses Modells unterscheiden sich von Unternehmen zu Unternehmen. Denn je nach Größe, Struktur oder Anzahl der Mitarbeiter unterscheidet sich auch der Grad der Sicherheitsanforderung.

Mit dem Verständnis für die konkreten Anforderungen an die Datensicherheit eines Unternehmens erarbeiten die Fachleute von mod IT Services die nächsten Schritte. Die mod SecuritySuite besteht aus Modulen, die je nach Bedarf zu einer maßgeschneiderten Gesamtlösung zusammengestellt werden. Diese Module decken alle Bereiche ab, die es im Unternehmen unter IT-Sicherheitsaspekten zu schützen gilt. Von der Planung und Konzeption über die Umsetzung und Implementierung von Anwendungen und Prozessen bis zum laufenden Betrieb und der kontinuierlichen Begleitung bietet mod IT Services hier ein umfassendes Angebot. „Technik allein löst das Problem nicht“, weiß Torsten Otto und ergänzt: „Wir bieten die Prozesse und die dauerhafte Prüfung, um Schwachstellen rechtzeitig zu erkennen und die geeigneten Sicherheitsmaßnahmen zu ergreifen, bevor ein Ernstfall eintritt.“

 

Die Module der mod SecuritySuite

  • Penetrationstests und Schwachstellenscans
    zur Verifizierung des IT-Security-Reifegrades
  • Erstellung und Analyse rollenbasierter Berechtigungskonzepte
    unter Berücksichtigung von internen und externen Vorschriften
  • Kontinuierliche Ausarbeitung von Maßnahmenplänen
    zur Schließung von aktuellen Sicherheitslücken
  • Erstellung und Review von Disaster-Recovery- und Notfallplänen
    zur schnellen Wiederherstellung von Kernfunktionen der Businessprozesse
  • Planung von Cloud-Security-Konzepten
    von der Analyse bis zur Lösung und dem entsprechenden Monitoring
  • Bereitstellung von Managed Firewall Services
    mit der Übernahme der vollen Verantwortung für die Sicherheit
  • Mehrstufige Virenschutzkonzepte
    mit Planung, Realisation und Bereitstellung eines Maßnahmenkonzeptes
  • Bereitstellung von EMM- und MDM-Strategien
    mit dem Fokus auf Kosten, Technik und Optimierungspotenzialen
Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (2 votes, average: 3,00 out of 5)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

Ein Schwachstellenscan ist mehr als nur ein Scan mehr
Penetrationstests: Professionelle Angriffsszenarien im Workshop selbst durchführen mehr
Wann hatten Sie Ihre letzte Datenpanne? mehr
Safe Harbor wird zum EU US Privacy Shield mehr

AKTUELLE ARTIKEL

Fröhliche Weihnachten und ein gutes neues Jahr!

Wir wünschen Ihnen und Ihren Familien an Weihnachten viel Freude und Spaß in angenehmer und entspannter Atmosphäre sowie einen guten Rutsch in ein erfolgreiches Jahr 2016. In diesem Jahr hat unsere Gesellschaft besonders die Flüchtlingskrise […]

mehr
Licht im Dunkel der Schatten-IT – Ein Kommentar zu Gartners Top 10 Security Technology 2014 mehr
Philipp Boos auf Fachtagung Mobile Device Management mehr
mod IT Services Tech-Day mit Dell und CONTECHNET im Mai mehr
Fachkenntnisse und Soft Skills mehr