{"id":5108,"date":"2020-01-28T09:06:12","date_gmt":"2020-01-28T09:06:12","guid":{"rendered":"https:\/\/enginsight.com\/?p=5108"},"modified":"2023-05-17T09:43:51","modified_gmt":"2023-05-17T07:43:51","slug":"10-konkrete-schritte-zu-einer-sicheren-it","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/10-konkrete-schritte-zu-einer-sicheren-it\/","title":{"rendered":"10 konkrete Schritte zu einer sicheren IT"},"content":{"rendered":"<p>Um eines gleich vorweg zu nehmen, es sind nicht nur reine technische Ma&#xDF;nahmen f&#xFC;r die IT-Sicherheit wichtig, sondern ein Gesamtkonzept, wie in Unternehmen oder in einer Organisation mit dem Thema umgegangen wird. Eine Softwarel&#xF6;sung unterst&#xFC;tzt dabei ma&#xDF;geblich sich vor aktuellen und auch kommenden Bedrohungen zu sch&#xFC;tzen. Hier unsere 10 Tipps f&#xFC;r eine sichere IT.<\/p>\n\n\n\n<p class=\"has-white-color has-text-color has-background\" style=\"background-color:#e91e63\"><strong>Das wichtigste in K&#xFC;rze:<br><\/strong>So verbessern Unternehmen und Organisationen ihre IT-Sicherheit: Zu den Schritten geh&#xF6;ren die Zuweisung von Verantwortlichkeiten, regelm&#xE4;&#xDF;iger Austausch &#xFC;ber IT-Sicherheit und Bedrohungen, <strong>&#xDC;berwachung und Monitoring der IT-Infrastruktur<\/strong>, sichere Passw&#xF6;rter und 2-Faktor-Authentifizierung, Schwachstellenanalysen, nicht nur auf Firewall und Antivirensoftware zu verlassen, regelm&#xE4;&#xDF;ige Systemupdates, H&#xE4;rtetests und Notfallpl&#xE4;ne.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">1. Benennt Zust&#xE4;ndigkeiten<\/h2>\n\n\n\n<p>Ein jedes IT-Sicherheitskonzept beginnt damit, Zust&#xE4;ndigkeiten festzulegen. Es braucht jemanden, der den &#xDC;berblick beh&#xE4;lt und Ansprechpartner bei aufkommenden Fragen ist.<\/p>\n\n\n\n<p>Deshalb lassen sich bei Enginsight stets Verantwortlichkeiten festhalten, bspw. f&#xFC;r einzelne Server. Auch die Benachrichtigungen bei Alarmen lassen sich ausgew&#xE4;hlten Personen zuordnen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">2. Sprecht untereinander, lernt voneinander<\/h2>\n\n\n\n<p>Nutzt eure schon vorhandenen Wissensst&#xE4;nde! Sich in der Kaffeepause ein bisschen &#xFC;ber IT-Sicherheit und Gefahren auszutauschen, hat einen gro&#xDF;en Nutzen. Sollte euch etwas komisch vorkommen, ihr beispielsweise eine seltsame E-Mail erhalten, sprecht eure Kollegen und den IT-Verantwortlichen an und macht es &#xF6;ffentlich. <\/p>\n\n\n\n<p>Gemeinsam Lernen ist der effektivste Schutz vor Fehlverhalten. Etabliert eine Frage-Antwort-Kultur, sodass keiner Angst haben muss, dumme Fragen zu stellen. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\">3. Bewahrt den &#xDC;berblick<\/h2>\n\n\n\n<p><strong>IT-Infrastrukturen<\/strong> sind dynamische Gebilde. Neue Mitarbeiter, neue Server, neue PCs&#x2026; Da f&#xE4;llt es schwer, den &#xDC;berblick zu bewahren. Essenziell f&#xFC;r eine Absicherung von IT-Landschaften ist es jedoch, zu wissen, welche Ger&#xE4;te und Abh&#xE4;ngigkeiten eigentlich vorhanden sind.<\/p>\n\n\n\n<p>Etabliert daher eine Visualisierung der IT-Infrastruktur. Daf&#xFC;r kannst du das Umgebungs-Feature von Enginsight nutzen. Erstelle eine Umgebung, f&#xFC;ge deine Server, Clients, Webseiten und weitere Komponenten hinzu und schaffe so eine Visualisierung deiner IT. Mit der <a href=\"https:\/\/enginsight.com\/de\/it-monitoring\/\">Asset Discovery<\/a> kannst du ganze Netzsegmente nach Ger&#xE4;ten scannen, damit kein Ger&#xE4;t unentdeckt bleibt.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"500\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2020\/01\/Asset_Discovery-1024x500.png\" alt=\"\" class=\"wp-image-5109\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2020\/01\/Asset_Discovery-1024x500.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/01\/Asset_Discovery-300x146.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/01\/Asset_Discovery-768x375.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/01\/Asset_Discovery-1536x750.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/01\/Asset_Discovery.png 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><figcaption class=\"wp-element-caption\">Die Ergebnisse der Asset Discovery lassen sich in interaktiven Karten darstellen. <\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">4. Etabliert ein Monitoring<\/h2>\n\n\n\n<p>Eine alte Weisheit sagt: Wer glaubt, nie von einem Cyberangriff betroffen gewesen zu sein, hat es wahrscheinlich nur nicht mitbekommen. IT-Monitoring entdeckt ungew&#xF6;hnliches Verhalten, welches auf einen Angriff hindeuten kann. <\/p>\n\n\n\n<p>Das kann etwa ein sprunghafter Anstieg einer CPU-Auslastung sein. Bei Enginsight kannst du dir <strong>Alarme auf auff&#xE4;llige Ereignisse deiner Server<\/strong>, PCs und IoT-Ger&#xE4;te schalten. Mit unserem KI-Modul gehen wir aber noch einen Schritt weiter. Dieses Feature errechnet individuelle Modelle f&#xFC;r deine Server und erkennt vollkommen autonom Anomalien.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"860\" height=\"403\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2019\/10\/Metrik-Animation_II.gif\" alt=\"\" class=\"wp-image-4987\"\/><figcaption class=\"wp-element-caption\">Live-Metriken liefern Echtzeitinformationen.<\/figcaption><\/figure>\n\n\n\n<p><a href=\"https:\/\/enginsight.com\/de\/it-monitoring\/\"><strong>Mehr zum IT-Monitoring<\/strong><\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">5. Setzt auf sichere Passw&#xF6;rter und 2-Faktor-Authentifizierung<\/h2>\n\n\n\n<p>Man denkt, es sei ein alter Hut, aber es sei nochmal gesagt: Sichere Passw&#xF6;rter sind das A und O, wenn es um IT-Sicherheit geht. Kommt erst gar nicht auf die Idee, ihr k&#xF6;nntet euch alle sicheren Passw&#xF6;rter merken, denn dann sind sie es wahrscheinlich nicht. Nutzt niemals das gleiche Passwort f&#xFC;r zwei Dienste!<\/p>\n\n\n\n<p>Deshalb setzt auf einen Passwortmanager und lasst euch eure Passw&#xF6;rter automatisch generieren. Einen wirklichen Sprung in Sachen Sicherheit k&#xF6;nnt ihr mit 2-Faktor-Authentifizierungen erreichen, sodass (bei neuen Ger&#xE4;ten) stets ein zweites tempor&#xE4;res Passwort eingegeben werden muss.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">6. Nutzt Schwachstellenanalysen<\/h2>\n\n\n\n<p>Unwissenheit sch&#xFC;tzt vor Strafe nicht. Eine falsch gesetzte Konfiguration, ein veraltetes und unsicheres Protokoll &#x2013; vieles kann Einfallstor von Angriffen sein und das meiste l&#xE4;sst sich einfach beheben.<\/p>\n\n\n\n<p>Unmittelbar, wenn du einen Server, Client oder eine Webseite zu Enginsight hinzugef&#xFC;gt hast, startet Enginsight mit den <a href=\"https:\/\/enginsight.com\/de\/schwachstellenmanagement\/\">Schwachstellenanalysen<\/a>. Bei Servern und Clients werden dir falsche Konfigurationen, Sicherheitsl&#xFC;cken und Aktualisierungen angezeigt und mit einer Dringlichkeit bewertet. Webanwendungen werden bez&#xFC;glich HTTP-Headers, SSL\/TLS, Web Threat Intelligence und offenen Ports mittels Buchstabenrating bewertet.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"568\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2020\/01\/Endpunkte_&#xDC;bersicht-1024x568.png\" alt=\"\" class=\"wp-image-5113\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2020\/01\/Endpunkte_&#xDC;bersicht-1024x568.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/01\/Endpunkte_&#xDC;bersicht-300x166.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/01\/Endpunkte_&#xDC;bersicht-768x426.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/01\/Endpunkte_&#xDC;bersicht-1536x852.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/01\/Endpunkte_&#xDC;bersicht.png 1903w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><figcaption class=\"wp-element-caption\">M&#xF6;gliche Schwachstellen von Endpunkten lassen sich mit Enginsight auf einen Blick erkennen.<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">7. Ruht euch nicht auf Firewall und Antivirensoftware aus<\/h2>\n\n\n\n<p>Sie sind den meisten ein Begriff und das auch nicht zu Unrecht: Firewall und Antivirenprogramme leisten einen wichtigen Dienst, um deine IT-Systeme sicher zu machen. Sie bieten aber keinen Rundumschutz, auf dem man sich ausruhen k&#xF6;nnte, und sind daher nur ein Teilaspekt eines Sicherheitskonzeptes. <\/p>\n\n\n\n<p>Die St&#xE4;rke von Virenprogrammen ist die Erkennung von bekannter Schadsoftware und deren Blockade (reaktive Erkennung). Gegen unbekannte Viren und W&#xFC;rmer oder gegen Angriffe ohne den Einsatz von Schadsoftware sind sie jedoch wenig effektiv. Eine Firewall hat hingegen lediglich die Aufgabe Regeln f&#xFC;r die Netzwerkkommunikation festzulegen. So kann sie zwar unberechtigte Zugriffe stoppen, deren Erkennung ist aber komplex und daher beschr&#xE4;nkt.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">8. K&#xFC;mmert euch um Updates<\/h2>\n\n\n\n<p>Veraltete Software ist der Erzfeind der IT-Sicherheit. Achtet also darauf, dass ihr eure Software stets auf dem aktuellen Stand haltet. Aufgrund seiner herausragenden Bedeutung solltet ihr die Verantwortung f&#xFC;r die Durchf&#xFC;hrung von Sicherheitsupdates nicht allein auf den Schultern des einzelnen Mitarbeiters lasten lassen.<\/p>\n\n\n\n<p>Deshalb scannt Enginsight bei Servern und Clients fehlende Updates, erlaubt es dir entsprechende Alarme zu schalten und Updates aus der Plattform heraus einzuspielen. Der Update Manager bietet die M&#xF6;glichkeit, Updates auf mehreren Systemen parallel einzuspielen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">9. Unterzieht euer System einem H&#xE4;rtetest<\/h2>\n\n\n\n<p>Dem flei&#xDF;igsten und akribischsten K&#xE4;mpfer f&#xFC;r IT-Sicherheit rutscht mal was durch. Deshalb solltet ihr eure IT-Infrastruktur in regelm&#xE4;&#xDF;igen Abst&#xE4;nden einem H&#xE4;rtetest unterziehen, einem (automatischen) <a href=\"https:\/\/enginsight.com\/de\/pentest\/\">Penetrationstest, kurz Pentest<\/a>. Eine M&#xF6;glichkeit ist hierbei, einen IT-Sicherheits-Experten zu engagieren, der wie ein Hacker versucht, in euer System einzudringen. <\/p>\n\n\n\n<p>Mit unserer Pentest-Komponente Hacktor lassen sich <strong>automatisierte Pentests<\/strong> durchf&#xFC;hren. Die Ergebnisse werden anschlie&#xDF;end in &#xFC;bersichtlichen Audit Reports dargestellt und die gefundenen Sicherheitsl&#xFC;cken in einem War Room gesammelt.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"500\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2020\/01\/warroom-1024x500.png\" alt=\"\" class=\"wp-image-5111\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2020\/01\/warroom-1024x500.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/01\/warroom-300x146.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/01\/warroom-768x375.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/01\/warroom-1536x750.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/01\/warroom.png 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><figcaption class=\"wp-element-caption\">Filter im War Room erlauben es, &#xDC;bersicht &#xFC;ber die gefundenen Schwachstellen zu erlangen.<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">10. Erstellt einen Notfallplan<\/h2>\n\n\n\n<p>Was tun, wenn&#x2019;s brennt? Das solltet ihr euch &#xFC;berlegen, bevor es so weit ist. Genau wie bei einem Feueralarm sollte allen Mitarbeitern klar sein, an wen sie sich mit welchen Informationen zu wenden haben und welche Erstma&#xDF;nahmen sie (nicht) zu treffen haben, sollte es zu einer Cyberattacke kommen. Wer ist der Ansprechpartner im Haus?<\/p>\n\n\n\n<p>Welcher externe Dienstleister muss alarmiert werden? Das Bundesamt f&#xFC;r Sicherheit in der Informationstechnik (BSI) hat einen <a label=\" (&#xF6;ffnet in neuem Tab)\" href=\"https:\/\/www.allianz-fuer-cybersicherheit.de\/SharedDocs\/Downloads\/Webs\/ACS\/DE\/Notfallkarte\/Massnahmenkatalog_Notfallmanagement.pdf?__blob=publicationFile&amp;v=3\" target=\"_blank\" rel=\"noreferrer noopener\">Ma&#xDF;nahmen-Katalog zum Notfallmanagement<\/a> zusammengestellt und schl&#xE4;gt vor, eine <a label=\"IT-Notfallkarte (&#xF6;ffnet in neuem Tab)\" href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Informationen-und-Empfehlungen\/Empfehlungen-nach-Angriffszielen\/Unternehmen-allgemein\/IT-Notfallkarte\/IT-Notfallkarte\/it-notfallkarte_node.html\" target=\"_blank\" rel=\"noreferrer noopener\">IT-Notfallkarte<\/a> im B&#xFC;ro aufzuh&#xE4;ngen.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>Wie man mit Enginsight diese Schritte konkret umsetzt, zeigen wir Ihnen gern in einer pers&#xF6;nlichen Produktdemo. Jetzt unverbindlich und kostenfrei einen Termin vereinbaren.<\/strong><\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-background wp-element-button\" href=\"https:\/\/enginsight.com\/de\/demo\/\" style=\"border-radius:5px;background-color:#e91e63\"><strong>Demo anfordern<\/strong><\/a><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>&#xDC;ber die Wichtigkeit und steigende Bedeutung des Themas IT-Sicherheit besteht kaum noch Uneinigkeit. Doch wie sehen konkrete Schritte aus und wo fange ich an? Mit der Umsetzung dieser zehn Tipps legst Du ein gutes Fundament, um deine IT sicher und f&#xFC;r die Zukunft gewappnet zu machen.<\/p>\n","protected":false},"author":8,"featured_media":5115,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[10],"tags":[68,86],"class_list":["post-5108","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-endpoint-netzwerksicherheit","tag-it-sicherheit","tag-tipps"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/5108","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=5108"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/5108\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/5115"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=5108"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=5108"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=5108"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}