In den vergangenen Jahren hat sich der Bereich IT – und Kommunikations- Sicherheit als eine der wichtigsten Bereiche zum Schutz eines Unternehmens und seines Know-How herausgestellt.

 

Kaum ein Tag vergeht, an dem nicht Berichte über den Verlust von Daten, Ausspähung von Daten sowohl bei Privatleuten als auch bei Unternehmen bekannt werden.

 

Inzwischen ist wohl auch jedem klar, dass staatliche Organisationen eine nicht unerhebliche Rolle bei der Ausspähung nicht nur definitiv verdächtiger Personen spielen.

 

In vielen Fällen ist erkennbar, dass ungeeignete Schutzmechanismen oder ungeeignetes Personal für den Verlust von Daten verantwortlich sind.

 

Immer wieder ist zu erkennen, dass in der Geschäftsführung der Unternehmen nicht ausreichend klar ist, welche Gefahren durch den ungeschützten Einsatz moderner Kommunikationsmittel entstehen. Dabei spielen moderne Kommunikationsmittel wie mobile Telefone, Smartphones und Laptops eine besondere Rolle. Nicht allein, dass jedes Jahr eine Unmenge Laptops mit wertvollen Daten gestohlen werden ohne das diese auf dem Gerät gesichert wären, sondern wir beobachten auch durchaus Angriffe von Staaten bei Reisen auf die Kommunikationsmittel und Daten der Unternehmen. Von der Politik aus diplomatischen Gründen eher indifferent behandelt, können sich Unternehmen den Verlust solcher Daten nicht leisten und sollten Vorkehrungen treffen.

In vielen Fällen werden den IT-Verantwortlichen und den Sicherheitsbeauftragten nicht die Möglichkeiten gegeben, sich über das übliche Maß hinaus zu bewegen, da die Gefahren aus dem Netz für den normalen Nutzer eher intransparent und indifferent sind.

 

Hinzu kommen Aversionen der Mitarbeiter und deren Vertreter, die IT-Sicherheit mitzutragen und als eines der häufigsten Einfalltore für Angriffe zu erkennen. Dabei ist klar erkennbar, dass die häufigste Gefahr von den eigenen Nutzern selbst ausgeht, weil diese nicht ausreichend aufgeklärt mit dem Arbeitsmittel EDV und Internet umzugehen wissen. Die beste Firewall nutzt nichts, wenn die Mitarbeiter in Unkenntnis das Tor von innen aufschließt. Es muss auch deutlich hinzugefügt werden, dass die Geschäftsführung eines Unternehmens für die Daten und Aktivitäten auf ihrem Netzwerk und auf ihren Servern voll haftet, da die Inhalte auf den Computern dem Unternehmen zugerechnet werden. Es ist also durchaus auch eine Haftungsfrage, wie der Schutz der unrechtmäßigen Nutzung des eigenen Servers und des Netzwerkes gestaltet wird. Drastisch muss auch gesagt werden, dass viele Daten aus purer Bequemlichkeit verloren gehen, da die Absicherung trotz allen Fortschritts immer noch zu nutzerunfreundlich ist.


Erst wenn vor Ort vorgeführt wird, mit welchen im Prinzip einfachen Mitteln der Zugang zu den eigenen Daten möglich ist, entsteht eine Einsicht, welche zu einer ausreichenden Sicherheit führen kann.


Die von uns eingesetzten Partner haben langjährige Erfahrungen im Bereich IT Sicherheit und sind erfahren im Bereich der Abwehr von Angriffen auf IT-Netzwerke und Nutzer – PC. Außerhalb der standardisierten Sicherheitstests mit Mitteln wie Portscans und/oder Penetrationstests (wir nennen das den „Schüler – Check“) überprüfen wir die Sicherheit Ihrer Systeme und Netze mit eigens entwickelten Methoden und Tools.


Dabei spielt es für uns keine Rolle, ob es sich bei Ihrem Netzwerk um ein kleines Netz, oder ein internationales Großnetzwerk handelt.


Für den Ereignisfall verfügen wir über erfahrene mit den dazu notwendigen Geräten ausgestattete Forensiker, die in der Lage sind, Datenspuren zu sichern, die allgemein als verloren angesehen werden.


Auf Wunsch führt die Kanzlei praxisorientierte Life-Planspiele zur Prüfung der Integrität der IT Ihres Unternehmens durch. 


Auch hier sind wir gern bereit, eine Präsentation in Ihrem Hause durchzuführen.

IT – und Kommunikationssicherheit

gallery/22401afd9e47e601304478e9216946d7