{"id":193,"date":"2021-08-19T14:08:17","date_gmt":"2021-08-19T12:08:17","guid":{"rendered":"https:\/\/www.edilog.de\/network\/?p=193"},"modified":"2021-08-20T15:26:57","modified_gmt":"2021-08-20T13:26:57","slug":"it-sicherheitsanalysen-penetrationstests","status":"publish","type":"post","link":"https:\/\/www.edilog.de\/network\/2021\/08\/19\/it-sicherheitsanalysen-penetrationstests\/","title":{"rendered":"IT-Sicherheitsanalysen &#038; Penetrationstests"},"content":{"rendered":"<div>\n<div>Ein Audit der IT-Sicherheit auf\u00a0der Grundlage von anerkannten Standards wie dem IT-Grundschutzhandbuch des Bundesamtes f\u00fcr Sicherheit in der Informationstechnik (BSI) oder den ISO-Standards 17799 bzw. 27001 im Unternehmen\u00a0ist \u00e4u\u00dferst hilfreich, um die richtigen Schwerpunkte zu setzen.<\/div>\n<div><\/div>\n<div>Eine\u00a0IT-Sicherheitsanalyse dokumentiert das derzeitige IT-Sicherheitsniveau (Ist-Zustand), gibt Handlungsempfehlungen zur Verbesserung der IT-Sicherheit\u00a0sowie\u00a0eine unabh\u00e4ngige\u00a0und verst\u00e4ndliche Entscheidungsgrundlage daf\u00fcr wie\u00a0die Priorit\u00e4ten richtig gesetzt werden k\u00f6nnen.<\/div>\n<div><\/div>\n<div>\n<div>Die Dokumentation des bereits erreichten Sicherheitsniveaus dient als Nachweis daf\u00fcr, dass die Gesch\u00e4ftsf\u00fchrung ihren pers\u00f6nlichen Verpflichtungen zur IT-Sicherheit nachgekommen ist, da diese prim\u00e4r\u00a0die alleinige Verantwortung f\u00fcr die Umsetzung eines ad\u00e4quaten Risikomanagements im Unternehmen und damit auch f\u00fcr die IT-Sicherheit tr\u00e4gt.<\/div>\n<\/div>\n<\/div>\n<p>Grunds\u00e4tzlich z\u00e4hlt\u00a0jedoch nicht nur die Sicherheit von einzelnen Komponenten zu den Voraussetzungen f\u00fcr den Schutz von\u00a0Daten, sondern auch die umfassende Kenntnis der vorhandenen IT-Infrastruktur. Eine detaillierte Schwachstellenanalyse aller Komponenten, welche\u00a0am Gesch\u00e4ftsprozess beteiligt sind, ist daher eine unabdingbare Voraussetzung, um sinnvolle Ma\u00dfnahmen gegen interne und externe Angriffe zu ergreifen.<\/p>\n<p>Zu den Zielen von IT-Sicherheitsanalysen geh\u00f6ren:<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Identifikation der Schwachstellen eines IT-Verbundes<\/li>\n<li>Bewertung des Risikopotenzials<\/li>\n<li>Ma\u00dfnahmenempfehlung zur Behebung der identifizierten Schwachstellen bzw.\u00a0Reduzierung des Risikopotenzials<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Zum Umfang von IT-Sicherheitsanalysen z\u00e4hlen:<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>IT-Struktur- und Systemanalysen<\/li>\n<li>IT-Schutzbedarfsanalysen<\/li>\n<li>Gefahrenanalysen und Risikobewertungen<\/li>\n<li>Erstellen von IT-Security-Konzepten und Betriebsmodellen<\/li>\n<li>Penetrationstests, um eventuelle Sicherheitsl\u00fccken aufzudecken<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Prim\u00e4r werden dabei nachfolgende\u00a0Bereiche untersucht und dokumentiert:<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>\n<div>Organisatorische Ma\u00dfnahmen, Richtlinien und Verantwortlichkeiten<\/div>\n<\/li>\n<li>\n<div>Berechtigungsvergabe<\/div>\n<\/li>\n<li>\n<div>Datenschutz<\/div>\n<\/li>\n<li>\n<div>Datensicherung<\/div>\n<\/li>\n<li>\n<div>Virenschutz<\/div>\n<\/li>\n<li>\n<div>eMail und Internetnutzung<\/div>\n<\/li>\n<li>\n<div>Einrichtung und Betrieb der Firewallsysteme<\/div>\n<\/li>\n<li>\n<div>Anbindung von Au\u00dfenstellen, Heimarbeitspl\u00e4tzen und mobilen Mitarbeitern<\/div>\n<\/li>\n<li>\n<div>Sichere Konfiguration von Servern und PCs<\/div>\n<\/li>\n<li>\n<div>Notfallvorsorge<\/div>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Zur Erhebung der\u00a0notwendigen Informationen\u00a0werden Gespr\u00e4che mit den Verantwortlichen durchgef\u00fchrt\u00a0sowie\u00a0vorhandene Dokumente und Richtlinien ausgewertet und \u00fcberpr\u00fcft.<\/p>\n<p>Die Informationen werden bewertet und mit einem definierten Soll-Zustand abgeglichen. Im Ergebnis werden Empfehlungen und Anregungen ausgesprochen, wo zus\u00e4tzliche Ma\u00dfnahmen zur Erh\u00f6hung des IT-Sicherheitsniveaus erforderlich sind. Hierbei sollte\u00a0jedoch\u00a0grunds\u00e4tzlich\u00a0die Umsetzung eines wirtschaftlichen und der individuellen Risikosituation angemessenen Schutzes im\u00a0Vordergrund stehen.<\/p>\n<p>Es folgt die Planung und Umsetzung von\u00a0geeigneten Sicherheitsma\u00dfnahmen,\u00a0wobei jedoch nicht vergessen werden darf\u00a0auch die Anwender\u00a0f\u00fcr IT-Sicherheitsthemen ausreichend zu sensibilisieren, um Gefahren zu erkennen und diesen richtig zu begegnen, da nur das Zusammenspiel aller Ma\u00dfnahmen einen ausreichenden Schutz auch gegen neuartige Angriffe gew\u00e4hrleistet.<\/p>\n<p>Solche\u00a0IT-Sicherheits-Checks erlauben es, kurzfristig ein gutes Gesamtbild des Ist-Zustands zu ermitteln. Bei einer mittleren Unternehmensgr\u00f6\u00dfe reichen i.d.R. ca. 12 Personentage f\u00fcr eine umfassende Analyse und Bewertung der Ergebnisse aus. Kleine und einfache IT-Umgebungen lassen sich sogar in wesentlich k\u00fcrzerer Zeit analysieren und\u00a0bewerten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein Audit der IT-Sicherheit auf\u00a0der Grundlage von anerkannten Standards wie dem IT-Grundschutzhandbuch des Bundesamtes f\u00fcr Sicherheit in der Informationstechnik (BSI) oder den ISO-Standards 17799 bzw. 27001 im Unternehmen\u00a0ist \u00e4u\u00dferst hilfreich, um die richtigen Schwerpunkte zu setzen. Eine\u00a0IT-Sicherheitsanalyse dokumentiert das derzeitige IT-Sicherheitsniveau (Ist-Zustand), gibt Handlungsempfehlungen zur Verbesserung der IT-Sicherheit\u00a0sowie\u00a0eine unabh\u00e4ngige\u00a0und verst\u00e4ndliche Entscheidungsgrundlage daf\u00fcr wie\u00a0die Priorit\u00e4ten richtig &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/www.edilog.de\/network\/2021\/08\/19\/it-sicherheitsanalysen-penetrationstests\/\" class=\"more-link\"><span class=\"screen-reader-text\">\u201eIT-Sicherheitsanalysen &#038; Penetrationstests\u201c<\/span> weiterlesen<\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[26,15],"tags":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/posts\/193"}],"collection":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/comments?post=193"}],"version-history":[{"count":0,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/posts\/193\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/media?parent=193"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/categories?post=193"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/tags?post=193"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}