IT-Security-Management

Vorgehensweise


IT-Security-Management

IT-Grundschutz

  1. Definition des Informationsverbundes
  2. Durchführung der Strukturanalyse
  3. Durchführung der Schutzbedarfsfeststellung
  4. Modellierung
  5. Durchführung des IT-Grundschutz-Checks
  6. Risikoanalyse
  7. Konsolidierung der Maßnahmen
  8. Umsetzung der IT-Grundschutzmaßnahmen

Hinweise zur Prävention

Klären Sie folgende Fragen:

  1. Sind meine privilegierten Admin-Accounts vor unberechtigtem Missbrauch durch eine starke Authentifizierung und Autorisierung geschützt (Multi-Faktor-Authentifizierung inkl. Context Awareness und Posture Check)?
  2. Sind die VPN-Zugänge in mein Netzwerk durch eine starke Authentifizierung und Autorisierung geschützt?
  3. Kenne ich die aktuellen Schwachstellen meiner IT-Landschaft? (Verfüge ich über eine entsprechende Übersicht? Kann ich einschätzen, wie groß die Wahrscheinlichkeit ist, dass ein Vorfalls eintritt? Kann ich schnellstmöglich die größten Schwachstellen beseitigen?)
  4. Ist ein DNS-Schutzschirm zum Internet etabliert, um Anomalien und Angriffsversuche frühzeitig zu erkennen und zu blocken?
  5. Ist in meinem Netzwerk eine Netzwerk-Anomalie-Erkennung anhand der Netflow-Daten etabliert? - Denke daran: Das Netzwerk sieht alles!!
  6. Ist für den Eintritt eines Vorfalls die Verfügbarkeit von Incident & Response-Spezialisten gewährleistet? (Gibt es einen "Notarzt", den ich anrufen kann?)
  7. Ist mein Backup selbst ausreichend geschützt und aktualisiert?

Hinweise für private Netzwerke

  1. Listen Sie alle Geräte auf, die Sie in Ihrem Netzwerk betreiben. Sichern Sie deren Zugangsdaten.
  2. Ersetzen Sie alle Standardpasswörter durch komplexe, sichere Passwörter. Aktivieren Sie die Zwei-Faktor-Authentifizierung.
  3. Deaktivieren Sie nach Möglichkeit alle aktiven Fernzugriffe auf Ihr Netzwerk. Prüfen Sie dafür die entsprechenden Freigaben in den Firewall-Einstellungen Ihres Routers sowie die Standardeinstellungen der genutzten Geräte und Programme inkl. Betriebssysteme. Schalten Sie Funktionen oder Zugänge, die Sie nicht benötigen, ab.
  4. Halten Sie alle Updates auf dem neuesten Stand. Richten Sie dafür in der o.g. Geräteliste einen Erinnnerungskalender ein. Prüfen Sie, ob alle Geräte noch durch Supports unterstützt werden, z.B. im Support-Bereich der jeweiligen Hersteller-Webseite. Fragen Sie im Zweifel nach.
  5. Achten Sie auch darauf, ob Updates von Updates angeboten werden, die sogenannten Fixes. 
  6. Ersetzen Sie nach Möglichkeit alte, unsichere Geräte, auch wenn diese noch brauchbar sein sollten, durch neue, sichere Geräte mit möglichst langem Hersteller-Support. 

Termine / Honorar

  • Der Tageskurs "IT-Grundschutz" wird jährlich drei Mal per Videokonferenz (Google Meet, Microsoft Teams, WebEX oder Zoom) ausgerichtet.
  • Bei Bedarf auch als Inhouse-Veranstaltung mit bis zu 14 Teilnehmern (1990 Euro zzgl. MwSt. und Reisekosten). 
  • Eine Beratungsstunde im Format 1:1 kostet 250 Euro, zzgl. MwSt.
  • Ort, Termin und Inhalte werden auf Ihre Anforderungen ausgerichtet.