Das Ziel der IT-Sicherheit ist es, Personen, Unternehmen und deren Daten sowie deren IT-Systeme und IT-Infrastrukturen vor Schäden und Bedrohungen zu schützen.
Ein externer IT-Sicherheitsbeauftragter unterstützt Sie zum Beispiel bei der Risikoanalyse für Ihr Unternehmen oder bei der Schulung Ihrer Mitarbeiter.

Hier können Sie sich einen Überblick über unser Leistungsspektrum machen:

Inhalt unserer Seminare zur Brandschutzhelferausbildung:  

ce

- Externer IT-Sicherheitsbeauftragter

- Unterstützung des internen IT-Sicherheitsbeauftragten

- Auditierung und Risikobewertung

- Bewertung des IT-Sicherheitsniveaus

- Schulung der (IT-) Mitarbeiter

- Entwicklung von IT-Sicherheitsleitlinien

- Erstellung eines IT-Sicherheitskonzeptes

- Prüfung und Kontrolle der Effektivität getroffener Maßnahmen

Inhalt unserer Seminare zur Brandschutzhelfer-ausbildung:  

  • Wie entsteht ein Brand?
  • Wie kann ich einen Brand vermeiden?
  • Wie verhalte ich mich im Brandfall?
  • Welchen Feuerlöscher verwende ich bei den verschiedenen Bränden?
  • Sowie die praktische Ausbildung, in der jeder Kursteilnehmer lernt einen Feuerlöscher zu bedienen, indem er ein Feuer löscht

Kosten für einen externen IT-Sicherheitsbeauftragten


Da der Beratungsbedarf so unterschiedlich sein kann, erstellen wir für jedes Unternehmen ein individuell auf seine Bedürfnisse angepasstes Angebot. Sprechen Sie uns einfach an!

Weitere Informationen





Das Ziel der IT-Sicherheit 

IT-Sicherheit oder Informationssicherheit hat zum Ziel, Informationen und Daten im engeren Sinne sowie IT-Systeme und IT-Infrastrukturen im weiteren Sinne vor Informations- und Datenverlust und Angriffen von außen zu schützen sowie die Integrität und Zuverlässigkeit bestehender IT-Systeme und IT-Infrastrukturen zu gewährleisten.




Die EU-CON bietet Lösungen 

Basierend auf dem IT-Grundschutz-Kompendium sowie den BSI-Standards bietet die EU-CON praxisnahe und effiziente Lösungen, um die Sicherheit der IT-Infrastruktur zu stärken.




Stets am Stand der Technik

Die Lösungen orientieren sich dabei stets am Stand der Technik als auch an dem zur Verfügung stehenden Budget sowie der infrastrukturellen Möglichkeiten des Unternehmens.

Die wichtigsten Fragen zum Thema IT-Sicherheit


Umsetzung der IT-Sicherheit

Was ist IT-Sicherheit?

IT-Sicherheit zielt ab auf den Schutz von Systemen, in die sowohl Menschen als auch bestimmte Technologien eingebunden sein können. Das Ziel der IT-Sicherheit ist es, Personen, Unternehmen und deren Daten sowie deren IT-Systeme und IT-Infrastrukturen vor Schäden und Bedrohungen zu schützen.

Um diesen Schutz zu gewährleisten, können unterschiedliche Maßnahmen ergriffen werden. Darunter fallen unter Umständen die Ernennung eines internen oder externen IT-Sicherheitsbeauftragten, der eine Risikoanalyse durchführt, sowie die Schulung der Mitarbeiter über einen verantwortungsbewussten Umgang mit der IT.

Wie kann ich meinen Rechner sowohl als Privatperson als auch als Mitarbeiter vor Gefahren schützen?

Hier ein paar Tipps:

- Erstellen Sie regelmäßig Backups und speichern Sie diese auf externen Festplatten (oder USB-Sticks) um ihre Daten zu sichern. Dies stellt sicher, dass Ihre Daten jederzeit wiederhergestellt werden können, wenn beispielsweise Ihr PC in Ihrem Unternehmen irreparabel beschädigt wurde.

- Führen Sie regelmäßig Updates von Betriebssystemen und Programmen durch, um Sie auf dem neusten Stand zu wahren.

- Verwenden Sie sichere Passwörter (niemals ein Passwort für mehrere Seiten oder Zwecke verwenden), damit Unbefugte nicht so einfach auf Ihre Daten zugreifen können. Bei der Erstellung und Verwaltung sicherer Passwörter kann Ihnen ein Programm zur Kennwortverwaltung helfen.

- Legen Sie auf ihrem PC mehrere Anwender-Accounts an (einen mit Administratorbefugnissen und einen weiteren Benutzer, den Sie für die tägliche Anwendung gebrauchen). Dadurch können Sie verhindern, dass ein Angreifer im Falle eines erfolgreichen Angriffs nach Gutdünken als Administrator auf ihrem PC agieren kann.

- Wenn Sie längere Zeit nicht auf Ihren PC zugreifen, sperren sie diesen, um ihn vor dem physischen Zugriff von Unbefugten zu schützen. Parallel dazu können Sie eine automatische Bildschirmsperrung des PCs aktivieren, wenn über eine bestimmte Zeit (z.B. 5 Min.) keine Eingaben erfolgen.

- Seien Sie vorsichtig bei der Verwendung fremder Geräte, Daten oder Netzwerke. Durch die Nutzung eines offenen Netzes (z.B. Flughafennetzwerk) ermöglichen Sie Hackern unter Umständen den einfachen Zugriff auf ihr Gerät, da offene W-LAN-Netze vergleichsweise leicht zu kompromittieren sind.

- Installieren Sie auf ihrem PC ein Antivirenprogramm, das Viren, Trojaner oder Schadsoftware erkennt, meldet und entfernt.

- Öffnen Sie keine unerwarteten Mail-Anhänge oder Anhänge mit ungewöhnlichen Dateinamen. Für Sie bedeutet das, dass Sie E-Mail-Anhänge vor dem Öffnen auf Plausibilität prüfen sollten - unabhängig davon, ob Ihnen der Absender bekannt ist oder nicht.

- Verwenden Sie verschiedene Browser für verschiedene Zwecke. Wenn Sie nur einen Browser sowohl für private als auch für geschäftliche Zwecke nutzen, wird dort Ihr gesamtes Surfverhalten dokumentiert. Davon profitieren Tracker, die Ihre Interessen auswerten und verfolgen, um sie z.B. für gezielte Werbung einsetzen können. Durch die Verwendung mehrerer Browser teilen Sie Ihre Daten auf und sind nicht mehr so einfach auszuspähen.

- Leeren Sie regelmäßig den Internet-Cache und löschen Sie den Browserverlauf. Dadurch können Sie einerseits verhindern, dass Unbefugte ihr Surfverhalten im Internet verfolgen können. Andererseits benötigt der Browserverlauf auch Speicherplatz, den Sie durch das Löschen freiräumen.

Worauf muss ich achten, wenn ich mobile Endgeräte (Laptops, Tablets oder Smartphones) nutze?

Folgende Sicherheitsanforderungen sollten Sie einhalten, wenn Sie mobile Endgeräte auf der Arbeit oder auch privat nutzen:

- Schützen Sie Ihre Geräte durch Passwörter.

- Den Verlust eines beruflichen Endgerätes, sollten sie Ihrem Vorgesetzten und ggf. dem IT-Sicherheitsbeauftragten umgehend melden.

- Vermeiden Sie es, unnötige Kopien von wichtigen Daten zu erstellen und Sie in öffentlichen Ordnern abzulegen.

- Schützen Sie Ihre Geräte (z.B. durch PIN) und Sperren Sie Ihre Geräte, wenn Sie Ihren Arbeitsplatz verlassen, um die Daten vor Zugriff von Unbefugten zu schützen.

- Trennen Sie private und geschäftliche Daten in Ihren Endgeräten.

- Installieren Sie einen Virenschutz auf Ihren Geräten.

- Vermeiden Sie es, Clouddienste zu verwenden, deren Server sich an unbekannten Orten im Ausland befinden. Idealerweise nutzen Sie hierzu ggf. eine selbstgehostete Open-Source Cloudapplikation wie OwnCloud, Seafile oder Nextcloud.

Woran erkenne ich zuverlässige Quellen im Internet?

Wenn Sie Quellen aus dem Internet nutzen möchten, sollten Sie vorher sicherstellen, dass sie zuverlässig und sicher sind. Nicht erst seit gestern begegnet man im Internet zahlreichen Fallen, die die IT-Sicherheit Ihres Unternehmens gefährden könnten. Hier ein Beispiel: Sie installieren eine Software aus dem Internet von einer der zahlreichen Downloadseiten (anstelle der Herstellerseite) auf Ihrem PC. Diese Software enthält einen Virus, der Ihren Computer infiziert und sich über das Netzwerk in Ihrem Unternehmen ausbreitet. Im schlimmsten Falle kommt es dadurch zum Datenverlust und letztlich der Lahmlegung Ihres gesamten Unternehmens.

Seien Sie also vorsichtig bei Quellen aus dem Internet!

Hier ein paar Tipps: Zuverlässige Quellen für Software sind die Webseiten der Hersteller selbst. Downloads bei Drittanbietern gilt es zu vermeiden. Achten Sie außerdem auf verschlüsselte Verbindungen im Internet, die Sie daran erkennen, dass die Addresszeile mit “https” beginnt und keine Sicherheits-Fehlermeldungen angezeigt werden.

IT-Sicherheit im Unternehmen

Warum brauche ich in meinem Unternehmen ein IT-Sicherheitssystem?

Durch verschiedene Aspekte der Digitalisierung (z.B. mobile Endgeräte) wird die Arbeit in Unternehmen zwar einfacher und moderner, aber gleichzeitig steigen dadurch auch die Bedrohungen und Angriffspunkte der IT-Sicherheit. Ein effektives IT-Sicherheitssystem kann den Schutz der Daten und der IT-Infrastruktur eines Unternehmens gewährleisten.

Hier ein Beispiel aus der Praxis: Ein Mitarbeiter einer Anwaltskanzlei erhält eine E-Mail von einem unbekannten Absender und öffnet unüberlegt den Anhang. Was er nicht bemerkt: durch das Öffnen der Datei wird ein sogenannter Makrobefehl ausgelöst, also eine ganze Folge von Anweisungen, die mit nur einem einzigen Befehl ausgeführt werden. Folglich wird im Hintergrund auf dem PC des Mitarbeiters eine Datei mit Schadcode heruntergeladen und breitet sich im Netzwerk der Kanzlei aus, ohne von einem herkömmlichen Virenscanner erkannt zu werden. 

Glücklicherweise hatte die Kanzlei bereits vorher ein IT-Sicherheitssystem eingerichtet, wodurch der unerlaubte Download festgestellt und gemeldet wurde. Das IT-Sicherheitsteam konnte darauf unmittelbar handeln und verhindern, dass durch den Schadcode sensible Daten des Unternehmens verloren gehen oder ausgespäht werden.

Um ein effektives und effizientes IT-Sicherheitssystem für ein Unternehmen zu entwickeln, das ein hohes Sicherheitsniveau garantiert, ist es sinnvoll, einen IT-Sicherheitsbeauftragten zur Unterstützung zu bestellen.

Benötigt mein Unternehmen einen IT-Sicherheitsbeauftragten?

Der IT-Sicherheitsbeauftragte agiert als Bindeglied zwischen der Geschäftsführung eines Unternehmens, der IT-Abteilung und den Nutzern.

Laut des Telekommunikationsgesetzes (TKG) sind nur Betreiber öffentlicher Telekommunikationsnetze sowie öffentlich zugänglicher Telekommunikationsdienste dazu verpflichtet, einen IT-Sicherheitsbeauftragten zu ernennen. Dennoch bietet die Ernennung eines IT-Sicherheitsbeauftragten (oder nur beratend) - entweder ein interner Mitarbeiter der IT-Abteilung oder ein externer Beauftragter eines außenstehenden Dienstleisters - viele Vorteile für jede Art von Unternehmen.

Denn dieser sorgt für die Entwicklung von IT-Sicherheitsleitlinien, die Erstellung eines IT-Sicherheitskonzeptes, die Schulung der Mitarbeiter sowie die Risikoanalyse für das Unternehmen. So können Sie die Wahrscheinlichkeit für Angriffe in Ihrem Unternehmen verringern.

Mitarbeiterschulung im Bereich IT-Sicherheit

Warum ist es wichtig, Mitarbeiter regelmäßig im Bereich IT-Sicherheit zu schulen?

Der Mensch bildetet die größte Schwachstelle und Sicherheitslücke in der IT-Sicherheit. Es kann schnell vorkommen, dass durch einen Fehler oder die Unwissenheit eines Mitarbeiters vertrauliche Daten verloren gehen oder in die falschen Hände geraten. Um solche Fälle zu verhindern, ist es wichtig die Mitarbeiter regelmäßig zu schulen und sie für das Thema IT-Sicherheit zu sensibilisieren. Dies gilt nicht nur für die Mitarbeiter der IT-Abteilung, sondern auch für alle anderen Mitarbeiter, die mit digitalen Daten und Medien arbeiten.

Wie kann ich meine Mitarbeiter in dem Bereich der IT-Sicherheit schulen?

Folgende Aspekte sollten Sie dabei beachten:

- Führen Sie regelmäßige Schulungen durch (z.B. Onlineschulungen, Präsenzschulungen).

- Klären Sie Ihre Mitarbeiter über mögliche Risiken auf.

- Sensibilisieren Sie die Mitarbeiter für den Umgang mit digitalen Daten und mobilen Endgeräten.

- Klären Sie Ihre Mitarbeiter über die einzuhaltenden Sicherheitsmaßnahmen auf.

- Informieren Sie die Mitarbeiter über ihre Meldepflicht (z.B. bei Verlust von Daten).

- Führen Sie regelmäßig Erfolgsmessungen durch, um die Effektivität der Schulung und Sensibilisierung zu ermitteln. Sie können beispielsweise professionelle Hacker auf Ihr Unternehmen ansetzen, um die Effektivität Ihrer IT-Sicherheits-Systems zu überprüfen. Außerdem können Sie sogenannte Phishingmails an Ihre Mitarbeiter versenden, um zu kontrollieren, ob sie solche E-Mails erkennen und darauf richtig reagieren.

Risikoanalyse für IT-Sicherheit

Was ist eine Risikoanalyse in der IT-Sicherheit?

Durch eine Risikoanalyse in der IT-Sicherheit werden die möglichen Risiken in einem Unternehmen rund um die IT-Systeme, IT-Anwendungen und Daten systematisch identifiziert und bewertet. Ziel der Risikoanalyse ist es, Sicherheitsmaßnahmen zu entwickeln, um die Risiken zu minimieren.

Wie läuft die Risikoanalyse in der IT-Sicherheit ab?

Um eine Risikoanalyse in Ihrem Unternehmen durchzuführen, beachten Sie folgende Schritte:

1. Die Identifikation der Risiken
   Wie z.B. Schadsoftwares, Viren/Trojaner, Datenverlust/Diebstahl

2. Die Beurteilung der Eintrittswahrscheinlichkeiten für diese Risiken

3. Die Abschätzung der Folgen und konkreten Schäden
Beispiele für solche Folgen sind: Verlust der Verfügbarkeit und Integrität von Daten, Vertrauensverlust Ihrer           Kunden an Ihr Unternehmen und Ihre Qualität, Image des Unternehmens wird geschädigt, hohe Kosten fallen     an, Sanktionen/Strafen können aufgesetzt werden

Bestimmung des Gesamtumfangs der Risiken

Hier werden Eintrittswahrscheinlichkeit der Risiken und die damit verbundenen Kosten werden zusammengerechnet

Ein IT-Sicherheitsbeauftragter kann Ihnen bei der Durchführung einer effektiven Risikoanalyse helfen.

Der EU-CONtent