HÄUFIG
GESTELLTE
FRAGEN
CYBERSECURITY
Deutsche Sicherheitsnormen sind ISO 27001 oder VdS 10.000 sowie die Leitlinien-Empfehlungen der BSI. Bei einer detaillierten bzw. konkreteren Herangehensweise bietet sich die Sicherheitsnorm NIST 80.053 an.
Ja! Dies ist abhängig davon, wie Azure genutzt wird und wie es konfiguriert ist. Wir können Ihnen helfen, wie Sie Azure DSGVO-konform einsetzen.
Es gibt dazu zwei Antworten: Eine juristische und eine technische. Juristisch gilt nach Safe Harbor (EU-US Privacy Shield) noch keine Nachfolgereglung. Allerdings arbeiten gerade die EU und US an einem solchen; Der Entwurf liegt zur Abstimmung dem EU Parlament vor. Technisch ist Microsoft Azure Cloud an 20+ Standorten um die Welt verteilt aufgesetzt. Ohne Aufpreis kann definiert werden, dass Ihre Daten nur auf den Standorten in Deutschland gespeichert werden. Bei den SaaS oder PaaS Service sind es ganz wenige (und sehr selten angefragte) bei denen man das „Country Pinning“ nicht erreichen kann.
Gerne unterstützen wir Ihre interne IT-Abteilung bei der Organisation rund um Sicherheit mit Risk Assessments/Schulungen/
Krisenmanagement-Plänen und vielen anderen organisatorischen Maßnahmen.
Interne Schwachstellen sind in zwei Klassen einzuteilen: Aktuellster Security Patch für verschiedenen Software nicht eingespielt oder die Systeme (auch Applikationen) sind nicht richtig aufgesetzt bzw. konfiguriert.
Es gibt so viele Angriffsvektoren und intelligente Verfahren, an Ihre Daten zu gelangen. Ein Pentest im Jahr ist zwar schon ein guter Start, jedoch längst nicht mehr ausreichend. Vielmehr muss das gesamte LAN, Server, Clients, Storage ständig überwacht werden, um ungewöhnliche Muster zu entdecken und Schwachstellen aufzuspüren. Wir nennen dies interne Security.
Nein. Der „Papierkorb“ von Microsoft ist keine richtige Backup-Lösung. Zudem bietet dies keinen Schutz vor Ransomware Attacken.
Es empfiehlt sich immer, diese und andere Faktoren zu berücksichtigen um Regeln zu definieren, wie z.B. auf Unternehmensdaten zugegriffen werden darf und was mit den Daten auf den Geräten passiert, wenn diese verloren gehen. Gerne helfen wir Ihnen dabei, diese und andere Faktoren zu berücksichtigen.
Es gibt viele Einstiegsziele für Hacker über die Mitarbeiter, daher ist eine regelmäßige Schulung sehr wichtig und verpflichtend. Neben Schulungen empfiehlt es sich auch, regelmäßige Phishing-Testmails zu verschicken, um Mitarbeiter zu sensibilisieren.
Jedes Unternehmen sollte eine Risiko-Bewertung und Risiko-Behandlung definieren und einen Incidence Response Service aufsetzen. Im Ernstfall kann dann überprüft werden, ob diese Prozesse wie geplant ausgeführt werden, um nötige und geeignete Gegenmaßnahmen zu starten. Der Prozess der Risikobewertung und -behandlung im Bereich der Informationssicherheit sollte sich an ISO 31000 orientieren.