Cybersicherheit

Die Zunahme von nationalen sowie internationalen Cyberangriffen zeigt, dass Unternehmen und öffentliche Verwaltungen vor der Herausforderung stehen, Bedrohungslagen risikoorientiert zu bewältigen und geeignete Schutzmaßnahmen rechtzeitig zu implementieren.

Denn das Risiko, Opfer eines Cyberangriffs zu werden, ist inzwischen zu einem Hauptproblem unserer global vernetzten Welt geworden. Neben Angriffen auf die sogenannte Büro-IT, wo meistens Datendiebstähle zu verzeichnen sind, ist in den letzten Jahren auch die industrielle Produktion von Hackerangriffen nicht verschont geblieben.

Die stark zunehmende Vernetzung und Digitalisierung in Bereichen wie Smart Home, Smart Grids, autonomes Fahren, Industrie 4.0 oder digitale Verwaltung bieten auch zukünftig ständig neue Angriffsmöglichkeiten, auf die entsprechend reagiert werden muss.

Allerdings verfügen noch immer 70 % der Unternehmen im deutschsprachigen Raum nicht über genügend IT-Sicherheitspersonal. Somit dauert es oft Monate, bis strategische Cyberangriffe im Unternehmensnetzwerk überhaupt entdeckt werden. Je länger ein Angriff unentdeckt bleibt, desto größer ist meist auch der verursachte Schaden. Da sich eine hundertprozentige Sicherheit nicht realisieren lässt, ist es essentiell, Angriffe frühzeitig zu erkennen, zu bewerten und ihnen mit den richtigen Abwehrmaßnahmen zu begegnen.

Unsere Experten unterstützen Unternehmen sowie die öffentliche Verwaltung dabei, sich gegen Angriffe besser abzusichern und sich effektiv vor Datendiebstählen und -verlusten sowie finanziellen Schäden zu schützen.

ISMS und Risikoanalyse

Um sich effektiv vor Cyberangriffen zu schützen, ist die Einführung und kontinuierliche Weiterentwicklung eines Informationssicherheitsmanagementsystems (ISMS) unverzichtbar. Ein ISMS umfasst dabei sowohl technische als auch organisatorische und personelle Sicherheitsmaßnahmen. Betreibern von kritischen Infrastrukturen wird durch das IT-Sicherheitsgesetz die Einführung eines ISMS vorgeschrieben.

 

Ihr Mehrwert

  • Wir führen Risikoanalysen durch
  • Wir begleiten Sie bei der Einführung, der Weiterentwicklung und dem Betrieb eines ISMS auf Basis ISO 27000 native und nach IT-Grundschutz
  • Wir erstellen für Sie maßgeschneiderte IT-Sicherheitskonzepte und Maßnahmenpläne
  • Als einer von nur wenigen vom BSI zertifizierten IT-Sicherheitsdienstleistern bereiten wir für Sie Audits und Revisionen vor oder führen diese für Sie durch
  • Wir beraten Sie bei technischen und organisatorischen Fragen zur Informationssicherheit

Technische IT-Sicherheit

Der Schutz vor Cyberangriffen erfolgt u. a. durch die Umsetzung der technischen Vorgaben und Maßnahmen aus IT-Sicherheitskonzepten. Diese umfassen zunächst die Absicherung Ihrer IT vor Angriffen beispielsweise durch

  • eine sinnvolle Segmentierung Ihrer Systeme und Dienste,
  • den Einsatz geeigneter Sicherheitsgateways wie Firewalls, Datendioden oder
  • die Verwendung von Kryptographie zur Verschlüsselung und Authentisierung von Informationen.

Zur frühzeitigen Erkennung der verbleibenden Cyberangriffe empfiehlt sich zusätzlich der Einsatz von Sensoren wie Viruswall, Intrusion Detection Systems oder Honeypots.

Neben der Implementierung von Sicherheitslösungen kommt deren Betrieb eine wesentliche Bedeutung zu. Die regelmäßige Durchführung von Updates sowie die Generierung und Verwaltung erforderlicher Schlüssel und Zertifikate mittels einer PKI sind hierbei entscheidend. Die Informationen aus den Sicherheitssensoren laufen in einem Security Operation Center (SOC) zusammen und werden dort mittels eines Security Information and Event Management Systems (SIEM) zentral erfasst, aufbereitet und bewertet. Teilweise unterstützt durch ein Computer Emergency Response Team (CERT), leiten auf dieser Informationsbasis Spezialisten die geeigneten Gegenmaßnahmen bei Cyberangriffen ein. Ein SOC/CERT kann dabei entweder in Eigenregie betrieben oder als Managed Security Service durch einen Dienstleister erbracht werden.

 

Ihr Mehrwert

  • Wir erstellen technische und kundenspezifische Sicherheitskonzepte
  • Wir identifizieren und bewerten Sicherheitslösungen
  • Wir geben Ihnen Empfehlungen zum Betrieb Ihrer Sicherheitslösungen
  • Wir erstellen für Sie Leistungsbeschreibungen und technische Vergabeunterlagen
  • Wir begleiten Ihre Vergabe und die Einführung von Sicherheitslösungen
  • Wir führen Bedrohungsanalysen durch und verifizieren Sicherheitsmaßnahmen mittels Penetrationstests in ausgewählten Bereichen.

Cybertraining

IABG Advanced Cyber Range

Für den effektiven Schutz Ihres Unternehmens und der öffentlichen Verwaltung vor Cyberangriffen ist ein entscheidender Schritt, IT-Experten, Anwender und Entscheider auf verschiedene Angriffsszenarien vorzubereiten.

Durch unser praxisnahes Cybertraining in der „IABG Advanced Cyber Range“, einer realitätsnahen Simulationsumgebung mit unterschiedlichen Bedrohungsszenarien, bieten wir Ihnen die Möglichkeit, schnell und auf höchstem Niveau das Bewusstsein für Cybersicherheit nachhaltig zu erhöhen sowie die Fähigkeiten zur Erkennung, Bewertung und Abwehr von Cyberangriffen kontinuierlich zu verbessern.

Wir simulieren für Sie maßgeschneidert verschiedene Angriffsszenarien wie

  • Ransomware
  • Phishing
  • SQL-Injection
  • Schwachstellen im Betriebssystem
  • Eindringen in IT-Systeme

Ihr Mehrwert

  • Wir sensibilisieren Sie und Ihre Mitarbeiter mit diesem Training optimal auf mögliche Cyberangriffe in Ihrer Organisation
  • Wir vermitteln Ihren IT-Experten, Anwendern und Entscheidern die notwendige Routine bei der Erkennung, Bewertung und Abwehr von Cyberangriffen
  • Wir steigern die Abwehrfähigkeit Ihres Unternehmens.

Cyber Defence

Die IABG – Ihr IT-Partner für Verteidigung

Digitalisierung und Vernetzung sind im militäri­schen Umfeld von strategischer Bedeutung. Als sogenanntes Military Internet of Things werden dabei nicht nur klassische IT-Systeme vernetzt, sondern verstärkt auch Sensoren und Aktoren, wie sie zahlreich in Plattformen und Waffensystemen zu finden sind. Aus wirtschaftlichen Gründen werden für diesen Zweck immer mehr ‘Commercial- off-the-shelf’-Produkte (COTS) eingesetzt, die nicht auf die spezifischen Sicherheitsanforderungen und Belange des Militärs zugeschnitten sind. Daher ist in diesem Bereich eine starke Zunahme von Cyberangriffen zu verzeichnen.

Um eine angemessene Cybersicherheit im Einsatz zu erreichen, ist bei Plattformen und Waffensystemen eine umfassende Härtung erforderlich. Deren Effektivität kann mit Hilfe von Penetrationstests überprüft werden. So können Schwachstellen aufgezeigt werden, die als Grundlage für eine Risikoanalyse dienen. Darauf aufbauend werden technische Sicherheitsmaßnahmen getroffen, welche das Risiko minimieren. Eine wesentliche Heraus­forderung ist dabei die Umsetzung geeigneter Maßnahmen für die hohe Anzahl an Embedded Systems.

Wir beraten Sie zur Durchführung von Studien, Entwicklung von Demos, Härtung von Plattformen und Waffensystemen bis hin zur Erstellung von Cyberlagebildern und der Gestaltung von Trainingsprogrammen.

 

Ihr Mehrwert

  • Wir führen F&T-Studien zur Cybersicherheit durch
  • Wir entwerfen und implementieren technische Prototypen und Demonstratoren
  • Wir beraten Sie bei der Spezifikation, Vergabe und Umsetzung von technischen Sicherheitslösungen zur Härtung von Plattformen und Waffensystemen
  • Wir unterstützen Sie bei der Einführung und Weiterentwicklung von Cyberlagebildern
  • Wir erstellen für Sie Trainings- und Ausbildungskonzepte
  • Wir sensibilisieren und schulen die Truppe zur Cybersicherheit

Unsere Referenzen (Auswahl)

Unsere Leistungen im Bereich Cybersicherheit erbringen wir für eine Vielzahl an öffentlichen und privaten Kunden. Beispielsweise unterstützen wir eine Bundesanstalt bei der Einführung, der kontinuierlichen Weiterentwicklung sowie dem Betrieb ihres ISMS nach ISO 27001 auf Basis IT-Grundschutz. Wir agieren in diesem Zusammenhang auch als der zentrale Ansprechpartner für sämtliche Fragen der Informationssicherheit. Wir beraten Landesbehörden bei der kontinuierlichen Op­timierung ihrer bestehenden Sicherheitsarchitekturen sowie bei der Konzeption und dem Aufbau eines Security Operation Centers sowie eines Computer Emergency Response Teams. Dies umfasst u.a. die zentrale Zusammenführung, Aufbereitung und Auswertung sämtlicher Informationen von Sicherheitssensoren in einem SIEM.