FAQ

FAQ

Die Antworten zu Ihren Fragen

Ihre Fragen zum Thema Cyber Security

Wir haben eine Liste mit Antworten auf häufig gestellte Fragen zusammengestellt.

Informationssicherheit ist ein Teilbereich der IT-Sicherheit und bezieht sich speziell auf den Schutz von Informationen vor unbefugtem Zugriff, Veränderung oder Zerstörung. Informationssicherheit ist wichtig, da Informationen oft sensible Daten wie personenbezogene Informationen, Geschäftsgeheimnisse oder intellektuelles Eigentum enthalten können.

Cyber-Sicherheit bezieht sich auf den Schutz von Computernetzwerken, Systemen, Geräten und Daten vor Bedrohungen durch Online-Kriminalität, einschließlich Malware, Ransomware, Phishing und anderen Angriffen. Cyber-Sicherheit ist ein wichtiger Bestandteil der IT-Sicherheit.

Ein Angriff auf Informationen kann schwerwiegende Auswirkungen haben, wie zum Beispiel den Verlust von Daten, den Diebstahl von Informationen, den Rufschaden für das Unternehmen, die rechtlichen Konsequenzen aufgrund von Verstößen gegen Datenschutzbestimmungen und die Beeinträchtigung der Geschäftskontinuität.

IT-Sicherheit bezieht sich auf die Schutzmaßnahmen, die ergriffen werden, um die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen und Systemen sicherzustellen. Sie umfasst Aspekte wie Netzwerk- und Server-Sicherheit, Anwendungssicherheit und Datenschutz.

IT-Sicherheit ist wichtig, um die Vertraulichkeit, Integrität und Verfügbarkeit von Daten und Systemen sicherzustellen. Unternehmen, Regierungsbehörden und Einzelpersonen sind zunehmend von Cyberangriffen betroffen, die finanzielle und rechtliche Konsequenzen haben und das Vertrauen der Kunden und der Öffentlichkeit beeinträchtigen können.

Die zunehmende Digitalisierung und Vernetzung in allen Bereichen des Lebens hat dazu geführt, dass die Bedeutung von IT-Sicherheit in den letzten Jahren enorm gestiegen ist.

Es gibt verschiedene Angriffsmethoden und Mittel, die die IT-Sicherheit gefährden können, wie z.B. Phishing, Malware, Ransomware, Social Engineering, Denial-of-Service-Angriffe, Schwachstellen in der Software oder Hardware und unzureichende Sicherheitsvorkehrungen.

 

Es gibt mehrere Schritte, die Sie unternehmen können, um Ihre IT-Sicherheit zu verbessern, einschließlich der Implementierung von Firewalls und Antivirensoftware, regelmäßigen Updates von Betriebssystemen und Anwendungen, Verwendung von starken Passwörtern, Schulung von Mitarbeitern in Bezug auf Cyber-Sicherheit und Durchführung von Penetrationstests.

 Eine regelmäßige Überprüfung und Aktualisierung dieser Maßnahmen ist ebenfalls erforderlich.

Die Mitarbeitenden sollten regelmäßig geschult und sensibilisiert werden, um das Bewusstsein für IT-Sicherheit zu erhöhen. Eine Sicherheitsrichtlinie sollte erstellt und umgesetzt werden, um sicherzustellen, dass alle Mitarbeitenden die gleichen Standards einhalten. Schulungen können auch anhand von praktischen Beispielen und Übungen durchgeführt werden.

Die Digitalisierung und digitale Transformation erfordern einen intensiveren Schutz von Informationen und IT-Systemen, da eine zunehmende Menge von Daten und Informationen digital verarbeitet und gespeichert wird. Die Sicherheit von Informationen ist daher eine wichtige Voraussetzung für die erfolgreiche Umsetzung von Digitalisierungsprojekten.

Die IT-Sicherheit eines Unternehmens kann durch eine Risikoanalyse und eine Bewertung der vorhandenen Sicherheitsmaßnahmen beurteilt werden. Ein externes Audit oder eine Penetrationstest können auch durchgeführt werden, um Schwachstellen aufzudecken und Verbesserungen vorzuschlagen.

Ein entscheidender Unterschied zu Antivirus-Systemen, IDS-/IPS-Installationen und Firewall-Lösungen liegt in der Perspektive.
 
Die genannten Systeme konzentrieren sich auf die Angriffsmuster – mit dem Blick von innen nach außen. Im Gegensatz dazu betrachtet Vulnerability Management die IT-Infrastruktur von außen nach innen – ähnlich dem Blickwinkel einer angreifenden Person.
 
Dieselbe Sichtweise nimmt auch das Penetration Testing ein. Doch auch hier gibt es einen wesentlichen Unterschied: Es handelt sich um eine konkrete Aufgabe, in ein Unternehmensnetzwerk einzudringen und die Kontrolle zu übernehmen. Ist dieses Ziel einmal erreicht, endet der Penetration Test und weitere Schwachstellen bleiben unbeachtet. Vulnerability Management hingegen ist darauf ausgerichtet, jede einzelne Schwachstelle zu finden.
Während Vulnerability Assessment eine einmalige Bestandsaufnahme der Sicherheitslage einer IT-Infrastruktur ist, verbessert Vulnerability Management das Sicherheitsniveau mit einem vollständigen Prozess.

Schwachstellenmanagement reduziert die Angriffsfläche einer Unternehmens-IT drastisch. Darüber hinaus lassen sich mit Schwachstellenmanagement andere eingesetzte IT-Sicherheitslösungen (IDS/IPS und Firewall) auf die tatsächlichen Hotspots fokussieren: Die Lösungen erhalten Informationen über die kritischsten Schwachstellen. Dies findet innerhalb eines Prozesses statt, der Schwachstellen anhand von akzeptierten Standards (SCAP) und unternehmensspezifischen Faktoren priorisiert und sie entfernt bzw. entschärft – und zwar in Einklang mit den kritischen Unternehmensvorgängen. Im Idealfall ist dieser Prozess Teil eines umfangreichen IT-Sicherheit-Regelwerks.

Schwachstellenmanagement ist ein wesentliches Element einer IT-Sicherheitsinfrastruktur und ergänzt die anderen Komponenten.
 
IDS/IPS-Lösungen – netzbasierend, hostbasierend oder als Network Behaviour Analyse (NBA) ausgelegt – müssen während der Einrichtung und im fortlaufenden Betrieb eingestellt und angepasst werden. Für eine NBA ist das Erarbeiten einer Baseline erforderlich (z. B. Grenzwerte für Port-Scans und Anmeldeversuche, Blacklists und Whitelists über IP-Adressen und Anmeldenamen sowie die Einstellungen für Alarme).
 
Durch den Import der Ergebnisse von Schwachstellenscans können Sie dieses Tuning wesentlich ergänzen und verbessern: Mit den Informationen lassen sich die Ressourcen eines IDS/IPS fokussieren und so bessere und schnellere Entscheidungen über die notwendige Aktion und Alarmmeldung treffen. Falsch-Positiv-Meldungen werden reduziert.
 
Angriffe auf ein IDS/IPS wie etwa die Kapazität zu überlasten oder das ‚Blinding‘ sind sogenannte Evasion Techniques. Zusammen mit der Schwierigkeit eines IDS/IPS, langsame, zielgerichtete Angriffe zu erkennen, bringen sie diese IT-Security-Lösungen an ihre Grenzen. Schwachstellenmanagement bietet die notwendige Ergänzung, da sich die Angriffsfläche damit deutlich reduzieren lässt.

Ein Sicherheitsvorfall ist ein Ereignis, bei dem die Sicherheit von IT-Systemen oder Daten beeinträchtigt wird. Dazu können Datenlecks, unbefugter Zugriff, Malware-Infektionen und andere Arten von Cyberangriffen gehören.

Eine Sicherheitsrichtlinie ist eine Reihe von Regeln und Verfahren, die von einem Unternehmen oder einer Organisation festgelegt werden, um die IT-Sicherheit zu gewährleisten

Greenbone Networks wurde im Jahr 2008 von führenden Experten aus den Bereichen Netzwerksicherheit und Freie Software gegründet. Unser Ziel ist die Entwicklung von Produkten und Konzepten, mit denen Sie Angriffe auf Ihre Netzwerk-Infrastruktur vermeiden können.
 
Wie? Indem Sie Schwachstellen schneller erkennen als Angreifende. Wir legen besonderen Wert auf eine transparente White-Box. Unsere schlüsselfertige Lösung ist für kleine und mittelständische Unternehmen ebenso geeignet wie für den Betrieb in einer kritischen Fortune-500 IT-Umgebung.

Schwachstellenmanagement ist der Prozess, Schwachstellen in IT-Systemen und Anwendungen zu identifizieren, zu priorisieren und zu beheben. Das Ziel des Schwachstellenmanagements besteht darin, die Risiken durch Schwachstellen zu minimieren, indem sie schnell identifiziert und behoben werden, bevor sie von Angreifern ausgenutzt werden können.

Unser System scannt nur die Umgebung, die von Nutzenden der Hardware- oder virtuellen Appliance definiert wurde, auf mögliche Schwachstellen. Die auftraggebende Person legt das Ziel und damit die zu scannende Infrastruktur fest, wobei allein Unternehmensnetzwerke und keine personenbezogenen Daten (ausführliche Definition in unserer Datenschutzerklärung) geprüft werden. Die daraus resultierenden Daten verbleiben ausschließlich bei den Nutzenden der Appliance. Es werden keine Daten weder an die herstellende Firma noch an jegliche Dritte weitergegeben. Darüber hinaus kann die definierte Umgebung anhand von vorkonfigurierten Scan-Konfigurationen auf Compliance-Richtlinien geprüft werden, um sicherzugehen, dass alle im System integrierten Komponenten die erforderlichen Vorgaben erfüllen.

Die Herstellung und Verbreitung von Sicherheitssoftware ist kein strafbares Verhalten nach § 202c des Strafgesetzbuches („Hacker-Paragraph“). Dieses hat das Bundesverfassungsgericht mit Beschluss vom 18.05.2009 (2 BvR 2233/07) ausdrücklich klargestellt. Nach Auffassung des Bundesverfassungsgerichts ist nur die Herstellung und Verbreitung von Computerprogrammen strafbar, deren Zweck das Ausspähen oder Abfangen von Daten nach §§ 202a und 202b des Strafgesetzbuches ist. Dieses erfordert, dass die Software in der Absicht der Begehung dieser Straftaten entwickelt wurde. Es reicht nicht aus, dass ein Programm für die Begehung der Computerstraftaten auch geeignet sein kann. Da unsere Software für Sicherheitszwecke entwickelt und genutzt wird, wird der Tatbestand des § 202c StGB nicht tangiert.

Ein Penetrationstest, auch Pen-Test genannt, ist eine Methode zur Bewertung der Sicherheit von IT-Systemen und Anwendungen, indem ein autorisierter Angriff durchgeführt wird. Ziel ist es, Schwachstellen in Systemen und Anwendungen zu identifizieren, bevor sie von Angreifern ausgenutzt werden können.

Im Gegensatz zu anderen Sicherheitslösungen betrachten Sie mit einem Schwachstellenmanagement Ihre IT-Infrastruktur von außen – quasi mit dem Blickwinkel einer potenziellen angreifenden Person. Ziel ist es, jede existierende Schwachstelle Ihrer IT-Infrastruktur zu finden. Und damit nicht genug: Unsere Lösung zeigt Wege und Prozesse auf, um sie zu beseitigen. Es gibt keine andere Lösung, die diese Funktionen komplett übernehmen könnte.

Wir setzen auf einen ganzheitlichen Ansatz. Unser Ziel: Risiken minimieren und managen, die aus Schwachstellen der Systeme resultieren. Greenbone Networks ist die erste Firma, die eine 100%ige Open Source Schachstellenmanagement-Lösung anbietet. Mit dieser Weide-Box-Lösung können Sie Risiken vermeiden, die aus dem Einsatz eines proprietären Schwachstellenanalyse-Systems in kritischen IT-Infrastrukturen entstehen.
 
Greenbone Networks engagiert sich in den globalen und multikulturellen Open-Source-Gemeinschaften in kooperativer Weise. Wir handeln nach dem Konzept von Nehmen und Geben sowie von gemeinsamen Entwicklungsprozessen bei Freier Software.
Unsere Technologie gibt es in zwei verschiedenen Varianten: den Greenbone Enterprise Appliances und dem Greenbone Cloud Service. Es handelt sich dabei um schlüsselfertige Lösungen für das Schwachstellenscanning.
 
Die Greenbone Enterprise Appliances sind als Hardware- oder in virtueller Form erhältlich. Sie bestehen aus dem Greenbone Operating System (GOS), einem Scandienst, der Web-Oberfläche und, im Falle der Hardware-Appliances, aus einer speziellen Hardware.
 
Der Greenbone Cloud Service ist eine SaaS-Lösung, bei der Scananfragen über die Cloud an den Greenbone Scan Cluster weitergeleitet werden.
 
Sowohl die Greenbone Enterprise Appliances als auch der Greenbone Cloud Service nutzen den Greenbone Enterprise Feed – unsere Basistechnologie. Es handelt sich dabei um eine Sammlung von Schwachstellentests (engl. Vulnerability Tests, VTs) zur Erkennung bekannter und potenzieller Sicherheitslücken in allen aktiven Elementen Ihrer IT-Infrastruktur: Desktop-PCs, Server, Appliances und intelligente Komponenten wie etwa Router oder VoIP-Geräte.

Hier gelangen Sie zum Kontaktformular für Produktanfragen.

Sie haben eine Frage, die wir noch nicht beantwortet haben?