Daten sind das wichtigste Gut unserer Zeit – schützen Sie sie!

Täglich häufen sich Angriffe nicht nur auf große Konzerne, sondern immer mehr auf kleine IT-Netzwerke und Strukturen. Was in fast allen Bereichen Prozesse automatisiert und Arbeitsabläufe vereinfacht, ist auf der anderen Seite auch die größte Herausforderung: die Digitalisierung. Sie macht dementsprechend analoge Denkweisen angreifbar. Bei der Wahl eines IT-Dienstleisters spielt somit auch das Thema Sicherheit eine ausschlaggebende Rolle. Während viele Anbieter und Dienstleister Firewallsysteme und Virenschutz für absolut ausreichend halten, gehen wir noch weiter und machen es Angreifern so schwer wie möglich, IT-Systeme zu infiltrieren; und genau dies haben wir uns durch eine unabhängige Stelle zertifizieren lassen.

Das zertifizierte IT-Security Unternehmen rhöncloud schützt das wichtigste Gut unserer Zeit – Ihre Daten

39

Alle Sekunden passiert ein

Hacking-Angriff

während Sie auf dieser Seite scrollen!

IT-Security Maßnahmen der rhöncloud

Wir setzen verschiedene Tools zur Abwehr und Früherkennung von Angriffen ein. Proaktive Überwachung unseres Security Operation Centers (SOC), welches mit zertifizierten Security-Experten besetzt ist, sorgt dafür, dass Cyberangriffe nicht nur schnellstmöglich aufgespürt, sondern auch konsequent verhindert werden.

Firewall


Unsere Firewall-Cluster der nächsten Generation sorgen durch Künstliche Intelligenz für eine bestmögliche Absicherung unserer Cloud-Infrastrukturen. Als Eingangstor der rhöncloud agiert unser Firewall-Cluster als sicherer und zuverlässiger „Türsteher“.

ISMS


Ein Informationssicherheitsmanagement-System regelt und optimiert all unsere Prozessabläufe, um ein optimales Management zu erreichen. Wir sind zudem mit unserem ISMS nach der international anerkannten Norm ISO 27001 zertifiziert.

IDS/IPS


Ein Intrusion-Detection und -Prevention- System ist eine zusätzliche Schutzschicht, die Angriffe nach bekannten Mustern erkennt und unterbindet. Die Detection ist hierbei wie eine Überwachungskamera, wohin gegen die Prevention wie ein Wachhund agiert.

Security Monitoring

Unser Security Operation Center (SOC) überwacht proaktiv alle sicherheitsrelevanten System- und Netzwerkmeldungen inklusive voll automatisierter Klassifizierung und Alarmierung bei Sicherheitsverstößen.

Vulnerability
Scans

Durch stetige, automatische Vulnerability Scans (Verletzlichkeitsscans) suchen wir gründlich auf allen Cloud-Systemen nach Schwachstellen, um diese schnell und konsequent zu schließen.

Penetrations-
tests

Wir hacken uns selbst! Durch regelmäßige Penetrationstests simulieren wir Angriffe von außen und von innen, um weitere Schwachstellen zu finden und um diese im Nachgang zu schließen. Durch das sogenannte „White Hacking“ entgehen uns keine gravierenden Sicherheitslücken.

Antiviren-/
Malwareschutz

Nicht nur auf unseren Firewall-Clustern, sondern auch auf unseren Cloud-Systemen, virtuellen Maschinen und Kubernetes-Containern setzen wir auf Antiviren- und Malwareschutz-Lösungen vom Marktführer ESET.

Threat
Intelligence

Für eine erfolgreiche Cyberabwehr sind wir mit diversen Informationsquellen im nationalen und internationalen Raum verknüpft (u. a. mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI). Somit nutzen wir eine weltweite Community, um auf neue Cybergefahren schnell reagieren zu können.

Service-
Level-2FA

2-Faktor-Authentifizierung, Verschlüsselung und Co. Unsere Cloud-Systeme werden über systembasierte Schutzmechanismen zusätzlich abgesichert. Unser mehrschichtiges Sicherheitskonzept besteht aus vielen verschiedenen Sicherheitsebenen.

0
Mio.

Gemeldete Schadprogramm-Infektionen in Deutschland (lt. BSI)

Gute Gründe für das ISMS der rhöncloud

Gesetzliche Vorschriften

Etliche Unternehmen und Kommunen sind aufgrund gesetzlicher Vorschriften verpflichtet, ein ISMS nachzuweisen. Durch einen Wechsel in die rhöncloud erfüllen Sie diese Anforderungen meist automatisch und profitieren somit vom jahrelangen Know-how eines ISMS-Cloud-Providers.

Abwenden von Schäden

Schadsoftware kann massive Einbrüche in einem Unternehmen hervorrufen. Neben einer finanziellen Krise kann es auch bedeuten, Kunden zu verlieren und einen erheblichen Imageschaden davon zu tragen.

Effizienz-steigerung

Durch Analysen und Erfassen der gesamten IT-Landschaft werden Verbesserungspotenziale und Möglichkeiten zu Kosteneinsparungen aufgedeckt.

Security Monitoring

Unser Security Operations Center (SOC)

Um unsere rhöncloud-Infrastrukturen und die Daten unserer Kundinnen und Kunden bestmöglich zu schützen, betreiben wir ein eigenes Security Operations Center (SOC) mit fachkundigem und TÜV-zertifizierten IT-Security-Personal. Unser SOC überwacht proaktiv und rund um die Uhr an sieben Tagen in der Woche sämtlichen Datenverkehr in unseren Rechenzentren, wertet Protokolle aus und implementiert neue IT-Sicherheitsrichtlinien in allen Prozessen der rhöncloud. Künstliche Intelligenz erkennt zudem Anomalien in unseren Cloud-Netzen, sodass bei Verdacht eines Cyberangriffs umgehend Präventionsmaßnahmen ergriffen werden können.

Mangement Service

Sicherheit Ihrer Cloud-Server durch
Managed IT-Security

Für einen höchstmöglichen Schutz von IT-Systemen ist nicht nur die Absicherung der Cloud-Strukturen im Rechenzentrum notwendig, sondern auch serverbasierte Sicherheitsmaßnahmen auf Ihren virtuellen Cloud-Systemen. Daher ist es unerlässlich, dass auch Ihre virtuellen Serversysteme zusätzlich geschützt werden. Als Full-Service-Provider bieten wir Ihnen für den serverseitigen Schutz zuverlässige IT-Security-Tools als Managed Services an, zum Beispiel Managed IT-Security Pakete, Patch- und Remotemonitoring-Lösungen, ausgezeichnete Virenschutzsoftware oder auch eine 2-Faktor-Authentifizierung.

FAQ – IT-Security

  • Adware (Endgeräte werden mit Werbung „geflutet“, ohne die jeweilige Zustimmung des Benutzers. Adware arbeitet so gesehen unbemerkt.)
  • Ransomware (Kann den Zugriff auf Firmendaten einschränken oder gar unterbinden. Eine Freigabe erfolgt meist durch Lösegeldzahlungen.)
  • Spyware (Eine Software wird im Hintergrund unbemerkt installiert, sodass Daten und Eingaben auf dem betroffenen System mitgelesen und abgegriffen werden können.)
  • Virus (Eine Schadsoftware, die sich an legitime Daten oder Programme anhängt und sich selbstständig weiterverbreiten kann.)
  • Wurm (Der Computerwurm kann sich selbst vervielfältigen und sich im gesamten Netzwerk ausbreiten, nachdem er aktiviert wurde (ohne Zutun des Benutzers).)
  • Trojaner (Der Trojaner bietet sich als ein nützliches Programm (meist als Download auf unseriösen Seiten) an, welcher vom Benutzer eigenständig installiert wird.)
  • Rootkit (Eine Software, die sich tief im System versteckt und meist von einer Anti Viren Software unentdeckt aktiv bleibt.)

Meist kommen bei einer Infizierung nicht nur eine Art von Malware zum Einsatz, sondern eine Kombination von vielen Verschiedenen.

(Die oben stehenden Schadprogramme stellen nur einen Teil der Malware dar.)

 

Szenarien:

  • Infizierung mit Malware zum Abgreifen von Daten
  • Infizierung mit Ransomware und darauffolgender Erpressung
  • Spam- und Phishing Mails, um einen ersten Fuß in die Tür des Opfers zu bekommen (Der Mensch ist das schwächste Glied in der IT-Sicherheit)
  • DDos-Angriffe (Distributed Denial-of-Service) die das System oft zum Überlasten bringen oder außer Betrieb setzen (Sabotage)
  • Ausnutzen von bekannten Schwachstellen in der Software
  • Advanced Persistent Threats (APTs) sind Cyberattacken, welche darauf abzielen, möglichst lange in einem Netzwerk unentdeckt zu bleiben und um sich dort einzunisten, um später aktiv zu werden, um Daten zu stehlen
  • Social Engineering wird dazu verwendet, um Menschen dazu zu bringen, Dinge zu tun, welche ein IT-Sicherheitsrisiko bedeuten, wie z. B. die Herausgabe von Zugangsdaten oder das Klicken eines schadhaften Links
  • Diebstahl von Daten und geistigem Eigentum bis hin zur Identität
  • Finanzielle Verluste durch Stillstand der Produktion oder Zerstörung der gesamten IT-Infrastruktur
  • Dauerhafter Verlust von Daten
  • Wirtschaftsspionage
  • Imageverlust des Unternehmens
  • Software-Updates immer aktuell halten
  • Inventar über die eingesetzte Software sowie dessen Konfigurationen führen
  • Das Erstellen von regelmäßigen Backups, welche offline gespeichert werden
  • Durch Schulungen, die Mitarbeiter für Cyber Security sensibilisieren, um einen sicheren digitalen Umgang zu erreichen
  • Betroffene Systeme müssen vom Rest des Netzwerks isoliert (wenn möglich bzw. noch nicht alles befallen ist) und vom Internet getrennt werden
  • Bei Systembefall bestenfalls das gesamte Netzwerk offline stellen (wenn nicht klar, welche Systeme bereits befallen sind)
  • Behörden und Kunden informieren, falls es eine rechtliche Grundlage dafür gibt
  • System analysieren und gefundene Schadsoftware bereinigen (leider kein 100 % Schutz, da sich Malware unentdeckt einnisten kann)
    Daher ist zu empfehlen, das System auf der Betriebssystemebene neu zu installieren und Schritt für Schritt Backups einzuspielen (diese müssen zuvor auf eine Infizierung überprüft werden) 
  • Die Mitarbeiter über den Vorfall schulen und sensibilisieren
  • Die entstandene Sicherheitslücke identifizieren und schließen
  • Potentielle Einfallstore überprüfen und ggf. nachbessern
  • Eine Zusammenfassung des Vorfalls den Kunden übermitteln