Haben Sie Fragen?

Hier finden Sie die am häufigsten gestellten Fragen unserer Kunden.

Begriffe

Was versteht man unter der Remote-Wipe-Funktion?

Remote-Löschen ist eine Sicherheitsfunktion für die Verwaltung von Mobilgeräten, mit denen Sie Daten von einem verlorenen oder gestohlenen Gerät aus der Ferne löschen können.

Was versteht man unter einer Zwei-Faktor-Authentifizierung?

Zwei-Faktor-Authentifizierung bezeichnet den Identitätsnachweis eines Nutzers mittels einer Kombination zweier unterschiedlicher und insbesondere unabhängiger Komponenten. Typische Beispiele sind Bankkarte und PIN beim Geldautomaten, Fingerabdruck und Zugangscode in Gebäuden, oder Passphrase und Transaktionsnummer(TAN) beim Online-Banking. Die Zwei-Faktor-Authentifizierung ist ein Spezialfall der Multi-Faktor-Authentifizierung.

Was versteht man unter Verschlüsselung?

Verschlüsselung bezeichnet die Umwandlung von Daten in eine Form, die man als Chiffretext bezeichnet und die von nicht autorisierten Personen kaum zu verstehen ist. Bei der Entschlüsselung wiederum werden verschlüsselte Daten wieder in ihre ursprüngliche Form konvertiert, um sie lesbar zu machen.

Was ist Malware?

Es bezeichnet Software, die mit dem Ziel entwickelt wurde, unerwünschte und meist schädliche Funktionen auf einem IT-System auszuführen

Was sind Cyber Angriffe?

Ein Cyber Angriff ist der gezielte Angriff auf größere, oder zahlreiche, für eine spezifische IT-Infrastruktur wichtige Rechnernetze von außen zur Sabotage, Informationsgewinnung und Erpressung.

Was ist ein PEN-Test?

Ein Penetrationstest prüft die Sicherheit von Systembestandteilen und Anwendungen eines Netzwerks oder Softwaresystems mit Mitteln und Methoden, die tauglich sind, um unautorisiert in das System einzudringen (Penetration). Penetrationstests können Sicherheitslücken aufdecken, aber nicht ausschließen. Werkzeuge bilden bei Penetrationstests Angriffsmuster nach, die sich aus zahlreichen bekannten Angriffsmethoden ableiten lassen. PEN-Tests müssen im Vorfeld, wären des Angriffs und in der nachfolgenden Analyse umfassend dokumentiert werden.

Schnelle Reaktion

Was versteht man unter Incident Response?

Incident Response ist ein Prozess, der darauf abzielt, schnell und effektiv auf IT-Sicherheitsvorfälle zu reagieren, um die Auswirkungen des Vorfalls zu minimieren und das System schnellstmöglich wieder in einen normalen Betriebszustand zu bringen.

Was versteht man unter Intrusion Detection?

Intrusion Detection ist ein Prozess, bei dem verdächtige Aktivitäten auf einem System oder Netzwerk erkannt und gemeldet werden, um potenzielle Sicherheitsverletzungen zu verhindern.

Was ist ein Business Continuity-Plan?

Ein Business Continuity-Plan (BCP) umfasst eine detaillierte Strategie und eine Reihe von Systemen, mit denen ein Unternehmen erhebliche Unterbrechungen des Betriebsablaufs verhindern oder notfalls eine schnelle Recovery durchführen kann.

Was versteht man unter einem Disaster Recovery-Plan?

Ein Disaster Recovery-Plan (DR) ist ein formales Dokument, das von einem Unternehmen erstellt wird und detaillierte Anweisungen enthält, wie auf ungeplante Vorfälle wie Naturkatastrophen, Stromausfälle, Cyber-Angriffe und andere störende Ereignisse reagiert werden soll.

Was ist ein Backup- und Wiederherstellungsplan?

Ein Backup- und Wiederherstellungsplan ist ein Teil des IT-Notfallplans, der sicherstellt, dass wichtige Daten und Systeme regelmäßig gesichert und im Notfall schnell wiederhergestellt werden können. Dies kann sowohl manuell als auch automatisch durchgeführt werden.

Zugangskontrolle

Was ist Access Control?

Access Control ist eine Sicherheitsmaßnahme, die sicherstellt, dass nur autorisierte Benutzer auf bestimmte Systeme, Daten oder Ressourcen zugreifen können.

Was ist ein Besuchereingangsbuch?

Ein Besuchereingangsbuch, in das sich Gäste mit ihrem Namen, einer Widmung, einem Gruß oder Ähnlichem eintragen können. Zudem wird in diesem protokolliert, wer Eintritt in die Räumlichkeiten hatte und die Besucher werden im Rahmen der Anmeldung im Besuchereingangsbuch auf spezifische Besonderheiten hingewiesen. Dies kann zum Beispiel das Verbot zur Mitführen von eigenen Elektronischen Geräten beinhalten.

Social-Engineering

Was versteht man unter einem Social-Engineering?

Social-Engineering nennt man zwischenmenschliche Beeinflussungen mit dem Ziel, bei Personen bestimmte Verhaltensweisen hervorzurufen, sie zum Beispiel zur Preisgabe von vertraulichen Informationen, zum Kauf eines Produktes oder zur Freigabe von Finanzmitteln zu bewegen. Durch Social-Engineering entstehen anerkannter Maßen die größten Cyber-Schäden.

Richtlinien

Was sind IT-Richtlinien?

IT-Richtlinien sind Regeln und Vorschriften, die ein Unternehmen festlegt, um die IT-Sicherheit zu gewährleisten. Dazu gehören beispielsweise Passwortrichtlinien, Vorschriften zur Nutzung von öffentlichem WLAN und Regeln zur Datensicherung.

Was versteht man unter der Information Security Policy?

Die Information Security Policy ist die Gesamtheit von Richtlinien, Vorschriften, Regeln und Praktiken, die vorschreiben, wie eine Organisation Informationen verwaltet, schützt und verteilt. Gesamtheit von Richtlinien, Vorschriften und Regeln, die vorschreiben, wie eine Organisation Informationen verwaltet, schützt und verteilt.

Was bedeutet SOX Compliance?

Der Sarbanes-Oxley Act of 2002 (auch SOX, SarbOx oder SOA) ist ein US-Bundesgesetz, das als Reaktion auf Bilanzskandale von Unternehmen wie Enron oder Worldcom die Verlässlichkeit der Berichterstattung von Unternehmen, die den öffentlichen Kapitalmarkt der USA in Anspruch nehmen, verbessern soll. Aus dem Blickwinkel der IT-Sicherheitsbeauftragten bedeutet das, dass sie beweisen müssen, dass Finanzanwendungen und alle damit verbundenen Systeme und Services ausreichend gesichert sind.

Was sind Sicherheitsrichtlinien?

Eine Sicherheitsrichtlinie oder Security-Richtlinie ist ein Dokument, in dem schriftlich festgehalten wird, wie ein Unternehmen seine physischen und informationstechnischen (IT) Vermögenswerte schützen will. Sicherheitsrichtlinien sind lebendige Dokumente, die ständig aktualisiert werden und sich ändern, wenn sich Technologien, Schwachstellen und Sicherheitsanforderungen ändern. Die Sicherheitsrichtlinien eines Unternehmens können eine Richtlinie zur akzeptablen Nutzung (Acceptable Use Policy, AUP) enthalten. Darin wird beschrieben, wie das Unternehmen seine Mitarbeiter über den Schutz der Unternehmensressourcen aufklären will. Sie enthalten auch eine Erklärung, wie Sicherheitsmaßnahmen durchgeführt und durchgesetzt werden sollen, sowie ein Verfahren zur Bewertung der Wirksamkeit der Richtlinie, um sicherzustellen, dass notwendige Korrekturen vorgenommen werden. Oftmals ist die Bestätigung einer Acceptable User Policy die Voraussetzung, dass Anwender einen Account oder Zugriff auf ein Netzwerk erhalten.

IT-Sicherheit

Was ist IT-Sicherheit?

IT-Sicherheit bezieht sich auf Maßnahmen, die ein Unternehmen ergreift, um seine IT-Systeme und -Daten vor Bedrohungen wie Hacking, Malware und Datendiebstahl zu schützen

Was versteht man unter einem IT-Notfallplan?

Ein IT-Notfallplan ist ein Handbuch, das Handlungsanweisungen und Notfallmaßnahmen für Störungen in der IT enthält. Mit Hilfe dieser Anweisungen sollen IT-Ausfälle schnellstmöglich und mit dem geringsten Schaden für das Unternehmen behoben werden.

Was ist ein IT-Sicherheitsaudit?

Als IT-Sicherheitsaudits werden in der Informationstechnik (IT) Maßnahmen zur Risiko- und Schwachstellenanalyse (engl. Vulnerability Scan) eines IT-Systems oder Computerprogramms bezeichnet. Es empfiehlt sich dringend Sicherheitsaudit in angemessenen Abständen zu wiederholen.

Was ist ein IT-Sicherheitsbeauftragter

Die Hauptaufgabe des IT-Sicherheitsbeauftragten liegt darin, die Unternehmensführung in Fragen der IT-Sicherheit zu beraten und bei der Umsetzung zu unterstützen. Der IT-Sicherheitsbeauftragte identifiziert und definiert die sicherheitsrelevanten Objekte (Systeme und Informationen) eines Unternehmens. Er legt die Sicherheitsanforderungen fest und entwickelt ein Sicherheitskonzept auf Basis eines abgestimmten Dokumentensatzes sowie die zu erreichenden Sicherheitsziele.

Die Mitarbeiter sind in vielen Fällen der zentrale Angriffspunkt für Viren, Trojaner und andere Gefährdungen der Unternehmens-IT. Deshalb führt der IT-Sicherheitsbeauftragte Schulungen zur Sensibilisierung und Awareness für die Informationssicherheit durch. Regelmäßige Berichte an die Geschäftsleitung sorgen für eine belastbare und transparente Darstellung des tatsächlich erreichten Sicherheitsniveaus.
Soweit eine Zertifizierung des erreichten Sicherheitsniveaus angestrebt wird, unterstützt der Informationssicherheitsbeauftragte bei der Erstellung und Pflege der erforderlichen Dokumentation.

Operative Sicherheit

Was ist OT- Security?

Operational Technology (zu Deutsch: operative Technologie) bezeichnet die Verwendung von Hardware und Software zur Kontrolle von industriellem Equipment. OT umfasst spezialisierte Systeme, die zum Beispiel in der Fertigung, im Energiesektor, in der Medizin, in der Bautechnik und in anderen Branchen verwendet werden. OT-Security wird in der Regel eingesetzt, um industrielle Systeme und Netzwerke vor Angriffen zu schützen.

Weiterbildung IT-Mitarbeiter/innen oder Experten für industrielle Prozesse als OT-Cybersecurity-Spezialisten.

Es ist möglich IT-Mitarbeiter zu OT-Cybersecurity-Experten weiterzubilden, wenn sie ein Verständnis für industrielle Prozesse, Ingenieurwesen und eine Leidenschaft für das Thema besitzen. In der Praxis sollte das optimale OT-Cybersecurity-Team aus IT-Mitarbeitern, OT-Prozessingenieuren, Anlagenbesitzern und Cybersecurity-Experten bestehen. Dieser Ansatz ermöglicht einen Austausch unter den Experten, wodurch Wissen und Erfahrung im Team geteilt werden.

Unser protected-IT.de-Test-Zertifikat

Was ist ein IT-Test-Zertifikat?

Ein IT-Test-Zertifikat ist ein Zertifikat, das bestätigt, dass ein Unternehmen einen den gegebenen Richtlinien und Vorgaben folgt und damit beweist, dass es IT-sicherheitsbewusst ist. Es ist der erste Schritt, sich über IT-Sicherheitsfragen Gedanken zu machen.

Wie kann ich ein IT-Test-Zertifikat erwerben?

Um ein IT-Test-Zertifikat zu erwerben, müssen Sie den IT-Sicherheitstest bestehen. Wir bietet Ihnen diesen Test an und stellt Ihnen das IT-Test-Zertifikat aus, sobald Sie den Test erfolgreich bestanden haben, die nötigen Unterlagen geprüft und der von uns übermittelte Antrag erfolgreich bei uns eingegangen ist.

Wie lange dauert es, um den protected-IT.de IT-Sicherheits-Test zu bestehen?

Die Dauer des ersten Tests dauert maximal 30 Minuten, um das IT-Test-Zertifikat und weitere Informationen für die eigene Organisation dokumentiert zu erhalten sind abhängig vom individuellen Vorbereitungsgrad der Organisation ca. 2-3 Stunden Notwendig.

Wie lange ist ein IT-Test-Zertifikate wie protected-IT.de gültig?

IT-Testing-Zertifikate wie protected-IT.de sind in der Regel ein Jahr lang gültig. Danach kann der Fragenkatalog erneut durchlaufen werden, um das IT-Test-Zertifikate zu erneuern.

Was passiert, wenn ich den IT-Sicherheitstest nicht bestehe?

Nichts.

Nutzen protected-IT.de

Wo hilft mir ein IT-Test-Zertifikat wie protected-IT-de ?

Ein IT-Test-Zertifikat trägt dazu bei, die gesamte Organisation für das Thema Datensicherheit zu sensibilisieren, z.B. dass bewährte Verfahren implementiert sind, um sensible Informationen zu schützen. Kunden, Lieferanten, Partner und Investoren können sich ihrerseits auf die Träger solcher Zertifikate grundsätzlich in einem höheren Mass verlassen, als es bei nicht-zertifizierten Organisationen i.d.R. der Fall ist.

Kann ein Unternehmen mit dem IT-Test-Zertifikat von protected-IT.de eine höhere Versicherungspolice erhalten?

Einige Versicherungsgesellschaften bieten möglicherweise reduzierte Tarife für Unternehmen mit IT-Test-Zertifikat an, da es ein Nachweis für ein höheres Maß an Aufmerksamkeit für IT-Sicherheitsfragen nachweist. Wir empfehlen, sich direkt an die Versicherungsgesellschaft zu wenden, um weitere Informationen zu erhalten.

Kann ich das IT-Test-Zertifikat auf meiner Website und in meinen Geschäftsmaterialien verwenden?

Ja. Das IT-Test-Zertifikat zeigt nach außen, dass Sie sich nach IT-Sicherheit mit Umsicht bewegen. Das schafft Vertrauen bei Ihren Stakeholdern und kann somit zu einem passenden Baustein Ihres Marketing werden.

Kann ich das IT-Test-Zertifikat als Marketinginstrument nutzen?

Ja, das IT-Test-Zertifikat kann als Marketinginstrument genutzt werden, um das Engagement Ihres Unternehmens für IT-Sicherheit zu kommunizieren.

Rahmen

Gilt das IT-Test-Zertifikat auch für Verbundene Unternehmen?

Nein, Sie können das IT-Test-Zertifikat auch für Ihre Partnerunternehmen erwerben, sofern diese den IT-Sicherheitstest erfolgreich bestehen. Jede eigene Einheit muss es für sich selber realisieren.

Wird das IT-Test-Zertifikat von allen Kunden und Partnern akzeptiert?

Die Akzeptanz des IT-Test-Zertifikates hängt von den Anforderungen der Kunden und Parter ab. Es ist ein erster Einstieg in IT-Sicherheitsfragen der zum größten Teil in Ihrer eigenen Organisation hineinwirkt. Damit schaffen Sie gleichzeitig eine Objektive Vertrauensbasis die Ihre Aufmerksamkeit und Umsicht in IT-Sicherheitsfragen auch gegenüber Kunden und Partnern dokumentieren kann.

Wie unterscheidet sich das protected-IT.de IT-Test-Zertifikat von anderen Zertifikaten wie ISO 27001 oder SOC 2?

Das protected-IT.de IT-Test-Zertifikat ist unabhängig von anderen Zertifizierungen wie ISO 27001 oder SOC 2. Wir haben unsere eigenen Standards und Verfahren entwickelt, um sicherzustellen, dass unser Zertifikat den höchsten Standards in Bezug auf IT-Sicherheit entspricht. Unser Zertifikat ist speziell auf die Bedürfnisse kleinerer und mittlerer Unternehmen zugeschnitten und bietet einen umfassenden Nachweis für die IT-Sicherheit eines Unternehmens

Ist das IT-Test-Zertifikat gesetzlich vorgeschrieben?

Nein, das IT-Test-Zertifikat ist in der Regel nicht gesetzlich vorgeschrieben. Es kann jedoch von Kunden, Partnern und Investoren als ein Beweis für das Engagement Ihres Unternehmens für die Umsicht und Aufmerksamkeit Ihres Unternehmens im Rahmen der IT-Sicherheit betrachtet werden. Unser Grundsatz: Sorglosigkeit schadet, Umsicht hilft.