Data Pie cybersecurity it security Logo
Cybersecurity Service2022-06-21T10:22:26+02:00

Cybersecurity Agentur

SECURITY. EINFACH. MACHEN.

Die Data Pie Cybersecurity bietet Ihnen qualifizierte IT Security Lösungen nach BSI-Standard. Unsere Cybersecurity Experten beraten Sie neutral gegenüber von Herstellern und Produkten.

Die Modulare Cybersecurity Lösung lässt sich individuell auf Sie abstimmen, um die maximale Sicherheit zu erreichen.

Kontakt
KONTAKT

COMPLIANCE

BSI-Zertifizierung
BSI ISO 27001
IT-Forensik
Data Recovery
Vulnerability Scan

PERFORMANCE

Global CDN
Site Accelerator
Website SEO
Load Balancer

SECURITY

Application Security
Data Privacy
DDoS Protection
Malware Multiscan
Bot Management

Cybersecurity Agentur

Die Data Pie Cybersecurity bietet eine qualifizierte IT-Security Lösung nach BSI-Standard. Unsere Cybersecurity-Experten bieten Ihnen eine neutrale Beratung gegenüber von Herstellern und Produkten.

COMPLIANCE

BSI-Zertifizierung
BSI ISO 27001
IT-Forensik
Data Recovery
Vulnerability Scan

PERFORMANCE

Global CDN
Site Accelerator
Website SEO
Load Balancer

SECURITY

Application Security
Data Privacy
DDoS Protection
Malware Multiscan
Bot Management

Was ist Cybersecurity?

Cybersecurity oder Cyber-Security, bedeutet auf deutsch IT-Sicherheit und damit ist der Schutz von Netzwerken, Computersystemen und allen cyber-physischen Systemen gemeint. Der Schutz bezieht sich auf die Vertraulichkeit, Integrität und Verfügbarkeit von Daten. Alle Dienste und Funktionen sollen vor unberechtigten Zugriffen geschützt werden. Häufig richtet sich die Cybersecurity gegen Cyberkriminalität, aber es geht auch um die IT-Forensik und die Nachvollziehbarkeit von Datenflüssen.
– von Guido Marsch

Warum brauchen wir Cybersecurity

Wir sind immer mehr von intelligenten Systemen wie Smartphones, Lautsprechern und Wearables umgeben. Das Cloud Computing und die Barrierefreiheit von IT-Systemen, sowie die Verbreitung von Servicerobotern, KI-Systemen in Fahrzeugen und überall wo der Mensch und Maschinen interagieren und kommunizieren, ist die Cybersecurity ein Thema.

Wir kommen heute nicht mehr von A nach B ohne Daten zu hinterlassen und um diese Daten zu schützen, benötigen wir die Cyber-Security.

Unsere IT-Security-Experten planen, implementieren und betreiben, anforderungsspezifische IT-Security-Lösungen für unsere Kunden. Dabei werden alle Lösungen stets so umgesetzt, dass sie nicht nur funktionell sind, sondern sich auch als hochsicher in der Praxis erweisen.

Die fachliche Kompetenz unserer IT-Security-Experten ist auf ständige Weiterbildungen und Zertifizierungsmassnahmen
zurückzuführen. Hierdurch haben Sie die Gewissheit, Lösungen zu erhalten, die genau Ihren individuellen Anforderungen entsprechen.

cybersecurity it-security

Zu den grossen Herausforderungen der Cybersecurity gehören die fehlenden weltweiten Standards und Verpflichtungen. Eine zentrale Einrichtung für Cybersecurity, die weltweit gültige Absprachen und Regelungen hervorbringt, um Cyberkriminalität zu erkennen und zu bekämpfen. An diesem Punkt nehmen wir als Data Pie Cybersecurity AG die moralischen Aspekte und die Wirtschaftsethik in die Hand und unterstützen Behörden wie das BSI in der Cyberresilienz (Widerstandsfähigkeit und Belastbarkeit der IT-Systeme und -Strukturen).

Die Wirtschaftsethik kümmert sich um moralische Fragen der Cyberkriminalität, die sich auf Staaten und Unternehmen richtet oder von diesen ausgeht, und der Cybersecurity als Grundlage für eine funktionierende, stabile Volkswirtschaft. Dazu unterstützen wir auch Unternehmen aus Deutschland, Österreich und der Schweiz, um rechtliche und ethische Anforderungen zu erfüllen.

Nehmen Sie Kontakt auf.

Quick Check – Cybersecurity Analyse

Unser Basic Angebot, auf Sie zugeschnitten. In einem Beratungsgespräch analysieren wir, je nach Anforderung mögliche Schwachstellen mit Ihnen, um an diesen Punkten eine Prüfung durchzuführen. Danach erhalten Sie von uns einen Sicherheitsbericht mit strategischen Handlungsempfehlungen und Definition Ihrer individuellen 360° Cybersecurity-Strategie.

Umsetzung Ihrer Cybersecurity-Strategie

Von der vorgängig durchgeführten Schwachstellenanalyse leiten wir gemeinsam Ihre individuelle 360° Cybersecurity-Strategie ab.

Auf Wunsch kümmern wir uns mit unseren Managed Services um die ganzheitliche Umsetzung der definierten Strategie.

  • IT-Security Konzepte / Beratung

  • Datensicherungskonzept

  • Risikoanalyse

  • Penetration-Test

FAQ

Was ist Cybersecurity?2022-05-21T16:00:54+02:00

Cybersecurity oder Cyber-Security, bedeutet auf deutsch IT-Sicherheit und damit ist der Schutz von Netzwerken, Computersystemen und allen cyber-physischen Systemen gemeint. Der Schutz bezieht sich auf die Vertraulichkeit, Integrität und Verfügbarkeit von Daten. Alle Dienste und Funktionen sollen vor unberechtigten Zugriffen geschützt werden. Häufig richtet sich die Cybersecurity gegen Cyberkriminalität, aber es geht auch um die IT-Forensik und die Nachvollziehbarkeit von Datenflüssen.

Was ist ein DNS?2022-05-02T14:24:47+02:00

Ein Domain Name Service (DNS) ist ein verteilter Namensdienst, der die Aufgabe hat, symbolische Namen (Domainnamen) auf IP-Adressen abzubilden und umgekehrt, zu einer IP-Adresse die zugehörige Domain zu ermitteln. Beispiel IP (66.249.66.192) = www.meta.com

Was kostet ein IT Security Scan?2022-04-11T12:33:55+02:00

Der Preis unserer Lösung orientiert sich immer an der zu scannenden Umgebung. Je nachdem, ob Sie sich für eine virtuelle Appliance, für eine Hardware-Appliance oder für unsere Cloud-Lösung interessieren, kosten unsere Lösungen zwischen einigen CHF monatlich bis zu mehreren Hunderttausend CHF.

Was ist Schwachstellenanalyse?2022-02-08T11:41:07+01:00

Schwachstellenanalyse bezieht sich auf die Praxis, Schwachstellen in Computersystemen zu identifizieren. Dabei werden die Schwachstellen des Systems bewertet, beispielsweise die Anfälligkeit für Angriffe durch bösartige Software (Malware) und andere Bedrohungen.

Ein Sicherheitsaudit wird durchgeführt, um potenzielle Risiken und Schwachstellen innerhalb eines Netzwerks zu identifizieren. Ziel ist es, festzustellen, ob das Netzwerk sicher genug ist, um zu funktionieren.

Was ist IT-Risikomanagement?2022-02-08T11:29:40+01:00

IT-Risikomanagement ist der Prozess der Identifizierung, Bewertung, Kontrolle oder Minderung potenzieller Bedrohungen für die Vermögenswerte einer Organisation. Dieser Prozess umfasst die Analyse von Schwachstellen und die Entwicklung von Strategien zu deren Eindämmung.

Was sind ISO-Zertifizierungen?2022-02-08T11:02:37+01:00

Die ISO-Zertifizierung ist eine Art der Akkreditierung für Organisationen oder Personen, die bestimmte Kriterien erfüllen. Diese Kriterien sind in einem internationalen Standarddokument (ISO) festgelegt, das von der International Organization for Standardization veröffentlicht wird. Die Standards umfassen Bereiche wie Qualitätsmanagementsysteme, Umweltmanagement, Sicherheitsmanagement, Risikoanalyse und Kundenservice.

Es gibt verschiedene Arten von ISO-Zertifizierungen, darunter:

• ISO 9001 – Qualitätsmanagementsysteme

• ISO 14001 – Umweltmanagement

• ISO 45001 – Arbeitsschutzmanagement

• ISO 27001 – Informations-Sicherheitsmanagement-System

Was ist Informationssicherheit (BSI)2022-02-20T14:20:15+01:00

Als IT-Sicherheitsbeauftragter (ITSiBe) oder Chief Information Security Officer (CISO) wird die Planung und Etablierung eines Informationssicherheitsmanagementsystems (ISMS) gemäss ISO 27001 nach dem IT-Grundschutz vom Bundesamt für Sicherheit in der Informationstechnik (BSI) umgesetzt.

Unterschied zwischen Datenschutz & Informationssicherheit2022-01-14T15:52:04+01:00

Durch den Datenschutz soll jeder Bürger davor geschützt werden, dass seine Daten missbräuchlich verarbeitet werden. … Die Informationssicherheit hingegen befasst sich mit technischen und organisatorischen Maßnahmen zur Sicherung der Daten in Systemen von Unternehmen.

Was ist Informationssicherheit2022-01-14T15:51:32+01:00

Als Informationssicherheit bezeichnet man Eigenschaften von technischen oder nicht-technischen Systemen zur Informationsverarbeitung, -speicherung und -lagerung, die die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen.

ISO 27001-Zertifizierung – Überblick2022-02-08T10:54:51+01:00

ISO 27001-Zertifizierung ist einer der wichtigsten Faktoren, wenn es um Sicherheit geht.

– Wer sollte zertifiziert werden?

Jedes Unternehmen oder eine Organisation, die sich mit Informationssicherheit befasst, sollte sich nach ISO 27001 zertifizieren lassen. Es ist ein internationaler Standard, der Organisationen hilft, ihre Daten vor Verlust, Diebstahl, Missbrauch und unbefugtem Zugriff zu schützen. Unternehmen müssen die Einhaltung dieses Standards durch Selbstaudits und Audits durch Dritte nachweisen.

– Warum ist eine Zertifizierung wichtig?

Es hilft Kunden zu verstehen, wie sie im Vergleich zu Best Practices im Informationssicherheitsmanagement (ISMS) abschneiden. Es bietet Anleitungen dazu, wie Organisationen ihre eigenen Daten verwalten und deren Vertraulichkeit, Integrität, Verfügbarkeit und Unbestreitbarkeit sicherstellen sollten.

Was umfasst die IT-Security

IT-Sicherheit reicht vom Schutz einzelner Dateien bis hin zur Absicherung von Rechenzentren und Cloud-Diensten. IT-Security gehört zu jeder Planung und Maßnahme in der Informationstechnologie und ist grundlegend für die Compliance im Unternehmen. Was macht Ihr Unternehmen, bei einem vollständigen Datenverlust?

Unter IT-Sicherheit versteht man alle Planungen, Maßnahmen und Kontrollen, die dem Schutz der IT dienen. Die IT-Security hat drei klassische Ziele: Die Vertraulichkeit der Informationen, die Integrität der Informationen und Systeme und die Verfügbarkeit der Informationen und Systeme. Der Schutz der IT-Systeme vor Ausfall und die notwendige Belastbarkeit der IT-Systeme ist grundlegend für die Aufrechterhaltung des Geschäftsbetriebs, für die Business Continuity Im Gegensatz zur Datensicherheit geht es in der IT-Sicherheit nicht nur um personenbezogene Daten, für die der rechtlich geforderte Datenschutz/Sicherheitsmaßnahmen verlangt. Es geht vielmehr um alle Arten von Informationen, die es zu schützen gilt.

Es ist jedoch zu kurz gegriffen, wenn man IT-Sicherheit als Informationssicherheit versteht, denn nicht nur Informationen müssen geschützt werden, sondern auch alle Systeme, mit denen Informationen verarbeitet, genutzt und gespeichert werden.

Die Vertraulichkeit der IT-Security meint, dass die Informationen nur bestimmten Befugten zugänglich sind. Die zum Beispiel darin enthaltenen Daten darf nur ein gewisser Personenkreis abrufen können. Es muss so zu sagen ein Zugriffsschutz definiert werden. Dies hat zur Folge, dass auch Zugriffsrechte vergeben werden müssen.

Ein weiterer zentraler Punkt in der Vertraulichkeit der Informationen ist der Transport der Daten. Dieser sollte immer verschlüsselt sein – symmetrisch oder asymmetrisch . Somit erhalten unautorisierte Personen keinen Zugriff auf die Inhalte.

Die Integrität der Informationen soll versprechen, dass Inhalte und Daten immer vollständig und korrekt sind. So müssen auch die Systeme alle für ihren Zweck richtig funktionieren. Zum Beispiel dürfen Daten nicht durch eine Übertragung oder Verarbeitung verändert werden. Damit ist auch gemeint, dass nicht autorisierte Dritte die Möglichkeit haben (Teil-) Daten zu löschen oder zu ersetzen. Kommt es nun zu so einen Fall, muss gewährleistet sein, dass diese Art der Manipulation verhindert werden, die Sicherheitslücke erkannt und bereinigt werden kann.

Die Gewährleistung der Verfügbarkeit der jeweiligen Informationen bedeutet, dass die Verarbeitung von Daten innerhalb der Systeme reibungslos stattfindet. Daten müssen zum gewünschten Zeitpunkt korrekt abrufbereit sein. Das bedeutet, dass IT-Systeme vor dem Ausfall geschützt werden müssen. Deshalb gibt es auch Belastungstests, um Grenzen zu prüfen, damit der Geschäftsbetrieb in jedem Fall aufrechterhalten wird.

Ab dem Zeitpunkt, ab dem Informationen über das Internet gestreut oder durch E-Mails versendet werden, bekommt die IT-Security eine neue Signifikanz. Das Risiko, dass Systeme, Informationen und Daten Ziel von Cyberangriffen werden, steigt zunehmend an. Von da an gilt auch, dass Anwender bzw. die Daten der Anwender und User geschützt werden. Denn sobald Nutzer im World Wide Web unterwegs sind, hinterlassen diese Fußspuren über ihre digitale Identität.

Cybersecurity Service

Bekannt aus

Unsere Referenzen und Artikel

Cybersecurity it sicherheit
IT-Security - Luzern
Informationssicherheit schweiz
IT-Security - Luzern
IT-Security - Luzern
Nach oben