Wie garantieren wir die IT-Sicherheit?
Um Angriffe zu verhindern und abzuwehren, ist unser SIEM-System (Security Information and Event Management) eine zentrale Komponente unserer Sicherheitsinfrastruktur. Es ermöglicht uns die proaktive Überwachung und Identifizierung von Angriffsvektoren und die Erkennung von abnormalem Verhalten. Unser SIEM sammelt Daten aus Ereignisprotokollen, Firewalls, Sicherheitstools und Geräten in unserem Unternehmen und versorgt unser Sicherheitsteam mit den notwendigen Informationen. Außerdem unterstützt es die Einhaltung von Vorschriften und die Erstellung von Berichten.
Wir setzen hochmoderne Firewall-Systeme ein, um unsere Standorte sicher zu vernetzen, geschützte Verbindungen zu gewährleisten und die Verbreitung von Malware im Falle eines Angriffs zu minimieren. Diese Firewalls stellen auch sichere Verbindungen zwischen den Computern im Heimbüro und den Servern unseres Unternehmens her. Darüber hinaus ist unser Netz innerhalb der Standorte segmentiert, um einen redundanten Schutz für sensible Bereiche zu gewährleisten.
Testen und Anpassen von Systemen
- Sicherheitsschulungen und Stresstests
- Reguläre Überprüfung und Aktualisierung interner Richtlinien
- Durchführung von Selbstaudits
- Teilnahme an externen Audits
- Durchführung von Ausfallsimulationen
Schutz
- Einsatz neuester Firewall-Systeme
- Einsatz von Backup- und Restore-Tools
- Wirksamer Endgeräte-Schutz
- Verschlüsselung interner Speichermedien
- Multifaktorielle Authentifizierung für alle kritischen SystemeGeräteschutz
- Verschlüsselung interner Datenträger
- Multifaktorielle Authentifizierung für alle kritischen Systeme
- Security Information and Event Management (SIEM)
- Privileged Access Management (PAM)
- Endpoint Detection and Response (EDR)
- Vulnerability Management (VM)
Immer auf dem neuesten Stand
Unsere IT-Abteilung spielt eine entscheidende Rolle bei der Verwaltung von Unternehmensgeräten und stellt sicher, dass diese regelmäßig mit den neuesten Sicherheits-Patches aktualisiert und mit Endpunkt-Sicherheitstools ausgestattet werden. Vulnerability Management (VM) wird eingesetzt, um Schwachstellen effizient zu erkennen und zu beheben. Es bietet einen umfassenden Überblick über Bereiche, die Aufmerksamkeit erfordern, und erleichtert das prioritätsbasierte Sicherheits-Patch-Management bei GELITA.
Mitarbeiter als Torwächter
Neben technischen Maßnahmen setzt GELITA vor allem auf die Sensibilisierung und Schulung der Mitarbeiter, um Cyberangriffe zu verhindern. Da GELITA erkannt hat, dass externe Angreifer die Mitarbeiter als Schwachstelle ins Visier nehmen, arbeitet das Unternehmen mit führenden Anbietern zusammen, um monatliche Schulungsprogramme und simulierte Angriffe anzubieten, die die Mitarbeiter in die Lage versetzen, potenzielle Bedrohungen zu erkennen und auf sie zu reagieren. Das positive Feedback der Mitarbeiter und die Möglichkeit, verdächtige Kommunikationsversuche zu melden, tragen zur sicheren Nutzung aller Kommunikationskanäle innerhalb des Unternehmens bei. Die Bemühungen von GELITA im Bereich der Cybersicherheitsschulung haben zu einer besseren Leistung als der Branchendurchschnitt geführt.