Skip to main content
search

IT-Sicherheit in der Praxis

22. August 2025 Technology
Grafik mit Speedy und Symbolen für IT-Sicherheit im ADITUS Blogbeitrag zur IT-Sicherheit in der Praxis

Unternehmen stehen täglich vor der Herausforderung, ihre Systeme gegen externe Angriffe und interne Risiken zu schützen. Für die Absicherung sensibler Daten reicht es angesichts wachsender Bedrohungen und steigender regulatorischer Anforderungen nicht aus, nur auf einzelne Prüfungen oder Schutzmaßnahmen zu setzen. Notwendig ist ein ganzheitlicher Sicherheitsansatz. Lasst uns einen detaillierten Blick auf die verschiedenen Bausteine der IT-Sicherheit werfen.

Security Audits und Penetrationstests für maximale Sicherheit

Ein zentrales Instrument der IT-Sicherheit sind regelmäßige Security Audits. Sie dienen dazu, Schwachstellen systematisch aufzudecken und die Widerstandsfähigkeit von Anwendungen und Infrastruktur gegen Angriffe zu überprüfen. Besonders wichtig sind dabei Penetrationstests, die in unterschiedlichen Szenarien durchgeführt werden können:

  • Blackbox-Tests simulieren Angriffe von außen. Die Prüfer:innen erhalten vorab keinerlei internes Wissen. Auf diese Weise werden potenzielle Angriffe realistisch nachgestellt.
  • Whitebox-Tests finden mit umfassender Systemkenntnis statt. Hier werden Code, Architektur und Konfiguration analysiert, um versteckte Schwachstellen zu identifizieren.

Die Kombination beider Verfahren sorgt dafür, dass ein breites Spektrum möglicher Schwachstellen erkannt, bewertet und dokumentiert wird. Für Unternehmen bedeutet das ein umfassendes Lagebild und die Möglichkeit, Sicherheitslücken gezielt zu schließen.

So setzt ADITUS auf unabhängige Prüfungen

Unser Ticketshop v5 und der Identity Provider wurden von dem unabhängigen Anbieter Turingpoint umfassend geprüft – inklusive Blackbox- und Whitebox-Verfahren. Die dabei erzielte Risk Summary war makellos und unterstreicht die Sorgfalt, die wir in unsere Systeme investieren.

 

Kontinuierliche Überwachung: Security Information and Event Management (SIEM)

Während Audits punktuell Sicherheit nachweisen, ist eine zusätzliche kontinuierliche Überwachung unerlässlich. Hier kommt Security Information and Event Management (SIEM) ins Spiel. Ein SIEM-System sammelt laufend Daten aus unterschiedlichen Quellen – beispielsweise Logfiles, Benutzeraktionen oder Netzwerkzugriffe – und verknüpft diese Informationen miteinander. Statt isolierte Signale zu betrachten, entsteht so ein Gesamtbild der Systemaktivitäten. Sobald sich daraus eine verdächtige Situation ableiten lässt, schlägt das SIEM Alarm.

Die Vorteile liegen auf der Hand:

  • Unregelmäßigkeiten werden in Echtzeit frühzeitig erkannt.
  • Unterstützung beim Einhalten von Standards wie ISO 27001 und DSGVO.
  • Bereitstellung aller relevanten Daten für eine präzise Analyse im Ernstfall.

SIEM im Einsatz

Wir setzen SIEM aktiv ein, um verdächtige Muster frühzeitig zu erkennen. Damit können wir potenzielle Bedrohungen abwehren, bevor sie kritisch werden.

 

Menschliche Faktoren: Awareness und Schulungen gegen Phishing

Technische Systeme sind wichtig, doch die größte Schwachstelle in der IT-Sicherheit bleibt der Mensch. Angreifer:innen nutzen Täuschung, um Zugangsdaten oder sensible Informationen zu erlangen. Um dem vorzubeugen, sind Aufmerksamkeit und Bewusstsein entscheidend, sodass Mitarbeiter:innen verdächtige E-Mails zuverlässig erkennen und angemessen darauf reagieren.

Mitarbeiterschulungen als Teil der Sicherheitsstrategie

Unsere Sicherheitsstrategie umfasst regelmäßige Trainings, die unsere Mitarbeiter:innen für Phishing-Versuche sensibilisieren.

 

Patch-Management: Updates ohne Zeitverlust

Ein weiteres Kernelement der IT-Sicherheit ist das Patch-Management. Ungepatchte Systeme zählen zu den häufigsten Ursachen erfolgreicher Angriffe. Angreifer:innen nutzen Sicherheitslücken in Betriebssystemen oder Anwendungen, die durch aktuelle Updates längst geschlossen sein könnten. Best Practices sehen daher kurze Zeitfenster und klare Prozesse für die Installation von Sicherheitsupdates vor. Automatisierte Abläufe helfen, Verzögerungen zu vermeiden.

Automatisierte Update-Prozesse bei ADITUS

Wir spielen sicherheitsrelevante Updates automatisiert und ohne Zeitverlust ein:
• Endgeräte: Installation von Betriebssystem-Updates innerhalb von 48 Stunden
• Server: Installation neuer Updates innerhalb von sieben Tagen
• Notfall-Patches: Sofortige Priorisierung und Ausrollen nach Bewertung durch unser Team

 

Sichere Infrastruktur: Rechenzentren mit höchstem Schutzstandard

Neben Software und Prozessen ist die physische Infrastruktur ein wichtiger Baustein der IT-Sicherheit. Moderne Rechenzentren müssen nicht nur über leistungsfähige Systeme verfügen, sondern auch höchsten Schutzstandards entsprechen. Dazu zählen mehrstufige Zugangskontrollen, Brandschutz, redundante Stromversorgung und intelligente Klimatisierung. Nur so lassen sich Verfügbarkeit und Sicherheit auch unter außergewöhnlichen Bedingungen gewährleisten.

Hosting im Hochsicherheitsrechenzentrum

Unsere Systeme laufen im Hochsicherheitsrechenzentrum der noris network AG in Nürnberg – einem der modernsten Standorte Europas. Dort sorgen Transponderkarten, biometrische Authentifizierung, Videoüberwachung, Inertgas-Löschsysteme und redundante Strom- sowie Klimaversorgung für maximale Sicherheit.

 

Administrative Zugriffe: Privileged Access Workstations (PAWs)

Administrative Zugriffe gehören zu den sensibelsten Bereichen jeder IT-Infrastruktur. Einen ausreichenden Schutz bieten Privileged Access Workstations (PAWs). Das sind speziell abgesicherte Arbeitsumgebungen, die ausschließlich für administrative Tätigkeiten verwendet werden. So wird sichergestellt, dass Zugriffe auf kritische Systeme strikt reglementiert und nachvollziehbar sind.

Privileged Access Workstations in der Praxis

Für alle sensiblen Administrationsvorgänge setzen wir auf PAWs, sodass administrative Tätigkeiten höchsten Sicherheitsstandards entsprechen.

 

Sicherheit als kontinuierlicher Prozess bei ADITUS

IT-Sicherheit ist ein fortlaufender Prozess. Systeme, Bedrohungen und regulatorische Anforderungen entwickeln sich stetig weiter, sodass sich auch die Sicherheitsstrategien anpassen müssen. Deshalb führen wir wöchentliche Sicherheitstests auf unseren Lösungen durch. Diese erfolgen automatisiert, umfassend und werden kontinuierlich ausgewertet. Für maximale Transparenz veröffentlichen wir die Ergebnisse alle drei Wochen in unseren Release Notes in der ADITUS Customer Area. Damit machen wir deutlich: Sicherheit ist ein integraler Bestandteil unseres Qualitätsversprechens. Unsere Kund:innen können sich jederzeit auf die Zuverlässigkeit unserer Systeme verlassen.

zurück zum Blogback to the blog