Cyber Sicherheit

Sichern Sie Ihre Netzwerke und IT gegen Angreifer ab

Wir kennen die Techniken und Arbeitsweise von Cyberangreifern und schützen Ihre IT, ihre Architektur gegen Angriffe jeglicher Art ab.

Bei uns endet jedoch der Sicherheitsgedanke nicht bei der Technik. Die wichtigsten Bestandteile einer erfolgreichen Cyber Security Strategie sind die Anwender. Diese binden wir in jeden Cyber-Security Prozess ein und führen Security Assessments durch.


Phishing:
Stufe 1 eines Angriffs

Die meisten Angriffe innerhalb eines Unternehmens gehen von einem übernommenen Account aus. Somit ist es für einen Angreifer meist das primäre Ziel, die Zugangsdaten eines Mitarbeiter zu erlangen.

Wir bieten Ihnen Tests, Assessments und Workshops zur Steigerung der Sensibilität von Cyber Angriffe mit Ihren Mitarbeitenden durch.



Analyse

Wir analysieren Ihre IT, Ihre Systeme sowie Ihre bisherigen Security Prozesse. Aus dieser Analyse ergeben sich Agriffsvektoren und Schwachstellen, welche wir mit Ihnen diskutieren und gegebenenfalls austesten.


Schulung

Wir setzen die gefundenen Maßnahmen technisch um, damit Ihre IT den aktuellen Standards entspricht. Security hört nicht bei den technischen Maßnahmen auf.  Wir Schulen Ihre Mitarbeiter, den diese sind ein essentieller Bestandteil des Security Konzepts.


Monitoring

Nach der Umsetzung der Maßnahmen ist vor der Umsetzung. Die IT ist einem ständigen Wandel unterzogen und auch die Angreifer schlafen nicht. Deshalb benötigt auch Ihre IT stetigen Support, Wartung und Upgrades um jederzeit auf dem Stand der Technik zu sein. Außerdem stehen wir Ihnen bei einem Angriff jederzeit hefend zur Hand.

Aktuelle Neuigkeiten

Anleitung für Jitsi


In dieser Anleitung zeigen wir Ihnen, wie sie ganz einfach an einer Jitsi Meet Konferenz teilnehmen können.

Mehr lesen
  • 27.11.2020

Strenge Passwortrichtlinien sind nicht mehr die beste Methode


Lange Zeit herrschte der Irrglaube, dass eine strenge Passwortrichtlinie in Unternehmen die Sicherheit gegen unerlaubten Zugriff erhöht. In den meisten Unternehmen mit Activ-Directorys sind die Passwortrichtlinien vor langer Zeit eingerichtet worden und seit dem nicht mehr verändert worden.

Mehr lesen
  • 14.07.2020

P2P Konferenz mit Coturn und Jitsi


Jitsi Konferenzen sind eine gute Alternative zu kommerziellen Angeboten. Ein Jitsi Server kann kostengünstig selber gehostet werden oder es stehen diverse Anbieter mit kostenlosen oder Managed Services zur Verfügung. Eine 1:1 Konferenz ist dennoch die häufigste Konferenz. Um eine P2P (Person to Person) Konferenz effizienter und mit besserer Performance zu gestaltet, lohnt es sich einen STUN oder TURN Server auszusetzten und diesen wenn nötig mit Jitsi zu koppeln.

Mehr lesen
  • 30.04.2020