Cyber Security und Security Assessment

Warum?

Unsere drei Schritte

Phishing Test

Sichern Sie Ihre Netzwerke und IT gegen Angreifer ab

Wir kennen die Techniken und Arbeitsweise von Cyberangreifern und schützen Ihre IT, ihre Architektur gegen Angriffe jeglicher Art ab.

Bei uns endet jedoch der Sicherheitsgedanke nicht bei der Technik. Die wichtigsten Bestandteile einer erfolgreichen Cyber Security Strategie sind die Anwender. Diese binden wir in jeden Cyber-Security Prozess ein und führen Security Assessments durch.

 

Analyse

Wir analysieren Ihre IT, Ihre Systeme sowie Ihre bisherigen Security Prozesse. Aus dieser Analyse ergeben sich Agriffsvektoren und Schwachstellen, welche wir mit Ihnen diskutieren und gegebenenfalls austesten.

Technische Security und Schulung

Wir setzen die gefundenen Maßnahmen technisch um, damit Ihre IT den aktuellen Standards entspricht. Security hört nicht bei den technischen Maßnahmen auf.  Wir Schulen Ihre Mitarbeiter, den diese sind ein essentieller Bestandteil des Security Konzepts.

Monitoring und Incidenc Responose

Nach der Umsetzung der Maßnahmen ist vor der Umsetzung. Die IT ist einem ständigen Wandel unterzogen und auch die Angreifer schlafen nicht. Deshalb benötigt auch Ihre IT stetigen Support, Wartung und Upgrades um jederzeit auf dem Stand der Technik zu sein. Außerdem stehen wir Ihnen bei einem Angriff jederzeit hefend zur Hand.

Phishing:
Stufe 1 eines Angriffs

Die meisten Angriffe innerhalb eines Unternehmens gehen von einem übernommenen Account aus. Somit ist es für einen Angreifer meist das primäre Ziel, die Zugangsdaten eines Mitarbeiter zu erlangen.

Wir bieten ihnen Test, Assessments und Workshops zur Steigerung der Sensibilität Ihrer Mitarbeitenden auf Phising Angriffe.

Security Use Case

      Unternehmen stehen heutzutage immer vor der unsichtbaren Bedrohung die Kontrolle über die eigene IT zu verlieren.

      IT, Anwendungen und die dazugehörigen Infrastruktur werden immer komplexer und öffnen dadurch immer wieder neue Schwachstellen in der bestehenden Sicherheitsstrategie von Unternehmen. E-Mails, Datentransferdiensten und Home Office öffnen Angreifern die Möglichkeit unerkannt durch die Firewall und die ersten Sicherheitsmechanismen ins Netzwerk zu gelangen.

      Nach dem Eindringen in das Netzwerk ist es wichtig weitere Mechanismen einzubauen, die es Hackern erschweren weiteren Schaden anzurichten. Dazu gehört

      • die Minimierung der Administratoren Account im Netzwerk und auf jedem Lokalen PC,
      • das Sortieren und Verteilen von Daten auf unterschiedliche Server je nach Anwendungszweck,
      • Das Verschlüsseln von Daten auf Servern und Computern,
      • das Einhalten von Sicherheit Best Praktiken im Bereich Kennwörter, Zugänge und Freigaben,
      • das Monitoring von Netzwerkaktivitäten,
      • die Schulung der Mitarbeiter um die  Sensibilität beim Umgang mit Anwendungen zu steigern,
      • das Einrichten von Hardware-Schutz an jedem Computer, z.B. das Deaktivieren von USB Sticks an Lokalen PCs und das entfernen von Webcams an Laptops

        Der Zugriff von außerhalb des eigenen Netzwerks über VPN und Remote Desktop Lösungen erhöht das Risiko eines Datenlecks. Systemadministrationen haben nicht mehr die volle Kontrolle über die Geräte und die Struktur des fremde Netzwerks. Man-In-The-Middle Angriffe und die Ausnutzung von privilegierten Benutzern auf privaten und öffentlichen Computern sind nur zwei potenzielle Gefahren um in das Unternehmensnetzwerk zu gelangen. Jede neue Anwendung muss daher von A bis Z dokumentiert und nachvollziehbar konfiguriert sein um einen vollumfänglichen Schutz für die Daten und das Unternehmen zu erhalten.

        Die Folgen aus einem Cyberangriff sind sehr vielfältig und können sehr schwer vorhergesagt werden. Die häufigsten Folgen sind

        • das Unternehmen verliert das Vertrauen der Kunden,
        • das Image des Unternehmens wird geschädigt,
        • der Zugriff auf Daten ist nicht mehr möglich und  die Mitarbeitenden können eine lange Zeit nicht mehr arbeiten,
        • Erpressungen und Ransom für Daten um wieder Zugriff auf die wichtigsten Daten zu erhalten

        In einem Security Assessment untersuchen wir Ihre Sicherheitsstandards und Anwendungen. Wir schulen ihre Mitarbeitenden im dem Umgang der Anwendungen und steigern die sensiblität auf mögliche Angriffe.

        Wir führen nach Absprache echte Angriffe auf Ihr Netzwerk durch, wobei dir über Remote und vor Ort versuchen ins Netzwerk zu gelangen.

        Sichere Entwicklung von Software

        Entwickeln Sie Software für morgen. Setzten Sie auf neuste Technologie und Prozesse, den während der Entwicklung lassen sich viele Schwachstellen frühzeitig und kostengünstiger beheben.