Cyber Security Defense
Sichern Sie Ihre IT kurzfristig vor unvorhersehbaren Cyberangriffen
Die Situation in der Ukraine beschäftigt aktuell jeden von uns sehr intensiv. Seit Jahren hat kein politisches Ereignis mehr eine dermaßen hohe Aufmerksamkeit und Betroffenheit erzeugt.
Neben dem Leid der Menschen in der Ukraine, welches bei allen Statements hierzu stets im Vordergrund stehen sollte, verdeutlichen die welt- und gesellschaftspolitischen Entwicklungen, dass Auseinandersetzungen sowohl häufig auf IT gestützten (z.B. Social Media) Plattformen als auch gegen IT Systeme und Infrastrukturen geführt werden.
Gerade auch in mittelständischen Unternehmen wachsen die Sorgen, in den Sog dieser Umbrüche und unübersichtlichen Gemengelage aus Desinformation, Sabotage und Cyberattacken hineingezogen zu werden. Neu dabei ist, dass sich die Risiken nicht auf einzelne Branchen, z.B. Kritische Infrastrukturen (KRITIS) eingrenzen lassen, sondern mit einer sich weiter erhöhenden Anzahl vielfältiger Angriffe zu rechnen ist.
Mögliche Akteure sind sowohl Nationalstaaten als auch Cyberbanden und Hacker-Aktivisten („Hacktivisten“) – und die Angriffsformen können sowohl zielgerichtet als auch wahllos-zerstörerisch sein. Nur eine insgesamt robust aufgestellte IT Landschaft schafft ein Sicherheitsniveau, das dieser Situation Rechnung trägt.
Beispiele zu möglichen Herausforderungen:
Empfohlene Sofortmaßnahmen
Die Maßnahmen zahlen neben dem kurzfristigen Abwehr-Effekt auch auf den Umgang mit einer Zeitenwende ein, die unser Handeln und Denken in Fragen der Sicherheit noch langfristig prägen wird.
IT Security Check
Grundlegende Analyse Ihrer IT Unternehmenssicherheit
- Erschließung des aktuellen Status Quo der IT Security anhand von standardisiertem Fragenkatalog
- Identifikation von Handlungsbedarf basierend auf anerkannten Best Practices und Erfahrungswerten durchführender Consultants
- Ermittlung von kurz-, mittel- und längerfristigen Handlungsempfehlungen
- Präsentation der Ergebnisse
Schwachstellenscan
Einmaliger Schwachstellenscan mit Greenbone (basierend auf Referenzier-Systemstandard: CPE, CVE, OVAL)
- Scan von bis zu 1.000 IP Adressen in zusammenhängenden Netzen
- Installation und Einrichtung der virtuellen appliance
- Durchführung eines "Full and fast" Scans
- Sichtung und Aufbereitung der Auswertung
- Besprechung der Auswertung/ gefundener Schwachstellen
Phishing Simulation
- Anlage einer Phishing Kampagne
- Erstellung einer Auswertung
- Übermittlung der Auswertung
Ihre Anfrage
Ihr Ansprechpartner
Jan Wagner
Experte für Cyber Security
+49 511 999 79 - 201
