Skip to content

Cyber Security Defense

Sichern Sie Ihre IT kurzfristig vor unvorhersehbaren Cyber Angriffen

Die Situation in der Ukraine beschäftigt aktuell jeden von uns sehr intensiv. Seit Jahren hat kein politisches Ereignis mehr eine dermaßen hohe Aufmerksamkeit und Betroffenheit erzeugt.

Neben dem Leid der Menschen in der Ukraine, welches bei allen Statements hierzu stets im Vordergrund stehen sollte, verdeutlichen die welt- und gesellschaftspolitischen Entwicklungen jedoch noch einmal, dass Auseinandersetzungen heute häufig sowohl auf IT-gestützten (z.B. Social Media) Plattformen als auch gegen IT-Systeme und Infrastrukturen geführt werden.

Schutz Cyberangriffe - icon-1

Gerade auch in mittelständischen Unternehmen wachsen die Sorgen, in den Sog dieser Umbrüche und unübersichtlichen Gemengelage aus Desinformation, Sabotage und Cyberattacken hineingezogen zu werden. Neu dabei ist, dass sich die Risiken nicht auf einzelne Branchen, z.B. Kritische Infrastrukturen (KRITIS) eingrenzen lassen, sondern mit einer sich weiter erhöhenden Anzahl vielfältiger Angriffe zu rechnen ist.

Mögliche Akteure sind sowohl Nationalstaaten als auch Cyber-Banden und Hacker-Aktivisten („Hacktivisten“) – und die Angriffsformen können sowohl zielgerichtet als auch wahllos-zerstörerisch sein. Nur eine insgesamt robust aufgestellte IT-Landschaft schafft ein Sicherheitsniveau, das dieser Situation Rechnung trägt.

Beispiele zu möglichen Herausforderungen:

Internet Security und Anti-Virus Software Kaspersky
Ein weit verbreitetes Programm zur Cyber Security bietet die Kaspersky Labs GmbH, sowohl im privaten als auch im Bereich von Unternehmen. Hierbei handelt es sich um ein russisches Unternehmen, das zwar bereits zahlreiche Services auch in z.B. die Schweiz verlagert hat. Das führt zu vielen Fragen und Entscheidungen, ob die weitere Nutzung des Dienstes sicher genug ist. Wie sicher sind Ihre Systeme aktuell und welche Dienste greifen außerdem auf Services wie z.B. Update Server in Russland zurück? Wie gefährlich ist das wirklich? Das BSI erhält hierzu bereits zahlreiche Anrufe, hat jedoch noch kein offizielles Statement dazu abgegeben. Wir zeigen Ihnen Alternativen.
Deutsche Behörden warnen Firmen vor russischen Hackerangriffen
Deutsche Sicherheitsbehörden rufen, laut dem Online Magazin Spiegel, insbesondere "Firmen der kritischen Infrastruktur dazu auf, sich gegen Cyberschäden durch den eskalierenden Konflikt zwischen Russland und der Ukraine zu wappnen." Betroffen sein könnten Politik, Verwaltung und für die Infrastruktur Deutschlands wichtige Unternehmen - dazu zählt beispielsweise der Energiesektor.
Decken Sie bereits vor Cyberangriffen mögliche Schwachstellen auf um schnellstmöglich reagieren zu können.

Empfohlene Sofortmaßnahmen

Wir haben drei wesentliche Sofortmaßnahmen zusammengestellt, mit denen sich schnell und unkompliziert die Sicherheit Ihrer IT-Infrastruktur effizient prüfen und bei Bedarf signifikant erhöhen lässt.
Die Maßnahmen zahlen neben dem kurzfristigen Abwehr-Effekt auch auf den Umgang mit einer Zeitenwende ein, die unser Handeln und Denken in Fragen der Sicherheit noch langfristig prägen wird.

IT Security Check

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. Lorem ipsum dolor sit amet, consetetur sadipscing elitr. Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua.

Grundlegende Analyse Ihrer IT-Unternehmenssicherheit

  • Erschließung des aktuellen Status Quo der IT-Security anhand von standardisiertem Fragenkatalog
  • Identifikation von handlungsbedarf basierend auf anerkannten Best Practices und Erfahrungswerten der durchführenden Consultants
  • Ermittlung von kurz-, mittel- und längerfristigen Handlungsempfehlungen
  • Präsentation der Ergebnisse

Schwachstellenscan

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. Lorem ipsum dolor sit amet, consetetur sadipscing elitr. Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua.

Einmaliger Schwachstellenscan mit Greenbone (basierend auf Referenzier-Systemstandard: CPE, CVE, OVAL)

  • Scan von bis zu 1.000 IP Adressen in zusammenhängenden Netzen
  • Installation und Einrichtung der virtuellen appliance
  • Durchführung eines "Full and fast" Scans
  • Sichtung und Aufbereitung der Auswertung
  • Besprechung der Auswertung/ gefundener Schwachstellen

Phishing Simulation

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. Lorem ipsum dolor sit amet, consetetur sadipscing elitr. Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua.
  • Anlage einer Phishing Kampagne
  • Erstellung einer Auswertung
  • Übermittlung der Auswertung
Bei weiteren Fragen rund um das Thema Cyber Security, stehen wir gern zur Verfügung.

Ihre Anfrage

Sie möchten Kontakt zu uns aufnehmen oder mehr Informationen anfragen? Dann füllen Sie gern dieses Kontaktformular aus oder schreiben sie uns eine E-Mail an kontakt@michael-wessel.de.

Ihr Ansprechpartner

Jan Wagner
Experte für Cyber Security
+49 511 999 79 - 201

Jan Wagner - Zuschnitt Website-2