• Trends
  • Broschüren
  • Blog
  • Kontakt
  • Support direkt
    Teamviewer

    Die Installation von TeamViewer ermöglicht unserem Support den direkten Zugriff auf Ihren PC.

    Download Win Version
    Download Mac Version
/ home / Cyber Security / Cyber Security Defense

Cyber Security Defense

Sichern Sie Ihre IT kurzfristig vor unvorhersehbaren Cyber Angriffen

Die Situation in der Ukraine beschäftigt aktuell jeden von uns sehr intensiv. Seit Jahren hat kein politisches Ereignis mehr eine dermaßen hohe Aufmerksamkeit und Betroffenheit erzeugt.

Neben dem Leid der Menschen in der Ukraine, welches bei allen Statements hierzu stets im Vordergrund stehen sollte, verdeutlichen die welt- und gesellschaftspolitischen Entwicklungen jedoch noch einmal, dass Auseinandersetzungen heute häufig sowohl auf IT-gestützten (z.B. Social Media) Plattformen als auch gegen IT-Systeme und Infrastrukturen geführt werden.

Gerade auch in mittelständischen Unternehmen wachsen die Sorgen, in den Sog dieser Umbrüche und unübersichtlichen Gemengelage aus Desinformation, Sabotage und Cyberattacken hineingezogen zu werden. Neu dabei ist, dass sich die Risiken nicht auf einzelne Branchen, z.B. Kritische Infrastrukturen (KRITIS) eingrenzen lassen, sondern mit einer sich weiter erhöhenden Anzahl vielfältiger Angriffe zu rechnen ist.

Mögliche Akteure sind sowohl Nationalstaaten als auch Cyber-Banden und Hacker-Aktivisten („Hacktivisten“) – und die Angriffsformen können sowohl zielgerichtet als auch wahllos-zerstörerisch sein. Nur eine insgesamt robust aufgestellte IT-Landschaft schafft ein Sicherheitsniveau, das dieser Situation Rechnung trägt.

Beispiele zu möglichen Herausforderungen:

  • Internet Security und Anti-Virus Software Kaspersky
    Ein weit verbreitetes Programm zur Cyber Security bietet die Kaspersky Labs GmbH, sowohl im privaten als auch im Bereich von Unternehmen. Hierbei handelt es sich um ein russisches Unternehmen, das zwar bereits zahlreiche Services auch in z.B. die Schweiz verlagert hat. Das führt zu vielen Fragen und Entscheidungen, ob die weitere Nutzung des Dienstes sicher genug ist. Wie sicher sind Ihre Systeme aktuell und welche Dienste greifen außerdem auf Services wie z.B. Update Server in Russland zurück? Wie gefährlich ist das wirklich? Das BSI erhält hierzu bereits zahlreiche Anrufe, hat jedoch noch kein offizielles Statement dazu abgegeben. Wir zeigen Ihnen Alternativen.
  • Deutsche Behörden warnen Firmen vor russischen Hackerangriffen
    Deutsche Sicherheitsbehörden rufen, laut dem Online Magazin Spiegel, insbesondere "Firmen der kritischen Infrastruktur dazu auf, sich gegen Cyberschäden durch den eskalierenden Konflikt zwischen Russland und der Ukraine zu wappnen." Betroffen sein könnten Politik, Verwaltung und für die Infrastruktur Deutschlands wichtige Unternehmen - dazu zählt beispielsweise der Energiesektor.

Decken Sie bereits vor Cyberangriffen mögliche Schwachstellen auf um schnellstmöglich reagieren zu können.

 

Empfohlene Maßnahmen

Wir haben drei wesentliche Sofortmaßnahmen zusammengestellt, mit denen sich schnell und unkompliziert die Sicherheit Ihrer IT-Infrastruktur effizient prüfen und bei Bedarf signifikant erhöhen lässt.
Die Maßnahmen zahlen neben dem kurzfristigen Abwehr-Effekt auch auf den Umgang mit einer Zeitenwende ein, die unser Handeln und Denken in Fragen der Sicherheit noch langfristig prägen wird.

IT Security Check

Grundlegende Analyse Ihrer IT-Unternehmenssicherheit

  • Erschließung des aktuellen Status Quo der IT-Security anhand von standardisiertem Fragenkatalog
  • Identifikation von handlungsbedarf basierend auf anerkannten Best Practices und Erfahrungswerten der durchführenden Consultants
  • Ermittlung von kurz-, mittel- und längerfristigen Handlungsempfehlungen
  • Präsentation der Ergebnisse

Schwachstellenscan

Einmaliger Schwachstellenscan mit Greenbone (basierend auf Referenzier-Systemstandard: CPE, CVE, OVAL)

  • Scan von bis zu 1.000 IP Adressen in zusammenhängenden Netzen
  • Installation und Einrichtung der virtuellen appliance
  • Durchführung eines "Full and fast" Scans
  • Sichtung und Aufbereitung der Auswertung
  • Besprechung der Auswertung/ gefundener Schwachstellen

Phishing Simulation

  • Anlage einer Phishing Kampagne
  • Erstellung einer Auswertung
  • Übermittlung der Auswertung

 

Bei weiteren Fragen rund um das Thema Cyber Security, stehen wir gern zur Verfügung.

Wir sind auch in Ihrer Nähe!

Interesse an einem persönlichen Gespräch?
Nehmen Sie jetzt Kontakt zu uns auf und vereinbaren Sie ein unverbindliches Beratungsgespräch mit unseren IT-Experten