Vorbereitung bedeutet effektive SicherheitDie IT wurde verschlüsselt und Ihr Unternehmen steht für drei Wochen still – was würde das mit Ihrem Unternehmen machen?Wir sehen bei unseren Einsätzen regelmäßig, wie viel Aufwand und Geld ein Ransomware-Angriff verursacht. Die effektive Vorsorge benötigt meistens nur einen Bruchteil dieser Kosten – und spart Nerven.Die Vorsorge ist daher der wichtigste Bereich des IT-Dauerschutzes. Das Ziel ist, dass Angreifer nicht in Ihr IT-System eindringen können, oder nur kurz im System verbleiben.Wir arbeiten in diesem Bereich mit diversen Werkzeugen, die wir je nach Bedarf einsetzen. Dazu gehören:
Strategische IT-Sicherheitsberatung
Incident Readiness
Incident Readiness: Optimal auf Angriffe vorbereitet sein
Trotz aller Sicherheitsmaßnahmen kann es vorkommen, dass ein Hacker in Ihr IT-System eindringt. Mit unserem Incident Readiness Service sorgen wir dafür, dass Sie auf solche Fälle optimal vorbereitet sind.
Wir erstellen klare Ablaufpläne für das gesamte Team Ihres Unternehmens und geben Tipps, wie diese kommuniziert werden können. So weiß jeder Mitarbeiter im Ernstfall, was zu tun ist. Wir sehen bei unseren Kunden regelmäßig, dass sich damit die Schwere eines Angriffs deutlich reduzieren lässt.
Compliance und Zertifizierung
NIS2, ISO27001, KRITIS, DORA, ...? Check!
Sie möchten die Sicherheit Ihrer IT-Systeme zertifizieren lassen? Wir beraten und unterstützen Sie dabei. Für einige unserer Kunden ist eine Zertifizierung ein Wettbewerbsvorteil, andere sind gesetzlich verpflichtet, diese vorzuweisen.
Wir beraten Sie, welche Zertifikate nötig und welche in Ihrem Fall sinnvoll sind. Wir unterstützen Sie bei der Umsetzung. Unser IT-Dauerschutz geht in vielen Fällen über die gesetzlichen Anforderungen und Zertifikate hinaus, da wir im Alltag immer wieder zertifizierte Systeme sehen, die Hackerangriffen nicht standhalten.
Was ein Zertifikat in der Realität über die IT-Sicherheit aussagt und warum in manchen Fällen Zertifikate nachteilig sein können, erklären wir in diesem Video:
IT-Sicherheitsschulungen
Weiterbildung der Mitarbeiter
Ein falscher Klick in einer E-Mail, und schon ist Malware installiert oder ein Angreifer im System.
Phishing ist eines der häufigsten Einfallstore für Cyberangriffe. Eine nachweislich deutliche Verbesserung liefert die Schulung von Mitarbeitern. Ziel ist, dass sie Phishing-Angriffe effektiv erkennen und abwehren.
Wir bieten praxiserprobte Schulungen an, die einen spielerischen Ansatz verfolgen und mit minimalem Zeitaufwand messbare Verbesserungen bieten.
Wenig Zeitaufwand, messbare Ergebnisse
Unsere Programme werden durchgehend optimiert und angepasst, damit die Schulungen messbare Verbesserungen zeigen und wenig Zeit der Mitarbeiter benötigen.
Wir bieten ein Schulungsprogramm mit drei bis vier Phasen über das Jahr verteilt an. Die Themen werden individuell an Ihren Bedarf angepasst.
Zusätzlich bieten wir effiziente Mikro-Trainings an. Dies sind interaktive Videos und Quiz von jeweils fünf bis zehn Minuten Zeitaufwand pro Mitarbeiter und Phase. Wir decken damit eine große Breite an Schulungsthemen zum Thema IT-Security ab.
Technische Unterstützung: Wenn doch ein Fehler passiert
Trotz aller Schulungen passieren trotzdem vereinzelt Fehler. Für diesen Fall bieten wir Managed Services, die technisch unterstützen und auch mit KI innerhalb von Sekunden auf Angreifer reagieren.
Öffnet Augen: Angriff im Büro
Doch auch vor Ort sind wir mit Physical Pentests tätig. Unsere Experten versuchen, nach Absprache, in Ihr Unternehmensgebäude einzudringen – natürlich ohne wirklichen Schaden anzurichten.
Für viele Mitarbeiter ist dies ein wahrer Augenöffner. Wir können die Fehler nach dem Angriff miteinander besprechen und Verbesserungen vorschlagen.
Managed Services
MEDR
Basis: Endgeräte sichern
Für einige Unternehmen ist es ausreichend, nur Endgeräte, wie PCs, Laptops und Virtual Machines professionell zu schützen und automatisch im Notfall einzugreifen.
Dieses System nennt sich MEDR (Managed Endpoint Detection and Response) und geht deutlich über ein einfaches Antivirenprogramm und eine Firewall hinaus, da es aktiv auf Angreifer reagiert, Geräte isolieren kann und diese mit einem Klick wiederherstellt.
Gern prüfen wir für Sie, ob dieses System in Ihrem Unternehmen sinnvoll ist oder ein umfassenderer Schutz nötig wäre.
In diesem Bereich kooperieren wir mit dem global bekannten Anbieter SentinelOne.
MXDR
Erweitert: Endgeräte sichern + Netzwerküberblick
Bei einigen Kunden ist es sinnvoll oder gesetzlich notwendig, die Übersicht über die sicherheitsrelevanten Vorgänge im IT-Netzwerk zu haben.
Dieses System nennt sich MXDR (Extended Detection and Response). Es erweitert den Endgeräte-Schutz (MEDR) um weitere Datenquellen und sammelt diese in einem zentralen Ort (»Data Lake«). Dies bietet eine erweiterte Transparenz und Analysemöglichkeit. So kann etwa der Schutz für ein Netzwerksegment verstärkt werden, wenn ein Endgerät aus diesem Bereich erfolgreich angegriffen und isoliert wurde.
In diesem Bereich kooperieren wir mit dem global bekannten Anbieter SentinelOne zusammen.
SOC
Netzwerküberblick + 24/7 Schutz durch Experten
Für Unternehmen mit besonders kritischen Daten und Systemen, kann es nötig sein, die IT bestmöglich zu schützen. Dieses System nennt sich SOC (Security Operations Center). Es umfasst Ihr gesamtes IT-System – vom Endgerät bis zum Server.
Alle Sicherheitsdaten laufen zentral zusammen und werden 24/7 per Dreischicht-Betrieb sowohl von Experten als auch von künstlicher Intelligenz permanent geprüft. Mit diesem System ist es möglich, Angreifer innerhalb von Sekunden zu stoppen.
Ein SOC (Security Operations Center) beschützt dauerhaft das gesamte IT-System und meldet Angriffe. Unsere Mitarbeiter prüfen auf Wunsch 24/7 die Sicherheit und greifen im Notfall innerhalb von Minuten ein
In diesem Bereich haben wir eine Partnerschaft mit dem SOC-Spezialisten Cyrebro.
Honeypot
Lernen Sie Ihre Hacker kennen
Je besser wir die Methoden der Hacker kennen, die Ihr IT-System angreifen, umso besser können wir reagieren.
Deshalb arbeiten wir mit sogenannten Honeypots (»Honigtöpfen«). Diese Punkte in Ihrem Netzwerk sind absichtlich verwundbar, enthalten aber wertlose Informationen. Hacker halten sie für einfache Einfallstore und greifen an.
Auf diese Weise erkennen wir Angriffe frühzeitig und erhalten wertvolle Informationen über die Strategie des Angreifers (Deceptive Technology).
Honeypots – von uns entwickelt
Aufgrund unserer Erfahrung mit Angreifern haben wir ein eigenes Honeypot-System entwickelt. Es ist ein Teil unseres IT-Dauerschutzes. Die Erkenntnisse können wir daher nahtlos in die anderen Services einfließen lassen.
Wie gut sind Ihre IT-Systeme vor Hackerangriffen geschützt?