Cybersecurity

Das Cybersecurity Komplettpaket für Industrie, KMUs und Verwaltung

“Frieden und Sicherheit für Ihre IT Infrastruktur”

Firewall und Virenschutz sind die Basis in einer produktiven IT Umgebung. Dennoch werden täglich trotz dieser Voraussetzungen unzählig viele Unternehmen Opfer von Ransomware, Industriespionage oder anderen Cyberattacken.

Als Sicherheitsdienstleister mit eigenem SOC (Security Operations Center) testen wir kontinuierlich Ihr Sicherheitsniveau. Sie werden frühzeitig und effektiv bei Anzeichen einer Kompromittierung alarmiert.

Perfekt für Ihr Unternehmen

Je nach Ihrer vorhandenen Infrastruktur und Unternehmensgröße sind dabei unterschiedliche Module kombinierbar.

Ob im Kleinbetrieb zu dritt oder im Industrieunternehmen mit über 3000 Mitarbeitern – unsere Cybersecurity Lösung ist skalierbar und bietet Ihnen preiswerte Sicherheit.

Cybersecurity für Ihre Firma

Made in EU

Alle unsere Cybersecurity Lösungen sind made in EU. Unsere Rechenzentren befinden sich in Deutschland. Die gesamte Auftragsverarbeitung geschieht DSGVO Konform.

Bei Bedarf sind für unsere Lösungen ebenso On-Premise Installationen möglich.

Unsere Techniken im Detail:

Stellen Sie Ihre unverbindliche Anfrage!

Awareness und Phishing Test

Ihre Mitarbeiter sind Ihre wichtigste Verteidigungslinie!
Geschultes Personal, das um die Techniken und Risiken Bescheid weiß und im Fall des Falles richtig reagiert, steigert den Erfolg Ihres Unternehmens.
Kontinuierliche, aktuelle Schulungen und regelmäßige Phishing Tests verbessern Ihre Sicherheit und geben Ihnen immer ein aktuelles Lagebild.
(Bei diesem Modul richten sich die Kosten nach der Anzahl der zu schulenden Mitarbeiter).

Externe Schwachstellenscans

Welche Informationen erhält ein Angreifer von Außen? Welche Unternehmenszugänge sind ggfs. schwach konfiguriert und bieten Einfallstore?
Unser Schwachstellen Scan hält Sie über den aktuellen Sicherheitszustand auf dem Laufenden. Zudem bietet der Report Ihnen oder Ihrem IT-Dienstleister einfache und praktische Handlungsempfehlungen.

Interne Schwachstellen Scans

In jedem Unternehmensnetz befinden sich eine Vielzahl von Netzwerkgeräten. Arbeitsplatzrechner, Netzwerk-Management Geräte, Produktionsmaschinen, IoT-Devices und vieles mehr.
Welche Hardware mit dem Netzwerk verbunden ist und welche Sicherheitsrisiken davon ggfs. ausgehen wird mit den Internen Vulnerability Scans aufgezeigt.

Pentests

Bei Schwachstellenscans werden reale Risiken erkannt, erfasst und aufgezeigt. Bei Pentests wird anhand der gefundenen Risiken aktiv versucht auf Systeme zu zu greifen oder Daten zu kompromittieren. Dadurch lassen sich z.B. nicht geänderte Standard Logins oder mangelhafte Passwörter erkennen.
Pentests helfen Ihnen Sicherheitslücken zu erkennen, bevor es ein echter Angreifer tut.

Angriffs Früherkennung

Sollte ein Angreifer trotz aller Maßnahmen dennoch unbemerkt Zugriff auf einen Arbeitsplatzrechner bekommen, wird er versuchen sich von dort aus weiter ins Firmennetzwerk vorzuarbeiten.
Durch unsere Deception Technology erkennen wir dieses Vorgehen automatisch und lösen frühzeitig Alarm aus.
Der Client kann isoliert werden, die IT-Abteilung wird informiert und ein weiterer Schaden ist abgewendet.
(Bei diesem Modul richten sich die Kosten nach der Anzahl der zu überwachenden Clients).

Monitoring

Alle anfallenden Daten von den Schwachstellenscans, den Logfiles, der Angriffserkennung etc., werden in unserem SOC in Echtzeit verarbeitet.
Durch funktionierende Alarm-Ketten ist ein schnelles Eingreifen möglich, noch bevor größerer Schaden entsteht.
Fehlalarme (false positivs) werden aufgrund unseres ständig lernenden Systems auf AI Basis sowie durch das Eingreifen “echter” Menschen minimiert.

Sie sind ein Systemhaus oder IT-Dienstleister?
Kontaktieren Sie uns! Gerne unterstützen wir Sie bei der Erweiterung Ihrer Security Services für Ihre Kunden.

KRITIS

KRITIS – kritische Infrastrukturen

Kritische Infrastrukturen stehen weltweit im Fokus von Cyberkriminellen.

Kritische Infrastrukturen (KRITIS) sind Organisationen oder Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden.

Organisationen folgender zehn Sektoren gehören ungeachtet ihrer Größe zu den kritischen Infrastrukturen:

  • Energie
  • Informationstechnik und Telekommunikation
  • Transport und Verkehr
  • Gesundheit
  • Medien und Kultur
  • Wasser
  • Ernährung
  • Finanz- und Versicherungswesen
  • Siedlungs-Abfallensorgung
  • Staat und Verwaltung

Die Sektoren Staat und Verwaltung sowie Medien und Kultur unterliegen jedoch nicht der Regulierung durch das BSIG.

Betreiber Kritischer Infrastrukturen (KRITIS-Betreiber) müssen gemäß § 8a Absatz 1 BSIG ihre Vorkehrungen zur Vermeidung von Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer informationstechnischen Systeme, Komponenten oder Prozesse, die für die Funktionsfähigkeit der von ihnen betriebenen Kritischen Infrastrukturen maßgeblich sind, gegenüber dem BSI auf geeignete Art nachweisen.

Als Prüfer mit zusätzlicher Prüfverfahrenskompetenz nach §8a BSIG führen wir bei Ihnen gerne externe Audits durch und wir beraten Sie bei der Umsetzung der notwendigen Maßnahmen.

Schreiben Sie uns für einen Termin zur Beratung oder Prüfung Ihrer Anlage!

IT Sicherheit Grundlagen

Informationssicherheit Grundlagen Seminar

Fast jeder Mitarbeiter benötigt heutzutage zur Erfüllung seiner Arbeit Zugang zu IT-Systemen.
Somit trägt jeder Mitarbeiter die Mitverantwortung der digitalen Verteidigung der Sicherheit des Unternehmens.

Informationssicherheit fängt vor der IT-Sicherheit an

Durch unsere modernen und kurzweiligen Seminare und Workshops schulen wir Ihre Mitarbeiter und stärken somit unmittelbar die Informationssicherheit in Ihrem Unternehmen.
In diesem Seminar werden viele Bereiche der Informationssicherheit grundlegend betrachtet.
Es empfiehlt sich daher als obligatorischer Einstieg oder als Wiederholungsseminar zum Erhalt der Sicherheitskompetenz Ihrer Mitarbeiter.

Veranstaltungsart:

Workshop

Dauer:

1 Tag

Teilnehmer Anzahl:

8-16

Termine:

Auf Anfrage

Aus dem Inhalt:
  • Warum Informationssicherheit?
  • Wie wertvoll sind Daten?
  • Gefährdungen persönlich und für den Betrieb
  • Typische Betrugsmaschen
  • Typische Sicherheitsfallen
  • Sicherer Mailverkehr
  • Was ist Phishing?
  • Was ist Social Engineering?
  • Sicher im Internet
  • Sicherheit im Umgang mit Office-Anwendungen
  • Sicherheit bei der Remote-Arbeit
  • Firmenspezifische Betriebsvereinbarungen / Erklärungen
  • Anwendung / Verhalten
    • im Firmenalltag
    • in der Freizeit
    • im Internet
  • Vorgehen bei Sicherheitsvorfällen
  • Vorgehen bei Verdachtsfällen
  • Fragen und Antworten
Voraussetzungen:
  • Keine Grundlagen nötig
  • Interesse an Sicherheit von Vorteil
Ideal für:
  • Alle, die an PC-Arbeitsplätzen arbeiten
  • Alle, die sich beruflich oder privat für Informationssicherheit interessieren

Beim Seminar sind Schwerpunktanpassungen an folgende Zielgruppen vorhanden:

  • Führungskräfte
  • Auszubildende
  • Neue Mitarbeiter
  • Mitarbeiter im Homeoffice

Schreiben Sie uns für einen Termin in Ihrer Firma!