Jede Organisation steht vor der Herausforderung, ihre Informationen zu schützen. Seien es Beschäftigtendaten, Patente, Unternehmensstrategien oder Finanzinformationen. Damit dieser Schutz gewährleistet werden kann, sind aufmerksame und auf mögliche Angriffe sensibilisierte Beschäftigte notwendig.
Mittlerweile setzt sich auf breiter Ebene die Erkenntnis durch, dass IT-Sicherheit nichts ist, das möglichst unsichtbar sein sollte und die ausschließliche Angelegenheit von IT-Abteilungen ist. Technische und organisatorische Schutzmechanismen können umgangen werden, Personen werden direkt zum Ziel von Angriffen. So wie jeder Einzelne von uns seinen Teil zum sicheren Straßenverkehr oder zum Umweltschutz beiträgt, ist auch jeder aufgerufen, seinen Teil zur Wahrung der Informationssicherheit beizutragen. Doch dazu muss er befähigt werden.
Auch wenn IT-Sicherheitssysteme nach wie vor unverzichtbar sind, so zeigt sich doch, dass sie mit raffinierten Angriffen umgangen werden können und manchmal nur wachsame User die letzte Hoffnung sind, dass ein Angriff verhindert werden kann. Damit sie dies tun können, benötigen sie entsprechendes Wissen sowie aktuelle und verständlich aufbereitete Informationen. Denn daran mangelt es häufig.
Ein Beispiel: 65% der Internetnutzer geben an, häufig oder gelegentlich unsicher zu sein, ob Mails tatsächlich von dem angegebenen Absender stammen. Das ist umso dramatischer, da etwa zwei Drittel aller Angriffe über E-Mail erfolgen.
So unterschiedlich Organisationen sind, so unterschiedlich sind auch die Anforderungen an die Sensibilisierung für Informationssicherheit. Mit unserer schlanken Vorgehensweise erheben wir den individuellen Bedarf für Ihre Organisation, konzipieren mit Ihnen eine Kampagne, setzen diese gemeinsam um und führen sie zum Erfolg.
Grundlage für das Handeln ist das Feststellen des Awarenessbedarfs Ihrer Organisation, um passgenaue und wirkungsvolle Maßnahmen auszuwählen.
– Dokumentensichtung
– Interviews
– Feststellung des Awareness
– Analyse von Vorfällen
– Workshop
Das Konzept beschreibt die inhaltlichen Schwerpunkte sowie die Zielstellung einer Kampagne, den zeitlichen Verlauf der einzelnen Kampagnenphasen, geplante Maßnahmen, zentrale gestalterische Elemente und Leitsätze sowie Prognosen des internen und externen Aufwands. Dabei werden alle Maßnahmen an der Zielsetzung und dem erhobenen Awarenessbedarf ausgerichtet.
Wir können im Rahmen einer Kampagne jede Rolle annehmen, die Sie wünschen: vom Kampagnenmanagement über Produktion von Inhalten, Medien und Materialien, Trainer, Coaches etc. Dabei prüfen wir bereits während der Umsetzung der Kampagne die Zielerreichung und sind so in der Lage, agil auf Situationen zu reagieren.
In diesem Thema erfahren die Teilnehmenden:
– was Informationsträger sind,
– welche Grundregeln es für einen aufgeräumten Arbeitsplatz gibt
– wie schnell Dritte ungewollt an Informationen kommen können
– dass Dinge wie das Sperren des Rechners beim Verlassen des Arbeitsplatzes zu Automatismen werden müssen
In diesem Thema erfahren die Teilnehmenden:
– dass Internetkommunikation grundsätzlich unverschlüsselt erfolgt, wenn man nicht aktiv etwas dagegen tut
– dass wir bereits durch reines Surfen Informationen über uns hinterlassen
– wie Verschlüsselung beim Surfen erreicht und aktiviert werden kann
– wie man prüfen kann, ob eine Kommunikation mit einer Webseite verschlüsselt erfolgt
In diesem Thema erfahren die Teilnehmenden:
– wie wichtig Passwörter für die Wahrung der Informationssicherheit sind
– welche Eigenschaften ein starkes Passwort haben muss
– eine einfache Methode um einzigartige, starke Passwörter zu erstellen
– die 3 Grundregeln im Umgang mit Passwörter
Auch hier nutzen wir ein Produkt, welches die Anforderungen des BSI und der DSGVO erfüllt und wir einen engen Kontakt zum deutschen Support haben. Der Hersteller dieser Software stammt ebenfalls aus Deutschland. Um Schwachstellen im Netzwerk und auf den Servern erkennen zu können, werden automatisierte Security Scans durchgeführt. Hier wird das komplette Netzwerk mit unterschiedlichen Abfragen befeuert und ein Abgleich mit aktuell bekannten Schwachstellen durchgeführt. Hinterher erfolgt eine Auswertung und ein ausführlicher Bericht.
Mit Hilfe von SOAR werden Informationen über Sicherheitsbedrohungen aus verschiedenen Quellen gesammelt und zentral bereitgestellt. Auf Basis dieser Informationen kann eine automatisierte Reaktion auf aktuelle Sicherheitsbedrohungen erfolgen, ohne dass Mitarbeiter aktiv werden müssen.
Die grundsätzliche Arbeitsweise von SOAR lässt sich in folgende drei Funktionskomponenten einteilen:
Auch hier nutzen wir ein Produkt, welches die Anforderungen des BSI und der DSGVO erfüllt und wir einen engen Kontakt zum deutschen Support haben. Der Hersteller dieser Software stammen teilweise aus Deutschland. Die EDR-Software hilft Bedrohungen zu identifizieren, die andere Abwehrmaßnahmen überwinden konnten und stoppt diese. Es wird anhand der Installation von Agenten auf dem Endgerät bereitgestellt. EIPS erkennt in Echtzeit Angriffe auf Schwachstellen in anfälligen Systemen oder Anwendungen und stoppt diese.
Hier nutzen wir Tools, welche die Anforderungen des BSI und der DSGVO erfüllen und wir einen engen Kontakt zum deutschen Support haben. Der Hersteller dieser Tools stammen teilweise aus Deutschland. Mit Hilfe der Forensik-Tools kann das Verhalten der Angreifer sowie deren Taktiken, Techniken und Prozesse in kürzester Zeit identifiziert und eine Ausbreitung verhindert werden.
Ist eine Proaktive Methode zur Verbesserung der Cyber Security. Hier wird aktiv nach Bedrohungen im Netzwerk gesucht, bevor es konkrete Anzeichen für einen Angriff gibt.
Verwaltung, Auswertung und korrelieren der gesammelten Bedrohungsdaten und Vorfälle. Ein Threat Intelligence Service nimmt sich der Problematik an, dass zwar sehr viele Daten zu bestehenden und neuen Bedrohungen für die Sicherheit von IT-Systemen existieren, aber diese nicht in konsolidierter Form zur Verfügung stehen. Unternehmen müssen einen hohen Aufwand betreiben und viel Zeit investieren, um die Daten zu sichten, zu filtern und sie für sich nutzbar zu machen.
Ein Threat Intelligence Service ist in der Lage, Daten aus unterschiedlichen Quellen zu sammeln, zu filtern, zu analysieren und sie in einer nutzbaren Form bereitzustellen. Mo gliche Formate können Data-Feeds oder Berichte für das Management und IT-Verantwortliche sein. Einige Systeme sind darüber hinaus in der Lage, technische Kontrollinstanzen der IT-Sicherheit mit Daten für automatisch generierte Aktionen zu versorgen.
Übernehmen der IT-Überwachung um den laufenden Betrieb von IT-Systemen sicherstellen und bereitstellen von Services wie Anwendungen, Netzleistungen, Speicherplatz, Security oder das Monitoring der IT-Infrastrukturen.
Mit Hilfe des Penetrationstests (auch Pentest genannt), wird mit gezielt ausgefu hrten Angriffen versucht die Empfindlichkeit von Netzwerken oder IT-Systemen gegenu ber Einbruchs- und Manipulationsversuchen festzustellen. Zum Einsatz kommen Methoden und Techniken, die auch von echten Angreifern oder Hackern verwendet werden. Die erkannten Schwachstellen werden in einem Bericht aufgefu hrt mit den passenden Lo sungsansa tzen zur Verbesserung der IT-Sicherheit.
Wir nutzen zur Auswertung der Logdateien ein Produkt, welches die Anforderungen der DSGVO voll erfüllt und die Zusammenarbeit mit der Entwicklung sehr gut klappt, da der Hersteller dieser Software aus Deutschland stammt. Hier werden alle Logdateien von ALLEN Geräten gesammelt und analysiert. (Server, Client, Switch, Firewall, Router, Datenspeicher etc.)