Fast täglich erreichen uns Nachrichten zu Datendiebstahl, Identitätsdiebstahl, Datenverlust, Fremdkontrolle und damit verbunden Produktionsausfällen durch Angriffe auf IT Systeme.
Das ist grundsätzlich nicht neu. Neu sind allerdings Umfang und Qualität dieser Angriffe, die mehr und mehr professionell organisiert und automatisiert ablaufen. Dabei sind mit fortschreitender Digitalisierung der Wirtschaft längst nicht mehr nur Großkonzerne und Forschungseinrichtungen betroffen, sondern inzwischen auch vermeintlich wenig lukrative Ziele.
Die Abwehr solcher Angriffe und die Wahrung Ihrer Geschäftsgeheimnisse und anderer Daten liegt immer in Ihrem Interesse.
Sei es zur Wahrung von Wissens- und Wettbewerbsvorteilen, dem Schutz vor Sabotage in Vertrieb und Produktion, zur Vermeidung von Image-, Vertrauens- und Umsatzverlusten, oder einfach weil es die gesetzlichen Anforderungen an Datenschutz und Datensicherheit einfordern. In allen Fällen kann ein erfolgreicher Angriff erhebliche Kosten verursachen. Ausgaben, die besser in strategische Initiativen fließen sollten.
Lassen Sie nicht zu, dass es auch Ihr Unternehmen trifft
Auch nicht im Home Office (Tipp: Schnelltest)
Vorbeugen ist besser als Heilen
Ihre Systeme sind sicher?
Testen Sie!
Ob Web-Shop, Sensoren in Lager und Fertigung oder das Home-Office, Digitalisierung hat viele Facetten. Fast immer beinhalten sie neue Geräte, neue Software, neue Sensoren, neue Netzwerke … und damit neue Schnittstellen.
Das ist gut so!
Sie sind eine Basis für neue, innovative Geschäftsideen und eine wesentliche Voraussetzung für Flexibilität, die die Wettbewerbsfähigkeit im ständigen Wandel erhöht.
Sie eröffnen per Definition aber auch neue und ungewohnte Angriffsflächen.
Genau wie ein neues Lagerhaus Diebe anlockt.
Hacker suchen und nutzen potentielle Lücken, an die im bisherigen Ablauf noch niemand gedacht hat.
Wir helfen Ihnen dabei, diese Lücken zu finden.
Aus dem Blickwinkel eines Angreifers, mit den Mitteln eines Angreifers.
Lassen Sie sich die Wettbewerbsvorteile der Digitalisierung nicht madig machen.
Schützen Sie sich. Nachhaltig.
Sie kennen alle Systeme, Protokolle, Anwendungen, Schnittstellen und deren Schwachstellen?
Stellen Sie es fest!
Angriffsflächen für Cyberattacken sind vielfältig.
Potentielle Angreifer nutzen unterschiedlichste Methoden um ihre Ziele zu erreichen, fast immer auch in Kombination.
Nur ein gutes Beispiel: Phishing. Phising ist ein sehr bekanntes Angriffsmodel und nutzt
Die (Informations-) Technik dient hier als Einfallstor, möglicherweise als das Entscheidende.
Ein wichtiger Faktor bei der Abwehr oder gar der Vermeidung von Cyberattacken ist die Verkleinerung möglichst vieler dieser Angriffs-flächen.
Dazu muss man sie erst einmal kennen.
Machen Sie die Angriffsflächen sichtbar!
Wir helfen Ihnen dabei.
Starten wir mit einem „Rundgang“ und gehen dann tiefer.
Teuer? Nicht unbedingt.
Starten Sie mit einem „Schnelltest“, ab 280,- € (zzgl. gesetzl. Steuern).
Und, wie die Erfahrung zeigt: Teuer wird es vor allem, wenn die Angreifer schneller sind.
Der Aufwand lohnt nicht, bei Ihnen ist nichts zu holen?
Verschaffen Sie sich einen Eindruck!
Zu den Risiken und zu den Kosten.
Sie sind sich nicht sicher, wie solche Angriffsflächen eigentlich aussehen und was das für Ihr Unternehmen bedeutet?
Sie haben keinen Eindruck, was ein Pentest wirklich ist, wie viel Aufwand dafür nötig ist und welche Ergebnisse Sie dafür erwarten können?
Damit sind Sie nicht alleine.
Denn Angreifer denken anders.
Sie gehen häufig den Weg des geringsten Widerstandes. Sie brechen nur im Ausnahmefall dort ein, wo der Widerstand am stabilsten ist. Sie suchen Zugang an Stellen, an denen niemand einen Zugang erwartet oder dieser nicht möglich erscheint. Und sie sind sehr kreativ dabei.
Lassen Sie sich von uns zeigen, um was es wirklich geht. An einem kleinen Beispiel.
Schnelltest – „Nomen est Omen“.
Wir zeigen Ihnen, wie potentielle Angreifer vorgehen. Sie verschaffen Sie sich einen schnellen, fokussierten Überblick.
Und: Wir lernen uns kennen.
Zum Festpreis, definiert durch Größe des Netzwerks und Analysetiefe, ab 280,- € (zzgl. gesetzl. Steuern).
Alle Mitarbeiter nutzen nur sichere Passworte?
Phishing und Pharming sind für die Teams ein alter Hut?
Dann hören Sie hier auf zu lesen.
Analysen zeigen: Ein Großteil aller Angriffe auf IT-Systeme erfolgt „von innen“.
Lassen Sie sich nicht täuschen. Es bedeutet nicht automatisch, dass in diesen Fällen Mitarbeiter die Angreifer sind.
Es bedeutet, dass Angreifer die Sicherheitsmaßnahmen am Perimeter bereits überwunden haben, bevor der eigentliche Angriff startet. Sie haben bereits Zugriff (LAN, WLAN) auf das Netz oder haben Software eingeschleust, die einen Zugang herstellen kann, z.B. mit Hilfe von „Social Engineering“.
Für die Abwehr solcher Angriffe ist die Hilfe jedes Mitarbeiters wichtig. Unterstützen Sie sie dabei, Angriffe zu erkennen und nicht unwissentlich zum Helfer der Angreifer zu werden.
Eine feine Balance zwischen gesunder Skepsis und ungesunder Paranoia erhöht dabei das Verständnis für die Sinnhaftigkeit aller Maßnahmen und ist die Voraussetzung für deren Akzeptanz.
Wir helfen Ihnen und Ihrem Team, sich sicherer zu verhalten, auf Zeichen zu achten und entsprechend zu reagieren.
In lockeren Workshops zeigen wir Ihnen unter anderem
Abgestimmt auf Ihre Anforderungen und Ihr Unternehmen. Für Mitarbeiter und Manager!