Fast täglich erreichen uns Nachrichten zu Datendiebstahl, Identitätsdiebstahl, Datenverlust, Fremdkontrolle und damit verbunden Produktionsausfällen durch Angriffe auf IT Systeme.

Das ist grundsätzlich nicht neu. Neu sind allerdings Umfang und Qualität dieser Angriffe, die mehr und mehr professionell organisiert und automatisiert ablaufen. Dabei sind mit fortschreitender Digitalisierung der Wirtschaft längst nicht mehr nur Großkonzerne und Forschungseinrichtungen betroffen, sondern inzwischen auch vermeintlich wenig lukrative Ziele.

Die Abwehr solcher Angriffe und die Wahrung Ihrer Geschäftsgeheimnisse und anderer Daten liegt immer in Ihrem Interesse.

Sei es zur Wahrung von Wissens- und Wettbewerbsvorteilen, dem Schutz vor Sabotage in Vertrieb und Produktion, zur Vermeidung von Image-, Vertrauens- und Umsatzverlusten, oder einfach weil es die gesetzlichen Anforderungen an Datenschutz und Datensicherheit einfordern. In allen Fällen kann ein erfolgreicher Angriff erhebliche Kosten verursachen. Ausgaben, die besser in strategische Initiativen fließen sollten.

 

Lassen Sie nicht zu, dass es auch Ihr Unternehmen trifft

Auch nicht im Home Office (Tipp: Schnelltest)

Vorbeugen ist besser als Heilen

PENTEST

Ihre Systeme sind sicher?

Testen Sie!

Die Herausforderung

Ob Web-Shop, Sensoren in Lager und Fertigung oder das Home-Office, Digitalisierung hat viele Facetten. Fast immer beinhalten sie neue Geräte, neue Software, neue Sensoren, neue Netzwerke … und damit neue Schnittstellen.

Das ist gut so!

Sie sind eine Basis für neue, innovative Geschäftsideen und eine wesentliche Voraussetzung für Flexibilität, die die Wettbewerbsfähigkeit im ständigen Wandel erhöht.

Sie eröffnen per Definition aber auch neue und ungewohnte Angriffsflächen.

Genau wie ein neues Lagerhaus Diebe anlockt.

Hacker suchen und nutzen potentielle Lücken, an die im bisherigen Ablauf noch niemand gedacht hat.

Unsere Leistung

Wir helfen Ihnen dabei, diese Lücken zu finden.

Aus dem Blickwinkel eines Angreifers, mit den Mitteln eines Angreifers.

  • sowohl von „Innen“ als auch von „Außen“
  • mit einer Einordnung und Bewertung der Risiken, im Kontext Ihres Unternehmens
  • mit konkreten Hinweisen zur Verkleinerung der Angriffsflächen und damit der Minimierung dieser Risiken
  • passend zu Ihren Anforderungen

Lassen Sie sich die Wettbewerbsvorteile der Digitalisierung nicht madig machen.

Schützen Sie sich. Nachhaltig.

BESTANDSAUFNAHME ANGRIFFSFLÄCHEN

Sie kennen alle Systeme, Protokolle, Anwendungen, Schnittstellen und deren Schwachstellen?

Stellen Sie es fest!

Die Herausforderung

Angriffsflächen für Cyberattacken sind vielfältig.

Potentielle Angreifer nutzen unterschiedlichste Methoden um ihre Ziele zu erreichen, fast immer auch in Kombination.

Nur ein gutes Beispiel: Phishing. Phising ist ein sehr bekanntes Angriffsmodel und nutzt

  • (un-)freiwillig öffentlich gemachte Daten wie eMail Adresse und Geburtsdatum,
  • eine damit erzeugte Unbekümmertheit der Anwender,
  • bekannte technisch ausnutzbare Schwachstellen in Systemen,
  • Schwächen in Richtlinien oder Prozessen, die deren Ausnutzung ermöglichen bzw. dessen Entdeckung verhindern.

Die (Informations-) Technik dient hier als Einfallstor, möglicherweise als das Entscheidende.

Unsere Leistung

Ein wichtiger Faktor bei der Abwehr oder gar der Vermeidung von Cyberattacken ist die Verkleinerung möglichst vieler dieser Angriffs-flächen.

Dazu muss man sie erst einmal kennen.

Machen Sie die Angriffsflächen sichtbar!

Wir helfen Ihnen dabei.

Starten wir mit einem „Rundgang“ und gehen dann tiefer.

  • aus dem Blickwinkel eines Angreifers,
  • mit dem Blick auf Ihre Schutzziele.

Teuer? Nicht unbedingt.

Starten Sie mit einem „Schnelltest“, ab 280,- € (zzgl. gesetzl. Steuern).

Und, wie die Erfahrung zeigt: Teuer wird es vor allem, wenn die Angreifer schneller sind.

SCHNELLTEST

Der Aufwand lohnt nicht, bei Ihnen ist nichts zu holen?

Verschaffen Sie sich einen Eindruck!
Zu den Risiken und zu den Kosten.

Die Herausforderung

Sie sind sich nicht sicher, wie solche Angriffsflächen eigentlich aussehen und was das für Ihr Unternehmen bedeutet?

Sie haben keinen Eindruck, was ein Pentest wirklich ist, wie viel Aufwand dafür nötig ist und welche Ergebnisse Sie dafür erwarten können?

Damit sind Sie nicht alleine.

Denn Angreifer denken anders.

Sie gehen häufig den Weg des geringsten Widerstandes. Sie brechen nur im Ausnahmefall dort ein, wo der Widerstand am stabilsten ist. Sie suchen Zugang an Stellen, an denen niemand einen Zugang erwartet oder dieser nicht möglich erscheint. Und sie sind sehr kreativ dabei.

Lassen Sie sich von uns zeigen, um was es wirklich geht. An einem kleinen Beispiel.

Unsere Leistung

Schnelltest – „Nomen est Omen“.

Wir zeigen Ihnen, wie potentielle Angreifer vorgehen. Sie verschaffen Sie sich einen schnellen, fokussierten Überblick.
Und: Wir lernen uns kennen.

  • Sie definieren zusammen mit uns ein kleines Netzwerk (oder -Segment) und einen Zugangspfad.
  • Wir stellen Ihnen ein Analysesystem bereit.
  • Wir führen eine Bestandsaufnahme durch, zeitlich befristet, fachlich abgegrenzt.
  • Wir präsentieren eine Übersicht der vorgefundenen Systeme und potentieller Angriffsszenarien: Wie würde ein Angreifer weiter vorgehen.

Zum Festpreis, definiert durch Größe des Netzwerks und Analysetiefe, ab 280,- € (zzgl. gesetzl. Steuern).

SENSIBILISIERUNG

Alle Mitarbeiter nutzen nur sichere Passworte?
Phishing und Pharming sind für die Teams ein alter Hut?

Dann hören Sie hier auf zu lesen.

Die Herausforderung

Analysen zeigen: Ein Großteil aller Angriffe auf IT-Systeme erfolgt „von innen“.

Lassen Sie sich nicht täuschen. Es bedeutet nicht automatisch, dass in diesen Fällen Mitarbeiter die Angreifer sind.

Es bedeutet, dass Angreifer die Sicherheitsmaßnahmen am Perimeter bereits überwunden haben, bevor der eigentliche Angriff startet. Sie haben bereits Zugriff (LAN, WLAN) auf das Netz oder haben Software eingeschleust, die einen Zugang herstellen kann, z.B. mit Hilfe von „Social Engineering“.

Für die Abwehr solcher Angriffe ist die Hilfe jedes Mitarbeiters wichtig. Unterstützen Sie sie dabei, Angriffe zu erkennen und nicht unwissentlich zum Helfer der Angreifer zu werden.

Eine feine Balance zwischen gesunder Skepsis und ungesunder Paranoia erhöht dabei das Verständnis für die Sinnhaftigkeit aller Maßnahmen und ist die Voraussetzung für deren Akzeptanz.

Unsere Leistung

Wir helfen Ihnen und Ihrem Team, sich sicherer zu verhalten, auf Zeichen zu achten und entsprechend zu reagieren.

In lockeren Workshops zeigen wir Ihnen unter anderem

  • welche Methoden sog. Social Engineering nutzt,
  • wie man die Authentizität einer Nachricht prüft,
  • wie man einen Login sicherer gestalten kann,
  • wo und wie Verschlüsselung sinnvoll nutzbar ist,
  • warum ein „zweiter Faktor“ (2FA) wichtig ist,
  • warum das Umgehen von Richtlinien gefährlich ist,
  • welchen potentiell gefährlichen Hintergrund scheinbar harmlose alltägliche Aktivitäten haben können.

Abgestimmt auf Ihre Anforderungen und Ihr Unternehmen. Für Mitarbeiter und Manager!

CyberRisiko
Check / Test

Wie vorbereitet sind Sie wirklich?

CyberRisiko-Check

Kleine Unternehmen finden oft keinen leichten Einstieg in das Thema IT Sicherheit.
 
Meldungen in den Medien und das Marketing der Anbieter spielen oft mit der Angst und sind gespickt mit Fachbegriffen.
 
Lassen Sie uns gemeinsam Licht ins Dunkel bringen.
 
Mit einem CyberRisiko-Check, einem Beratungsstandard speziell entwickelt für kleine Unternehmen, definiert in DIN SPEC 27076.
 
Schnell, pragmatisch, verständlich und effizient.
 
Förderfähig als Beratungsleistung zur Digitalisierung von kleinen und mittleren Unternehmen.

CyberRisiko-Test

Sie haben Sicherheitstools eingekauft, eventuell schon einen CyberRisiko-Check durchgeführt?
 
Trotzdem möchten Sie oder auch ihr IT Dienstleister wissen, wie gut die Systeme für den Fall der Fälle tatsächlich gesichert sind?
 
Finden Sie es heraus!
 
Mit einem CyberRisiko-Test, dem Test zum Check. Angelehnt an unseren „Schnelltest”.
 
In einer Angriffssimulation decken wir unbekannte Schwachstellen aber auch unbekannte Systeme auf. Denn nur was man sieht kann man auch schützen.
 
Zum Festpreis.