Cybersecurity-Check
So härten wir ihre IT gegen Cyberangriffe

Wofür einen Security-Check durchführen?

Um Klarheit zu bekommen! Erst wenn sie ihre Systeme und ihr Team überprüfen lassen, haben sie Klarheit darüber, ob diese auch auf Cyberangriffe vorbereitet sind. Ein Security-Check liefert ihnen klare Antworten auf wichtige Fragen:

Kann ein Trojaner im Ernstfall eine Verbindung zum Darknet aufbauen? Gibt es versteckte Risiken in meiner lokalen Windows-Domäne? Werden in meinem Unternehmen Kennwörter eingesetzt, welche in Datenlecks bekannt sind?

Was unsere Security-Checks attraktiver macht

Im Gegensatz zu klassischen Methoden legen wir den Fokus auf das Wesentliche in ihrem Unternehmen. So lassen sich mit 20% Aufwand ca. 80% der wirksamen Maßnahmen zur Absicherung von IT-Systemen erzielen! Hier ein paar Beispiele dazu:

Beim überwiegenden Teil aller erfolgreichen Angriffe war die Kommunikation in der Firewall von Innen nach Außen nicht eingeschränkt und die Schadsoftware konnte frei ins Internet kommunizieren. Wäre diese Kommunikation nicht möglich gewesen, wäre auch der Angriff gescheitert

Nur knapp 10% aller Sicherheitsprüfungen wie Pentests decken auch das Active Directory ab, dabei ist dies schnell gemacht und es handelt sich hier um das Herzstück der meisten Unternehmen. Das AD ist eines der Hauptziele bei aktuellen Angriffen und falsche Konfigurationen machen die komplette Domäne schnell zur leichten Beute.

Die meisten erfolgreichen Angriffe sind ungezielte Angriffe mit Ransomware, welche durch E-Mails und das Mitwirken von Mitarbeitern (z.B. durch öffnen der schädlichen E-Mail) geglückt sind. Maßnahmen wie Netzwerksegmentierung & Mitarbeiter-Trainings können hier viele Schäden verhindern.

In 3 einfachen Schritten zu mehr IT-Security


Schritt 1: Angriffsfläche reduzieren

Die größte Angriffsfläche entsteht durch verfügbare Informationen zu Personen, E-Mailadressen, Software & Diensten. Wir spüren diese versteckten Informationen mit modernen Methoden auf und geben Ihnen einen Überblick über ihre aktuelle Angriffsfläche. Anschließend bieten wir ihnen praktikable Lösungen für die gefundenen Probleme an. Zusätzlich erstellen wir gemeinsam mit Ihnen einen Notfallplan, damit ihr gesamtes Team weiß was im Notfall zu tun ist und wie es diesen vermeiden kann.

Enthaltene Checks

Domains
IP-Adressen
Standorte
E-Mails
Rufnummern
Metadaten
Personen
Home Office
Dienste
Konfigurationen
Online Accounts
Datenlecks


Schritt 2: Domain & Passwörter aufräumen

Durch vollautomatische Checks finden wir vergessene Altlasten und Fehlkonfigurationen im Active Directory zu Geräten, Benutzern, Kennwörtern u.v.m. Bekannte Passwörter aus Datenlecks, unsichere Richtlinien oder andere Risiken werden auf diese Weise schnell aufgespürt und können in kürzester Zeit beseitigt werden.

Enthaltene Checks

Geräte
Benutzer
Passwörter
Trusts
Anomalien
Konfigurationen


Schritt 3: Firewall härten

Durch zuverlässige Verfahren prüfen wir, welche Kommunikationswege und Hintertüren ein Trojaner im Ernstfall nehmen kann, um an ihrer Firewall vorbei zu kommunizieren. Durch die anschließende Härtung der Einstellungen wird die Sicherheit in ihrem Unternehmen drastisch erhöht!

Enthaltene Checks

Portscan in/out
DNS
VPN
IDS/IPS Test
Darknet Test
Monitoring

Interesse geweckt? Wir finden immer etwas, garantiert!

          Selbsttest Cyber-Resilienz
          Wie viel Cyberangriff können sie und ihre IT aushalten? Machen sie den Selbsttest