CYBER-
SECURITY

CYBERSECURITY - BETTER SAFE THAN SORRY

Viele Unternehmen sind jeden Tag Angriffen von außen oder innen ausgesetzt – viele werden abgewehrt – manche sind leider erfolgreich. Welche zusätzlichen Schutzmaßnahmen sind nötig?

VORTEILE VON CYBERSECURITY MIT CAIRO

Cybersicherheit ist ein wichtiges Thema für Unternehmen jeder Größe. Der Schutz der digitalen Ressourcen und Daten Ihres Unternehmens ist entscheidend für die Aufrechterhaltung eines guten Rufs, die Einhaltung von gesetzlichen Vorschriften und die Vermeidung von finanziellen Verlusten.

Eine Cyber-Security-Versicherung zahlt auch nur dann, wenn sie sehr viele Sicherheitsmaßnahmen nachweisen können. Letztendlich schützt Sie nur eine starke Sicherheitsarchitektur, entsprechende neue Lösungen oder ergänzende Prozesse vor den möglichen Folgen.

Permanente Security-Überwachung

Permanenter PenTest und Schwachstellenanalyse mit deutsch(sprachigem) Produkt

Zertifizierte Experten

werten die sehr umfangreichen generierten Berichte für Sie aus

System-Härtung

Wir härten Applikationen, Systeme und Netze mittels Re-Designs und Um-Konfigurationen und schließen so Schwachstellen

Angepasste Audit- und Compliance Beratung

Beratungsleistungen umfassen auch organisatorische Maßnahmen und auch einen FastPath für Audits und Compliance – angepasst an die faktischen Gegebenheiten

Security-Architektur

Wir definieren mit Ihnen zusammen die Security-Architektur und alle Security Controls für alle Ihre Applikationen und deren Infrastruktur

FÜR LÜCKENLOSE SICHERHEIT

ANWENDUNGSSZENARIEN

Multi-Faktor-Authentifizierung

Einführung von Microsoft Mobile Device Management u.a. für eine Multi-Faktor-Authentifizierung in einer bestehenden Active Directory Umgebung

Web Application Firewall

Einführung von Fortinet WebApp Firewall (Fortiweb) für eine SaaS Lösung und Ablösung einer alten VPN Technik

Cyber Security Zertifizierung

Mehrfache Begleitung einer erfolgreichen Zertifizierung einer SaaS Lösung als Medizingerät (IVDR) nach ISO 13485 und MDS2

AntiVirus, AntiSpam

Ablösung von SOPHOS durch Microsoft Defender

Einführung von Microsoft Advanced Thread Protection für bessere AntiVirus und AntiSpam Abwehr

Sicherheitsnormen

Bewertung und Analyse von ISO 27001 und 27002 oder NIST 80053 inkl. aller Security Controls

Security Operation Center

Betrieb eines SOC auf Basis Tenable und regelmäßiges Patchen der Systeme und Schließen anderer Schwachstellen

KÖNNEN UNSERE CYBERSECURITY-EXPERTS HELFEN?

PRODUKTE/LIZENZEN

Microsoft

Anti Virus Solution (Defender), Cloud-Lösung für Security Information and Event Management „SIEM“ & Sicherheitsorchestrierung, Automatisierung und Reaktion „SOAR“ (Sentinel), Microsoft Intune (Patch Management und Mobile Device Management), Bitlocker (Festplattenverschlüsselung), LAPS (Management Lokaler Administrator Accounts), Benutzer- und Rechteverwaltung mit Gruppen Richtlinien (Active Directory, auch als Azure AD in der Cloud)

EnginSight

EnginSight ist eine Schwachstellen-Monitoring und Automatisierungs-Software (SIEM, SOAR) für externe Sicherheit (mittels automatisierter PenTests) und interne Sicherheit hinter der Firewall durch Schwachstellen-Überprüfung von Netzen, Servern und Laptops. OnPrem- oder Cloud-basiert

keepit

Keepit ist eine leicht bedienbare Cloud Backup-Lösung für alle Microsoft 365 Applikationen wie Mail mit granularem Restore. Im Fall einer Ransomware-Attacke können Sie schnell den Stand vor der Verschlüsselung wiederherstellen

Varonis

Sicherheitslösung, die auf die Daten selbst, auf deren Veränderung und User-Berechtigungen fokussiert.

rubrik

Rubrik ist eine schnelle Backup Appliance mit SSD Platten für die wichtigsten produktiven Daten mit sofortiger Detektion einer Ransomware-Attacken oder anderer nicht passender Daten z.B. wegen Datenschutz

FORTINET

FORTINET hat ein umfangreiches Portfolio von physikalischen & virtuellen Firewalls, Web Applikation Firewalls und Switches

SOPHOS

SOPHOS hat ein umfangreiches Portfolio an Sicherheitslösungen (Anti-Virus, Anti-Spam, Patch und Software Verteilung, Verschlüsselung) für OnPrem und Cloud

CISCO

CISCO hat ein umfangreiches Portfolio an physikalischen & virtuellen Firewalls, Web Applikation Firewalls und Switches

HÄUFIG
GESTELLTE
FRAGEN

CYBER SECURITY

Deutsche Sicherheitsnormen sind ISO 27001 und ISO 27002 sowie die Leitlinien-Empfehlungen der BSI. Bei einer detaillierten bzw. konkreteren Herangehensweise bietet sich die Sicherheitsnorm NIST 80053 an.

Ja! Dies ist abhängig davon, wie Azure genutzt wird und wie es konfiguriert ist. Wir können Ihnen helfen, wie Sie Azure DSGVO-konform einsetzen.

Es gibt dazu zwei Antworten: Eine juristische und eine technische. Juristisch gilt nach Safe Harbor (EU-US Privacy Shield) noch keine Nachfolgereglung. Allerdings arbeiten gerade die EU und US an einem solchen; Der Entwurf liegt zur Abstimmung dem EU Parlament vor. Technisch ist Microsoft Azure Cloud an 20+ Standorten um die Welt verteilt aufgesetzt. Ohne Aufpreis kann definiert werden, dass Ihre Daten nur auf den Standorten in Deutschland gespeichert werden. Bei den SaaS oder PaaS Service sind es ganz wenige (und sehr selten angefragte) bei denen man das „Country Pinning“ nicht erreichen kann.

Gerne unterstützen wir Ihre interne IT-Abteilung bei der Organisation rund um Sicherheit mit Risk Assessments/Schulungen/
Krisenmanagement-Plänen und vielen anderen organisatorischen Maßnahmen.

Interne Schwachstellen sind in zwei Klassen einzuteilen: Aktuellster Security Patch für verschiedenen Software nicht eingespielt oder die Systeme (auch Applikationen) sind nicht richtig aufgesetzt bzw. konfiguriert.

Es gibt so viele Angriffsvektoren und intelligente Verfahren, an Ihre Daten zu gelangen. Ein Pentest im Jahr ist zwar schon ein guter Start, jedoch längst nicht mehr ausreichend. Vielmehr muss das gesamte LAN, Server, Clients, Storage ständig überwacht werden, um ungewöhnliche Muster zu entdecken und Schwachstellen aufzuspüren. Wir nennen dies interne Security.

Nein. Der „Papierkorb“ von Microsoft ist keine richtige Backup-Lösung. Zudem bietet dies keinen Schutz vor Ransomware Attacken.

Es empfiehlt sich immer, diese und andere Faktoren zu berücksichtigen um Regeln zu definieren, wie z.B. auf Unternehmensdaten zugegriffen werden darf und was mit den Daten auf den Geräten passiert, wenn diese verloren gehen. Gerne helfen wir Ihnen dabei, diese und andere Faktoren zu berücksichtigen.

Es gibt viele Einstiegsziele für Hacker über die Mitarbeiter, daher ist eine regelmäßige Schulung sehr wichtig. Neben Schulungen empfiehlt es sich auch, regelmäßige Phishing-Testmails zu verschicken, um Mitarbeiter zu sensibilisieren.

Jedes Unternehmen sollte eine Risiko-Bewertung und Risiko-Behandlung definieren. Im Ernstfall kann dann überprüft werden, ob diese Prozesse wie geplant ausgeführt werden, um nötige und geeignete Gegenmaßnahmen zu starten. Der Prozess der Risikobewertung und -behandlung im Bereich der Informationssicherheit sollte sich an ISO 31000 orientieren.