CYBER-
SECURITY und Compliance

Bester Schutz vor Cyber Attacken

Wir beraten mittelstandskonform die ganze Palette von essentiellen Maßnahmen wie Notfallpläne, Information-Security-Management-Systemen (ISMS) und organisatorischen Maßnahmen bis zu Schwachstellen-Monitoring-Lösungen oder simulierten kontrollierten Attacken.

Diese folgenden den Standards wie ISO 27.001, VdS 10.000, NIS-2 oder DIN 27076. 

Ihre Vorteile: Abdeckung der Anforderungen Ihrer Cyber Security Versicherung, rechtskonformer IT-Betrieb, Herstellung der Audit–Fähigkeit 

CAIRO ist Mitglied der Allianz für Cyber-Sicherheit
CAIRO ist akkreditiert nach DIN SPEC 27076
CAIRO ist zertifiziertes go-digital Mitglied des BMWi​

Ihre Cyber-Security und Compliance Vorteile mit uns

Können Sie sicherstellen, dass Ihre Daten geschützt sind? Unsere Sicherheitsexperten schon. 

Wir von der CAIRO sind auf dem neuesten Stand und helfen Ihnen, sich auf zukünftige Entwicklungen vorzubereiten. Wir sind für den neuen BSI Cyber Risiko Check nach DIN 27076 akkreditiert – der schnellste und kostengünstigste Weg für einen Sicherheitsüberblick!

Wir analysieren Ihre Systeme, zeigen Ihnen auf wie Sie Angriffe erkennen und welche Maßnahmen Sie ergreifen sollten. 

Wir haben Angebote, die leicht nachvollziehbar, mittelstandsgerecht und für Sie finanzierbar sind!

Security-Überwachung

Permanenter Pentest, automatische Sicherheitschecks, Notfallmanagement & Pläne, Patchmanagement

Zertifizierte Experten werten Ihre Berichte aus und geben proaktiv Handlungsempfehlungen

Managed Security Services

Schwachstellen-Scans, Netzwerk- und Anwendungssicherheitsanalysen, Risikobewertungen, Incidence Report Services (IRS), Compliance-Checks & Datenanalyse, Endpoint-Protection, Tenant-Hardening, Security-Monitoring mit SIEM, Usage-Reports sowie Handlungsempfehlungen

System-Härtung & Endpoint Protection

Wir härten Applikationen, Systeme und Netze mittels Re-Designs & Umkonfigurationen und schließen so Schwachstellen

Compliance & DSGVO

Wir beraten Ihr Unternehmen bzgl. aller regulatorischen Fragestellungen, unterstützen die Unternehmens-Sicherheit durch Einführung eines ISMS mit dem CAIRO ISMS Baukasten nach den Standards wie NIS2, VdS 10.000 oder ISO 27001 und DSGVO. Dazu gehören auch Management- und Mitarbeiter-Trainings.

Security-Architektur

Wir definieren mit Ihnen zusammen die Security-Architektur und alle Security-Controls für alle Ihre Applikationen und deren Infrastruktur. Wir führen moderne Lösungen ein wie z.B. einen German Cloud basierten Password Manager HeyLogin.

Cyber Attacken

Notfallpläne für IT und Anwender, Digitale Meldekette, Support und forensische Untersuchungen bei erfolgreichen Attacken.
Unsere Pen Tester simulieren mit Ihnen abgestimmte, kontrollierte Cyber-Attacken als finaler Test für Ihre Schutzmaßnahmen.

FÜR LÜCKENLOSE SICHERHEIT

ANWENDUNGSSZENARIEN

Multi-Faktor-Authentifizierung

Einführung von Microsoft Mobile Device Management u.a. für eine Multi-Faktor-Authentifizierung in einer bestehenden Active Directory Umgebung.

Web Application Firewall

Einführung von Fortinet WebApp Firewall (Fortiweb) für eine SaaS Lösung und Ablösung einer alten VPN Technik.

Cyber Security Zertifizierung

Mehrfache Begleitung einer erfolgreichen Zertifizierung einer SaaS Lösung als Medizingerät (IVDR) nach ISO 13.485 und MDS2.

AntiVirus, AntiSpam

Ablösung von SOPHOS durch Microsoft Defender.

Einführung von Microsoft Advanced Thread Protection für bessere AntiVirus und AntiSpam Abwehr.

Sicherheitsnormen

Bewertung und Analyse von ISO 27001, VdS 10.000 oder NIST 80053 inkl. aller Security Controls.

Security Operation Center

Betrieb eines SOC auf Basis Tenable und regelmäßiges Patchen der Systeme und Schließen anderer Schwachstellen.

KÖNNEN UNSERE CYBER-SECURITY-EXPERTS HELFEN?

Produkte und Partner

Eine Auswahl unserer Partner und verwendeten Produkte finden Sie hier: 

HÄUFIG
GESTELLTE
FRAGEN

CYBER SECURITY

Deutsche Sicherheitsnormen sind ISO 27001 oder VdS 10.000 sowie die Leitlinien-Empfehlungen der BSI. Bei einer detaillierten bzw. konkreteren Herangehensweise bietet sich die Sicherheitsnorm NIST 80.053 an.

Ja! Dies ist abhängig davon, wie Azure genutzt wird und wie es konfiguriert ist. Wir können Ihnen helfen, wie Sie Azure DSGVO-konform einsetzen.

Es gibt dazu zwei Antworten: Eine juristische und eine technische. Juristisch gilt nach Safe Harbor (EU-US Privacy Shield) noch keine Nachfolgereglung. Allerdings arbeiten gerade die EU und US an einem solchen; Der Entwurf liegt zur Abstimmung dem EU Parlament vor. Technisch ist Microsoft Azure Cloud an 20+ Standorten um die Welt verteilt aufgesetzt. Ohne Aufpreis kann definiert werden, dass Ihre Daten nur auf den Standorten in Deutschland gespeichert werden. Bei den SaaS oder PaaS Service sind es ganz wenige (und sehr selten angefragte) bei denen man das „Country Pinning“ nicht erreichen kann.

Gerne unterstützen wir Ihre interne IT-Abteilung bei der Organisation rund um Sicherheit mit Risk Assessments/Schulungen/
Krisenmanagement-Plänen und vielen anderen organisatorischen Maßnahmen.

Interne Schwachstellen sind in zwei Klassen einzuteilen: Aktuellster Security Patch für verschiedenen Software nicht eingespielt oder die Systeme (auch Applikationen) sind nicht richtig aufgesetzt bzw. konfiguriert.

Es gibt so viele Angriffsvektoren und intelligente Verfahren, an Ihre Daten zu gelangen. Ein Pentest im Jahr ist zwar schon ein guter Start, jedoch längst nicht mehr ausreichend. Vielmehr muss das gesamte LAN, Server, Clients, Storage ständig überwacht werden, um ungewöhnliche Muster zu entdecken und Schwachstellen aufzuspüren. Wir nennen dies interne Security.

Nein. Der „Papierkorb“ von Microsoft ist keine richtige Backup-Lösung. Zudem bietet dies keinen Schutz vor Ransomware Attacken.

Es empfiehlt sich immer, diese und andere Faktoren zu berücksichtigen um Regeln zu definieren, wie z.B. auf Unternehmensdaten zugegriffen werden darf und was mit den Daten auf den Geräten passiert, wenn diese verloren gehen. Gerne helfen wir Ihnen dabei, diese und andere Faktoren zu berücksichtigen.

Es gibt viele Einstiegsziele für Hacker über die Mitarbeiter, daher ist eine regelmäßige Schulung sehr wichtig und verpflichtend. Neben Schulungen empfiehlt es sich auch, regelmäßige Phishing-Testmails zu verschicken, um Mitarbeiter zu sensibilisieren.

Jedes Unternehmen sollte eine Risiko-Bewertung und Risiko-Behandlung definieren und einen Incidence Response Service aufsetzen. Im Ernstfall kann dann überprüft werden, ob diese Prozesse wie geplant ausgeführt werden, um nötige und geeignete Gegenmaßnahmen zu starten. Der Prozess der Risikobewertung und -behandlung im Bereich der Informationssicherheit sollte sich an ISO 31000 orientieren.