Trotz zunehmender Gefahren rund um die Uhr beruhigt sein
ohne selbst überwachen zu müssen

Weltweite Bedrohungen laufend beobachten
Im Notfall schnell reagieren

Vor allem die IT-Abteilungen kleiner und mittlerer Unternehmen kommen mit den wachsenden Security- und Compliance-Anforderungen und den zunehmenden Bedrohungen durch Malware, Ransomware oder Trojaner an ihre Grenzen.

IT-Sicherheit für KMUs
„made in Germany“

  • In Deutschland konzipiert, entwickelt und umgesetzt
  • Fachgerechter Umsetzung lokaler Anforderungen (z.B. DSGVO)
  • Einhaltung deutscher und europäischer Technologie- und Compliance-Standards

Ohne zusätzlich Personal
und Technik auszubauen

Mit bestehender Unternehmens-IT noch besser gewappnet

Auch ohne eigene IT-Abteilung vor Cyberangriffen geschützt

Mit cydes® Cyberangriffe
erkennen und abwehren

Aus Erfahrung sicher

  • Aus langjähriger Erfahrung heraus für Kunden selbst entwickelt
  • Sensibler Umgang mit Unternehmensdaten
  • Erfüllung von Anforderungen an IT-Sicherheit und Risikomanagement

So überwacht cydes® den Netzwerktraffic

Den Datenstrom zwischen Unternehmensnetzwerk und Internet unter Kontrolle

Gezielter Einsatz von Netzwerksensoren
– Überwachung als Managed Service

Einfache Integration und schneller Einsatz

Klare Handlungsanweisungen

  • Echtzeit-Warnung vor Cyberangriffen
  • vollautomatisches Blocken von Angreifern
  • Bearbeitung der konkreten Alarmmeldungen durch 1st Level Support
  • Auf Wunsch Überwachung 24×7
  • Handlungsempfehlungen oder Einleitung konkreter Maßnahmen
    – abhängig von Vertrag und Zugriffsmöglichkeit
  • Begleitung auch nach einer erfolgten Cyberattacke
    zur Beseitigung der Infektionen
  • Quartalsweise Prüfberichte

Selektive Cloud-Technologie

  • Keine Auslagerung von Unternehmensdaten in die Cloud
  • Gezielte Filterung der internen Kommunikation – unter Berücksichtigung vertraulicher Kommunikationsabläufe
  • lokale Lösung korreliert lediglich echte Alarme mit eigenen, zentralen, ausschließlich in Deutschland betriebenen Rechenzentren

Intelligentes, lernendes System

  • Zusätzlich zu Signatur- und Verhaltensanalyse: dynamische, aus Angriffen selbst generierte Prüfungen gegen Trojaner, Malware, Botnetzwerke, Remote Access Toolkits und Ransomware
  • Immunisierung gegen Cyberangriffe durch schwarmbasierte Intelligenz

Vielschichtige Sicherheitskonzepte sind gefragt

Bereiten Sie sich auf einen möglichen Ernstfall mit den folgenden Tipps vor.

      1. Internen Netzwerktraffic überwachen

Nur in einem gut überwachten Netzwerk lässt sich rechtzeitig feststellen, ob sich ein Angreifer bereits im Netz bewegt.

2. Netzwerk segmentieren

Clients und Server sollten sich in unterschiedlichen IP-Adress-Segmenten befinden.

3. IT gut dokumentieren & Notfallplan erstellen

Hierzu gehört einerseits eine gute Dokumentation der IT-Systeme, aber auch die Definition der Notfall-Prozesse sowie der Reihenfolge, in der die Systeme im Krisenfall wieder in Betrieb genommen werden sollen. Diese Dokumentation sollte sich außerhalb des Unternehmensnetzwerks befinden.

4. Backup – immer gut gesichert!

Das Backup muss gegen Manipulation oder Zerstörung geschützt werden. Zum Beispiel durch eine Zwei-Faktor Authentifizierung oder durch einen „Air Gap“, indem die Datenträger, auf denen sich das Backup befindet, nur durch einen manuellen Eingriff verfügbar gemacht werden können. 

 

Fallbericht: Stanislaw Panow über die Relevanz
eines vielschichtigen IT-Sicherheitskonzepts