Immer komplexere Bedrohungen und neue Anforderungen an die IT

Weltweite Bedrohungen laufend beobachten und Reaktionsfähigkeit im Notfall sicherstellen

Vor allem die IT-Abteilungen kleiner und mittlerer Unternehmen kommen mit den wachsenden Security- und Compliance-Anforderungen und den zunehmenden Bedrohungen durch Malware, Ransomware oder Trojaner an ihre Grenzen.

    Cyber Defense Service:                                „made in Germany“

  • In Deutschland konzipiert, entwickelt und umgesetzt
  • Fachgerechter Umsetzung lokaler Anforderungen (z.B. DSGVO)

Sie möchten Ihre Unternehmens-IT sicher und noch effizienter machen?

Sie haben keine eigene IT-Abteilung und möchten sich gegen Cyberangriffe wappnen?

gggAuf unsere langjährige Erfahrung in Erkennung und Abwehr von gggCyberangriffen können Sie sich verlassen!

  • Einfache Integration und schneller Einsatz
  • Managed Service ohne zusätzlich interne Ressourcen – weder personell, noch technisch
  • Klare und einfache Handlungsanweisungen
  • Sensibler Umgang mit Unternehmensdaten
  • Einhaltung deutscher und europäischer Technologie-
    und Compliance-Standards
  • Erfüllung von Anforderungen an IT-Sicherheit und Risikomanagement

So überwacht der Cyber Defense Service den Netzwerktraffic

Den Datenstrom zwischen Unternehmensnetzwerk und Internet unter Kontrolle

    Gezielter Einsatz einzelner Sensoren und           externe Überwachung:

  • Echtzeit-Warnung vor Cyberangriffen plus vollautomatisches Blocken von Angreifern
  • Bearbeitung der konkreten Alarmmeldungen durch 1st Level Support
  • Managed Service: Keine zusätzlichen internen Ressourcen nötig
  • Auf Wunsch Überwachung 24×7
  • Handlungsempfehlungen oder Einleitung konkreter Maßnahmen – abhängig von Vertrag und Zugriffsmöglichkeit
  • Begleitung auch nach einer erfolgten Cyberattacke zur Beseitigung der Infektionen
  • Quartalsweise Prüfberichte

    Selektive Cloud-Technologie

  • Keine Auslagerung von Unternehmensdaten in die Cloud
  • Gezielte Filterung der internen Kommunikation – unter Berücksichtigung vertraulicher Kommunikationsabläufe
  • lokale Lösung korreliert lediglich echte Alarme mit eigenen, zentralen, ausschließlich in Deutschland betriebenen Rechenzentren

    Intelligentes, lernendes System

  • Zusätzlich zu Signatur- und Verhaltensanalyse: dynamische, aus Angriffen selbst generierte Prüfungen gegen Trojaner, Malware, Botnetzwerke, Remote Access Toolkits und Ransomware
  • Immunisierung gegen Cyberangriffe durch schwarmbasierte Intelligenz

Vielschichtige Sicherheitskonzepte sind gefragt

Bereiten Sie sich auf einen möglichen Ernstfall mit den folgenden Tipps vor.

      1. Internen Netzwerktraffic überwachen

Nur in einem gut überwachten Netzwerk lässt sich rechtzeitig feststellen, ob sich ein Angreifer bereits im Netz bewegt.

2. Netzwerk segmentieren

Clients und Server sollten sich in unterschiedlichen IP-Adress-Segmenten befinden.

3. IT gut dokumentieren & Notfallplan erstellen

Hierzu gehört einerseits eine gute Dokumentation der IT-Systeme, aber auch die Definition der Notfall-Prozesse sowie der Reihenfolge, in der die Systeme im Krisenfall wieder in Betrieb genommen werden sollen. Diese Dokumentation sollte sich außerhalb des Unternehmensnetzwerks befinden.

4. Backup – immer gut gesichert!

Das Backup muss gegen Manipulation oder Zerstörung geschützt werden. Zum Beispiel durch eine Zwei-Faktor Authentifizierung oder durch einen „Air Gap“, indem die Datenträger, auf denen sich das Backup befindet, nur durch einen manuellen Eingriff verfügbar gemacht werden können. 

 

Fallbericht: Stanislaw Panow über die Relevanz
eines vielschichtigen IT-Sicherheitskonzepts