Ganzheitliche Sicherheitskonzepte für Ihr Business
Alle reden von IT-Security, aber was sollten Sie wirklich absichern? Nur Ihre IT oder nicht doch besser Ihr gesamtes Business?
Unserem Verständnis nach ist IT-Security zwar ein wichtiger aber dennoch nur ein Teilbereich den Sie betrachten müssen um Ihr Business abzusichern.
Wir betrachten Ihr Business als Ausgangspunkt für die Analyse und entwickeln gemeinsam mit Ihnen ganzheitliche Konzepte zur Absicherung Ihres wichtigsten Teils des Unternehmens – Ihr Business.
Die Herausforderungen
%
Der IT-Administratoren sehen Phising als die größte Bedrohung an
Phising und E-Mails sind weiterhin der Haupt-Infektionsweg. 58 % der IT-Administratoren stuften, bei einer Befragung, Phishing als die größte Bedrohung ein, der sie aktuell ausgesetzt sind. Allerdings priorisieren nur 20% der IT-Administratoren Filter-Lösungen für deren IT-Security-Stack. Quelle
%
Unternehmen, die die DSGVO noch nicht umgesetzt haben
Laut einer Umfrage geben fast ein Drittel (30 Prozent) der europäischen Unternehmen an, die Datenschutz-Grundverordnung (DSGVO) noch nicht umgesetzt zu haben. Obwohl die DSGVO bereits vor mehr als einem Jahr in Kraft getreten ist und trotz drohender Geldbußen durch die Regulierungsbehörden halten nach eigenen Angaben nur 57 Prozent der Unternehmen die Regeln der DSGVO ein. 13 Prozent sind sich unsicher.
Quelle
Druch Cyberkriminalität prognostizierte weltweiten Schäden bis 2025 in Billionen Dollar
Gefährlicher als die Pandemie oder Naturkatastrophen: Fach- und Führungskräfte, die vom Versicherungskonzern Allianz befragt wurden, sehen Hackerangriffe und deren Folgen als Risiko Nummer eins für ihr Unternehmen. Quelle
%
unverschlüsselter IoT-Traffic
98 Prozent des gesamten IoT-Geräteverkehrs sind unverschlüsselt, wodurch persönliche und vertrauliche Daten im Netzwerk offengelegt werden. Angreifer, denen es – am häufigsten durch Phishing-Angriffe – gelingt, die erste Verteidigungslinie erfolgreich zu umgehen, richten eine Command-and-Control-Struktur (C2) ein. Quelle
%
Anteil Mobile Transaktionen
Mobile Kanäle werden immer beliebter – Mobile Transaktionen haben ein Rekordhoch von 77 % aller beobachteten Transaktionen im Digital Identity Network erreicht, wobei mobile Apps 82 % aller mobilen Interaktionen ausmachen. Quelle
%
Cloud-Workload bis 2025
Die Cloud-Nutzung steigt weiter an. Bis 2025 werden 95 Prozent der Workloads und Server-Instanzen in Cloud-Rechenzentren gehostet, die restlichen 5 Prozent in herkömmlichen Rechenzentren. Dies stellt an bisherige Security-Konzepte neue Anforderungen, da die Absicherung der Applikationen und Daten in der Cloud mit den bisherigen Tools aus den On-Prem-Rechenzentren nicht vollumfänglich umsetzbar sind. Quelle
mal so viele smarte Devices bis 2025
Es wird von einem großen Zuwachs an Smart Home-Geräten in deutschen Haushalten und Unternehmen bis 2025 ausgegangen. So gibt es keine Kategorie, die ihren aktuellen Anteil in Deutschland nicht mindestens vervierfachen soll. Dieser massive Zuwachs an Endgeräten stellt neue Herausforderungen an die IT-Security da hier das Universum der Standard-Betriebsysteme verlassen wird. Quelle
Stunden bis ein erfolgreich durchgeführter Angriff eingedämmt wird
In der Regel dauert es circa 30 Stunden einen Hacker-Angriff einzudämmen, nachdem er entdeckt und analysiert wurde. Viel zu langsam, wie auch das Ergebnis einer Studie mit IT-Sicherheitsexperten und IT-Beauftragten aus den USA, Mexiko, Kanada, Australien, Indien, Japan, Deutschland, Frankreich, dem Nahen Osten und Singapur zeigte. So gaben 80 % der befragten Unternehmen an, dass sie es im vergangenen Jahr nicht schafften, derartige Angriffe zu verhindern oder abzuwehren. Quelle
Unsere Lösungen
Konzeptionelle Beratung
Wir unterstützen Sie bei der Planung von Projekten zur Steigerung Ihres IT-Sicherheitsniveaus. Ganz gleich ob es ein IT-getriebenes oder ein organisatorisches Thema ist, wir beraten Sie vollumfänglich und ganzheitlich und bleiben dabei produkt- und herstellerunabhängig um Ihnen die bestmögliche Lösung zu empfehlen. Für die Implementierung empfehlen wir gerne Partner-Unternehmen, mit denen wir schon erfolgreich zusammengearbeitet haben und begleiten die Umsetzung bis zur Übergabe in den Betrieb.
Planerische Unterstützung
Wir unterstützen Sie bei der Umsetzung von Projekten und übernehmen die Architektur-Beratung und die Projektleitung. Die Koordination vom Projekt-Start bis zum Abschluss sind unsere Stärken.
Prozessoptimierungen
Wir analysieren und optimieren Ihre Prozesslandschaft. Wir suchen nach Lücken in der Struktur und den Abläufen und zeigen Ihnen die inhaltlichen Probleme auf. Basiernd darauf empfehlen wir Ihnen Lösungen und bgleiten Sie auch nach der Umsetzung im fortlaufenden Optimierungsprozess.
Organisatorische Sicherheit
Unterstützung bei datenschutzrechtlichen Themen wie z.B. der Prüfung des aktuellen Datenschutzkonzeptes und Vorbereitung auf die EU-DSGVO (GDPR) inklusive GAP-Analyse und Ausarbeitung neuer Richtlinien auf Basis einen ISMS nach ISO 2700x. Die Durchführungen von Awareness-Maßnahmen und die Abstimmung neuer Richtlinien mit den Fachbereichen gehören ebenso zu unserem Dienstleistungs-Portfolio.
Notfallplanungen
Wir erstellen und aktualisieren Ihre Notfallpläne und testen gemeinsam mit Ihnen die neuen Abläufe. Die Entwicklung eines Desaster-Recovery-Konzepts im Rahmen eines Business-Continuitiy-Management-Assessments bieten wir Ihnen gerne an, damit auch im Notfall Ihr Business weiter läuft.
Richtlinien
Wir aktualisieren Ihre Richtlinien auf den aktuellen Stand der regulatorischen und gesetzlichen Anforderungen. Dazu überprüfen wir Ihre Dokumentationen, Prozesse und Ihre IT-Infrastruktur ob diese den aktuellen Vorgaben und „best practice“ entsprechen. Ergeben sich hieraus Sicherheits-Risiken empfehlen wir Ihnen passende Maßnahmen und unterstützen Sie bei der Planung entsprechender Projekte.
Technische Überprüfungen
Unsere technischen Sicherheitsanalysen erstrecken sich über Penetrationstests und Source Code Audits von Applikationen, Härtung von Betriebssystemen/Datenbanken und Security Audits. Ihre IT-Sicherheitsinfrastruktur, egal ob im lokalen Rechenzentrum, in der Cloud, im LAN oder WAN wird dabei genauso beleuchtet.