+49 6078 9680506 mail@b-sec.gmbh

Ganzheitliche Sicherheitskonzepte für Ihr Business

Alle reden von IT-Security, aber was sollten Sie wirklich absichern? Nur Ihre IT oder nicht doch besser Ihr gesamtes Business?

Unserem Verständnis nach ist IT-Security zwar ein wichtiger aber dennoch nur ein Teilbereich den Sie betrachten müssen um Ihr Business abzusichern.

Wir betrachten Ihr Business als Ausgangspunkt für die Analyse und entwickeln gemeinsam mit Ihnen ganzheitliche Konzepte zur Absicherung Ihres wichtigsten Teils des Unternehmens – Ihr Business.

3
;

Die Herausforderungen

%

Cyberkriminalität stieg 2020 um

Die Zahl der Fälle von Cyberkriminalität stieg in 2020 weiter stetig an. 65% aller Unternehmen in Deutschland waren Ziel von Angriffen. Besonders stark betroffen ist der Mittelstand. Quelle

%

Unternehmen, die die DSGVO noch nicht umgesetzt haben

Laut einer Umfrage geben fast ein Drittel (30 Prozent) der europäischen Unternehmen an, die Datenschutz-Grundverordnung (DSGVO) noch nicht umgesetzt zu haben. Obwohl die DSGVO bereits vor mehr als einem Jahr in Kraft getreten ist und trotz drohender Geldbußen durch die Regulierungsbehörden halten nach eigenen Angaben nur 57 Prozent der Unternehmen die Regeln der DSGVO ein. 13 Prozent sind sich unsicher.
Quelle

Millionen Euro Schaden in 2018

Kriminelle Attacken auf Unternehmen verursachen in Deutschland Rekordschäden. Durch Sabotage, Datendiebstahl oder Spionage entsteht der deutschen Wirtschaft jährlich ein Gesamtschaden von 102,9 Milliarden Euro – analoge und digitale Angriffe zusammengenommen. Quelle

%

unverschlüsselter IoT-Traffic

98 Prozent des gesamten IoT-Geräteverkehrs sind unverschlüsselt, wodurch persönliche und vertrauliche Daten im Netzwerk offengelegt werden. Angreifer, denen es – am häufigsten durch Phishing-Angriffe – gelingt, die erste Verteidigungslinie erfolgreich zu umgehen, richten eine Command-and-Control-Struktur (C2) ein. Quelle

%

Anteil IP-Verkehr von mobilen Devices bis 2022

Die Mobilität der Nutzer nimmt stetig zu. Jeder Nutzer hat aktuell im Schnitt 3,3 Endgeräte und bis 2022 werden über 70% des weltweiten IP-Verkehrs mobilen (WLAN und Mobilfunk) Ursprungs sein. Dadurch wird der Zugriff auf Ihre Daten über mehr Zugriffswege stattfinden als Sie es jetzt gewohnt sind. Dies erhöht natürlich auch die Anzahl der möglichen Ziele für Hacker. Quelle

%

Cloud-Workload bis 2021

Die Cloud-Nutzung steigt weiter an. 2021 werden 94 Prozent der Workloads und Server-Instanzen in Cloud-Rechenzentren gehostet, die restlichen 6 Prozent in herkömmlichen Rechenzentren. Dies stellt an bisherige Security-Konzepte neue Anforderungen, da die Absicherung der Applikationen und Daten in der Cloud mit den bisherigen Tools aus den On-Prem-Rechenzentren nicht vollumfänglich umsetzbar sind. Quelle

Mrd. smarte Geräte bis 2022

Es wird bis 2022 eine Steigerung der mit dem Internet verbundenen Objekte auf 28,5 Milliarden stattfinden und der Anteil der M2M-Kommunikation am gesamten Internettraffic auf 51% zunehmen. Dies ist zurückzuführen auf die massiv steigende Anzahl an smarten Devices (z.B. Machine-to-Human, Location-Based Services, Augmented Reality, mobile Telematik-Dienste) die zukünftig per Default mit dem Internet verbunden sein werden. Quelle

Stunden bis ein erfolgreich durchgeführter Angriff eingedämmt wird

In der Regel dauert es circa 30 Stunden einen Hacker-Angriff einzudämmen, nachdem er entdeckt und analysiert wurde. Viel zu langsam, wie auch das Ergebnis einer Studie mit IT-Sicherheitsexperten und IT-Beauftragten aus den USA, Mexiko, Kanada, Australien, Indien, Japan, Deutschland, Frankreich, dem Nahen Osten und Singapur zeigte. So gaben 80 % der befragten Unternehmen an, dass sie es im vergangenen Jahr nicht schafften, derartige Angriffe zu verhindern oder abzuwehren. Quelle

Unsere Lösungen

Die business-security GmbH ist mit ihrer langjährigen Expertise im Bereich Security Management und Security Consulting der ideale Partner zur Absicherung Ihres Business. Ganz nach unserem Leitsatz
„So sicher wie nötig, so unkompliziert wie möglich“
Mit unserem Erfahrungsschatz aus erfolgreicher Konzepterstellung und Begleitung bei der Umsetzung von Security-Projekten und datenschutzrelevanten Themen können wir flexibel auf Ihre Anforderungen eingehen, und Ihnen so maßgeschneiderte Lösungen und eine individuelle Beratung liefern.
Konzeptionelle Beratung
Wir unterstützen bei der Erstellung eines Projektes zur Steigerung Ihres Sicherheitsniveaus. Ganz gleich ob es ein eher IT-getriebenes oder mehr ein organisatorisches Thema ist, wir beraten Sie vollumfänglich und ganzheitlich und bleiben dabei Produkt- und Herstellerunabhängig.
Planerische Unterstützung
Wir unterstützen Sie bei der Umsetzung von Projekten und übernehmen auf Wunsch die Projektleitung und Koordination vom Start bis zum Abschluss.
Prozessoptimierungen
Wir analysieren und optimieren Ihre Prozesslandschaft. Wir suchen nach Lücken in der Struktur und den Abläufen und zeigen Ihnen die inhaltlichen Probleme auf.
Organisatorische Sicherheit
Unterstützung bei datenschutzrechtlichen Themen wie z.B. der Prüfung des aktuellen Datenschutzkonzeptes und Vorbereitung auf die EU-DSGVO (GDPR) inklusive GAP-Analyse und Ausarbeitung neuer Richtlinien, Durchführungen von Awareness-Maßnahmen, Abstimmung neuer Richtlinien mit den Fachbereichen.
Notfallplanungen
Wir erstellen und aktualisieren Notfallpläne und testen gemeinsam mit Ihnen die neuen Abläufe.
Richtlinien
Wir aktualisieren Ihre Richtlinien auf den aktuellen Stand der regulatorischen oder gesetzlichen Anforderungen. Entsprechen die Dokumentationen, Prozesse und die IT-Infrastruktur dem aktuellen „best practice“ Stand und ergeben sich Security Risiken aus dem Design? Erfüllen neue IT-Projekte, Konzepte oder Designs den Security Standard?
Technische Überprüfungen
Unsere technischen Sicherheitsanalysen erstrecken sich über Penetrationstests und Source Code Audits von Applikationen, Härtung von Betriebssystemen/Datenbanken und Security Audits. Ihre IT-Sicherheitsinfrastruktur, egal ob im Rechenzentrum, LAN oder WAN wird dabei genauso beleuchtet.

Nehmen Sie Kontakt mit uns auf