Sie fragen sich:
Sind unserer Anwender auch für sehr gut getarnte E-Mail Angriffe ausreichend trainiert und gut gerüstet? Welche Personengruppen haben Zugriff auf unsere Unternehmensdaten? Sind die Zugriffsrechte
für Administratoren, Anwender, externe Dienstleister und angebundene Software richtig vergeben? Welche kritischen Daten müssen besonders geschützt werden? Sind wir gegen einen Hackerangriff von
außen ausreichend geschützt?
Diese und weitere Sicherheitslücken können Ihrem Unternehmen empfindlichen Schaden zufügen!
Wir raten Ihnen:
Sensibilisieren Sie alle Mitarbeiter und prüfen Sie regelmäßig auch die Konfigurationen Ihrer eingesetzten IT- Sicherheitssysteme auf Wirksamkeit!
Die Lösung:
Validieren Sie Ihre IT-Sicherheit mit unserer Unterstützung.
Ein gut geschultes Personal leistet ebenfalls einen großen Beitrag zum Schutz vor Cyberangriffen. Wir prüfen für Sie alle relevanten Sicherheitsfragen völlig neutral und erstellen eine
individuelle Schwachstellenanalyse.
Wesentliche Punkte können dabei sein:
-
Finden Trainings statt, um Fehler der Anwender zu minimieren?
- Wurden nur so viel Rechte wie nötig für alle Administratoren und Anwender vergeben?
- Wie werden sensible Daten verschlüsselt?
- Ist die Backupstrategie für den Notfall ausreichend konzipiert und umgesetzt?
- Existiert eine zuverlässige Cloud Exit-Strategie um Datenverlust zu vermeiden?
- Gibt es bisher unbekannte Lücken in der Firewall und werden auch Applikationsdaten im Datenstrom erkannt?
- Wie ausgeprägt ist die Schatten-IT mit Cloud Storage, Online-Games und Co?
- Bieten die Metadaten der Dateien und Dokumente Informationen für Social Engineering Angriffe an?
- Ist die Sicherheit der angebundenen Smartphones und mobilen Arbeitsplätze ausreichend?
- Wird das Patchmanagement wirkungsvoll eingesetzt?
- Ist die Implementierung Ihres Changemanagements für den Notfall ausreichend?
- Wie ist die Netzwerksicherheit implementiert und konfiguriert?
- Ist der Internetauftritt gegen Angriffe wie
bspw. über offene Webshells gut gerüstet?
- Werden Frühwarnsysteme wie z.B. vorhandene LOG Dateien richtig ausgewertet?
- Sind Netze für bspw. Finanz- und Konstruktions-Daten logisch getrennt?
- Existieren Regeln und Verfahren, um Schäden wie Knowhow und Datenverlust zu vermeiden?
- Gibt es Gefahren durch unbenutzte Daten und Systeme, die nicht vollständig und konsequent aus dem Netzwerk entfernt werden?
Meist können einfache und kostengünstige Maßnahmen Ihre IT-Sicherheit drastisch steigern. Sprechen Sie uns an! Wir beraten Sie gerne zu diesen sensiblen Themen.