Wir optimieren Ihre IT-Strategie

Cyberangriffe nehmen nicht nur ständig zu, sie werden auch  komplexer und zielgerichteter. Dabei verfolgen die Angreifer die unterschiedlichsten Ziele und verursachen häufig großen wirtschaftlichen Schaden. Die Fähigkeit, in komplexen Situationen Cyberangriffe und die möglichen Folgen und Krisen zu beherrschen, ist ein klarer Geschäftsvorteil. Bei Störungen im Betriebsablauf hat eine schnelle und vollständige Wiederherstellung der Daten, Systeme und Prozesse oberste Priorität, wobei digitale Spuren und Beweismittel geschützt werden müssen. Die zeitweilige Nichtverfügbarkeit von IT-Systemen, Datenverlust oder etwa Datendiebstahl hat unmittelbar gravierende Folgen für  die Wirtschaftlichkeit von Unternehmen in allen Branchen.

Ansprechpartner Helmut Brechtken

Governance, Risk & Compliance

Treten Sie mit uns in Kontakt
Ansprechpartner Dagmar Neuroth Treten Sie mit uns in Kontakt

Unser Ansatz

Unsere erfahrenen Experten helfen Ihnen, mit Cyber Incident Response optimal auf mögliche Cybervorfälle zu reagieren. Cyber Incident Response bedeutet das Auffinden und Schließen von Sicherheitslücken, Aufklärung des „Einbruchs“ und aller Schäden sowie die Zurückverfolgung des Angreifers. Darüber hinaus werden die Ursachen in Ihrer IT-Umgebung untersucht und das Schadensausmaß ermittelt. Auf Wunsch arbeiten wir hierbei eng mit Ihren Rechtsanwälten, Ihrem Cyberversicherer oder den Behörden zusammen. Unser Bericht enthält Empfehlungen, wie Sie Ihre IT-Umgebung gestalten, Prozesse optimieren und Ihre Organisation perfektionieren können, um Störungen aller Art zu vermeiden. Wir sind bestens vertraut mit aktuellen Cybercrime-Angriffsmustern, wie etwa Malware, die Ihre Datenträger infiziert, verschlüsselt und im Anschluss Geldbeträge zur Entsperrung verlangt (sog. „Ransomware“),oder Betrügern, die sich als Mitglied der Chefetage ausgeben, um Mitarbeiter dazu zu drängen, Auslandsüberweisungen auszuführen ( „Fake President Fraud“ oder „Fake President“).

Wir bewerten gemeinsam mit Ihnen:

  • Was kostet Sie der Ausfall pro Tag / Stunde konkret?
  • Welche operativen und wirtschaftlichen Folgen ergeben sich für Sie aus dem Datendiebstahl?
  • Welche zeitlichen Faktoren müssen eingehalten werden, um weitere wirtschaftliche Schäden zu minimieren?
  • Welche Maßnahmen sind im Schadensfall notwendig und sinnvoll für Ihre unternehmerischen Zwecke?
  • Wie können Sie vergleichbare Vorfälle künftig vermeiden?

Ihr Mehrwert

Sollte es zu einem Zwischenfall gekommen sein, betreuen Sie unsere IT-forensischen Experten zu sämtlichen IT- Sicherheitsvorfällen wie Hackerangriffen, Datenverlusten etc. Die sofortige Schließung der Sicherheitslücken, Schadensermittlung und Rückverfolgung der Angriffe stehen hierbei neben der Daten- und Systemwiederherstellung im Vordergrund, um entstandene finanzielle und operative Schäden zu minimieren und weitere Negativauswirkungen und Verluste abzuwenden. Sie profitieren von unserer professionellen Beratung zu Organisation, Abläufen und Technik, um im Falle eines Angriffs oder anderen Vorkommnissen schnell und wirksam reagieren zu können („Incident Readiness“).

Angriffe auf die IT-Infrastruktur gehören für viele Unternehmen bereits zum Alltag. Im Durchschnitt wird alle 40 Sekunden ein Unternehmen angegriffen – dies zeigen Daten führender IT-Sicherheitsunternehmen. Neben breit angelegten Angriffsmethoden, bei denen wahllos mehrere Unternehmen gleichzeitig angegriffen werden, kommt es auch verstärkt zu gezielten Attacken auf einzelne Unternehmen. Die dahinterstehende Absicht kann zum Beispiel sein, sensible Daten zu entwenden oder zu löschen. Einmal im System, können Angreifer Hintertüren einbauen, durch die sie über lange Zeit Zugang haben. Deswegen gehören gezielte Angriffe zu den gefährlichsten Bedrohungen der IT-Sicherheit.

Unser Angebot

Durch standardisierte Schwachstellenanalysen lassen sich häufig nicht alle Lücken im IT-Sicherheitssystem finden. Hier setzt ein Penetrationstest an. Unser Team aus IT-Sicherheitsexperten simuliert dabei einen gezielten Angriff auf Ihr Unternehmen. Genau wie bei einer echten Attacke, versuchen wir, Zugriff auf Ihre IT-Systeme zu erlangen – entweder von außerhalb oder innerhalb Ihres Netzwerkes. Hierbei gehen wir stets in enger Abstimmung mit Ihnen und Ihrer IT-Abteilung vor, um frühzeitig auf mögliche Nebeneffekte unserer Angriffe reagieren zu können.

Ihr Mehrwert

Als realitätsnahe Übung für den Ernstfall bereitet ein Penetrationstest Ihr IT-Sicherheitssystem auf eine Vielzahl komplexer Angriffsszenarien vor. Durch die Beseitigung der von uns gefundenen Schwachstellen werden Ihre IT-Systeme sicherer. Auch Angreifern, die es konkret auf Ihr Unternehmen und Ihre Daten abgesehen haben, wird der Zugang dadurch erheblich erschwert.
Durch unsere modular aufgebauten Penetrationstests in vier Phasen können wir die durchzuführenden Analysen flexibel mit Ihnen abstimmen – je nach individuellem Bedarf und Risiko.

  • Prüfung des Netzwerks
  • Prüfung der Webanwendung
  • Prüfung der mobilen Apps
  • Social Engineering