+49 6201 8725124 info@suhling.biz

Sie werden sowieso gehackt!

Lassen Sie sich von uns hacken.

70 Prozent aller Firmen bereits gehackt

„Rund 70% der Befragten gaben an, in den Jahren 2016 und 2017 Opfer von Cyber-Angriffen geworden zu sein.

In etwa der Hälfte der Fälle waren die Angreifer erfolgreich, d.h. sie konnten sich z.B. Zugang zu IT-Systemen verschaffen, die Funktionsweise von IT-Systemen beeinflussen, Internet-Auftritte von Firmen manipulieren usw. Die übrigen Befragten gaben an, alle Angriffe erfolgreich abgewehrt zu haben…“ (Quelle BSI)

 

Sind Sie sehr gut vorbereitet auf den nächsten Angriff

Kennen Sie sich mit Coinvault, Crigent, Phase Bot, Power Sniff, Fin Fisher, Bonsai kitten, Budweiser frogs screensaver, Frog in a blender/Fish in a bowl, Troj/Graybird-A, W32/Donk-C, W32/Blaster-B, Miner CoinHive oder Stuxnet aus?

Oder kennt sich Ihre IT-Abteilung mit mit dem Schutz vor Viren, Viren-Hoaxes, Malware, Spionage-Trojaner, Keyloggern, Ransomsoftware, Phishing-E-Mails, Brute-Force-Angriffen, Drive-by-Exploits, oder DDoS-Attacken aus? Welche Schutzmaßnahmen sind bereits im Einsatz und welche sind geplant in Bezug auf die Sicherheit Ihrer Organisation? Wenn weder die Geschäftsleitung, noch die Mitarbeiter anfangen sollen zu weinen, sollten Maßnahmen identifiziert werden, um den Verschlüsselungstrojaner Wannacry nicht zu installieren.

Betroffene sind mittlerweile alle Mitarbeiter in Unternehmen und Organisationen. Sind Ihre Systeme vor Adware Installationen geschützt? Wie schützen Sie sich vor Social Engineering? Sind Ihre Mitarbeiter im Umgang mit Ransomware geschult und werden diese regelmäßig darin überprüft? Wie gehen Sie mit Scareware um und wie wird Spyware identifiziert und nachhaltig beseitigt?

Alle diese Fragen und Themen können im Cyber Security Check beantwortet und geklärt werden.

 

Welche Vorteile bietet ein Cyber Security Check nachhaltig an?

Mit dem Cyber Security Check sehr gut vorbereitet auf die ISO/IEC 27001 Zertifizierung

Bereits 31 Controls aus der ISO/IEC 27001:2013 werden mit dem Cyber Security Check geprüft. Sind Sie also auf dem Weg einer Zertifizierung nach ISO/IEC 27001:2013, sind noch 83 weitere Controls von insgesamt 114 Controls aus dem Anhang zu implementieren. Abhängig vom Ergebnis des Cyber Security Checks kann also der Implementierungszeitraum verkürzt werden.

Mit dem Cyber Security Check sehr gut vorbereitet auf BSI IT-Grundschutz

Mit einem durchgeführten Cyber Security Check werden bereits viele Bausteine des IT-Grundschutzes geprüft. Arbeitet Ihr Unternehmen in Anlehnung an den IT-Grundschutz des BSI (Bundesamt für Sicherheit in der Informationstechnik) oder plant sogar eine Zertifizierung nach ISO 27001 auf Basis von IT-Grundschutz, ist dies eine ideale Herangehensweise, das Managementsystem zu prüfen und die Systeme zu härten.

Mit dem Cyber Security Check sehr gut vorbereitet auf COBIT

Der Cyber Security Check unterstützt Unternehmen und Organisationen, die sich COBIT verschrieben haben, dem international anerkannten Framework zur IT-Governance, welches die Aufgaben der IT in Prozessen und Control Objectives gliedert. COBIT definiert hierbei nicht vorrangig wie die Anforderungen umzusetzen sind, sondern primär was umzusetzen ist. Mit dem Cyber Security Check werden bereits APO (Align, Plan and Organise) und DSS (Deliver, Service and Support) geprüft.

Mit dem Cyber Security Check sehr gut vorbereitet auf PCI DSS

Der Cyber Security Check unterstützt Unternehmen und Organisationen, die den Payment Card Industry Data Standard, kurz PCI DSS, umsetzen. Falls eine Zertifizierung geplant ist, hilft der Cyber Security Check, viele Abschnitte aus dem Standard bereits vorab zu prüfen.

Diese Themen werden im Cyber Security Check (CSC) behandelt

 Absicherung von Netzübergängen                          Bewältigung von Sicherheitsvorfällen
 Abwehr von Schadprogrammen                              Sichere Authentisierung
 Inventarisierung der IT-Systeme                              Gewährleistung der Verfügbarkeit notwendiger Ressourcen
 Vermeidung von offenen Sicherheitslücken            Durchführung nutzerorientierter Maßnahmen
 Sichere Interaktion mit dem Internet                        Sichere Nutzung Sozialer Netzwerke
 Logdatenerfassung und -auswertung                      Durchführen von Penetrationstests
 Sicherstellung eines aktuellen Informationsstands

Ihr Ergebnis

Als Ergebnis erhalten Sie kein Zertifikat, sondern einen Beurteilungsbericht. Im Beurteilungsbericht wird eine Übersicht zur Cyber-Sicherheit und eine Darlegung der Cyber-Sicherheits-Exposition mit einer Liste der festgestellten Mängel dargestellt, in nachfolgender Form:

 Maßnahmenziel     Stichprobe
 Ergebnis                Empfehlung

Mit dem Ergebnis und der Empfehlung können die nächsten Schritte umgesetzt werden.

Cyber-Angriffe auf Deutschland

Aus der Pressemitteilung vom 13.06.2018 geht hervor, dass deutsche Unternehmen aus der Energiewirtschaftsbranche Ziel einer großangelegten weltweiten Cyber-Angriffskampagne sind. Dazu erklärt BSI-Präsident Arne Schönbohm: Diese Angriffe zeigen, dass Deutschland mehr denn je im Fokus von Cyber-Angriffen steht. Dass bislang keine kritischen Netzwerke infiltriert werden konnten, zeigt, dass das IT-Sicherheitsniveau der deutschen KRITIS-Betreiber auf einem guten Level ist. Das ist auch ein Verdienst des IT-Sicherheitsgesetzes. Die bekanntgewordenen Zugriffe auf Büro-Netzwerke sind aber ein deutliches Signal an die Unternehmen, ihre Computersysteme noch besser zu schützen. Diese Entwicklung offenbart, dass es womöglich nur eine Frage der Zeit ist, bis kritische Systeme erfolgreich angegriffen werden können. Wir müssen daher das IT-Sicherheitsgesetz fortschreiben, so wie es bereits im Koalitionsvertrag der Bundesregierung festgehalten wurde. Die Bedrohungslage im Cyber-Raum hat sich in den vergangenen Monaten deutlich zugespitzt und es gibt keinen Grund zur Annahme, dass sie sich entspannen wird.

Kontaktaufnahme zum Cyber-Sicherheits-Check (CSC)

Wünschen Sie eine Beratung zum Cyber Security Check, nehmen Sie Kontakt zur Abstimmung mit uns auf. Kontakt >