6 Werkzeuge fuer Ihre IT Sicherheit

Ersetzen Sie Glauben durch Wissen

6 - Werkzeuge für Ihre IT Sicherheit

  1. IT Sicherheitscheck
  2. IT Sicherheits-Basisprüfung
  3. Schwachstellen-Scanning
  4. Penetrationstest
  5. Social Hacking
  6. IT Security Awareness Training / IT Sicherheits Schulung
BRANDMAUER IT Sicherheits-Quickcheck

IT Sicherheitscheck

In 48 Stunden Klarheit!

Mit dem IT-Sicherheitscheck legen Sie die optimale Grundlage für den Einstieg in das Thema "bessere IT Sicherheit". Ein softwaregestütztes Interviewverfahren prüft Ihre wichtigsten Handlungsfelder ab, überführt diese in eine Risikobewertung und gibt  anschließend Handlungsempfehlungen für schnelle Erfolge.

Ihre Vorteile:

  • Überprüfung von 29 Handlungsfeldern und Dokumentation des IST-Zustandes
  • Schnell Gewissheit über den aktuellen Stand Ihrer IT-Sicherheit
  • Mit Handlungsempfehlungen für mehr IT Sicherheit nach BSI Katalog
  • Ideal für kleinere IT Budgets
  • Innerhalb von 48h liegen die Ergebnisse vor
Mehr erfahren
BRANDMAUER IT Sicherheits-Basisprüfung

IT Sicherheits-Basisprüfung

Das Produkt für Profis!

Die IT Sicherheitsbasisprüfung ist das Flaggschiff unter unseren Prüfverfahren. Es werden über 100 Prüfpunkte bewertet bzw. untersucht. In Kombination mit unserem Schwachstellenscan liefern wir Ihnen eine gründliche Bestands-aufnahme mit Handlungsempfehlungen zu Ihrer aktuellen IT-Sicherheit. Planen Sie auf dieser Grundlage Ihre nächsten Schritte und Budgets für mehr IT Sicherheit.

Ihre Vorteile:

  • Überprüfung von über 100 Prüfpunkten mit Hilfe spezieller Auditsoftware
  • Detaillierte Erfassung Ihres IST-Zustandes
  • Schwachstellenscan inklusive
  • Intensiver Dialog durch mehrtägige Vor-Ort-Präsenz unserer Consultants
  • Enthaftung nach §43 GmbHG, §823 BGB
Mehr erfahren
BRANDMAUER IT Schwachstellen Scanning

Schwachstellen- Scanning

Entdecken Sie Lücken!

Lassen Sie Ihr Netzwerk durchscannen, um zu prüfen, wo Ihre Systeme Schwachstellen haben. Unsere Reports helfen Ihnen zielgerichtet, Ihre Systeme zu härten und sicherer zu machen. In Kombination mit dem Sicherheitsschnellcheck erhalten Sie einen geschärften Blick auf Ihre Systemlandschaft und Ihren IT Betrieb.

Ihre Vorteile:

  • Keine Investition in Hardware, Lizenzen und Fortbildung
  • Schnelle Ergebnisse für zielgenaue Aktivitäten und Maßnahmen
  • Fachkundige Beratung durch unsere Consultants
  • Unabhängige neutrale Bewertung des aktuellen Zustandes des Netzwerks
Mehr erfahren
BRANDMAUER Penetrationstest

Penetrationstest

Lassen Sie sich hacken...

Unsere Spezialisten schlüpfen in Ihrem Auftrag in die Rolle eines potentiellen Angreifers. Machen Sie den Härtetest und prüfen Sie, ob Ihre IT-Systeme so sicher sind, wie Sie glauben. Klar definierte Vorgehensweisen und Absprachen stellen sicher, dass Ihr Geschäftsbetrieb während des Angriffs nicht beeinträchtigt wird. In Verbindung mit optionalen Codereviews werden Ihre Applikationen unabhängig und neutral überprüft.

Ihre Vorteile:

  • Belastbare Gewissheit über den aktuellen Sicherheitszustand Ihrer Systeme
  • Verwenden Sie die Ergebnisse, um Ihre Systeme zu härten und Sicherheitslücken zu schließen
  • Sensibilisieren Sie Ihre IT Administratoren und den Applikationsbetrieb für mehr IT Sicherheit durch KnowHow Transfer
Mehr erfahren
BRANDMAUER IT Social Hacking

Social Hacking

Gefahr aus dem Web...

Sicher haben Sie für Ihre Mitarbeiter Richtlinien im beruflichen Umgang mit sozialen Netzwerken erlassen.  Werden diese auch von Ihren Mitarbeitern angewendet und eingehalten? Unser Social Hacking Angriff gibt Ihnen Gewissheit darüber, wie sensibilisiert und sicher Ihre Mitarbeiter im Umgang mit den Gefahren aus den sozialen Medien sind. Leiten Sie ggf. aus den Ergebnissen weitere Maßnahmen ab.

Ihre Vorteile:

  • 100% Diskretion - kein Mitarbeiter wird diskriminiert oder bloß gestellt
  • Verschaffen Sie sich ein Bild über die Umsetzung Ihrer Social Media Richtlinien
  • Ermitteln Sie, wo Handlungs- und Schulungsbedarf besteht
  • Sensibilisieren Sie Ihre Mitarbeiter im Umgang mit Unternehmensdaten in sozialen Netzwerken
Mehr erfahren
IT Security Awareness Training

Schulung/Training

Beugen Sie Fehlern vor...

Beugen Sie an der Schwachstelle Mensch vor und schulen Sie Ihre Mitarbeiter in Sachen IT Sicherheit. Gut geschulte und sensibilisierte Mitarbeiter ergänzen Ihre IT Sicherheits-strategie optimal und machen Ihr Unternehmen sicher. Unser auf Ihren Bedarf zugeschnittenes  Security Awareness Training unterstützt Sie dabei. Profitieren Sie von unserer Erfahrung für einen optimalen Schulungserfolg.

Ihre Vorteile:

  • Individuell auf Ihren Bedarf zugeschnittenes IT Security Training
  • Flexible Trainingsmodule abgestimmt auf Ihre Schwerpunkte
  • Bewährtes und erprobtes Schulungskonzept
  • Viele praxisnahe Beispiele und Aktivitäten für dauerhaften Lernerfolg
  • Kurzweilige Trainer mit jahrelanger Trainingserfahrung
Mehr erfahren

BRANDMAUER IT Sicherheitsprodukte

Unsere Vorteile für Sie!

Frei kombinierbare Module und standardisiertes Vorgehensmodell für höchste Effizienz und Ergebnis-Qualität

Unser modular aufgebautes Produktportfolio kann intelligent verzahnt werden. Jedes Modul kann beliebig mit  anderen Modulen kombiniert werden und bringt dabei einen zusätzlichen Gewinn an mehr IT-Sicherheit. In Kombination mit unserem praxiserprobten und standardisierten Vorgehensmodell stellen wir die Effizienz und die Ergebnisqualität für unsere Kunden sicher.

Ihr Unternehmen braucht keine Experimente in Sachen IT-Sicherheit - Sie brauchen Verlässlichkeit und wir stellen diese sicher!

Ihre Vorteile:

Führendes Portfolio in Sachen IT Sicherheit
Spezialisierung auf nur ein Fachgebiet stellt die hohe Qualität sicher
Langjährige Erfahrung aus vielen Projekten stellt Effizienz sicher

IT Sicherheit für IT Verantwortliche

IT Sicherheit ist Chefsache! Erfahren Sie mehr und schauen Sie sich unser Video zum BRANDMAUER IT Sicherheitscheck an. Wir erklären Ihnen in 80 Sekunden, wie der IT Sicherheitscheck abläuft und wie Sie damit Ihre IT-Organisation verbessern. Machen Sie jetzt Ihre persönliche Bestandsaufnahme und Standortbestimmung zur Steigerung der  Leistungsfähigkeit Ihrer IT!

 

Jetzt Angebot für IT Sicherheitscheck anfordern

IT Sicherheitscheck

In 48 Stunden Glauben durch Wissen ersetzen

Unser IT-Sicherheitscheck für alle, die schnell wissen wollen, wo Sie in Sachen IT-Sicherheit stehen und wo die dringendsten Handlungsfelder sind!

Lassen Sie sich kurzfristig durchchecken und starten Sie schon in Kürze mit unseren Handlungsempfehlungen Ihre ersten Maßnahmen für mehr IT Sicherheit im Unternehmen.

Mehr Infos auch in unserem BRANDMAUER IT Sicherheitscheck Video

 

task_magenta_blau.png

Das erwartet Sie:

Wir prüfen Ihre IT Sicherheit in Form eines Audits. In dem Audit prüfen wir anhand eines standardisierten Bewertungsschemas 29 Messpunkte in folgenden Bereichen der IT- Organisation ab:

  • IT-Sicherheitsmanagement
  • Datenschutz
  • Virenschutz
  • Datensicherung
  • Netzwerksicherheit
  • Absicherung von Anwendungen und Systemen Management_Spinne.png

Aus den Bewertungen der 29 Messpunkte wird eine zentrale Management Spinne des IT-Sicherheitsreports generiert. Damit erkennen Sie, wo welcher Handlungsbedarf besteht und in welcher Reihenfolge Sie die Themen abarbeiten müssen. Ziel der einzuleitenden Maßnahmen wäre, dass alle sechs Themenbereiche so lange bearbeitet werden, bis sie sich zumindest in den grünen Bereich vorgearbeitet haben.

Dieses Messverfahren kann regelmäßig z.B. halbjährlich wiederholt werden und mit den vorhergehenden Werten verglichen werden. Hierdurch versetzen wir die Geschäftsführung in die Lage, die IT Organisation zu steuern, ohne sich selbst in die fachlichen Details einzuarbeiten.  Es dürfte jeder Geschäftsführung sofort klar sein, dass, wenn sich über Monate hinweg keine Verbesserung in den sechs Bereichen abzeichnet, grundlegende Dinge in der Organisation schief laufen und ein Eingreifen der Geschäftsführung notwendig ist.

Wir beschränken uns aber nicht darauf, festzustellen, wo Handlungsbedarf besteht, sondern geben gleichzeitig auch Empfehlungen, welche Maßnahmen umzusetzen sind, damit die Themengebiete sich zum Guten hin verbessern. Hierbei beziehen wir uns auf die vom  BSI (Bundesamt für die Sicherheit in der Informationstechnologie) empfohlenen Maßnahmen. Damit sind Sie in der Lage, Ihrer IT Organisation konkrete Handlungsempfehlungen an die Hand zu geben.

Jetzt Angebot für IT Sicherheitscheck anfordern

employee_magenta_blau.png

So läuft der BRANDMAUER IT Sicherheitscheck ab:

  1. Sie beauftragen den BRANDMAUER IT Sicherheitscheck online.
  2. Sie erhalten von uns mit der Auftragsbestätigung eine Emailvorlage, mit der Sie Ihre IT Organisation über das bevorstehende Audit informieren und wir vereinbaren die Interviewtermine.
  3. Unsere speziell geschulten IT-Sicherheitsberater und Auditoren führen ein Interview mit Ihrer IT-Organisation oder Ihrem Administrator durch. Im Nachgang des Interviews sichten wir die von Ihrer IT Organisation zur Verfügung gestellten Unterlagen und Dokumente und werten diese für den IT Sicherheitscheck aus. Hierfür stellen wir einen sicheren Datenraum zur Verfügung, damit die Vertraulichkeit Ihrer Unterlagen gewahrt bleibt.
  4. Für die Auswertung Ihres IT-Sicherheitsstatus verwenden wir eine eigens für diesen Zweck entwickelte Audit-Software, in welcher der Status der 29 Messpunkte dokumentiert und bewertet wird.
  5. Nach der vollständigen Eingabe aller relevanten Daten erstellen wir für Sie automatisiert Ihren individuellen IT-Sicherheitsreport mit konkreten Handlungsempfehlungen des BSI, damit Sie Ihre IT-Sicherheit selbst verbessern können.
  6. Der circa 25-30 seitige IT-Sicherheitsreport wird Ihnen anschließend via Email oder über einen sicheren Datenraum zur Verfügung gestellt.
  7. Daran anschließend erläutern wir Ihnen persönlich in einer Online Session den Report, damit Sie im Nachgang die entsprechenden Maßnahmen in Ihrer IT Organisation veranlassen können.

 

Tipp

Wussten Sie, dass IT Beratungen in mittelständischen Unternehmen in Rheinland-Pfalz und in ganz Deutschland gefördert werden? Somit ist auch unser IT Sicherheitscheck förderfähig! Informieren Sie sich gleich über das BITT-Förderprogramm und das GO-DIGITAL Förderprogramm des BMWi.

Für das go-digital Förderprogramm des BMWi haben wir Ihnen die wichtigsten Informationen hier übersichtlich zusammen gestellt. Und das beste daran ist, dass wir den Antrag für Sie einreichen...

 

IT Sicherheits-Basisprüfung

Die Prüfung für alle, die es genau wissen wollen...

Unsere IT Sicherheitsbasisprüfung ist für alle gedacht, die das Thema IT Sicherheit ernst nehmen wollen, und innerhalb der nächsten Monate erste IT-Sicherheitsprojekte starten oder planen wollen.

Unsere Basisprüfung liefert Ihnen die sprichwörtliche Basis, von der aus Sie Ihr Unternehmen in Sachen IT-Sicherheit zu den führenden Ihrer Branche machen können. Die Basisprüfung gibt Ihnen einen detaillierten Blick auf Ihren aktuellen Status Quo und zeigt Ihnen, in welchen Bereichen Sie welchen Handlungsbedarf haben. Dank unseres Qualitätssiegels können Sie Ihren Marktbegleitern zeigen, dass Sie in Sachen IT Sicherheit & Digitalisierung einen deutlichen Vorsprung haben und zu den Vorreitern in der Branche gehören. Nebenbei präsentieren Sie sich Ihren Kunden als verantwortungsvolles Unternehmen, das IT Sicherheit ernst nimmt.

 
task_magenta_blau.png

Die IT Basisprüfung im Detail erklärt

100 Prüfpunkte stellen Ihre Ausgangsbasis dar

Mit der Überprüfung und Bewertung von rund 100 Messpunkten und Kriterien stellen wir Ihnen Ihre derzeitige Ausgangsbasis in einem rund 80-100 seitigen Bericht dank leicht verständlicher Summaries und Grafiken dar. Eine Risikobewertung und eine Risikomatrix in Kombination mit konkreten Maßnahmenempfehlungen machen die Basisprüfung zum Kompass im "IT Sicherheits-Dschungel". Wir geben Ihnen mit unserer Basisprüfung das beste Werkzeug in die Hand, mit dem Sie Ihre IT Sicherheit effizient und zielgenau verändern bzw. strukturieren können.

Die nachfolgenden 15 Bereiche werden von der Basisprüfung überprüft und bewertet :

  • IT Sicherheitsmanagement
  • Schutz vor Schadprogrammen
  • Sicherheit von IT-Systemen
  • Vernetzung und Internetanbindung
  • WLAN & VPN
  • Inhaltssicherheit
  • Beachtung von Sicherheitserfordernissen
  • Software- und Systemaktualität
  • Verschlüsselung und Passwörter
  • IT Notfallvorsorge
  • Datensicherung
  • Infrastruktursicherheit
  • Mobile Endgeräte
  • Nutzung externer IT-Leistungen

In der Basisprüfung wird zusätzlich noch ein Schwachstellenscan Ihres Netzwerks durchgeführt. Dieses Modul liefert Ihnen einen tiefen Einblick in Ihr Netzwerk und zeigt Ihren Administratoren potentielle Sicherheitslücken auf, die dann anschließend zielgerichtet abgearbeitet werden können. So gewinnt Ihr Netzwerk ein zusätzliches Plus für mehr IT-Sicherheit.

Zusätzlicher aber sehr wirkungsvoller Nebeneffekt ist der Nachweis, dass Sie sich um die IT Risiken in der Organisation gekümmert haben. Damit entgehen Sie der Geschäftsführer Haftung nach §43 GmbHG und §823 BGB.

employee_magenta_blau.png

So läuft die IT Sicherheitsbasisprüfung ab:

Nach einer telefonischen Abstimmung starten Sie mit einer kurzen Checkliste die Vorbereitung der Basisprüfung. Am vereinbarten Termin kommt dann einer unserer IT-Sicherheitsbeauftragten direkt zu Ihnen ins Haus um folgende Tätigkeiten auszuführen:

  • Klärung der Zieldefinition, Ansprechpartner und Einweisung aller beteiligten Personen.
  • Wir lassen uns von Ihnen erklären, wie Sie derzeit Ihren IT-Betrieb organisiert haben, und prüfen stichprobenweise die dazugehörigen Unterlagen und Prozesse.
  • Wir führen persönliche Interviews mit den relevanten Ansprechpartnern durch.
  • Parallel scannen wir Ihr Netzwerk mit einer speziellen Schwachstellenscan-Software.
  • Alle Erkenntnisse werden in einer speziellen Applikation dokumentiert.
  • Die Sachverhalte werden von unserem Consultant bewertet und im Report erfasst.
  • Die Ergebnisse der Prüfung werden Ihnen am letzten Tag von unserem Consultant erläutert.
  • Im Idealfall werden im Anschluß bereits konkrete Maßnahmen vereinbart.

Wenige Tage später erhalten Sie den Bericht in gedruckter und elektronischer Form. Laden Sie sich hier den Beispielreport unserer Basisprüfung herunter. Zusätzlich erhalten Sie das Qualitätssiegel für geprüfte IT Sicherheit für die Verwendung auf Ihrer Homepage.

 

Jetzt kostenfreie Erstberatung anfordern

Schwachstellen-Scanning

Finden Sie Schwachstellen im Netz und beseitigen Sie diese zielgerichtet und effizient!

Unser Schwachstellenscan ist für alle, die wissen wollen, wo in Ihrem Netzwerk potentielle Angriffspunkte und Einbruchsmöglichkeiten vorhanden sind.

Ein detailierter technischer Report der Scansoftware zeigt Ihren Administratoren, welche Komponenten  Sicherheitslücken aufweisen. Optimieren Sie auf diese Weise Ihre Systeme und härten Sie damit Ihr gesamtes Netzwerk. So arbeiten Profis!

 

Lupe-02.png

Systematisch Sicherheit erzeugen

Schwachstellen finden und Systeme härten

Unser Schwachstellenscan bietet Ihnen die Möglichkeit, einmalig oder regelmäßig Ihr gesamtes Netzwerk nach bekannten Schwachstellen zu durchsuchen. Sie erhalten nach dem Scan einen umfangreichen Report, der Ihnen aufzeigt, welche Systeme eine bekannte Sicherheitslücke haben bzw. unsicher konfiguriert sind. Mit Hilfe des Scanreports  arbeiten Ihre Administratoren systematisch die vorhandenen Schwachstellen ab.

Ihre Vorteile:

  • Keine Investition in Hardware und Lizenzen
  • Keine Produktschulungskosten
  • Konfiguration und Scanning durch erfahrene Consultants
  • Optimale Scanergebnisse durch Routine & Erfahrung
  • Individueller und verständlicher Ergebnisbericht für Management
  • Weisen Sie Ihrer Versicherung nach, dass Sie Ihre IT Risiken professionell managen
  • Entgehen Sie der Geschäftsführer Haftung durch Vorsorge (§43 GmbHG,  §823 BGB)
info_magenta_blau.png

Wie läuft der Schwachstellenscan ab?

Nach einer technischen Absprache mit Ihren Administratoren schätzen wir den Aufwand und die Dauer des Scans ab. Am vereinbarten Termin kommt dann einer unserer Consultants direkt zu Ihnen ins Haus, um folgende Tätigkeiten auszuführen:

  • Klärung der zu scannenden Netzsegmente und Locations
  • Klärung des zeitlichen Ablaufs, um den Betrieb nicht zu beeinträchtigen
  • Beratung und Klärung, mit welcher Methode gescannt werden darf/soll
  • Konfiguration/Optimierung der Scanengine auf Ihre individuelle Situation
  • Probescans, um Lastverhalten des Netzwerks zu ermitteln
  • Ggf. Justierung der Scanengine und der zu scannenden Netzsegmente
  • Start und Überwachung des Schwachstellescans
  • Einweisung, wie der Scanreport zu interpretieren ist
  • Tipps und Tricks, wie der Report in optimaler Weise abgearbeitet werden kann
  • Erstellung  eines Managementreports für Leitungsebene und Management

Wichtiger Hinweis: Zur Durchführung des Scans ist es notwendig, ein BRANDMAUER IT eigenes Linux System in Ihrem Netzwerk zu platzieren. Es ist aus lizenzrechtlichen Gründen nicht möglich, die Scansoftware auf eines Ihrer Systeme zu installieren.

 

Jetzt Beratungstermin vereinbaren

Penetrationstest

Das ultimative Werkzeug für mehr Gewissheit in Sachen IT Sicherheit

Penetrationstest - die Königsklasse, wenn es um professionelle IT Sicherheit geht. 

Sie werden sich sicher schon gefragt haben, ob Ihre IT Systeme sicher sind und einem Hacker-Angriff standhalten. Wir können Ihnen die Frage beantworten, indem wir Ihre IT-Systeme und Anwendungen einem Penetrationstest unterziehen. Dabei verwenden wir die Strategien und Taktiken potentieller Angreifer und versuchen in Ihre IT-Systeme einzudringen.

 

Etwas Grundsätzliches zum Pentesting vorweg: 
Sie formulieren Ihre Erwartungen und Ziele an den Penetrationtest und bestimmen, wie lange wir versuchen sollen in Ihre Systeme einzudringen. Diese etwas banale Festlegung Ihrerseits auf Ziele und Zeitraum bestimmt aber im Wesentlichen, wie hoch Sie den Schutzbedarf Ihrer IT Systeme oder Ihrer Anwendungen einstufen und ist daher für uns von immenser Bedeutung.

Unter Hackern ist es keine Frage, ob man in ein fremdes IT System eindringen kann – die Frage kann immer mit JA beantwortet werden. Was Hacker nicht sofort beantworten können, ist wie viel Zeit und welche Ressourcen Sie für den Angriff benötigen. Fakt ist aber, dass auch Hacker effizient arbeiten wollen. Langwierige Angriffsversuche werden daher nur gestartet, wenn auch die Belohnung entsprechend groß ist. Daher kommt auch der Frage, wie lange ein Angriff bzw. in unserem Fall der Penetrationstest dauern soll, eine zentrale Bedeutung zu. Machen Sie sich daher zur Dauer eines Penetrationstest vorab einige Gedanken, da es die zentrale Messgröße im Kosten-Nutzen-Verhältnis ist!

target_magenta_blau.png

Angriff ist die beste Verteidigung

Sichern Sie Ihre IT-Systeme durch unsere Pentester noch bessser ab.

Ziel eines Penetrationstests ist das Finden von Schwachstellen, um in Systemen einzudringen. Unsere  Penetrationstests werden von professionellen und anerkannten IT-Spezialisten durchgeführt. Diese versuchen in Ihrem Auftrag in Ihre IT Systeme einzudringen. Das Angriffsziel kann eine spezifische Anwendung, ein bestimmtes Unternehmensnetzwerk oder die komplette Organisation mit all ihren IT Systemen und Mitarbeitern sein. Das Vorgehen von unseren Penetrationstestern ist dabei dasselbe wie von Cyberkriminellen. In der ersten Phase wird das Angriffsziel analysiert. Darauf aufbauend wird ein möglichst erfolgsversprechender Angriffsplan geschmiedet, der dann in den eigentlichen, zielgerichteten Angriffen umgesetzt wird. Das Ergebnis des Penetrationstests ist ein ausführlicher Bericht, der eine Risikoabschätzung und die gefundenen Schwachstellen auflistet.

Ihre Vorteile:

  • Verschaffen Sie sich Gewissheit über den Sicherheitsstatus Ihrer IT Systeme
  • Vertrauen Sie auf die Standards für Penetrationstests vom  Bundesamt für Sicherheit in der Informationstechnik (BSI) und dem Open Web Application Security Project (OWASP)
  • Erhalten Sie Zugriff auf hochkompetente IT-Spezialisten
  • Jederzeit nach Bedarf buchbar
  • Planbare Kosten - keine Überraschungen
  • Verständliche Einschätzung und Risikobewertung im Ergebnisbericht
  • Weisen Sie Ihrer Versicherung nach, dass Sie Ihre IT Risiken professionell managen
  • Entgehen Sie der Geschäftsführer Haftung durch Vorsorge (§43 GmbHG,  §823 BGB)
employee_magenta_blau.png

Im Detail läuft ein Penetrationstest wie folgt ab:

Wenn Sie bei uns einen Penetrationstest beauftragen, wird dieser in der Regel von unseren IT Spezialisten wie folgt durchgeführt, sobald die rechtlichen Voraussetzungen geschaffen sind:
  1. Organisatorisches klären – (Terminierung, Zielobjektdefinition, Ansprechpartner…)
  2. Klärung der Informationsbasis, ob White-Box oder Black-Box Verfahren zur Anwendung kommen sollen
  3. Festlegung der Prüftiefe (passiv, moderat oder invasiv)
  4. Sichtbarkeit definieren (offensichtliches oder verdecktes Agieren)
  5. Angriffspunkt definieren (Angriff von Außen oder Innen)
  6. Danach startet die Vorbereitung des Tests mit der Festlegung der Angriffsmethodik, der Analyse von gegebenen Rahmenbedingungen wie Betriebssysteme und Applikatione, und der Auswertung der dafür verfügbaren und bekannten Schwachstellen
  7. Angriffsversuche starten – Durchführen der Tests unter Beachtung der Systemverfügbarkeit und laufender Protokollierung
  8. Dokumentation und Bericht – Nach Abschluss der Arbeiten berichten wir Ihnen umfassend über die von uns durchgeführten Versuche und deren Ergebnisse.
  9. Empfehlung und Risikoeinschätzung – Auf Basis unserer Erkenntnisse geben wir Ihnen detaillierte Risikobewertungen und Empfehlungen, wie Sie Ihr IT-System optimal schützen können. 

 

Jetzt Beratungstermin vereinbaren

Social Engineering / Social Hacking

Die Gefahr kommt aus den sozialen Netzwerken

In unserem Sicherheitsmodul Social-Engineering / Social-Hacking starten wir in Abstimmung mit Ihnen einen gezielten Angriff auf Ihre Mitarbeiter und versuchen auf diese Art und Weise in Ihre Systeme einzudringen oder an Informationen zu kommen. Dabei verwenden wir die allseits bekannte Methode des Phishings und das Vortäuschen von falschen Sachverhalten, um bestimmte User-Interaktionen auszulösen. Selbstverständlich werden Ihre Mitarbeiter von uns hierbei nicht bloß gestellt oder sonst irgendwie an den Pranger gestellt. Ziel des Angriffs ist zu testen, inwieweit die IT-Sicherheit in den Köpfen Ihrer Mitarbeiter bereits verankert ist, und ob Ihre IT Infrastruktur einen Social-Engineering / Social-Hacking Angriff verhindern oder erschweren kann.

 

Die Begriffserläuterung nach Wikipedia: Social Engineering (engl. eigentlich „angewandte Sozialwissenschaft“, auch „soziale Manipulation“) nennt man zwischenmenschliche Beeinflussungen mit dem Ziel, bei Personen bestimmte Verhaltensweisen hervorzurufen, sie zum Beispiel zur Preisgabe von vertraulichen Informationen, zum Kauf eines Produktes oder zur Freigabe von Finanzmitteln zu bewegen. Social Engineers spionieren das persönliche Umfeld ihres Opfers aus, täuschen Identitäten vor oder nutzen Verhaltensweisen wie Autoritätshörigkeit aus, um geheime Informationen oder unbezahlte Dienstleistungen zu erlangen. Häufig dient Social Engineering dem Eindringen in ein fremdes Computersystem, um vertrauliche Daten einzusehen; man spricht dann auch von Social Hacking (vgl. Hacker).
Hacker-01.png

Vorbeugen ist Pflicht!

So funktionieren Social Hacking Angriffe:

Social Engineering bzw. Social Hacking ist eine für Hacker relativ einfache und erfolgreiche Methode, Ihr Unternehmen anzugreifen. Die Konzentration auf ein oder zwei Zielpersonen ist für Hacker effizient und einfach zu bewerkstelligen.

Im Prinzip ist der Ablauf eines Social Hacking Angriffs wie folgt:

  • Die Auswahl eines geeignet erscheinenden Opfers (Firma oder Person) erfolgt mittels Internetrecherche
  • Danach wird die Zielpersonen (z.B. Buchhaltung, Assistenz) identifiziert und komplett recheriert, um an möglichst viele Informationen über die Person zu gelangen. Häufig posten die Opfer über Ihre sozialen Netzwerke Informationen über Ihren Arbeitsplatz, Kollegen, Führungskräfte, Lieferanten und Kunden, die dem Angreifer als Ausgangsbasis dienen (z.B. ein Kommentar über den ungeliebten Chef).
  • Der Angreifer sammelt dann diese Informationen und fügt diese zu einem Bild zusammen. Oft erschleicht er sich auch das Vertrauen des Opfers und entwickelt daraus dann einen individuellen Angriff, der genau auf das Opfer zugeschnitten ist. Die Gefahr besteht darin, dass das Opfer dann sehr leicht getäuscht werden kann z.B. durch eine entsprechend vertraut erscheinende aber präparierte Email mit einem Phising-Link oder einem präparierten Dokumentenanhang. Letzlich geht es darum, eine individuell erzeugte Malware auf dem PC des Opfers zu platzieren oder das Opfer zu einer vom Hacker beabsichtigten Handlung zu veranlassen (z.B. Öffnen einer präparierten Webseite). Alle derzeit marktüblichen Virenscanner und Firewalls sind gegen personalisierte Angriffe nahezu wirkungslos.
  • Danach folgt dann der eigentliche Angriff auf das Unternehmen, in dem das Opfer weiter ausgespäht wird und der finale Angriff vorbereitet wird. Meist geht es um eine Überweisung oder um sensible Unternehmensdaten. Gerne genommen wird die geheime Email vom Chef, der gerade ein anderes Unternehmen übernehmen will. Mit Hinweis auf Geheimhaltung und  Dringlichkeit beauftragt dann der angebliche Chef das Opfer unter Umgehung sämtlicher interner Regelungen eine Überweisung auf ein Auslandskonto vorzunehmen.
command_magenta_blau.png

Schützen Sie Ihre Mitarbeiter

Prüfen Sie Ihre Mitarbeiter-Sensibilisierung

Sicher haben Sie für Ihre Mitarbeiter Richtlinien im beruflichen Umgang mit sozialen Netzwerken erlassen.  Werden diese auch von Ihren Mitarbeitern angewendet und eingehalten? Unser Social Engineering / Social Hacking Angriff gibt Ihnen Gewissheit darüber, wie sensibilisiert und sicher Ihre Mitarbeiter im Umgang mit den Gefahren aus den sozialen Medien sind. Leiten Sie ggf. aus den Ergebnissen weitere Schulungs- und Fortbildungsmaßnahmen ab. Sichern Sie Ihr Unternehmen auch an dieser Stelle gegen die Gefahren aus der Cyberkriminalität ab.

Ihre Vorteile:

  • 100% Diskretion - kein Mitarbeiter wird diskriminiert oder bloßgestellt
  • Sensibilisieren Sie Ihre Mitarbeiter im Umgang mit Unternehmensdaten in sozialen Netzwerken
  • Verschaffen Sie sich ein Bild über die Umsetzung Ihrer Social Media Richtlinien
  • Ermitteln Sie, wo weiterer Handlungs- und Schulungsbedarf besteht
  • Weisen Sie Ihrer Versicherung nach, dass Sie Ihre IT Risiken professionell managen
  • Entgehen Sie der Geschäftsführer Haftung durch Vorsorge (§43 GmbHG,  §823 BGB)

 

Jetzt Beratungstermin vereinbaren

IT Security Awareness Training / Mitarbeiterschulung

Schützen Sie Ihre Kronjuwelen im Unternehmen durch eine IT Sicherheitsschulung...

Beugen Sie auch an der Schwachstelle Mensch vor und schulen Sie Ihre Mitarbeiter in Sachen IT Sicherheit. Gut geschulte und sensibilisierte Mitarbeiter ergänzen Ihre IT Sicherheitsstrategie optimal und machen Ihr Unternehmen sicher. Unser auf Ihren Bedarf zugeschnittenes IT Security Awareness Training unterstützt Sie dabei.

 

Schulung-03.png

Investieren Sie in Ihre Mitarbeiter

Die beste Firewall - Gut geschulte Mitarbeiter

Sie können noch so viel Geld in IT-Sicherheits-Technologien investieren. Wenn Ihre Mitarbeiter nicht wissen wie man sich richtig verhält, haben Sie ein IT-Sicherheitsproblem! Wir empfehlen daher ganz klar - binden Sie die Mitarbeiter in Ihr Sicherheitskonzept ein.

In unseren Security Awareness Trainings stellen wir aus unserem Trainings-Baukasten ein individuell auf Ihren Bedarf zugeschnittenes Security Awareness Training zusammen. Ein kurzweiliger Trainer von BRANDMAUER IT Security in Verbindung mit zahlreichen Praxisbeispielen und Tipps sorgt für Aufmerksamkeit Ihrer Mitarbeiter. Und damit das Gelernte von Ihren Mitarbeitern auch nicht gleich wieder vergessen wird, sorgen unsere bewährten BRANDMAUER IT Security Learningmaps für eine dauerhafte Präsenz in Ihren Büros.

Ihre Vorteile

  • Individuell auf Ihren Bedarf zugeschnittenes IT Security Training
  • Dauerhafte Sensibilisierung der Mitarbeiter
  • Kombinierbar mit Social Hacking Tests
  • Flexible Trainingsmodule abgestimmt auf Ihre Schwerpunkte
  • Bewährtes und erprobtes Schulungskonzept
  • Viele praxisnahe Beispiele und Aktivitäten für dauerhaften Lernerfolg
  • Kurzweilige Trainer mit jahrelanger Trainingserfahrung
  • Weisen Sie Ihrer Versicherung nach, dass Sie Ihre IT Risiken professionell managen
  • Entgehen Sie der Geschäftsführer Haftung durch Vorsorge (§43 GmbHG,  §823 BGB)
chat-bubbles_magenta_blau.png

Wie bauen wir die Trainings auf?

Zielgruppen gerechter Inhalt muss sein...

Gut geschulte und wachsame Mitarbeiter sind ein wesentliches Element einer IT Sicherheitsstrategie. Was nützt die beste IT Sicherheitsstrategie, wenn die Mitarbeiter nicht für die Gefahren und Risiken aus dem Internet sensibilisiert sind?
Wir empfehlen daher ein Security Awareness Training (IT Sicherheitsschulung) für Ihre Mitarbeiter als Pflicht-Training mindestens einmal pro Jahr durchzuführen. Wie das bei Ihnen aussehen könnte, haben wir nachfolgend als Beispiel aufgeführt:

Ihre Vorteile:

  • Je nach Zielgruppe angepasste Trainingsinhalte (Produktion, Vertrieb, Verwaltung...) - Unterschiedliche Anforderung = Unterschiedlicher Bedarf
  • Wir erklären, wie Hacker arbeiten - Grundlagenvermittlung über Angriffstypen
  • Wir erklären, was die hauseigene IT-Sicherheitsinfrastruktur leisten kann und was die Mitarbeiter dazu beitragen müssen, damit die IT-Sicherheit voll wirkt
  • Wir klären über den Umgang mit Passwörtern auf und erläutern, wie man sichere Passwörter erzeugt und wie man diese richtig verwaltet und aufbewahrt
  • Wir zeigen Beispiele, wie man sich im Internet vor Betrug absichern kann
  • Wir zeigen, wie man gefälschte Emails erkennt und wo man das genau feststellen kann
  • Wir erläutern, wie man sicher mit Email-Anhängen umgeht und die Virenscanner richtig nutzt
  • Wir erklären, warum HTTP Seiten und Email unsicher sind und was man dagegen tun kann
  • Wir erklären, wie man sichere SSL Internetseiten erkennen kann und was uns deren Zertifikate sagen
  • ... uvm.
  • Eine Lernerfolgskontrolle kombiniert mit einigen Gutschein-Auslosungen nach der Schulung sorgt für dauerhafte Aufmerksamkeit und Motivation
  • Wir stellen ein übersichtliches Handout und LearningMaps an den Mitarbeiter Hotspots (z.B. Kantine) für dauerhafte Sensibilisierung der Mitarbeiter bereit
  • Nachschlagbare Trainingsinhalte im Intranet abrufbar (z.B. für neue Mitarbeiter)

 

Jetzt kostenfreies Erstgespräch vereinbaren

Sie benötigen Unterstützung bei der Umsetzung?

Unser BRANDMAUER IT Sicherheitsbeauftragter kann helfen!

 Mehr erfahren

Die aktuellsten Artikel im BRANDMAUER IT-Security Blog

Gute Webseiten im Mittelstand - eine Herausforderung

Der Betrieb einer Webseite bringt einige Herausforderungen mit sich, die vor allem im Mittelstand bzw. in kleineren Unternehmen nicht zu unterschätzen sind. Dabei ist eine Webseite ein essentielles

So prüfen Sie die Qualität Ihrer Webseite

Wissen Sie, ob Ihre Webseite abmahnsicher ist? Kennen Sie die Qualität Ihrer Webseite sowohl in rechtlicher als auch technischer Hinsicht? Die Webseite eines Unternehmens ist eines seiner wichtigsten

Chinesische Spionagechips in Cloud Servern?

Vor einiger Zeit wurde öffentlich, dass in Cloud-Servern von Apple® und Amazon® chinesische Spionage-Chips entdeckt wurden. Laut einem Bericht von „Bloomberg Businessweek“ wusste die US-Regierung

Unterschied zwischen E-Mail Archivierung und Backup

Die Wichtigkeit eines funktionierenden Backups ist in vielen Unternehmen durchaus angekommen. Doch im Kontext Datensicherung gibt es auch noch die E-Mail-Archivierung, die oft im Schatten des Backup-