Sie haben Fragen?

+49 6321 48446-0
|
info@8com.de
|
KARRIERE
|
EN

Cyber Security mit Strategie

Unsere Strategie

Cyber Security ist kein einzelnes Produkt oder eine Software. Selbst eine Vielzahl unterschiedlicher Virenscanner und Firewalls steigern die Cyber Security nicht, wenn sie nicht kontrolliert eingesetzt und sinnvoll aufeinander abgestimmt werden. Cyber Security muss als Prozess aufgefasst und daher immer einer umfassenden Strategie unterworfen werden.

Strukturiert. Transparent. Zielorientiert.

Die enge Zusammenarbeit mit unseren Kunden hat gezeigt, dass der Wunsch nach konkreter Schritt-für-Schritt-Planung und klarer Zielsetzung größer ist als die bloße Empfehlung zum Kauf neuer Sicherheitstechnik.

8com orientiert sich bei der strategischen Umsetzung von Cyber Security an den Critical Controls des Center for Internet Security (CIS). Durch die Bewertung bereits durchgeführter und die Planung neuer Maßnahmen gemäß CIS Controls steigern wir sukzessive Ihr Cybersicherheitsniveau.

  • Weniger, dafür zielgerichtete Aktionen
  • Klare „must do first“-Priorisierung
  • Berücksichtigung gängiger Normen:
    ISO 27001/27002, BSI IT-Grundschutz, NIST Cybersecurity Framework

Basic CIS Controls

1. Inventarisierung und Kontrolle der Hardware

Die aktive Verwaltung aller vorhandenen Geräte ist für die Cyber Security unerlässlich. Sie ist die Grundlage für Kontrollen und Anwendungsüberprüfungen. Nur wenn all Ihre Geräte regelmäßig mit den notwendigen Sicherheits-Patches versorgt werden, schaffen Sie grundlegende Sicherheit.

2. Inventarisierung und Kontrolle von Softwareressourcen

Angreifer untersuchen ihre Ziele permanent auf veraltete und damit unsichere Softwareversionen, die sie via Remotezugriff ausnutzen können. Darum brauchen Sie einen umfassenden Überblick über sämtliche Software und deren Version, die in Ihrem Unternehmen zum Einsatz kommt.

3. Kontinuierliches Schwachstellenmanagement (Vulnerability Management)

Angreifer untersuchen ihre Ziele permanent auf veraltete und damit unsichere Softwareversionen, die sie via Remotezugriff ausnutzen können. Darum brauchen Sie einen umfassenden Überblick über sämtliche Software und deren Version, die in Ihrem Unternehmen zum Einsatz kommt.

4. Kontrollierte Nutzung von Administratorrechten

Angreifer untersuchen ihre Ziele permanent auf veraltete und damit unsichere Softwareversionen, die sie via Remotezugriff ausnutzen können. Darum brauchen Sie einen umfassenden Überblick über sämtliche Software und deren Version, die in Ihrem Unternehmen zum Einsatz kommt.

5. Sichere Konfiguration von Hardware und Software auf mobilen Geräten, Laptops, Workstations und Servern

Durch die Gewährleistung sicher konfigurierter Hardware und Software auf mobilen Geräten, Laptops, Workstations und Servern, wird die Cyber Security maßgeblich gesteigert. Konfigurationsprobleme werden bei der Sicherheitskontrolle erkannt und behoben.

6. Wartung, Überwachung und Analyse von Auditprotokollen

Durch die Gewährleistung sicher konfigurierter Hardware und Software auf mobilen Geräten, Laptops, Workstations und Servern, wird die Cyber Security maßgeblich gesteigert. Konfigurationsprobleme werden bei der Sicherheitskontrolle erkannt und behoben.

Foundational CIS Controls

7. E-Mail- und Webbrowser-Sicherheit

Durch die Sicherstellung, dass nur vollständig unterstützte Webbrowser und E-Mail-Clients in der neuesten und damit sichersten Version eingesetzt werden, wird eine entscheidende Angriffsfläche minimiert.

8. Malware-Abwehr

Durch die automatisierte Kontrolle auf Verbreitung und Ausführung bösartiger Software innerhalb Ihrer IT-Systeme steigern Sie deren Sicherheit nachhaltig.

9. Begrenzung und Kontrolle von Ports, Protokollen und Diensten

Durch die Verwaltung der operativen Nutzung von Ports, Protokollen und Diensten vernetzter Geräte innerhalb Ihrer Organisation werden die Zeitfenster Ihrer Verwundbarkeit für Angreifer minimiert.

10. Datenwiederherstellungsfähigkeiten

Durch regelmäßige und automatische Sicherung von Systemdaten stellen Sie sicher, dass Ihre Systeme im Falle eines erfolgreichen Cyberangriffes schnell wiederhergestellt werden können.

11. Sichere Konfiguration von Netzwerkgeräten, wie Firewalls, Routern und Switches

Durch die sichere Konfiguration all Ihrer Netzwerkgeräte schließen Sie wichtige Einfallstore für Angreifer. Insbesondere die Abänderung voreingestellter Standardpasswörter und -konfigurationen leisten einen entscheidenden Beitrag.

12. Verteidigung an den Netzwerkgrenzen

Insbesondere an den Grenzen zwischen internen und externen Netzwerken ist es schwierig, den besonders regen Netzverkehr unter Kontrolle zu behalten. Das wissen auch Cyberkriminelle, deshalb ist es wichtig, sowohl den eingehenden als auch den ausgehenden Datenverkehr zu filtern.

13. Datenschutz

Durch Einsatz automatisierter Überwachung bei der Übertragung sensibler Informationen an den Netzwerkgrenzen, sollten unbefugte Transfers blockiert und selbstständig gemeldet werden.

14. Zugangskontrolle nach dem „Need to know“-Prinzip

Durch eine sinnvolle Zugangsbegrenzung zu sensiblen Daten auf möglichst kleine Personenkreise und die Einführung von Datenverschlüsselung wird die Gefahr einer Kompromittierung minimiert.

15. Sichere Konfiguration von Netzwerkgeräten, wie Firewalls, Routern und Switches

Durch sorgfältige Überwachung von elektronischen wie physischen Datenbewegungen über Netzwerkgrenzen hinweg, wird die Gefährdung durch Angreifer reduziert.

16. Überwachung und Kontrolle von Nutzerkonten

Angreifer nutzen häufig legitime, aber inaktive Nutzerkonten aus, beispielsweise Zugänge längst ausgeschiedener Kollegen. Dadurch können sie häufig nur schwer entdeckt werden. Die kontinuierliche Überwachung und Kontrolle vorhandener Nutzerkonten schafft Abhilfe und reduziert Risiken.

Organizational CIS Controls

17. Implementierung von Security Awareness und Schulungsprogrammen

Mit der umfassenden Sensibilisierung werden Ihre Mitarbeiter mit den richtigen Verteidigungsgewohnheiten dazu befähigt, Social-Engineering-Angriffe wie Phishing, Telefonbetrug und andere Sicherheitsrisiken zu erkennen und abzuwehren.

18. Sicherheit für Anwendungssoftware

Durch Einführung sicherer Kodierungspraktiken und dem Einsatz von Analyse-Tools zur Überprüfung von deren Einhaltung, müssen durch Programmierung bedingte Schwachstellen in webbasierter und anderer Anwendungssoftware vermieden werden.

19. Incident Response and Management

Schriftliche Pläne zur Reaktion auf mögliche Sicherheitsvorfälle, in denen die Rollen des Personals sowie Phasen der Vorfallbearbeitung/des Managements festgelegt sind, ermöglichen eine schnelle Reaktion im Notfall und eine effektive Begrenzung potenzieller Schäden.

20. Penetrationstests und Red-Team-Übungen

Penetrationstests und Red-Team-Übungen liefern wertvolle und objektive Einblicke in die reale Ausnutzbarkeit von Schwachstellen. Mithilfe dieser Überprüfungen lassen sich Leistungsniveau und Erfolg bereits ergriffener Maßnahmen bewerten und weiterentwickeln.

Wir beraten Sie gerne.

8com GmbH & Co. KG
Europastraße 32
67433 Neustadt an der Weinstraße

Hiermit willige ich ein, dass meine Daten von der 8com GmbH & Co. KG zum Zwecke der Bearbeitung meiner Anfrage gespeichert und verarbeitet werden. Hinweise zur Datenverarbeitung finden Sie in unserer Datenschutzerklärung.

Danke, für Ihre Nachricht.
Wir melden uns schnellstmöglich bei Ihnen.
Fehler: Während des Versands ist ein Fehler aufgetreten. Bitte senden Sie die Nachricht erneut.

Erhalten Sie regelmäßig Informationen aus der Welt der Cyber Security und wertvolle Sicherheitstipps.