Cyber Security ist kein einzelnes Produkt oder eine Software. Selbst eine Vielzahl unterschiedlicher Virenscanner und Firewalls steigern die Cyber Security nicht, wenn sie nicht kontrolliert eingesetzt und sinnvoll aufeinander abgestimmt werden. Cyber Security muss als Prozess aufgefasst und daher immer einer umfassenden Strategie unterworfen werden.
Die enge Zusammenarbeit mit unseren Kunden hat gezeigt, dass der Wunsch nach konkreter Schritt-für-Schritt-Planung und klarer Zielsetzung größer ist als die bloße Empfehlung zum Kauf neuer Sicherheitstechnik.
8com orientiert sich bei der strategischen Umsetzung von Cyber Security an den Critical Controls des Center for Internet Security (CIS). Durch die Bewertung bereits durchgeführter und die Planung neuer Maßnahmen gemäß CIS Controls steigern wir sukzessive Ihr Cybersicherheitsniveau.
Die aktive Verwaltung aller vorhandenen Geräte ist für die Cyber Security unerlässlich. Sie ist die Grundlage für Kontrollen und Anwendungsüberprüfungen. Nur wenn all Ihre Geräte regelmäßig mit den notwendigen Sicherheits-Patches versorgt werden, schaffen Sie grundlegende Sicherheit.
Angreifer untersuchen ihre Ziele permanent auf veraltete und damit unsichere Softwareversionen, die sie via Remotezugriff ausnutzen können. Darum brauchen Sie einen umfassenden Überblick über sämtliche Software und deren Version, die in Ihrem Unternehmen zum Einsatz kommt.
Angreifer untersuchen ihre Ziele permanent auf veraltete und damit unsichere Softwareversionen, die sie via Remotezugriff ausnutzen können. Darum brauchen Sie einen umfassenden Überblick über sämtliche Software und deren Version, die in Ihrem Unternehmen zum Einsatz kommt.
Angreifer untersuchen ihre Ziele permanent auf veraltete und damit unsichere Softwareversionen, die sie via Remotezugriff ausnutzen können. Darum brauchen Sie einen umfassenden Überblick über sämtliche Software und deren Version, die in Ihrem Unternehmen zum Einsatz kommt.
Durch die Gewährleistung sicher konfigurierter Hardware und Software auf mobilen Geräten, Laptops, Workstations und Servern, wird die Cyber Security maßgeblich gesteigert. Konfigurationsprobleme werden bei der Sicherheitskontrolle erkannt und behoben.
Durch die Gewährleistung sicher konfigurierter Hardware und Software auf mobilen Geräten, Laptops, Workstations und Servern, wird die Cyber Security maßgeblich gesteigert. Konfigurationsprobleme werden bei der Sicherheitskontrolle erkannt und behoben.
Durch die Sicherstellung, dass nur vollständig unterstützte Webbrowser und E-Mail-Clients in der neuesten und damit sichersten Version eingesetzt werden, wird eine entscheidende Angriffsfläche minimiert.
Durch die automatisierte Kontrolle auf Verbreitung und Ausführung bösartiger Software innerhalb Ihrer IT-Systeme steigern Sie deren Sicherheit nachhaltig.
Durch die Verwaltung der operativen Nutzung von Ports, Protokollen und Diensten vernetzter Geräte innerhalb Ihrer Organisation werden die Zeitfenster Ihrer Verwundbarkeit für Angreifer minimiert.
Durch regelmäßige und automatische Sicherung von Systemdaten stellen Sie sicher, dass Ihre Systeme im Falle eines erfolgreichen Cyberangriffes schnell wiederhergestellt werden können.
Durch die sichere Konfiguration all Ihrer Netzwerkgeräte schließen Sie wichtige Einfallstore für Angreifer. Insbesondere die Abänderung voreingestellter Standardpasswörter und -konfigurationen leisten einen entscheidenden Beitrag.
Insbesondere an den Grenzen zwischen internen und externen Netzwerken ist es schwierig, den besonders regen Netzverkehr unter Kontrolle zu behalten. Das wissen auch Cyberkriminelle, deshalb ist es wichtig, sowohl den eingehenden als auch den ausgehenden Datenverkehr zu filtern.
Durch Einsatz automatisierter Überwachung bei der Übertragung sensibler Informationen an den Netzwerkgrenzen, sollten unbefugte Transfers blockiert und selbstständig gemeldet werden.
Durch eine sinnvolle Zugangsbegrenzung zu sensiblen Daten auf möglichst kleine Personenkreise und die Einführung von Datenverschlüsselung wird die Gefahr einer Kompromittierung minimiert.
Durch sorgfältige Überwachung von elektronischen wie physischen Datenbewegungen über Netzwerkgrenzen hinweg, wird die Gefährdung durch Angreifer reduziert.
Angreifer nutzen häufig legitime, aber inaktive Nutzerkonten aus, beispielsweise Zugänge längst ausgeschiedener Kollegen. Dadurch können sie häufig nur schwer entdeckt werden. Die kontinuierliche Überwachung und Kontrolle vorhandener Nutzerkonten schafft Abhilfe und reduziert Risiken.
Mit der umfassenden Sensibilisierung werden Ihre Mitarbeiter mit den richtigen Verteidigungsgewohnheiten dazu befähigt, Social-Engineering-Angriffe wie Phishing, Telefonbetrug und andere Sicherheitsrisiken zu erkennen und abzuwehren.
Durch Einführung sicherer Kodierungspraktiken und dem Einsatz von Analyse-Tools zur Überprüfung von deren Einhaltung, müssen durch Programmierung bedingte Schwachstellen in webbasierter und anderer Anwendungssoftware vermieden werden.
Schriftliche Pläne zur Reaktion auf mögliche Sicherheitsvorfälle, in denen die Rollen des Personals sowie Phasen der Vorfallbearbeitung/des Managements festgelegt sind, ermöglichen eine schnelle Reaktion im Notfall und eine effektive Begrenzung potenzieller Schäden.
Penetrationstests und Red-Team-Übungen liefern wertvolle und objektive Einblicke in die reale Ausnutzbarkeit von Schwachstellen. Mithilfe dieser Überprüfungen lassen sich Leistungsniveau und Erfolg bereits ergriffener Maßnahmen bewerten und weiterentwickeln.
8com GmbH & Co. KG
Europastraße 32
67433 Neustadt an der Weinstraße