VERTRAUEN IST DIE BASIS UNSERER ARBEIT

Die weltweit zunehmende Gefährdung der IT-Sicherheit stellt jedes Unternehmen vor außerordentliche Herausforderungen. Maßnahmen zum Schutz der Unternehmensinfrastruktur müssen vielfältige Anforderungen einbeziehen und dabei maximalen Komfort für die Anwender bieten: mobiles Arbeiten, Cloudnutzung, Co-Sourcing, Bring-Your-Own-Device, um nur ein paar Themen zu nennen. Und das Risiko eines Cyberangriffes ist enorm, hat sich Hacking doch zu einem etablierten Business-Modell entwickelt. Die Angriffe folgen dem Gießkannenprinzip – irgendeiner wird schon auf eine Webseite kommen, den Link in der E-Mail anklicken, irgendwo seine Zugangsdaten eingeben… Ist ein Angreifer erst einmal in einem System drin, sieht er sich – oft unbemerkt – um. Er macht seine Hausaufgaben und evaluiert, was es zu holen gibt und ob es sich (finanziell) lohnt, die Bemühungen auszuweiten. Gezielte Angriffe? Fehlanzeige!

Unsere Kunden verlassen sich darauf, dass wir heute wissen, was aktuell gefragt ist, und dass wir die IT-Trends kennen, die morgen kommen. Dabei setzen wir stets auf eine individuelle, ehrliche Beratung. Wir möchten ein Vertrauensverhältnis zu unseren Kunden aufbauen und empfehlen Lösungen grundsätzlich nur auf Basis von Produkten derjenigen Hersteller, denen wir vertrauen.

Unser Portfolio im Überblick

Consulting

Phishing-Kampagnen

Die überwiegende Anzahl von Sicherheitsvorfällen beginnt nach wie vor mit einer E-Mail, in der die empfangende Person auf einen Link klickt, der zu einer anderen Website führt, als es den Anschein hat.

Tiering-Konzepte

Wichtigste Sicherheitsmaßnahme gegen das Ausspionieren eines IT-Systems ist das Unterteilen der Infrastruktur und der Dienste in mehrere Sicherheitsbereiche und das konsequente Trennen der Zugriffsmöglichkeiten zwischen diesen Bereichen.

Zero Trust

Bei allen Vorteilen, die klassisches VPN mobilen Mitarbeitern eines Unternehmens bietet, hat es doch große Schwachstellen. Meist werden einmal aufgebaute VPN-Tunnel dauerhaft als vertrauenswürdig eingestuft und der Zugriff auf Ressourcen nur einmalig kontrolliert.

Endpoint- und Hybrid-Security

„Antivirus is dead“ hat Brian Dye, damals Senior Vice President Information Security von Symantec, 2014 in einem Interview mit dem Wall Street Journal gesagt. Diese Aussage ging natürlich wie ein Lauffeuer um die Welt.

Cloud-Security

In Zeiten, in denen immer mehr Unternehmen dazu übergehen, Dienste nicht mehr nur lokal bereitzustellen, sondern Applikationen und Services in der Cloud zu nutzen, muss auch das Sicherheitskonzept auf diese Dienste ausgeweitet werden.

Security-by-Design Infrastrukturen

"Auch die höchsten Türme fangen mit dem Fundament an." Das gilt auch für IT-Systeme.

Incident Response Companion

"Kein Plan überlebt den Kontakt mit der Wirklichkeit." Es gibt leider keinen hundertprozentigen Schutz vor Angriffen.

Unsere Lösungen für Ihre Sicherheit

Wenn wir mit Ihnen zusammenarbeiten, geben wir Ihnen zunächst ein grundlegendes „Selbst“-Verständnis Ihrer eigenen IT und bringen Licht in mögliche „Blackboxes“, die Sie vielleicht selber nicht kennen. Erst dann können wir das Thema IT-Sicherheit ganzheitlich angehen.

Wir entwickeln mit Ihnen eine Vision und scha­ffen Awareness für die notwendigen Maßnahmen gegen aktuelle und zukünftige Risiken. Dabei richten wir nicht irgendwelche Systeme ein – wir wollen Ihr Unternehmen erst einmal verstehen. Worum geht es (bei) ihnen genau? Erst dann möchten wir mit Ihnen über mögliche Lösungen sprechen.