ProSec GmbH

0261 45093090

  • Penetration Testing
    • Penetration Testing
    • Pentest as a Service
    • Web Application Penetration Testing
    • Schwachstellen Analyse
    • Red Teaming
  • Consulting
    • IT Security Consulting
    • Datenschutz
      • DSGVO
    • Trainings
      • User Awareness
      • Junior Penetration Tester
      • Penetration Tester Web
      • Penetration Tester Network
  • Wiki
  • Jobs
  • Kontakt
    • About

Cybersicherheit

Der Themenkomplex Cybersicherheit umfasst alle IT-bezogenen Prozesse – dazu zählen beispielsweise die Netzwerksicherheit, Programmsicherheit, Betriebssicherheit, Informationssicherheit, Disaster Recovery Pläne etc.

Zum Umfang der Cybersicherheit gehören Kommunikation, Anwendung sowie Prozesse und verarbeitete Informationen. Herausforderungen in Sachen Cybersicherheit zeigen sich u. a. in Form von Hackerangriffen, knappen Budgets, mangelnden Ressourcen und dem Faktor Mensch hinsichtlich der Sensibilisierung.

Abbildung eines verschlossenen Schlosses

Die Taktiken der Cyberkriminellen unterliegen ständigen Änderungen, weshalb die Umsetzung wirksamer Cybersicherheitsmaßnahmen eine zentrale Rolle spielt. Statistiken belegen, dass Cyberangriffe mittlerweile lukrativer als der Drogenmarkt (weltweit) sind. Die Angriffsvektoren auf Unternehmen haben sich in Zeiten der Digitalisierung sehr stark vervielfältigt, über IoT, Homeoffice bis hin zu Mobile Device Management. Somit gibt es für Angreifer wesentlich mehr Möglichkeiten, ein Ziel zu identifizieren und zu attackieren.

Ein Risikomanagement ist im Zusammenhang mit Cybersicherheit unabdingbar. Sprich, man führt eine Risikoanalyse durch, um unterschiedliche Schutzniveaus bilden zu können. Anschließend muss ein ganzheitlicher Ansatz gefahren werden, der insbesondere konstante IT Sicherheitsschulungen der Mitarbeiter sowie die Schutzmechanismen klassischer Perimeter basierender Lösungsansätze bis hin zu Zero-Trust Lösungen anstrebt.

Die klassischen Felder der Angriffsvektoren lassen sich in folgende vier Oberbegriffe gliedern:

  • Physical Access

Das Erreichen einer Unternehmenskompromittierung durch physische Angriffe

  • Technical Access

Das Identifizieren und Angreifen von möglichen Zielen im Netzwerk oder aus dem Internet

  • Social Engineering

Das Erlangen von sicherheitsrelevanten Informationen über den Faktor Mensch

  • Organizational

Das Ausnutzen von Prozessschwächen innerhalb eines Unternehmens

Halten Sie die IT Ihres Unternehmens für sicher?

Lassen Sie jetzt Ihre Cybersicherheit durch einen Pentest überprüfen!

Jetzt informieren!

Warum ist Cybersicherheit wichtig?

Die Industrie 4.0 verspricht zwar in der Regel mehr Effizienz und Flexibilität, allerdings ergeben sich – durch die smarte Vernetzung von Produktion und Logistik zum Kunden hin und/oder zurück – auch immer mehr Angriffsvektoren. So bedingt der Prozess der immer mehr werdenden Vernetzung und Digitalisierung einige grundsätzliche Regeln, die beachtet werden müssen.
Einige Beispiele:

  • Netztrennung
  • Überwachung
  • Rechte-Management
Cybersicherheit

Aufgrund von fehlenden Ressourcen oder mangelndem Budget sieht es in der Praxis jedoch anders aus. Die verschiedenen Bereiche eines Unternehmens verschmelzen immer mehr zusammen und es gibt keine Abgrenzung mehr. Diverse weitere Potenziale wie Cloudanbindung oder Ähnliches erhöhen die Problematik. Dadurch kann es zu enormen Auswirkungen sowie ganzen Ausfällen der IT-Landschaft bzw. der gesamten digitalen Unternehmensprozesse kommen.

Bedrohungsbeispiele:

Phishing

Eine der häufigsten und vielversprechendsten Arten von Cyberangriffen bezeichnet das Phishing. Über gefälschte E-Mails oder Webseiten versucht der Angreifer, an Daten eines Users zu gelangen oder die IT-Landschaft des Unternehmens zu kompromittieren.

Ransomware

Bezeichnet eine Schadsoftware, welche über einen Trojaner eingeschleust wird. Ein klassisches Einfallstor stellt ein E-Mail Anhang in Form eines Office-Dokumentes dar, das vom Nutzer geöffnet wird – teilweise handelt es sich hierbei auch um einen Link für einen Datei-Download. Das meist Bekannte Beispiel hierfür ist ‚Emotet‘.

Malware

Der Oberbegriff aller Schadprogramme. Je nach Ziel des Schadcodes kann Malware in Ihrem System unbemerkt Dateien löschen, manipulieren oder das Verhalten des Users ungefragt an Dritte weitergeben.

Social Engineering

Die psychologische Manipulation von Personen, um an vertrauliche Informationen zu gelangen; oft Überschneidungen mit Phishing.

Mögliche Ansätze, um Cybersicherheit im Unternehmen zu gewährleisten:

Step by Step kann man in puncto Cybersicherheit die richtigen Maßnahmen ergreifen.

Hierzu gehört unsere Philosophie: Proact, Proceed, Protect

Icon Datenschutz

1. Penetration Test

Beim Penetration Test geht es um das manuelle Überprüfen von IT-Systemen auf Schwachstellen und Angriffsvektoren. Innerhalb eines festgelegten Rahmens wird ein realitätsnaher Angriff simuliert.

2. IT-Security-Consulting

Hier geht es um die Beratung und technische Unterstützung, sodass man sich auf objektiven und unabhängigen Support beim Thema IT-Sicherheit und der IT-Security Compliance verlassen kann.

3. User Awareness

Die Mitarbeiter sollten regelmäßig durch User Awareness Kampagnen zum Thema Cybersicherheit sensibilisiert werden. Durch Social Engineering Attacken haben die Angreifer die größte Möglichkeit in das Zielunternehmen einzudringen.
Jede Technik ist nur so gut wie die Person, die sie bedient. Dementsprechend sind Schulungsmaßnahmen zu Phishing oder Live-Hacking Vorträge in zyklischen Rhythmen von Vorteil.

Cybersicherheit

Wir von der ProSec GmbH schreiben Cybersicherheit ganz groß: Aus diesem Grund bieten wir Ihrem Unternehmen, diverse Möglichkeiten proaktiv und präventiv gegen die im Vorfeld aufgezählten Risiken vorzugehen.

Detection Services:

Wir decken Ihre Schwachstellen auf, um Ihnen einen Überblick über Ihre Sicherheitslücken und potenzielle Angriffsmöglichkeiten geben zu können. Wir empfehlen, regelmäßige Penetration Tests durchzuführen, bei denen die Organisationen, Netzwerke und Systeme auf potenzielle Schwachstellen geprüft werden.

Solution Services:

Im IT-Security-Consulting unterstützen wir die Unternehmen bei der Beratung Ihrer IT-Infrastruktur und bei der Umsetzung von Maßnahmen zur Verbesserung der Cybersicherheit.

Education Services:

Die ProSec bietet Schulungen zum Thema User Awareness für Mitarbeiter sowie Schulungen im Themenfeld Cybersicherheit für IT-Fachpersonal an.

Bild des stellvertretenden Geschäftsführers Immanuel Bär

Gewähren Sie Hackern keinen Zugriff auf Ihre IT!

Informieren Sie sich jetzt über Penetrationstests!

Jetzt informieren

Zuletzt aktualisiert am September 29, 2020

UNSERE STANDORTE

  • Firmensitz Polch:
  • ProSec GmbH
  • Robert-Koch-Straße 1-9,
    D-56751 Polch, Germany

  • Büro Berlin:
  • ProSec GmbH
  • Friedrichstr. 123,
    D-10117 Berlin, Germany

 

  • Büro München
  • ProSec GmbH
  • Franz-Joseph-Str. 11,
    D-80801 München, Germany

TOP-SERVICES

  • Penetration Testing

  • Schwachstellen Analyse

  • Trainings

  • IT Security Consulting

  • Social Engineering

Alle Rechte vorbehalten. © 2021 ProSec GmbH | Impressum | Datenschutzerklärung | Sitemap