Managed Security Services – Pakete

Gefahrenlage zur Informationssicherheit

Kleine und mittlere Unternehmen rücken immer stärker in den Fokus von Hackern. Ursachen von digitaler Erpressung, Wirtschaftsspionage, Datenabfluss sowie -manipulation sind häufig Schwachstellen in IT-Infrastrukturen und im Mitarbeiter-bewusstsein.

Der Mensch ist dabei ein wichtiger Angriffsvektor. Einfallstore sind dabei meistens Phishingmails und Social Engineering. Die Etablierung von weitreichenden tech-nischen und organisatorischen Lösungen ist für kleinere und mittlere Unternehmen kompliziert und teuer.

Weiterhin sind IT-Systeme von Außen schwer zu hacken. Ein erfolgreiches Phishing ist also die beste Möglichkeit in ein Unternehmensnetzwerk einzudringen.

Die interne Absicherung von Systemen findet meist weniger Beachtung. Durch das Kapern von Accounts und damit Zugriffsrechten, kann sich ein Angreifer im gesamten Unternehmensnetzwerk bewegen. Diese Angriffe bleiben meist lange unentdeckt, da gleichzeitig Spionage betrieben wird.

Darum setzen wir genau hier an – bei der Analyse von Schwachstellen und der Umsetzung von konkreten Sicherheitsmaßnahmen auf der Basis von standardisierten Konzepten und Lösungen durch ISMS nach DIN IEC/ISO 27001, BSI IT-Grundschutz und VdS 10000.

Oliver Falkenthal

IT-Security


Unsere Lösungen für standardisierte managed Security-Services sind folgende Pakete:

Paket S

Pentesting
  • Netzwerkscan
  • Schwachstellenscan
  • Portscan
  • Abschlussbericht
Phishing
  • Kickoff
  • Absprachen
  • Abschlusspräsentation
  • Jährliche Durchführung von 3 Wellen

Paket M

Pentesting
  • Netzwerkscan
  • Schwachstellenscan
  • Portscan
  • Prüfen der Berechtigungen der Netzwerkfreigaben
  • Prüfung des Active Directory auf Fehlkonfiguration
  • PenTest von Außen: Netzwerkscan, Schwachstellenscan, Portscan in DMZ
  • Abschlussbericht
Phishing
  • Kickoff
  • Absprachen
  • Abschlusspräsentation
  • Durchführung von 3 Wellen (2 mal jährlich)

Paket L

Pentesting
  • Netzwerkscan (2 mal jährlich)
  • Schwachstellenscan (2 mal jährlich)
  • Portscan (2 mal jährlich)
  • Prüfen der Berechtigungen der Netzwerkfreigaben (2 mal jährlich)
  • Prüfung des Active Directory auf Fehlkonfiguration (2 mal jährlich)
  • Überprüfen des Netzwerkverkehrs auf Verschlüsselung
  • PenTest von Außen: Netzwerkscan, Schwachstellenscan, Portscan in DMZ
  • Abschlussbericht (2 mal jährlich)
Phishing
  • Kickoff
  • Absprachen
  • Abschlusspräsentation
  • Durchführung von 3 Wellen (2 mal jährlich)
  • Individualisierte Phishing-Mail (bei jeder Durchführung)

Paket XL

Pentesting
  • Netzwerkscan (2 mal jährlich)
  • Schwachstellenscan (2 mal jährlich)
  • Portscan (2 mal jährlich)
  • Prüfen der Berechtigungen der Netzwerkfreigaben (2 mal jährlich)
  • Prüfung des Active Directory auf Fehlkonfiguration (2 mal jährlich)
  • Überprüfen des Netzwerkverkehrs auf Verschlüsselung
  • Host-Scan (Prüfung lokaler Administratoren und genutzter Software inkl. Version)
  • PenTest von Außen: Netzwerkscan, Schwachstellenscan, Portscan in DMZ
  • Abschlussbericht (2 mal jährlich)
Phishing
  • Kickoff
  • Absprachen
  • Abschlusspräsentation
  • Monatlich 1 Welle
  • Individualisierte Phishing-Mail (bei jeder Durchführung)
  • Awareness-Schulung online (2x pro Jahr)
  • Gruppierter Versand der Phishing-Mail

Unsere Lösung: Managed Security Services

 

Nach einem erfolgreichen Inittial-Pentest decken unsere standardisierten Pakete die gängigsten Einfallstore ab.

 

  • Phishing Kampagnen reduzieren das menschliche Risiko.
    • Die Mitarbeiter werden durch diese Kampagnen und Schulungen sensibilisiert.
    • Durch regelmäßige Durchführungen bleibt das Thema IT-Sicherheit im Fokus.
    • Awareness Maßnahmen – Untersuchung der Reaktionen Ihrer Mitarbeiter auf Betrugsversuche
    • Das Risiko durch den Faktor Mensch wird dadurch stark reduziert.

 

  • Penetrationstest – Analyse Ihrer IT-Infrastruktur bezüglich akuter Sicherheitsrisiken und Sicherheitslücken, runden den Schutz ab.
    • Ihre Infrastruktur wird getestet und Schwachstellen aufgedeckt.
    • Je nach Paket sind auch langfristig präventive Maßnahmen mit enthalten.
    • Regelmäßige Scans verringern das Risiko erneut auftretender Schwachstellen.
    • Ergebnis: Interne Schwachstellen werden aufgedeckt, wodurch sich ein Angreifer schwerer im Unternehmensnetzwerk bewegen kann.

Ihr Gewinn über mehrere Jahre

 

Erfahrung:
Sie profitieren von unserer Routine im Bereich IT-Sicherheit.

Vertrauen:
Wir sind Ihr Partner zu Ihren IT-Security-Bedürfnissen. Eine persönliche Begleitung findet über die komplette Laufzeit hinweg statt.

Vergleichbarkeit:
Durch regelmäßige Kampagnen und PenTests kann eine Entwicklung über die vergangenen Jahre aufgezeigt werden.

Effizienz:
Schnelle Ergebnisse dank CCVOSSEL-exklusiver Tools und Diagnoseprogramme.

Praktikabilität:
Sie erhalten umsetzbare Lösungen, die im Arbeitsalltag für Sicherheit sorgen.

Know-How:
Mitarbeiterschulungen sichern den Wissenstransfer von uns zu Ihnen.

Produktivität:
Die Sicherheitsmaßnahmen werden auch bei laufendem Betrieb umgesetzt.

Qualität:
Durch Reviews mit unserem Berater können spezielle Bedürfnisse erfasst und aufgenommen werden. Geplante Änderungen an Systemen können somit schon aufgenommen und berücksichtigt werden.

Komplettübersicht über die Inhalte der Pakete:

Sylwia-1

Sylwia Batashki

Teamassistenz

Ihr Ansprechpartner

Wir sind immer persönlich für Sie da.

Gerne lassen wir Ihnen weitere Informationen zu den Security-Paketen zukommen. Hierfür können Sie sich einfach an unsere Ansprechpartnerin wenden.

Bei der Beauftragung wird Ihnen ein fester Ansprechpartner aus dem Fachbereich zur Seite gestellt, den Sie direkt erreichen können. Das sorgt für Klarheit und erleichtert beiden Seiten die Betreuung während des Projektes, sowie den nachfolgenden Support.

[]
1 Step 1
Daten
Anrede
Name, Vorname
Position
Telefon Nr.
Unternehmen
Anschrift
Straße
Haus-Nr.
Ort
PLZ
Interesse an Paket
Wollen Sie ein Angebot für das oben genannte Paket?
Ihre Nachricht:
0 /
reCaptcha v3
keyboard_arrow_leftPrevious
Nextkeyboard_arrow_right
FormCraft - WordPress form builder