Den schweren Jungs, die sich im Darknet oder im Fernen Osten bewegen, ist mit Standardsoftware-Lösungen wahrlich schwer beizukommen, auch wenn sich die wirklich teure Security Suite in Realtime updatet. Es macht mehr Sinn, die eigene Infrastruktur genau zu kennen und zu monitoren, die Schwachstellen zu scannen und mit individuellen Einstellungen und Regeln hochsicher zu gestalten.
Es beginnt mit dem Windows Hardening, geht über Feineinstellungen in den Konfigurationen und dem regelmäßigen Patchen der Systeme. Dann beginnt der Einsatz des Log Managements, das Schließen der Löcher und das Suchen nach Anomalien und Analysieren der Datenströme.
Realistisch betrachtet, benötigt man für Cyber-Security-Maßnahmen eine 24x7 Bereitschaft samt Alerting Software, in die eine marktführende Monitoring-Lösung einmeldet. Und einen Plan B für eine optimale Business Continuity, wenn die Security doch überwunden wurde.
CYBER SECURITY BINDET FACHKRÄFTE
Man erkennt rasch, dass diese Aktivitäten kaum mehr zu bewältigen sind und vieler Fachleute bedarf, die sich darauf konzentrieren. Network Access Control, Mobile Device Management, Verschlüsselung hier und sichere Datenübertragung in die Cloud dort, diese Aufgaben sind in größeren IT-Landschaften kaum mehr abzubilden.
CYBERSECURITY IST EIN PROZESS
Cybersecurity erfordert weit mehr als etwas Software: Bereitschaften, optimale Prozessabläufe, eine Alarmierungssoftware bis hin zum ultimativen Shutdown und raschen Wiederanlauf – denn nicht nur ein "simpler“ IT-Angriff sollte erwogen werden, sondern auch Blackouts oder Ausfälle aufgrund von DDoS-Attacken.
AWARENESS MASSNAHMEN
Awareness-Initiativen sind wichtig, um die Aufmerksamkeit der Mitarbeiter hoch zu halten. Aber auch "Social Hacking“ in Form von Anrufen oder fingierten Besuchen können die Sicherheit massiv unterwandern. Wir bieten auch richtig gut "gefakte E-Mails“ an, die zeigen, dass wirklich niemand davor gefeit ist, falsch zu klicken.
Cyber Insurance – ohne Cyber Security geht’s nicht!
Jede Cyberversicherung verlangt ein hohes Schutzniveau für die eigene IT Infrastruktur. Der Stand der Technik, Regeltasks wie Patchen und Security Audits werden erwartet. Wir begleiten Sie gerne.