Zum Hauptinhalt springen

Suchen Sie nach etwas bestimmten?

Thinking Objects TOenterprise

Corona-Cyber-Security

Corona: Der Härtetest für Ihre IT-Sicherheit

Durch die Corona-Pandemie entsteht für viele Unternehmen eine bislang unbekannte Situation ohne jegliche Referenzfälle. Entscheidungen werden ungeplant und spontan getroffen und können kaum optimal ausgearbeitet werden. Noch immer ist unklar, wie lange die aktuelle Lage anhält und welche weiteren Herausforderungen wir noch meistern müssen.

Auf die IT-Security-Verantwortlichen in Unternehmen kommen weiterhin diverse Veränderungen bei den bekannten Abläufen und Prozessen zu. Das stellt so einiges innerhalb der Organisation auf den Kopf. Die Nahtstellen, die bei diesen spontanen Umstellungen entstehen, müssen kontinuierlich abgesichert werden. Um die Cyber-Risiken im Zusammenhang mit Corona zu verringern, empfehlen wir eine Überprüfung Ihrer IT-Infrastruktur.

Das Bundesamt für Sicherheit in der Informationstechnik (kurz: BSI) warnte bereits am Anfang der Pandemie davor, dass diese von Cyberkriminellen ausgenutzt werden kann. So werden die Themen rund um Corona als Köder für das sogenannte Corona-Phising genutzt. Vor allem über Dokumente, die vorgeben Informationen zur Aufklärung über das Coronavirus zu enthalten, wird Malware oder andere Schadsoftware verteilt. Daher ist es gerade jetzt wichtig die Grundregeln der Cyber-Hygiene, wie den Schutz wichtiger Konten, den regelmäßigen Passwortwechsel oder das Aktualisieren von Software, umzusetzen. So können Sie selbst bereits die Grundvoraussetzungen für die die  Basissicherheit Ihrer IT-Infrastruktur schaffen.

Um unseren Beitrag zur Bekämpfung der Folgen der Corona-Krise zu leisten, bieten wir Ihnen verschiedene Lösungen, um die Sicherheit Ihrer IT-Umgebung zu gewährleisten.

Dafür finden Sie auf dieser Seite eine Übersicht über unsere Services.

 

 

 

Ihre Kontaktperson

Passgenaue Angebote und mehr
Vertriebsinnendienst

 +49 711 88770-410 vertriebsinnendienst@to.com
Individuelle Beratung

Gerne beraten wir Sie auch individuell zu der Situation in Ihrem Unternehmen. Melden Sie sich gerne bei uns!

Quick-Audit für Homeoffice-Lösung

Ziel dieses Audits ist es, die Sicherheit der eingesetzten Homeoffice-Lösung zu prüfen, zu bewerten und Handlungsempfehlungen zur Verbesserung des aktuellen Sicherheitsniveaus auszusprechen.

Vorgehensweise

Im Rahmen eines Interviews (telefonisch oder über Webkonferenz) werden alle zur Homeoffice-Lösung beitragenden Systeme und Anwendungen beleuchtet. Dabei werden insbesondere folgenden Schwerpunkte betrachtet:
■ Die von Mitarbeitern eingesetzten Komponenten Ihrer Homeoffice-Lösung
■ Der Zugriff auf Ihre Homeoffice-Lösung
■ Die Nutzung von Cloud-Diensten
■ Die Informationsverarbeitung während dem Einsatz Ihrer Homeoffice-Lösung
■ Regelungen (wie Datensicherung, Verschlüsselung, ...) und deren Umsetzung während dem Einsatz Ihrer Homeoffice Lösung

Ablauf

■ Interview per Videochat/Telefonkonferenz
■ Wir empfehlen mögliche Maßnahmen zur Anhebung des Sicherheitsniveaus
■ Diese Maßnahmen werden priorisiert nach Kritikalität und Aufwand zur Umsetzung (Quick-Wins)
■ Die Maßnahmenempfehlungen werden in einem Kurzbericht zusammengefasst und übermittelt

Awareness Workshop

Quick-Pentest für Homeoffice-Lösung

Ziel des Penetrationstests ist es, sicherzustellen, dass die extern erreichbare Infrastruktur ausreichend abgesichert ist. Insbesondere in Zeiten der Corona-Krise müssen vielerorts schnellstmöglich Systeme für den Fernzugriff der Mitarbeiter aufs Firmennetz aufgebaut und installiert werden, um weiterhin die Ausübung der Geschäftsprozesse zu gewährleisten.

Aufgrund des hohen Zeitdrucks und der geschäftskritischen Relevanz können dabei durch Konfigurations-, Architektur- und Implementierungsfehler
unabsichtlich Sicherheitslücken in die eigene Infrastruktur gebaut werden.

Bei diesem Quick-Pentest prüfen wir, wie sicher die extern exponierten Dienste des Unternehmens sind und ob Anmeldungen mit kompromittierten Zugangsdaten an der Fernzugriffs-Infrastruktur wie beispielsweise VPNs möglich sind. Hierbei kombinieren wir automatisierte Scans und manuelle Analyse um diese Sicherheitslücken und Angriffsrisiken aufzudecken

Vorgehensweise

Mithilfe eines Scanners werden bekannte Fehlkonfigurationen und fehlende Sicherheitsupdates sowie Schwachstellen ermittelt. Zusätzlich werden Datenbanken mit kompromittierten Zugangsdaten auf Treffer für Ihre Organisation untersucht. Zur Schließung der Schwachstellen werden Maßnahmen empfohlen. Das Ergebnis wird im Rahmen einer Web– oder Telefonkonferenz vorgestellt. Der Kunde erhält einen Kurzbericht.

Vorteile

■ Erkennung von Schwachstellen und Angriffsmöglichkeiten
■ Ermittlung kompromittierter Zugangsdaten
■ Geringer Aufwand bei vergleichsweise sehr hohem Nutzen

Penetrationstest

IT-Notfallplanung in 5 Tagen

Ziel der IT-Notfallplanung ist es, in angemessener Zeit einen funktionierenden und einfach zu pflegenden softwaregestützten IT-Notfallplan zu erstellen. Dieser kann bei akuten IT-Problemen unter anderem für verkürzte Ausfallzeiten als auch Schadensminimierung infolge von IT-Ausfällen sorgen.

Dazu verwenden wir bei der Einführung des IT-Notfallplans die Software CONTECHNET-Suite, die neben der IT-Notfallplanung auch die Module für ISMS und Datenschutz bereitstellt. Diese Software-Suite hat den herausragenden Vorteil, dass alle Module denselben Datenbestand der IT-Assets automatisiert nutzen: eine Datenbank für alle Anwendungsfälle und bindet über Schnittstellen Asset-Datenbanken wie Microsoft AD, NAC-Systeme und andere Softwarelösungen ein.

Vorgehensweise

Wir starten mit einem Setup-Workshop und der Grundinstallation. Anschließend werden die Asset-Datenbanken via Schnittstellen angebunden. Dazu zählt in der Regel mindestens das Microsoft Active Directory (AD). Nach dem initialen Import werden die Daten in die benötigte Form gebracht und strukturiert verknüpft. Im Rahmen eines Workshops werden dann die Kernprozesse und Ausfallszenarien definiert sowie die dafür notwendigen Assets zugewiesen. Das Ergebnis des Workshops ist ein strukturierter Notfallplan für die wichtigsten Kernprozesse mit Checklisten, Ablauf- und Kommunikationsplänen und Verantwortlichkeiten.

Teil des Workshops ist zudem die Einweisung in die Bedienung der CONTECHNET-Suite, damit Sie befähigt werden, das Tool auch selbständig weiter zu pflegen. Am Ende haben Sie eine Basis für die IT-Notfallplanung Ihrer Kernprozesse und können die Umgebung selbständig oder mit unserer Hilfe weiterentwickeln.

Notfallplanung

Datenschutz und Compliance Check

Insbesondere in Zeiten der Corona-Krise wurden häufig schnellstmöglich Systeme für den Fernzugriff und neue Tools zur Kollaboration aufgebaut und installiert, um für Mitarbeiter und Kunden weiterhin möglichst reibungslose Kontaktmöglich-keiten zu bieten.

Aufgrund des hohen Zeitdrucks und der geschäftskritischen Relevanz wurden dabei übliche Prüfungen und Dokumentationsprozesse vernachlässigt. Bei diesem Quick-Check prüfen wir, ob alle rechtlichen und organisatorischen Vorgaben in der notwendigen Form eingehalten wurden.

Vorgehensweise

Im Rahmen eines Workshops (auch via Video– oder Telefonkonferenz) wird ermittelt, welche Verfahren, Tools oder Prozesse durch die Schaffung von Remote-Arbeits-möglichkeiten oder die Einführung neuer Werkzeuge wesentlich verändert wurden. Für diese werden die notwendigen datenschutzrechtlichen Anforderungen be-leuchtet und falls notwendig, Ergänzungen oder Änderungen vorgeschlagen.

So entstehen zügig notwendige Empfehlungen in Bezug auf:
■ Gegebenenfalls notwendige und nachzuholende Einwilligungserklärungen
■ Ergänzungen im Verzeichnis der Verarbeitungstätigkeiten
■ Vorschläge zum Abschluss von Auftragsverarbeitungs-Verträgen
■ Durchführung von Datenschutzfolgenabschätzungen falls nötig

Vorteile

■ Sicherstellung von Compliance
■ Nachweisbarkeit gegenüber Behörden und Betroffenen
■ Verifizierung und Aktualisierung Ihrer Datenschutzdokumentation

SIEMstarter Security Monitoring

Aufwändige Kampagnen, um in Unternehmensinfrastrukturen einzudringen und dadurch sensible Informationen zu stehlen oder zu kompromittieren sind nicht erst seit Corona ein relevantes Angriffsszenario für Unternehmen.

Die IT ist derzeit jedoch in Eile, um den gesetzlichen Maßnahmen zum Schutz vor Corona zum Beispiel durch Homeoffice zu erfüllen. Dadurch steigt die
Angriffsfläche enorm, weil Angriffe auf exponierte Dienste wie VPN-Zugänge, VDI- oder RDP-Umgebungen von jedem Ort der Welt möglich sind. Einschränkungen auf diese Dienste finden nicht statt. Was an Datenverkehr und Angriffen über diese Systeme läuft, ist nicht mehr einschätzbar und transparent.

Durch den Einsatz eines Log Management Systems gepaart mit SIEM-Funktionalitäten wird die notwendige Transparenz wiederhergestellt. Auf Anomalien, bekannte Angriffsmuster und fehlerhafte Implementierungen kann angemessen reagiert werden, da sie sichtbar werden. Die Aufbereitung sicherheitsrelevanter Ereignisprotokolle ermöglicht Angriffsmuster wie Identitätsmissbrauch und -diebstahl schnell und transparent darzustellen, zu alarmieren und für forensische Untersuchungen zu sichern. Vor allem aber kann angemessen darauf reagiert werden.

Vorgehensweise

Zu Beginn werden im Rahmen eines Online-Workshops wichtige Informationen über einen Fragenkatalog strukturiert gesammelt und ausgetauscht. Nach Bereitstellung der notwendigen virtuellen Ressourcen (beim AG oder in der Cloud) wird anschlie-ßend das SIEM-System grundinstalliert. Nach Anbindung der wichtigsten Log-quellen Firewall, VPN, Active Directory sowie Web und Mail Proxy erfolgt die Umsetzung der fünf wichtigsten Use Cases im Kontext der Absicherung von Re-mote Zugriffen. Nach Implementierung erfolgt eine Einweisung in das System für bis zu zwei Administratoren.

Security Intelligence mit SIEM

User & Security Awareness Homeoffice

Online-Kriminalität hat keine Scheu vor Pandemien und nutzt diese schamlos aus. Hinzu kommt, dass das Arbeitsumfeld im Homeoffice für viele Anwender in dieser Dimension absolutes Neuland ist.

Bekannte Regeln wie z.B. das Verschließen von Unterlagen im Büroschrank können nicht angewendet werden. Kinder müssen "nebenbei" betreut werden und erhöhen den Stressfaktor beim Wechsel zwischen Arbeit und Betreuung. Die Post kommt, das Kind schreit, das Essen muss auf den Tisch.

Dadurch kann Unaufmerksamkeit und Fehlverhalten entstehen. Dieses ermöglicht den Cyber-Kriminellen in der aktuellen Corona-Welle eine einfachere Beute. Um diesem Umstand zu begegnen, machen wir im Rahmen der Awareness Maßnahme Corona im ersten Schritt eine Kampagne für Anwender, IT-Sicherheitsverantwortliche, IT- und Unternehmensleiter mit folgenden Zielen:

■ Erstellung oder Anpassung von Sicherheitsrichtlinien für Anwender (Fokus auf Homeoffice)
■ Aufbereitung der Sicherheitsrichtlinien in ein geeignetes Format, z.B. Intranet, Blog, E-Mail, E-Learning, etc.
■ Einladungsmanagement für Online Awareness Trainings
■ Durchführung einer Anti-Phishing-Kampagne zur zusätzlichen Sensibilisierung
■ Übergabe eines Ergebnisberichts mit Erkenntnissen und Handlungs-empfehlungen

Optional kann eine Social Engineering Attacke für einzelne Anwender, Teams oder Management zugebucht werden.

Mitarbeiter sensibilisieren

 

 

 

Ihre Kontaktperson

Passgenaue Angebote und mehr
Vertriebsinnendienst

 +49 711 88770-410 vertriebsinnendienst@to.com
Individuelle Beratung

Gerne beraten wir Sie auch individuell zu der Situation in Ihrem Unternehmen. Melden Sie sich gerne bei uns!