
Durch die Digitalisierung und Vernetzung hat sich die Angriffsfläche für Cyberkriminelle vergrößert. Zunehmende Angriffe auf Unternehmensnetzwerke, Datenpannen und der damit drohende Imageverlust sowie grenzübergreifende Wirtschaftsspionage zwingen immer mehr Firmen dazu, ihre Sicherheitsstrukturen und -prozesse zu überdenken. Prävention ist unverzichtbar, um der wachsenden Bedrohung mit durchdachten Schutzstrategien entgegenzuwirken, statt nur auf Vorfälle zu reagieren.
Cloud-Anwendungen wie Microsoft 365 vereinfachen den Datenaustausch und die tägliche Business-Kommunikation. Im Vergleich zu selbst betriebenen Plattformen (On-Premises-Plattformen) bieten Cloud-Plattformen jedoch eine deutlich höhere Angriffsfläche für Cyber-Attacken. Alle wesentlichen Daten Ihres Unternehmens in einer Office-Cloud sind in der Regel im Ausgangszustand nur durch ein Passwort gesichert.
Microsoft 365-Umgebungen enthalten in Verbindung mit dem Verzeichnisdienst Azure Active Directory (AAD) eine Fülle von erweiterten Sicherheits-Einstellungen zur häufig verwendeten Standard-Konfiguration, mit deren Hilfe das Sicherheitsniveau für die Microsoft 365-Umgebung auf das Niveau von On-Premises-Plattformen angehoben werden kann.
In unserem Sicherheits-Check gehen unsere IT-Sicherheitsexperten mit Ihnen die Microsoft 365-Konfiguration Schritt für Schritt durch. Sie erklären Ihnen die jeweiligen Einstellungen und ihre Folgen. Je nach Wunsch ändern sie mit Ihnen einige Einstellungen bereits während des Sicherheits-Checks. Der Sicherheits-Check kann meist innerhalb eines Tages umgesetzt werden.
Weitere, darüber hinaus gehende, empfehlenswerte Einstellungen erfordern ggfls. interne Rücksprachen, organisatorische Maßnahmen oder zusätzliche Vorbereitung. Diese können dann in einem nachgelagerten Projekt umgesetzt werden. Basis unseres Sicherheits-Check Microsoft 365 sind die weltweit anerkannten CIS Security Configuration Benchmarks.
Mit unserem Microsoft 365 Security-Check erhalten Sie:
Erfahren Sie mehr in unserem Flyer:
Seit dem 01.01.2022 gilt gemäß § 75c SGB V für alle Krankenhäuser der branchenspezifische Sicherheitsstandard (B3S). Dieser verpflichtet die Kliniken dazu, angemessene Maßnahmen zur Informationssicherheit zu treffen, welche die Aufrechterhaltung der Funktionsfähigkeit des jeweiligen Krankenhauses sowie den Schutz der verarbeiteten Patienteninformationen sicherstellen.
Dazu gehören:
Die Umsetzung und Erfüllung dieses Informationssicherheitsstandards stellen insbesondere kleinere Krankenhäuser vor eine große Herausforderung mit kaum zu bewältigendem Aufwand. Aus diesem Grund haben wir seitens Vater IT mit dem B3S-Readiness-Check eine Vorgehensweise entwickelt, mit der Sie den Status dieser Anforderungen in Ihrem Haus überprüfen können.
Daraus entwickeln wir konkrete Handlungsempfehlungen sowie eine Roadmap für Sie – angepasst auf die individuellen Bedürfnisse Ihres Krankenhauses. Selbstverständlich stehen wir Ihnen gerne bei der Steuerung und Umsetzung des Projektes als Ansprechpartner zur Seite.
Unsere Leistungen:
Ein kontinuierliches Schwachstellenmanagement stellt einen wesentlichen Baustein einer proaktiven Risikovorsorge für Ihr Unternehmen dar. Denn die konsequente Identifikation und Beseitigung von Schwachstellen in Ihrer IT-Landschaft verschafft Ihnen gegenüber böswilligen Dritten einen klaren Vorteil. Diese Akteure sind in der Lage – teilweise mit einfachen technischen Mitteln – Verwundbarkeiten zu entdecken und auszunutzen, während ihre Opfer das Nachsehen haben.
Es ist Zeit zum Handeln! Wir von Vater IT unterstützen Sie dabei, die Risiken für Ihre Unternehmens-IT nachhaltig zu reduzieren! Dazu prüfen wir alle an einem Netzwerk angeschlossenen Geräte auf mögliche Angriffspunkte, bewerten das Risiko und stoßen Prozesse an, um sie zu beseitigen.
Unsere Leistungen im Bereich Schwachstellenmanagement werden von erfahrenen und zertifizierten IT-Sicherheitsberatern erbracht und umfassen den kompletten Lebenszyklus:
Mit Penetrationstests können wir bei Vater IT einzelne Rechner oder Netzwerke einer Sicherheitsüberprüfung unterziehen, indem wir einen Hackingangriff simulieren, um unautorisiert in das System einzudringen. Hierbei wird versucht, eine Vielzahl von Angriffsmustern abzubilden und in Ihren Netzwerken anzuwenden. Das Ergebnis des Pentests ist der Start für eine detaillierte Analyse und der Entwicklung bzw. Weiterentwicklung von Sicherheitskonzepten: Mehr dazu
Wie reagieren Beschäftigte auf Nachrichten, die nicht vertrauenswürdig erscheinen? Sind sie vorsichtig oder klicken sie auf manipulierte Links? Wir von Vater IT analysieren mit unseren Awareness-Kampagnen die Reaktion Ihrer Beschäftigten. Hierzu können wir in Abstimmung mit Ihnen gezielte Angriffe auf die IT-Infrastruktur Ihres Unternehmens fahren. Auf der Grundlage einer sich anschließenden Ergebnisanalyse entwickeln wir sehr gezielt Maßnahmen zur Sensibilisierung Ihrer Beschäftigten und/oder Ihres technischen Personals. Auch erarbeiten wir Richtlinien zum richtigen Umgang mit Bedrohungen und stellen Ihnen einen Consultant für individuelle Schulungen zur Seite.
Vater IT hilft Ihnen, Ihre Organisation inklusive aller Prozesse, Konzepte und Systeme entsprechend der Bedrohungslage auf den Prüfstand zu stellen. Neben einem umfassenden Angebot an Präventionsmaßnahmen bieten wir Ihnen eine ausführliche Beratung: Mehr dazu