Durch die Digitalisierung und Vernetzung hat sich die Angriffsfläche für Cyberkriminelle vergrößert. Zunehmende Angriffe auf Unternehmensnetzwerke, Datenpannen und der damit drohende Imageverlust sowie grenzübergreifende Wirtschaftsspionage zwingen immer mehr Firmen dazu, ihre Sicherheitsstrukturen und -prozesse zu überdenken. Prävention ist unverzichtbar, um der wachsenden Bedrohung mit durchdachten Schutzstrategien entgegenzuwirken, statt nur auf Vorfälle zu reagieren.

Microsoft 365 Security-Check

Microsoft 365 Security-Check

Cloud-Anwendungen wie Microsoft 365 vereinfachen den Datenaustausch und die tägliche Business-Kommunikation. Im Vergleich zu selbst betriebenen Plattformen (On-Premises-Plattformen) bieten Cloud-Plattformen jedoch eine deutlich höhere Angriffsfläche für Cyber-Attacken. Alle wesentlichen Daten Ihres Unternehmens in einer Office-Cloud sind in der Regel im Ausgangszustand nur durch ein Passwort gesichert. 

Microsoft 365-Umgebungen enthalten in Verbindung mit dem Verzeichnisdienst Azure Active Directory (AAD) eine Fülle von erweiterten Sicherheits-Einstellungen zur häufig verwendeten Standard-Konfiguration, mit deren Hilfe das Sicherheitsniveau für die Microsoft 365-Umgebung auf das Niveau von On-Premises-Plattformen angehoben werden kann.

In unserem Sicherheits-Check gehen unsere IT-Sicherheitsexperten mit Ihnen die Microsoft 365-Konfiguration Schritt für Schritt durch. Sie erklären Ihnen die jeweiligen Einstellungen und ihre Folgen. Je nach Wunsch ändern sie mit Ihnen einige Einstellungen bereits während des Sicherheits-Checks. Der Sicherheits-Check kann meist innerhalb eines Tages umgesetzt werden.

Weitere, darüber hinaus gehende, empfehlenswerte Einstellungen erfordern ggfls. interne Rücksprachen, organisatorische Maßnahmen oder zusätzliche Vorbereitung. Diese können dann in einem nachgelagerten Projekt umgesetzt werden. Basis unseres Sicherheits-Check Microsoft 365 sind die weltweit anerkannten CIS Security Configuration Benchmarks. 

Mit unserem Microsoft 365 Security-Check erhalten Sie:

  • Eine Bewertung des Sicherheitsniveaus ihrer Microsoft 365 Umgebung 
  • Beratung zu den möglichen Sicherheitseinstellungen und deren Auswirkung im Falle ihrer Aktivierung
  • Empfehlungen zur Verbesserung des Sicherheitsniveaus in der Microsoft 365 Umgebung 
  • Gemeinsame Umsetzung der Maßnahmen (wenn gewünscht)

Erfahren Sie mehr in unserem Flyer:

Mit unserem Microsoft 365 Security-Check erhalten Sie Klarheit.

B3S-Readiness-Check für Krankenhäuser

B3S-Readiness-Check für Krankenhäuser

Seit dem 01.01.2022 gilt gemäß § 75c SGB V für alle Krankenhäuser der branchenspezifische Sicherheitsstandard (B3S). Dieser verpflichtet die Kliniken dazu, angemessene Maßnahmen zur Informationssicherheit zu treffen, welche die Aufrechterhaltung der Funktionsfähigkeit des jeweiligen Krankenhauses sowie den Schutz der verarbeiteten Patienteninformationen sicherstellen.

Dazu gehören: 

  • Risikomanagement
  • Technische Informationssicherheit
  • Organisatorische Informationssicherheit
  • Berechtigungsmanagement
  • u.v.m.  

Die Umsetzung und Erfüllung dieses Informationssicherheitsstandards stellen insbesondere kleinere Krankenhäuser vor eine große Herausforderung mit kaum zu bewältigendem Aufwand. Aus diesem Grund haben wir seitens Vater IT mit dem B3S-Readiness-Check eine Vorgehensweise entwickelt, mit der Sie den Status dieser Anforderungen in Ihrem Haus überprüfen können. 

Daraus entwickeln wir konkrete Handlungsempfehlungen sowie eine Roadmap für Sie – angepasst auf die individuellen Bedürfnisse Ihres Krankenhauses. Selbstverständlich stehen wir Ihnen gerne bei der Steuerung und Umsetzung des Projektes als Ansprechpartner zur Seite. 

Unsere Leistungen: 

  • Durchführung einer Ist-Analyse (der aktuelle Status der Informationssicherheit wird den Anforderungen aus dem B3S gegenübergestellt, die Abweichungen werden beschrieben)
  • Ableitung von Handlungsempfehlungen und Vorstellung der Ergebnisse
  • Entwicklung eines Umsetzungsplans zur Erfüllung der Anforderungen
  • Projektleitung und Unterstützung in der Projektdurchführung
  • Stellung eines externen Informationssicherheitsbeauftragten (ISB)

Schwachstellenanalyse

Schwachstellenanalyse

Ein kontinuierliches Schwachstellenmanagement stellt einen wesentlichen Baustein einer proaktiven Risikovorsorge für Ihr Unternehmen dar. Denn die konsequente Identifikation und Beseitigung von Schwachstellen in Ihrer IT-Landschaft verschafft Ihnen gegenüber böswilligen Dritten einen klaren Vorteil. Diese Akteure sind in der Lage – teilweise mit einfachen technischen Mitteln – Verwundbarkeiten zu entdecken und auszunutzen, während ihre Opfer das Nachsehen haben.

Es ist Zeit zum Handeln! Wir von Vater IT unterstützen Sie dabei, die Risiken für Ihre Unternehmens-IT nachhaltig zu reduzieren! Dazu prüfen wir alle an einem Netzwerk angeschlossenen Geräte auf mögliche Angriffspunkte, bewerten das Risiko und stoßen Prozesse an, um sie zu beseitigen.

Unsere Leistungen im Bereich Schwachstellenmanagement werden von erfahrenen und zertifizierten IT-Sicherheitsberatern erbracht und umfassen den kompletten Lebenszyklus:

  • Schwachstellenprüfungen anhand normenkonformer und dem Stand der Technik entsprechender Methodik
  • Detaillierte technische Schwachstellenprüfungen von Serversystemen, Clientrechnern, Netzwerkkomponenten, Webapplikationen bis hin zu SCADA-Systemen
  • Manuelle Verifikation und Ausnutzung von gefundenen Schwachstellen – nach Kundenwunsch – mit verschiedenen Instrumenten für Penetrationstests
  • Berichterstellung, Dokumentation und Priorisierung der gefundenen Schwachstellen
  • Darstellung von konkreten Vorschlägen zur Behebung
  • Unterstützung bei der Behebung von Schwachstellen und zur Härtung Ihrer IT-Systeme
  • Einführung von Unternehmensprozessen zum kontinuierlichen Schwachstellenmanagement (z.B. Patch- und Changemanagement)

Pentest

Pentest

Mit Penetrationstests können wir bei Vater IT einzelne Rechner oder Netzwerke einer Sicherheitsüberprüfung unterziehen, indem wir einen Hackingangriff simulieren, um unautorisiert in das System einzudringen. Hierbei wird versucht, eine Vielzahl von Angriffsmustern abzubilden und in Ihren Netzwerken anzuwenden. Das Ergebnis des Pentests ist der Start für eine detaillierte Analyse und der Entwicklung bzw. Weiterentwicklung von Sicherheitskonzepten: Mehr dazu

Awareness-Kampagnen

Awareness-Kampagnen

Wie reagieren Beschäftigte auf Nachrichten, die nicht vertrauenswürdig erscheinen? Sind sie vorsichtig oder klicken sie auf manipulierte Links? Wir von Vater IT analysieren mit unseren Awareness-Kampagnen die Reaktion Ihrer Beschäftigten. Hierzu können wir in Abstimmung mit Ihnen gezielte Angriffe auf die IT-Infrastruktur Ihres Unternehmens fahren. Auf der Grundlage einer sich anschließenden Ergebnisanalyse entwickeln wir sehr gezielt Maßnahmen zur Sensibilisierung Ihrer Beschäftigten und/oder Ihres technischen Personals. Auch erarbeiten wir Richtlinien zum richtigen Umgang mit Bedrohungen und stellen Ihnen einen Consultant für individuelle Schulungen zur Seite.

Vater IT hilft Ihnen, Ihre Organisation inklusive aller Prozesse, Konzepte und Systeme entsprechend der Bedrohungslage auf den Prüfstand zu stellen. Neben einem umfassenden Angebot an Präventionsmaßnahmen bieten wir Ihnen eine ausführliche Beratung: Mehr dazu