CSOC / Cyber Sicherheit für den Mittelstand

IT-Security-Training Awareness TraningPenetration TestCyber Security Gefahren KMUWhitepaper Cyber Security und IT-Security TippsCyberangriffe Fallbeispiele erfolgreicher Hackingmethoden

IT-Sicherheit und Cyber Security – vom Mittelstand für den Mittelstand 

Der Erfolg der heutigen Unternehmensdigitalisierung gründet zu einem Großteil auf einer vollumfänglichen IT-Sicherheitsstrategie, die unter anderem das Ausfallrisiko minimiert, Schutzmaßnahmen vor Hackern beinhaltet und ein konzeptionelles Notfallmanagement vorsieht.

Die Certified Security Operations Center GmbH bündelt hierfür Leistungen im Bereich IT- und Cyber Security, die speziell auf die individuellen Bedürfnisse und Anforderungen mittelständischer Unternehmen abgestimmt sind. Das Leistungsportfolio umfasst unterschiedliche Komponenten und Services der Managed Security, die unabhängig voneinander von Ihnen genutzt werden können wie SOC as a Service, Trainings oder Penetrationstests.

Die Certified Security Operations Center GmbH ist ein Joint Venture der TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA und der dhpg IT-Services GmbH. Mit diesen beiden Unternehmen haben sich zwei starke Partner zusammengefunden, deren Leistungsportfolios im Sinne der gemeinsamen Kunden perfekt zusammenpassen: Die TÜV TRUST IT als unabhängige TÜV-Gesellschaft und Berater für Informationssicherheit und die dhpg IT-Services als kompetenter Partner für Ihre vertraulichen und schützenswerten Daten.

Unser Leistungsportfolio für mehr Cybersicherheit im Unternehmen

Foto:  © TÜV TRUST IT

„Wir freuen uns, mit dem CSOC unseren Kunden nun ein leistungsfähiges Security Operations Center (SOC) anbieten zu können. Unsere Erfahrungen als unabhängiger Partner für Informationssicherheit ergänzen sich dabei optimal mit den Kompetenzen der dhpg IT-Services GmbH.“

Dirk Münchhausen, Geschäftsführer TÜV TRUST IT

Foto:  © Simon Hecht

Christian Schmickler Clustermanager CSC Bonn

„Die CSOC-Mitglieder profitieren von der gegenseitigen Vernetzung. Der Austausch macht also stark. Dieser Gedanke der Kooperation und des Austausches von Wissen und Erfahrungen ist auch Leitidee des Cyber Security Clusters Bonn.“

Christian Schmickler, Clustermanager, Cyber Security Cluster Bonn

Weitere Informationen und Aktuelles zum Thema Cyber Sicherheit

security_made_in_Germany

Von A wie Awareness bis Z wie Zero Trust 

Nutzen Sie die verschiedenen Angebote und Managed Security Services, um Ihr Unternehmen und Ihre Mitarbeiter vor IT-Sicherheitsvorfällen durch Hackerangriffe und Cyberkriminalität zu schützen. 

Wer über den Tellerrand schauen will, der verlässt sich nicht nur auf den Schutz vor Hackerangriffen. Er sichert sich für den wahrscheinlichen Fall ab, dass Cyberkriminelle die Schutzmaßnahmen durch neuen Schadcode überwinden und in das System eindringen. SOC as a Service folgt als Managed Service dem Prinzip Detect und Respond. Auf Ihren Bedarf angepasst überwachen wir mithilfe unseres Security Operations Centers Systemevents, Log-Dateien und Netzwerke auf Anomalien. Gleichzeitig erfolgt durch das Team eine Analyse und Auswertung der auffälligen Events, um Gegenmaßnahmen schnellst möglich einleiten zu können.

Ihr Vorteil: Die komfortable Serviceauslagerung des Managed SOC an uns entbindet Sie von der Sorge, ausreichend qualifiziertes Fachpersonal auf dem ohnehin schon dünnen IT-Arbeitsmarkt zu finden, eine eigene Leitstelle bzw. ein Security Operations Center zu errichten und sich um ständige Weiterbildungen oder Entwicklungen kümmern zu müssen. Das Monitoring und die simultane Auswertung ermöglichen schnellste Reaktionszeiten, sodass die Folgen eines Cyberangriffes (etwa Datenklau, Datenmanipulation, Erpressung) geringgehalten werden können.

Modern Cloud Security

Eine strukturierte IT-Sicherheitsstrategie besteht nicht nur darin, die Unternehmensgeräte mit einer Firewall und einem aktuellen Virenschutz zu versehen. Protect lautet das Stichwort, das selbstverständlich Bestandteil eines jeden IT Security-Konzeptes ist. Lassen Sie sich über die Möglichkeiten, die Ihnen konkret durch die Modern Cloud Security bereitstehen, kompetent von uns beraten.

Cyber Security Training

Auch unsere Cyber Security Trainings tragen einen entscheidenden Teil dazu bei, potenzielle Einfallstore für Hacker zu schließen. Die Gefährdung der IT-Systeme durch den Menschen erreicht beim Social Engineering mit Phishing-Mails ihren Höhenpunkt. Um die Mitarbeiter hier zu sensibilisieren bieten wir Awareness-Schulungen an, aber auch Cyber Security Trainings, die sich explizit an Ihre IT-Abteilungen richten. Lernen Sie, wie Sie verschiedene Angriffsszenarien und Schwachstellen identifizieren, Schadcode erkennen und bekämpfen oder beispielsweise Tools zur effizienten Auswertung nutzen. 

 

%

der Schadprogramme werden als E-Mail-Anhang oder -link versendet*

%

Prozent der Hacker sind ehemalige Mitarbeiter aus den betroffenen Unternehmen

%

aller deutschen Unternehmen sind schon Opfer von Cybercrime geworden

IT-Sicherheitscheck / Penetrationstest

Um die Schwachstellen in Ihrem IT-System frühzeitig zu erkennen besteht außerdem die Option, einen Sicherheitscheck beziehungsweise Penetrationstest machen zu lassen. Lassen Sie Netzwerke, IT-Infrastruktur und Webanwendungen durchleuchten, um etwaige Sicherheitslücken zu erkennen und zu schließen. Das ist keine einmalige Sache: Wiederholen Sie es.

IT-Krisenmanagement

Sollten Sicherheitsmaßnahmen überwunden worden und Ihr Unternehmen damit akut Opfer eines Hackerangriffs geworden sein, dann unterstützen wir Sie umgehend mit unserem IT-Krisenmanagement, das von der technischen „Erste Hilfe“ bis hin zur Krisenkommunikation reicht.

Forensic

Um herauszufinden, welches Schlupfloch die Hacker genutzt haben, hilft die Forensic. Forensische Datenanalysen klären die Umstände nach einem erfolgten Sicherheitsvorfall. Besonderen Wert hat sie aufgrund ihrer Aussagekräftigkeit bei der Einleitung juristischer Schritte.

Hand aufs Herz: Haben Sie all das Ihnen mögliche getan, um Ihre Daten ausreichend gegen Dritte zu schützen?

Ergänzung der
IT-Sicherheitsstrategie

Konstantes Netzwerk-Monitoring ist neben Firewall und Virenscanner elementarer Bestandteil der Sicherheit Ihrer IT-Struktur. Wo Schutzmaßnahmen versagen, ist frühzeitiges Erkennen für sofortiges Handeln gefragt.

>> So funktioniert das Managed SOC

Reale Praxisbeispiele für aktuelle Cyberangriffe

Wie kann ich mir einen klassischen Cyberangriff vorstellen? An welcher Stelle werden Sicherheitsmaßnahmen überwunden? Wir zeigen Ihnen mehrere Fallbeispiele zur Verdeutlichung solcher Angriffsszenarien.

>> Reale Fallbeispiele für Cyberattacken

Warum Firewall und Virenschutz nicht ausreichen

Sind die Bedrohungen für Sie real?
Warum viele Unternehmen sich mit Firewall und Virenschutz häufig in falscher Sicherheit wägen, was das BSI dazu sagt und welche Aspekte betrachtet werden müssen.

>>  Verbreitete Sicherheitsirrtümer