Ganzheitliche Sicherheitskonzepte für Ihr Business
Alle reden von IT-Security, aber was sollten Sie wirklich absichern? Nur Ihre IT oder nicht doch besser Ihr gesamtes Business?
Unserem Verständnis nach ist IT-Security zwar ein wichtiger aber dennoch nur ein Teilbereich den Sie betrachten müssen um Ihr Business abzusichern.
Wir betrachten Ihr Business als Ausgangspunkt für die Analyse und entwickeln gemeinsam mit Ihnen ganzheitliche Konzepte zur Absicherung Ihres wichtigsten Teils des Unternehmens – Ihr Business.
Die Herausforderungen
%
Der IT-Administratoren sehen Phising als die größte Bedrohung an
Phising und E-Mails sind weiterhin der Haupt-Infektionsweg. 58 % der IT-Administratoren stuften, bei einer Befragung, Phishing als die größte Bedrohung ein, der sie aktuell ausgesetzt sind. Allerdings priorisieren nur 20% der IT-Administratoren Filter-Lösungen für deren IT-Security-Stack. Quelle
%
Unternehmen, die die DSGVO noch nicht umgesetzt haben
Laut einer Umfrage geben fast ein Drittel (30 Prozent) der europäischen Unternehmen an, die Datenschutz-Grundverordnung (DSGVO) noch nicht umgesetzt zu haben. Obwohl die DSGVO bereits vor mehr als einem Jahr in Kraft getreten ist und trotz drohender Geldbußen durch die Regulierungsbehörden halten nach eigenen Angaben nur 57 Prozent der Unternehmen die Regeln der DSGVO ein. 13 Prozent sind sich unsicher.
Quelle
%
jährliche Wachstumsrate der Internetbasierender Geschäfte bis 2030
Für die kommenden Jahre bis 2030 wird ein kontinuierliches Wachstum der Schäden erwartet, begleitet von einer zunehmenden Zahl und Intensität von Cyberangriffen. Ein wichtiger Faktor ist das starke Wachstum der Internetwirtschaft mit einer prognostizierten durchschnittlichen jährlichen Wachstumsrate von 9,7% bis 2030, was das potenzielle Risiko von Cyberangriffen nach oben treibt. Die Digitalisierung und Vernetzung werden weiter zunehmen, was die Angriffsflächen für Cyberkriminalität vergrößert. Quelle
%
unverschlüsselter IoT-Traffic
98 Prozent des gesamten IoT-Geräteverkehrs sind unverschlüsselt, wodurch persönliche und vertrauliche Daten im Netzwerk offengelegt werden. Angreifer, denen es – am häufigsten durch Phishing-Angriffe – gelingt, die erste Verteidigungslinie erfolgreich zu umgehen, richten eine Command-and-Control-Struktur (C2) ein. Quelle
%
Anteil Mobile Transaktionen
Mobile Kanäle werden immer beliebter – Mobile Transaktionen haben ein Rekordhoch von 77 % aller beobachteten Transaktionen im Digital Identity Network erreicht, wobei mobile Apps 82 % aller mobilen Interaktionen ausmachen. Quelle
%
mindeste jährliche Wachstumsrate an Cloud-Workload bis 2030
Bis 2030 wird der Anteil der Cloud-Workloads deutlich wachsen, mit einer Prognose, dass die Cloud-Computing-Branche weltweit auf ein Marktvolumen von mehreren Billionen US-Dollar ansteigen wird. Die Cloud-Workload-Schutzplattform-Märkte wachsen mit einer jährlichen Wachstumsrate (CAGR) von über 20% bis 2030, und Cloud-Workloads wie serverlose Funktionen und Container nehmen erheblich zu. Quelle
Millarden smarte Devices bis 2030
Bis 2030 sollen weltweit rund 25,4 bis 40 Milliarden vernetzte IoT-Geräte im Einsatz sein, wobei IoT Analytics eine Zahl von 40 Milliarden mit 13,2% CAGR erwartet. GSMA Intelligence prognostiziert 38,7 Milliarden Verbindungen bei 8% jährlichem Wachstum, wobei Unternehmensverbindungen 63% ausmachen. 75% aller genutzten Geräte könnten IoT-basiert sein, getrieben durch Industrie 4.0 und Smart Cities. Quelle
Stunden bis ein erfolgreich durchgeführter Angriff eingedämmt wird
In der Regel dauert es circa 30 Stunden einen Hacker-Angriff einzudämmen, nachdem er entdeckt und analysiert wurde. Viel zu langsam, wie auch das Ergebnis einer Studie mit IT-Sicherheitsexperten und IT-Beauftragten aus den USA, Mexiko, Kanada, Australien, Indien, Japan, Deutschland, Frankreich, dem Nahen Osten und Singapur zeigte. So gaben 80 % der befragten Unternehmen an, dass sie es im vergangenen Jahr nicht schafften, derartige Angriffe zu verhindern oder abzuwehren. Quelle
Unsere Lösungen
„So sicher wie nötig, so unkompliziert wie möglich“
Mit unserem Erfahrungsschatz aus erfolgreicher Konzepterstellung und Begleitung bei der Umsetzung von Security-Projekten und datenschutzrelevanten Themen können wir flexibel auf Ihre Anforderungen eingehen, und Ihnen so maßgeschneiderte Lösungen und eine individuelle Beratung liefern.
Konzeptionelle Beratung
Wir unterstützen Sie bei der Planung von Projekten zur Steigerung Ihres IT-Sicherheitsniveaus. Ganz gleich ob es ein IT-getriebenes oder ein organisatorisches Thema ist, wir beraten Sie vollumfänglich und ganzheitlich und bleiben dabei produkt- und herstellerunabhängig um Ihnen die bestmögliche Lösung zu empfehlen. Für die Implementierung empfehlen wir gerne Partner-Unternehmen, mit denen wir schon erfolgreich zusammengearbeitet haben und begleiten die Umsetzung bis zur Übergabe in den Betrieb.
Planerische Unterstützung
Wir unterstützen Sie bei der Umsetzung von Projekten und übernehmen die Architektur-Beratung und die Projektleitung. Die Koordination vom Projekt-Start bis zum Abschluss sind unsere Stärken.
Prozessoptimierungen
Wir analysieren und optimieren Ihre Prozesslandschaft. Wir suchen nach Lücken in der Struktur und den Abläufen und zeigen Ihnen die inhaltlichen Probleme auf. Basiernd darauf empfehlen wir Ihnen Lösungen und bgleiten Sie auch nach der Umsetzung im fortlaufenden Optimierungsprozess.
Organisatorische Sicherheit
Unterstützung bei datenschutzrechtlichen Themen wie z.B. der Prüfung des aktuellen Datenschutzkonzeptes und Vorbereitung auf die EU-DSGVO (GDPR) inklusive GAP-Analyse und Ausarbeitung neuer Richtlinien auf Basis einen ISMS nach ISO 2700x. Die Durchführungen von Awareness-Maßnahmen und die Abstimmung neuer Richtlinien mit den Fachbereichen gehören ebenso zu unserem Dienstleistungs-Portfolio.
Notfallplanungen
Wir erstellen und aktualisieren Ihre Notfallpläne und testen gemeinsam mit Ihnen die neuen Abläufe. Die Entwicklung eines Desaster-Recovery-Konzepts im Rahmen eines Business-Continuitiy-Management-Assessments bieten wir Ihnen gerne an, damit auch im Notfall Ihr Business weiter läuft.
Richtlinien
Wir aktualisieren Ihre Richtlinien auf den aktuellen Stand der regulatorischen und gesetzlichen Anforderungen. Dazu überprüfen wir Ihre Dokumentationen, Prozesse und Ihre IT-Infrastruktur ob diese den aktuellen Vorgaben und „best practice“ entsprechen. Ergeben sich hieraus Sicherheits-Risiken empfehlen wir Ihnen passende Maßnahmen und unterstützen Sie bei der Planung entsprechender Projekte.
Technische Überprüfungen
Unsere technischen Sicherheitsanalysen erstrecken sich über Penetrationstests und Source Code Audits von Applikationen, Härtung von Betriebssystemen/Datenbanken und Security Audits. Ihre IT-Sicherheitsinfrastruktur, egal ob im lokalen Rechenzentrum, in der Cloud, im LAN oder WAN wird dabei genauso beleuchtet.
