mail@gehrt-it 0049391-59769748 WhatsApp

IT-Sicherheit für Ihr Unternehmen

Vernetzung, Industrie 4.0 und Automation sollen heutige Systeme in die Zukunft bringen. Versprochen werden großer Komfort, eine Steigerung der Produktivität und mehr Flexibilität. Die Sicherheit und Verwaltbarkeit wird meistens gar nicht oder sehr gleichgültig betrachtet. Dabei nützt die beste Vernetzung nichts, wenn sie kompromittiert wird. Im Gegenteil sie macht den digitalen Angriff nur einfacher und lohnenswerter. Wenn der Sicherheit keine große Beachtung geschenkt wird, reicht die Übernahme eines Gerätes aus, um sämtliche vernetzten Geräte auch übernehmen zu können.

Heutzutage werden nicht nur Unternehmen, die sensible Daten besitzen, zum Ziel von Angriffen sondern auch vermeintlich "kleine" Ziele wie Privatpersonen und KMU müssen sich vermehrt um ihre digitale Sicherheit sorgen. Begehrt sind vor allem Bank- und Kreditdaten aber auch die Zugangsdaten für Onlinedienste und Mails.

Wir stehen Ihnen mit Rat und Tat zu jedem Thema aus dem Bereich Netzwerk, Vernetzung und Sicherheit zur Seite. Egal ob es darum geht bestehendes oder neues zu vernetzen, erweitern oder abzusichern. Wir führen Pentests Ihrer bestehen Infrastruktur durch um Lücken aufzuspüren und erarbeiten dann mit Ihnen eine Lösung um Ihre IT-Sicherheit zu verbessern.

Angreifer erkennen

Je früher Angreifer in Ihrer Angriffskette erkannt werden, desto früher können sie gestoppt werden. Am Anfang ist die Anzahl der kompromittierten Geräte noch gering, viele Daten noch nicht abgegriffen und der Betriebsablauf noch nicht stark gestört.
Dies ist der beste Zeitpunkt den Angriff und den Angreifer zu erkennen. Dadurch wird der angerichtete Schaden erheblich reduziert.

Wir spüren bösartiges Verhalten in Ihrem Netzwerk für Sie auf und wehren den Angreifer mit einer entsprechenden Verteidigungsstrategie ab. Egal ob der Angriff von innerhalb oder von außerhalb des Unternehmens erfolgt.

Evil Hacker
Pfeil nach unten

Risiko reduzieren

Es treten immer wieder neue Sicherheitslücken auf, sowohl in neuer, als auch in älterer Technik. Das Entdecken und Erkennen dieser Schwachstellen benötigt tiefgreifendes Fachwissen,welches stetig auf dem neuesten Stand gehalten werden muss.

Gefahrenpotenzial in Ihrer gesamten IT verringern, IT-Sicherheit verbessern

Jede Schwachstelle gehört analysiert, priorisiert und behoben. Nach der Behebung erfolgt eine weitere Untersuchung, um die Wirksamkeit der getroffenen Maßnahmen zu bestätigen. Nur durch dieses systematische Vorgehen können wir sicherstellen, dass Ihre IT-Sicherheit verbessert wird.

Maßnahmen der IT-Sicherheit automatisieren

Die Zeit bis zur ersten Reaktion auf einen Angriff ist besonders kritisch. In dieser Zeit kann der Angreifer sich austoben, da noch keine Gegenmaßnahmen eingeleitet worden sind. Alle Geräte und Nutzer gehen noch von einer sicheren Umgebung aus. Ein findiger Angreifer kann diese Phase nutzen, um tief in interne Netze vorzudringen und sich dort zu verstecken.
Um diese Reaktionszeit möglichst kurz zu halten, bietet es sich an, Maßnahmen zu automatisieren. Zumindest das Einschalten der IT-Sicherheitsabteilung, ob intern oder extern, sollte vollautomatisch und damit sofort geschehen.

Gegen automatisierte Angriffe hilft eine automatisierte Verteidigung.

Auf bestimmte kleinere Vorkommnisse kann vollautomatisch reagiert werden. Dadurch können Abwehrstrategien sofort in Stellung gebracht werden und Angreifer sowohl besonders früh, als auch effizient gestoppt werden. Im Nachgang kann die genutze Schwachstelle dann von unseren IT-Sicherhets Team aufbereitet und geschlossen werden.

Zahnräder
Man im Anzug

IT-Sicherheitsexperten hinzuziehen

Wir bieten Ihnen das nötige Fachwissen um korrekt auf einen Angriff zu reagieren und im Optimalfall ein Eindringen in Ihre Infrastruktur erst gar nicht zu zulassen. Um Ihre Infrastruktur mit einem Penetration-Test zu analysieren gehen wir wie folgt vor:

  1. Sammeln von Informationen über das Gesamtziel (Netze, Systeme, Geräte, usw.).
  2. Auswahl des Entry-Points für den Angriff
  3. Eindringen in das Ziel.
  4. Rechte ausweiten
  5. Dauerhaften Zugriff sicherstellen
  6. Spuren verwischen
  7. Bericht verfassen
  8. Nach Absprache: Schwachstellen beheben

Bis auf die Punkte 7 und 8 entspricht dieses Vorgehen der Vorgehensweise eines Angreifers. Dadurch können wir sicherstellen, das der Penetrations-Test die wirklichen Schwachstellen und Gefahren Ihres Systems wiederspiegelt.

Viel mehr als nur ein Schwachstellenscan

Schwachstellenanalyse oder Schwachstellenscan werden oft als Synonyme für ein Penetrations-Test gesehen. Dabei beschreiben sie etwas komplett anderes. Ein Schwachstellenscan endet bereits am zweiten Punkt des Weges eines echten Penetrations-Tests. Der Erkenntnis- und Sicherheitsgewinn für Ihr Unternehmen ist daher ungleich kleiner. Kontaktieren Sie uns bei Fragen oder für Ihr persönliches Angebot gerne per Mail oder Telefon.


Consulting

Wir beraten Sie gerne in allen Themen der digitalen Welt. Ganz egal wo Ihre Herausforderungen und Probleme liegen, wir finden die richtige Lösung. Durch unseren Service können Sie Ihre IT entlasten und sich wieder auf Ihr Kerngeschäft konzentrieren.

Software, so individuell wie Sie und Ihr Unternehmen

Bei uns bekommen Sie nicht nur das gesamte, auf dem Markt verfügbare, Angebot an Software, sondern auch speziell auf Sie zugeschnittene Eigenentwicklungen. Ganz egal in welcher Branche Sie tätig sind oder welche Merkmale Sie benötigen.

Datenrettung und Datensicherung

Durch eigens entwickelte Programme können wir Ihre Daten in vielen Fällen noch retten. Egal ob auf HDD, SSD, Raid oder anderen Speichersystemen. Außerdem bieten wir professionelle Lösungen zur Datensicherung, damit es gar nicht erst zu einem Verlust kommt.

Hosting

Wir bieten Ihnen Hosting, garantiert in Deutschland und somit DSGVO konform. Auf Wunsch sind auch Spezialleistungen wie Georedundanz oder garantierte Bandbreite kein Problem.

Einrichtung von Hard- und Software

Wir helfen Ihnen bei der Installation und Inbetriebnahme Ihrer Software. Ganz egal, ob von uns oder einem Drittanbieter erworben. Client, Server on Premise oder in der Cloud.

Wartung und Reparatur

Durch regelmäßige Wartung kann sich die Lebensdauer Ihrer Hardware signifikant verbessern. Sollte es dennoch zu einem Defekt kommen, bieten wir Ihnen auch Reparaturleistungen an.

Netzwerkdesign und Umsetzung Ihrer Webpräsenz

Ihre Website ist häufig die erste Anlaufstelle für potentielle Kunden. Wir helfen Ihnen bei Ihrer Webpräsenz, damit Sie Ihre Leistungen und Ihr Know-How optimal vermitteln können.

Verkauf und Vermietung von Hard- und Software

Wir bieten Ihnen neben dem Verkauf von Hard- und Software auch Interessante Mietangebote. Dadurch ermöglichen wir Ihnen Produkte erst ausgiebig zu testen, bevor Sie sich zu einem Kauf entscheiden.

Gehrt-IT 2018
Impressum
Datenschutz