Trotz zunehmender Gefahren rund um die Uhr beruhigt sein
ohne selbst überwachen zu müssen

Weltweite Bedrohungen laufend beobachten
Im Notfall schnell reagieren

Vor allem die IT-Abteilungen kleiner und mittlerer Unternehmen kommen mit den wachsenden Security- und Compliance-Anforderungen und den zunehmenden Bedrohungen durch Malware, Ransomware oder Trojaner an ihre Grenzen.

IT-Sicherheit für KMUs
„made in Germany“

  • In Deutschland konzipiert, entwickelt und umgesetzt
  • Fachgerechter Umsetzung lokaler Anforderungen (z.B. DSGVO)
  • Einhaltung deutscher und europäischer Technologie- und Compliance-Standards

Ohne zusätzlich Personal
und Technik auszubauen

Mit bestehender Unternehmens-IT noch besser gewappnet

Auch ohne eigene IT-Abteilung vor Cyberangriffen geschützt

Mit cydes® Cyberangriffe
erkennen und abwehren

Aus Erfahrung sicher

  • Aus langjähriger Erfahrung heraus für Kunden selbst entwickelt
  • Sensibler Umgang mit Unternehmensdaten
  • Erfüllung von Anforderungen an IT-Sicherheit und Risikomanagement

So überwacht cydes® den Netzwerktraffic

Den Datenstrom zwischen Unternehmensnetzwerk und Internet unter Kontrolle

Gezielter Einsatz von Netzwerksensoren
– Überwachung als Managed Service

Sie werden in Echtzeit gewarnt

  • Automatisches Blocken von Angreifern
  • Überwachung 24×7 (abhängig vom gebuchten Leistungspaket)

Sie erhalten nur die wirklich relevanten Alarme

  • Bearbeitung der konkreten Alarmmeldungen durch 1st Level Support

Sie erfahren konkret, was zu tun ist

  • Genaue Handlungsempfehlungen oder Einleitung konkreter Maßnahmen
    – abhängig von Vertrag und Zugriffsmöglichkeit

Sie werden nach einer Attacke begleitet

  • Begleitung und Beseitigung der Infektionen

Sie erhalten quartalsweise Prüfberichte

Sensibler Umgang mit Ihren Unternehmensdaten

Wir lagern keine Daten in die Cloud aus

Wir filtern interne Kommunikation gezielt

  • Berücksichtigung vertraulicher Kommunikationsabläufe

Wir bieten eine lokale Lösung

  • lediglich Korrelation echter Alarme mit eigenen, zentralen, ausschließlich in Deutschland betriebenen Rechenzentren

Immunisierung gegen Cyberangriffe durch schwarmbasierte Intelligenz

  • Zusätzlich zu Signatur- und Verhaltensanalyse: dynamische, aus Angriffen selbst generierte Prüfungen gegen Trojaner, Malware, Botnetzwerke, Remote Access Toolkits und Ransomware

Vielschichtige Sicherheitskonzepte sind gefragt

Bereiten Sie sich auf einen möglichen Ernstfall mit den folgenden Tipps vor.

1. Internen Netzwerktraffic überwachen

Nur in einem gut überwachten Netzwerk lässt sich rechtzeitig feststellen, ob sich ein Angreifer bereits im Netz bewegt.

2. Netzwerk segmentieren

Clients und Server sollten sich in unterschiedlichen IP-Adress-Segmenten befinden.

3. IT gut dokumentieren & Notfallplan erstellen

Hierzu gehört einerseits eine gute Dokumentation der IT-Systeme, aber auch die Definition der Notfall-Prozesse sowie der Reihenfolge, in der die Systeme im Krisenfall wieder in Betrieb genommen werden sollen. Diese Dokumentation sollte sich außerhalb des Unternehmensnetzwerks befinden.

4. Backup – immer gut gesichert!

Das Backup muss gegen Manipulation oder Zerstörung geschützt werden. Zum Beispiel durch eine Zwei-Faktor Authentifizierung oder durch einen „Air Gap“, indem die Datenträger, auf denen sich das Backup befindet, nur durch einen manuellen Eingriff verfügbar gemacht werden können. 

 

Fallbericht: Stanislaw Panow über die Relevanz
eines vielschichtigen IT-Sicherheitskonzepts