Cloud Security
Sie möchten:
✓ End-to-End-Verschlüsselung umsetzen
✓ Fehlkonfigurationen verhindern
Sicherheitsrisiken des Cloud Computings minimieren
Setzen Sie Sicherheitsprodukte zur Verhinderung von Fehlkonfigurationen bei Benutzerzugangskontrollen ein und minimieren Sie damit interne Bedrohungen durch menschliches Fehlverhalten
Datenschutz & Sicherheit
Ihre Daten und Ihre Sicherheit stehen bei uns im Fokus.
Hierfür wurden wir vielfach zertifiziert & ausgezeichnet.
Mit den besten Partnern für Ihre Sicherheit ...
... und viele, viele weitere namhafte Partner.
Fallstudien unserer Kunden
Problem
Die Behörde bemerkte ein hohes Datenaufkommen im internen Server-Netz. Es gab "Cobalt Strike Funde" auf Clients und Servern. Die Erneuerung von Admin- und Client Passworten half bei der Lösung nicht.
Ziel
Identifikation und Bereinigung der kompromittierten Konten.
Lösung
Eine zeitlich begrenzte Cybereason Installation in großen Teilen der Kundenumgebung deckte kompromittierte Konten auf, da die eingesetzte Endpoint Protection keine Visibilität lieferte. So konnten alle gefundenen Infektionen bereinigt werden. Der Kunde beschloss, den Managed Security Service über Bücker IT-Security zu beziehen.
3 Tage 1800
Projektzeit User
Problem
Der Interessent war vor einiger Zeit Opfer einer Ransomware-Attacke. Durch ein vorhandenes, verwendbares Backup konnten die Auswirkungen der Cyber-Attacke für den Kunden gering gehalten werden. Es blieb aber unklar, ob sich noch weiterhin Malware im Netz des Kunden befand.
Ziel
Check, ob die IT-Umgebung des Interessenten wirklich sauber ist und gegebenenfalls eine Eliminierung von Malware.
Lösung
Zeitlich begrenztes Roll-Out der Cybereason Agents im Server- und Client-Netz des Interessenten, da die eingesetzte Endpoint Protection Lösung hier keine aussagefähigen Informationen lieferte.
Innerhalb kürzester Zeit wurden ausschließlich durch die Monitoring-Funktion (Cybereason AI) IOCs einer seit längerem bekannten Attacke erkannt und beseitigt. Der Kunde hat sich daraufhin entschlossen, Cybereason im eigenen Hause dauerhaft einzusetzen.
2 Tage 8500
Projektzeit User
Ihr Ansprechpartner für IT-Sicherheit.
In 3 Schritten zu Ihrem abgesicherten Unternehmen
01.
Analyse der
Ist-Situation
Gemeinsam analysieren wir Ihre aktuelle Situation und entdecken Schwachstellen in Ihrem Unternehmen.
02.
Entwicklung eines Sicherheitskonzeptes
Basierend auf der Ist- & Soll-Situation wird für Sie ein maßgeschneidertes Sicherheitskonzept entwickelt.
03.
Implementierung Ihres Sicherheitskonzeptes
Ihr neues Sicherheitskonzept wird in Ihrem Unternehmen erfolgreich eingeführt.
Martin Begemann
Leitung Consulting/Support