it-sa Expo&Congress 2023

play hard - protect smart
Ansprechpartner_itsa.jpg

Wir möchten uns herzlich bei Ihnen für Ihr Interesse an Bücker IT-Security auf der diesjährigen it-sa bedanken. Michael Tegtmeier und Nils Kruchem waren vor Ort und hatten die Gelegenheit, mit vielen von Ihnen in persönlichen Gesprächen unsere Vision und unser Engagement für IT-Sicherheit zu erläutern.

Im Folgenden finden Sie diverse Datenblätter zu den Themen, die wir auf der it-sa unter anderem präsentiert haben. Diese sollen Ihnen als nützliche Ressourcen dienen, um Ihr Wissen zu vertiefen und Ihr Unternehmen noch besser gegen IT-Bedrohungen zu schützen.

Folgende Themen erwarten Sie:

B-HARD CYBER-SICHERHEITSANALYSE
  • Hidden

B-HARD | Cyber-Sicherheitsanalyse

Welche Schritte sollten Sie gehen, um Ihr Unternehmen widerstandsfähiger gegen Cyber-Angriffe zu machen?

Diese Fragestellung ist Kern des Bechtle Hardening Frameworks „B-Hard“. Dessen speziell für den Mittelstand entwickeltes Cyber Security Assessment verschafft Ihnen einen schnellen und dennoch umfassenden Überblick über Ihre reale Sicherheitslage.

Basierend auf den anerkannten Vorgehensweisen des BSI und der ISACA erfassen wir die bereits in Ihrem Unternehmen umgesetzten Sicherheitsmaßnahmen und stellen diese den aktuellen Bedrohungen aus dem Cyber-Raum gegenüber. Dabei berücksichtigen wir sowohl organisatorische als auch technische Maßnahmen nach Standards der Informationssicherheit, wie ISO 27001 und BSI IT-Grundschutz.

 

Falcon LogScale CrowdStrike
  • Hidden


CrowdStrike
| Falcon LogScale 

Warum SIEM heutzutage nicht mehrder neuesten Technologie entspricht und Crowdstrike Falcon LogScale eine gute Alternative sein kann!

Crowdstrike Falcon LogScale ist eine hochmoderne Plattform für das Log-Management (sowohl in der Cloud als auch vor Ort), die eine schnelle Speicherung, Analyse und den Zugriff auf Petabytes an Daten ermöglicht. Sie bietet Funktionen für Vorfallsreaktion, Compliance-Unterstützung, Bedrohungserkennung sowie Echtzeit-Sicherheitsüberwachung und -visualisierung.

CrowdStrike Falcon Spotlight Datenblatt
  • Hidden

CrowdStrike | Schwachstellen Check

Sie ärgern sich über immer neue Meldungen zu Schwachstellen und ausnutzbaren Exploits, haben aber aufgrund der Vielzahl der Meldungen keinen Überblick über den aktuellen Status Ihrer Umgebung? Der Aufwand für die Implementierung und Konfiguration eines dedizierten Schwachstellen-managements passt nicht in Ihren Arbeitsablauf? Sie scheuen das Risiko, durch einen falsch konfigurierten, zeitgesteuerten Scan die Stabilität Ihres Netzwerks zu gefährden?

Wir bieten ihnen mit unseren Schwachstellen Check eine schnelle Übersicht und eine Einschätzung Ihrer Umgebung an.

Identity Check Datenblatt
  • Hidden

CrowdStrike | Iddentity Check

Haben Sie sich mit Hilfe einer NAC-Lösung bereits von den UFOs (Unbekannte Fremde Objekte) auf Systemebene verabschiedet? Dann haben Sie den ersten Schritt getan. Sie haben keine unbekannten Konten im AD. Sind Sie sicher?
Wir können Ihnen einen Überblick über alle Accounts in Ihrem AD geben und Ihnen auch direkt aufzeigen, welche Service-Accounts es gibt und wann dort das letzte Mal die Passwörter geändert wurden. Sind die Accounts bei Ihnen vielleicht
sogar mit kompromittierten Passwörtern versehen?

Alles, was wir dafür brauchen, sind Crowdstrike Sensoren auf den
Domain Controllern. So können potenzielle Bedrohungen auf Benutzerebene schnell identifiziert werden. Wir werten die
Ergebnisse aus und geben Ihnen Handlungsempfehlungen.

  • Hidden

NIS-2 | Neue EU-Vorgabe für mehr Cybersicherheit

Anfang des Jahres ist in der EU die neue Richtlinie für ein gemeinsames Cybersicherheitsniveau in den Mitgliedstaaten der Union in Kraft getreten. Ihr Ziel ist es, die Cyber-Resilienz kritischer Infrastrukturen in der EU zu stärken. Cyber-Resilienz bezeichnet die Fähigkeit von Unternehmen, Cyber-Vorfällen vorzubeugen und diese zu bewältigen.

Mit der NIS 2 will die EU Unternehmen dazu verpflichten, ihre Widerstandsfähigkeit gegenüber Cyber-Bedrohungen zu erhöhen. Zu den Verpflichtungen der NIS-2-Richtlinie gehören Maßnahmen zur Verbesserung des Schutzes vor Cyber-Angriffen, die Einhaltung von Sicherheitsstandards und die Verpflichtung, Systeme stets auf dem neuesten Stand zu halten.

Mit den besten Partnern für Ihre Sicherheit ...

partner-darktrace
partner-eset
partner-kaspersky
partner-macmon

... und viele, viele weitere namhafte Partner.

with-secure
cybereason-logo
partner-trellix
xm-cyber
Pentera-logo
partner-rapid1
partner-sosafe
fireeye-logo
Claroty
Contechnet
Jan Köhler

Jan Köhler
Leiter Consulting/Support

05703-930-0

Jetzt Beratung anfragen

Starten Sie noch heute mit Ihrer IT-Absicherung. Schnell, einfach & kompetent für einen Rundum-Sorglos-Schutz durch Ihren zentralen Ansprechpartner mit 35 Jahren Erfahrung in der IT-Sicherheit.
Logo Bücker IT-Security

Bücker IT-Security ist Ihr Ansprechpartner für ganzheitliche IT-Sicherheit. Sie wollen Ihr Unternehmen rundum absichern und ein ganzheitliches Sicherheitskonzept für vollumfänglichen Schutz? Dann sichern Sie sich Ihre Erstberatung.

Bücker IT-Security is your go-to for holistic IT security. Want to protect your business? Looking for an all-round security concept that delivers on every level? Then get in touch with us today for an initial consultation.

Copyright © - Bücker IT-Security GmbH