Schutz und Verteidigung in einer neuen Ära von Cyberbedrohungen

Live-Webinar: Mittwoch 29.06.2022
um 10 Uhr

Entdecken Sie, wie Sie …

Ihr Unternehmen vor raffiniertesten Cyberbedrohungen schützen
Durch die Technologie neuartige Angriffe und Insiderbedrohungen frühzeitig erkennen und abwehren
Moderne Hilfsmittel wie machine learning und KI zur Erleichterung der Arbeiten nutzen

Freuen Sie sich außerdem auf die Kundenstimme des Industrieunternehmen KTR Systems GmbH 

Sie können uns von hier kennen ...

ostwestfalen-Lippe Manager
brandeins
kes
itsa-365
IT-Sicherheit

Ihre neue Sicherheit …

Endgeräte schützen
R

Erkennen Sie Angriffe auf den Endgeräten, aus dem Netz, der Cloud sowie von E-Mail Systemen und verhindern Sie somit an jedem Ort Ihrer IT-Umgebung Attacken

R

Nutzen Sie die Vorteile von machine learning und ersparen Sie sich dadurch zeitaufwendige Update-Routinen

R

Legen Sie den Fokus auf die Untersuchung von sicherheitsrelevanten Vorfällen im Netzwerk und werden Sie so schneller auf verdächtige Vorfälle aufmerksam gemacht

R

Schützen Sie sich vor Angriffen wie Phishing und Ransomware und greifen Sie aktiv ein, wenn Angriffe erkannt werden

R

Integrieren Sie Tools von Drittanbietern und erhöhen Sie so Ihre Sicherheit und schützen Sie zusätzlich Ihre Investitionen

Jetzt Webinarplatz sichern

Entdecken Sie, wie einfach Sicherheit in Ihrem Unternehmen sein kann. Sichern Sie sich Ihren kostenlosen Webinarplatz.

IT Sicherheit für Unternehmen.jpg

Für Unternehmen, die abgesichert sein wollen

R

Nicht nur Software: Teillösungen, rein über den Zukauf von Software, führen extrem häufig zu internen Baustellen, da oft nicht unternehmensweit übergreifend geplant wurde. Daher zeigen wir unseren Kunden, wie sie ein vollumfängliches Sicherheitssystem aufbauen, um dauerhaft geschützt zu sein.

R

Jemand, der ganzheitlich denkt und dauerhaft Ihr Unternehmen absichert und nicht nur für kurze Zeit: Unsere Herangehensweise beruht auf langfristigen Erfahrungen und vielfach bewährten Konzepten, um Ihre Unternehmung vollständig abzusichern.

R

Ein Ansprechpartner für den gesamten Weg zur absoluten Sicherheit: Mit uns bekommen Sie von der Einstiegsberatung bis hin zum allumfassenden Sicherheitskonzept eine kompetente Begleitung in der Umsetzung und im Betrieb durch unsere Mitarbeitenden.

Was Kunden durch uns erreichen konnten

Behörde-Referenz

Problem

Die Behörde bemerkte ein hohes Datenaufkommen im internen Server-Netz. Es gab "Cobalt Strike Funde" auf Clients und Servern. Die Erneuerung von Admin- und Client Passworten half bei der Lösung nicht.

Ziel

Identifikation und Bereinigung der kompromittierten Konten.

Lösung

Eine zeitlich begrenzte Cybereason Installation in großen Teilen der Kundenumgebung deckte kompromittierte Konten auf, da die eingesetzte Endpoint Protection keine Visibilität lieferte. So konnten alle gefundenen Infektionen bereinigt werden. Der Kunde beschloss, den Managed Security Service über Bücker IT-Security zu beziehen.

3 Tage                     1800

Projektzeit               User

Analytic

Problem

Der Interessent war vor einiger Zeit Opfer einer Ransomware-Attacke. Durch ein vorhandenes, verwendbares Backup konnten die Auswirkungen der Cyber-Attacke für den Kunden gering gehalten werden. Es blieb aber unklar, ob sich noch weiterhin Malware im Netz des Kunden befand.

Ziel

Check, ob die IT-Umgebung des Interessenten wirklich sauber ist und gegebenenfalls eine Eliminierung von Malware.

Lösung

Zeitlich begrenztes Roll-Out der Cybereason Agents im Server- und Client-Netz des Interessenten, da die eingesetzte Endpoint Protection Lösung hier keine aussagefähigen Informationen lieferte.

Innerhalb kürzester Zeit wurden ausschließlich durch die Monitoring-Funktion (Cybereason AI) IOCs einer seit längerem bekannten Attacke erkannt und beseitigt. Der Kunde hat sich daraufhin entschlossen, Cybereason im eigenen Hause dauerhaft einzusetzen.

2 Tage                      8500

Projektzeit               User

Analytic
Fallstudie
Problem

Der Kunde stand vor der Herausforderung, dass nicht genügend IT-Security Spezialisten zur Etablierung eines Teams gefunden werden konnten. Hinzu kam der dauerhafte Ausfall eines leitenden Mitarbeitenden im Netzwerk & Security-Team, der die gesamte Plattform der eingesetzten Trellix (ehemals McAfee) Lösung verantwortete. Die verbliebenen Kollegen konnten für die 2.000 Benutzer nicht mehr sicherstellen, dass auf Bedrohungen oder Konfigurationsanfragen zeitnah reagiert wird und so ein großes Sicherheitsrisiko entsteht.

Ziel

Das Ziel war, in kürzester Zeit das Security-Team auszubauen und den Ausfall zu kompensieren, um alle Aufgaben wie geplant abarbeiten zu können. Für die Mitarbeitenden sollte ein problemfreies Arbeiten bei gleichbleibendem Sicherheitslevel gewährleistet werden können.

Lösung

Durch das Bücker IT-Security Supportcenter konnte sich der Kunde weiterhin auf sein Kerngeschäft konzentrieren, und gleichzeitig konnten die hohen IT-Sicherheitsvorgaben eingehalten werden. Die Remote- und Vor-Ort-Leistungen sorgten dafür, dass das Sicherheitslevel gehalten und darüber hinaus nachhaltig ausgebaut und optimiert wurde. Das legte den Grundstein für einen dauerhaften Einsatz der Bücker Managed Security Services.

1 Woche                                         2000
Projektzeit bis Livegang               User

FAQ
Fragen zum Webinar

Was ist ein Webinar oder WebCast?

Der WebCast, auch „Webinar“ oder „Onlineseminar“ genannt, ist in der IT-Branche intern schon länger in Gebrauch, um aktuelle Informationen schnell, unkompliziert und möglichst kostengünstig einem beliebigen Kreis von Teilnehmern (Kunden, Interessenten, Partner) zugänglich zu machen.

Die Grundlage bildet ein Softwaresystem, welches den Bildschirminhalt des oder der Vortragenden in Echtzeit auf die Bildschirme der Teilnehmer überträgt.

Begleitend zur visuellen Darstellung wird natürlich auch der Ton, also der gesprochene Vortrag, zur Verfügung gestellt. Dies geschieht einmal durch eine Telefonkonferenz, zu der Sie sich ganz einfach anmelden können. Wählen Sie einfach die im Client angezeigte Telefonnummer und folgen Sie dann den Hinweisen am Telefon. Geben Sie dann den Zugangscode und die Audio-PIN ein (wird beides angezeigt).

Sofern Ihr PC über angeschlossene Lautsprecher und ggf. Mikrofon verfügt, können Sie den Vortrag direkt am PC ohne Telefon verfolgen. Klicken Sie dazu bei den Audio-Optionen auf „Mikro + Lautsprecher“.

Welche technischen Vorraussetzungen benötige ich?
Die WebCast Software benötigt zumindest den Port 80, der allgemein für Internetzugriffe mittels HTTP verwendet wird und i.d.R. zur Verfügung steht. Über Port 80 wird dann eine interne Verschlüsselung eingesetzt. Ist auch der Port 443 verfügbar (SSL), so wird die Kommunikation hierüber verschlüsselt durchgeführt. In ganz seltenen Fällen kann es trotz freigeschaltetem Port 80 zu einzelnen Abbrüchen kommen. Dann sind in der Firewall Ihres Unternehmens einige HTTP-Befehle geblockt. Sprechen Sie dann bitte mit unserem Support.
Wie kann ich am Webinar teilnehmen?

Wir nutzen dazu die Software und den Service Teams von Microsoft.
Sie erhalten eine Einladung zum Webinar per E-Mail. Diese sieht beispielsweise so aus:

Die E-Mail enthält eine URL, auf die Sie klicken, um am Webinar teilzunehmen. Klicken Sie dann dazu auf „Klicken Sie hier, um an der Besprechnung teilzunehmen“. Sie können auch eine Einwahlnummer und die Konferenz-ID aus der E-Mail verwenden, um sich einzuwählen.

Es wird dann ein (temporärer) Client heruntergeladen oder die Software wird gestartet (wenn schon vorhanden).

Wählen Sie dann Ihre Audio-und Videoeinstellungen aus.
Klicken Sie nun auf “Jetzt teilnehmen“ um an der Besprechung teilzunehmen.

 

Welche Sicherheitsmaßnahmen werden ergriffen?

Damit bei vertraulichen Informationen nicht jedermann darauf Zugriff hat, gibt es natürlich einige Sicherheitsmaßnahmen:

  • Jede „Sitzung“ also jedes Webinar verfügt über eine spezielle Sitzungsnummer, die dem Teilnehmer bekannt sein muss.
  • Darüber hinaus kann die Sitzung auch noch mit einem Passwort gesichert sein, welches dem Teilnehmer ebenfalls mitgeteilt werden muss.
  • Die gesamte Übertragung erfolgt verschlüsselt.
  • Teilweise wird durch den Client automatisch die Kamera Ihres PC eingeschaltet und Ihr Bild übertragen. Wenn Sie dies nicht wünschen, klicken Sie unten in der Symbolleiste, in der mehrere Symbole aufgeführt sind, auf das Kamera-Symbol, dann wird diese abgeschaltet.

Auf der Teilnehmerseite wird lediglich der WebEx gestartet. Dieser Client empfängt nach Eingabe von Benutzername, Sitzungsnummer und ggf. dem Passwort den Inhalt der Präsentation sowie eventuelle Kamera-Übertragungen des Moderators oder auch anderer Teilnehmer. bei Wahl der Audioübertragung zum PC auch den Ton.

Ist das Webinar wirklich kostenlos?

Ja, das Webinar ist zu 100% kostenlos. Wir werden Sie auch nicht nach Zahlungsdaten oder ähnliches fragen.

Wird es eine Aufzeichnung geben?

Nein, es handelt sich um ein Live Webinar. Es wird keine Aufzeichnung geben.

Kann ich auch vor Ort dabei sein?

Das Webinar wird ausschließlich Online stattfinden. Daher ist eine Teilnahme Vor-Ort leider nicht möglich.

Jetzt Webinarplatz sichern

Entdecken Sie wie einfach Sicherheit in Ihrem Unternehmen sein kann. Sichern Sie sich Ihren kostenlosen Webinarplatz.

Copyright © 2022 – Bücker IT-Security GmbH