DER MCL CYBERSECURITY CHECK.

IHR PLAN FÜR DEN ERNSTFALL.

EIN ANGRIFF IST IMMER NUR EINE FRAGE DER ZEIT.

Natürlich können und sollen Sie sich gegen Cyberangriffe schützen. Parallel müssen Sie sich aber auch darauf vorbereiten, dass auch die besten Sicherheitssysteme einmal versagen. Nach Angaben des Branchenverbands Bitkom waren 2018 rund 70 Prozent der deutschen Unternehmen von einem Angriff aus dem Netz betroffen. Welche Maßnahmen greifen, wenn ein Angreifer es geschafft hat, Ihre Systeme zu infiltrieren? Haben Sie einen funktionierenden Security-Plan, der allen relevanten Akteuren bekannt ist? Wenn nicht, dann sollten Sie diese Seite aufmerksam lesen!

VOR

Welche Fragen sollten Sie sich im Vorfeld stellen? Welche Maßnahmen sollten Sie ergreifen? Vor dem Angriff haben Sie noch Zeit dazu.

WÄHREND

Wenn die Angriffswelle bereits rollt, müssen Sie die Nerven behalten. Wir haben eine Checkliste mit den wichtigsten Sofortmaßnahmen vorbereitet.

NACH

Nach dem Angriff ist vor dem Angriff. Nehmen Sie sich die Zeit für ein Debriefing und besprechen Sie geeignete Maßnahmen im Workshop!

„Es gibt zwei Arten von Unternehmen: diejenigen, die gehackt wurden,
und diejenigen, die noch nicht wissen, dass sie gehackt wurden.“

Chuck Robins, CEO, Cisco

DAS WICHTIGSTE ZUERST:

✓  BOOKMARKEN SIE DIESE SEITE!

       Im Ernstfall werden Sie diese Seite brauchen. Setzen Sie daher am besten gleich jetzt ein Lesezeichen!

✓  LADEN SIE DIE CHECKLISTE HERUNTER!

      Unsere lange und leidvolle Erfahrung mit Cyberangriffen haben wir genutzt, um eine einfache Checkliste für Sie zu erstellen.

✓  MACHEN SIE DEN WORKSHOP!

✓      Noch mehr profitieren Sie von unserem Security-Workshop. Im Anschluss erstellen wir mit Ihnen Ihren eigenen Security-Plan.

CYBERKRIMINALITÄT IST EIN BUSINESS.

Morgens um 9 Uhr in Deutschland. Während Sie sich mit Ihrem Kaffee an Ihren Arbeitstisch setzen, beginnt anderswo auf der Welt ein Hacker ebenfalls seinen Arbeitstag. Auch er hat ein Büro, feste Arbeitszeiten und vielleicht eine Zimmerpflanze. Cybercrime ist ein florierendes Business mit professionell arbeitenden Mitarbeitern. Im Unterschied zu Ihnen haben diese nur ein Ziel: Ihre IT-Systeme oder Cloud-Dienste zu infiltrieren, Daten zu stehlen, Sie damit zu erpressen, zu schädigen oder anderweitig Kapital aus Ihren Daten zu schlagen.

Wenn Sie kein hochprofessionelles Securityteam an der Hand haben, das rund um die Uhr für Sie arbeitet, werden Sie sich mit einer unbequemen Wahrheit vertraut machen müssen: Sie werden gehackt werden. Ihr Online-Shop kann blockiert, kompromittierte Kundendaten im Darknet verkauft und Sie der Adressat von hohen Lösegeldforderungen werden. Eines ist sicher: Die Kriminellen investieren einfach viel mehr Zeit in den Angriff als Sie in eine vollumfängliche Abwehr. Deswegen ist es so wichtig, dass Sie einen Plan für den Fall der Fälle in der Schublade haben.

IM VORFELD EINES ANGRIFFS:

GEFÄHRDUNGSRISIKO ERKENNEN UND MINIMIEREN.

Sie wurden noch nicht angegriffen? Herzlichen Glückwunsch, dann haben Sie jetzt Zeit, sich auf die kommende Cyberattacke vorzubereiten. Es ist wichtig, dass Sie den unbequemen Fragen nicht ausweichen. Wo sind Ihre Schwachstellen, welche Prozesse sind definiert, wer ist im Ernstfall handlungsfähig? Unser Fragenkatalog und die Security-Landkarte helfen, alle relevanten Handlungsfelder in den Blick zu bekommen. 

NOTFALLHANDBUCH
VORHANDEN?

Als Teil des Risikomanagements brauchen Sie ein Handbuch für den Ernstfall. Dieses muss allen Akteuren bekannt sein.

SIND ALLE SYSTEME
GESCHÜTZT?

Erfüllen Ihre Schutzmaßnahmen den aktuellen Stand der Technik? Haben Sie Schutzzonen, um die Schadensreichweite zu begrenzen?

STEHEN ZERTIFIZIERUNGEN
AUS?

ISO/TISAX, EMRAM, BSI, KRITIS? Stellen Sie im Vorfeld sicher, dass alle entscheidenden Zertifikate vorhanden sind.

GESETZLICHE
VORGABEN?

Der Gesetzgeber hat in weiser Voraussicht entsprechende Regularien erstellt, die Sie unbedingt erfüllen sollten.

MITARBEITER
GESCHULT?

Sind Ihre Angestellten für das Thema sensibilisiert? Ist Social Engineering ein Thema bei Trainings?

GIBT ES BEKANNTE
MISSSTÄNDE?

Wurden alle Sicherheitslücken an die Geschäftsführung gemeldet? Werden Schutzmaßnahmen regelmäßig durch PEN-Testing überprüft?

GEEIGNETE MAßNAHMEN IM VORFELD:

SECURITY-LANDKARTE (PDF)

Haben Sie einen Bereich vergessen?
Unsere Security-Landkarte hilft Ihnen,
alle relevanten Felder in den Blick zu bekommen.

SECURITY-WORKSHOP

Sie benötigen einen individuellen Security-Plan. Am Ende unseres Workshop erstellen wir daher immer ein entsprechendes Konzept mit unseren Kunden.

WÄHREND EINES ANGRIFFS:

SCHNELL ABER DURCHDACHT REAGIEREN.

Kennen Sie das Gefühl, wenn die ersten Fehlermeldungen aufklappen und Ihnen das Herz in die Hose rutscht? Sie erleben es gerade jetzt? Dann gilt es kühlen Kopf zu bewahren. Am besten treten Sie mit uns in Kontakt und gehen unsere Liste mit Sofortmaßnahmen durch.

SOC und Threat Response Team vorhanden?

Verfügen Sie über ein Security Operation Center (SOC), das permanent die Systeme überwacht, Angriffe erkennt und reagiert?

Funktioniert Ihr Schutz 24/7?

Wer reagiert nachts oder im Urlaubsfall? Funktioniert die Alarmkette in jedem Fall lückenlos?

Welche Systeme gehen vom Netz?

Wissen Sie, welche Geräte kompromittiert sind? Wer schaltet befallene Systeme im Zweifel ab? Was ist mit IoT-Devices?

Wissen Sie, was in Ihrem Netz los ist?

Erkennen Sie Geräte, die nichts in Ihrem System verloren haben? Wissen Sie genau, wer wo wann womit was darf? 

Vorbereitet auf DoS-Attacke?

Wie schützen Sie Ihre Systeme bei einer Denial of Service Attacke gegen Überlastung?

Wer kontaktiert die Behörden?

Wissen Sie, wer die zentrale Ansprechstelle in Ihrem Bundesland ist? Ist Ihnen der vorgeschriebene Meldezeitraum bekannt?

GEEIGNETE MAßNAHMEN WÄHREND DER ATTACKE:

SOFORTMAßNAHMEN (PDF)

Nutzen Sie unsere Checkliste, um keinen wichtigen Punkt zu übersehen. Der Teufel steckt wie immer im Detail.

NACH EINEM ANGRIFF:

AUF ZUM DEBRIEFING.

Niemand wird gerne Opfer einer Cyberattacke. Den einzigen Gewinn, den Sie daraus ziehen können, sollten Sie jedoch nicht ungenutzt lassen: Nehmen Sie sich die Zeit für eine ausführliche Fehleranalyse! Nach dem Angriff ist vor dem Angriff. Jetzt besteht die beste Chance, ihn zu verhindern.

Laufen die kritischen Systeme wieder?

Stellen Sie sicher, dass Ihre Infrastruktur vollumfänglich funktioniert. Wie lange hat dieser Prozess gedauert?

Versicherung abschließen?

Zahlt die Versicherung, wurden die Anforderungen der Police erfüllt? Sollten Sie Ihren Schutzrahmen überdenken?

Alle Backups eingespielt?

Hat Ihre Backup-Strategie funktioniert? Konnten alle Daten reproduziert werden? Müssen die Intervalle angepasst werden?

GEEIGNETE MAßNAHMEN NACH DEM ANGRIFF:

SECURITY-WORKSHOP

Jetzt ist ein guter Zeitpunkt für unseren Workshop. Dort können wir Erfahrungen austauschen und Maßnahmen gegen den nächsten Angriff vorbereiten.

ALLE DOWNLOADS

SO FUNKTIONIERT DER SICHERE DOWNLOAD:

1. Füllen Sie das Formular mit einer gültigen und aktiven E-Mail-Adresse aus!

2. Wenn uns noch keine Einwilligung zur Kontaktaufnahme vorliegt, schicken wir Ihnen nun eine automatisierte E-Mail zu, in der Sie bitte den Link anklicken. Diese Einwilligung können Sie natürlich jederzeit widerrufen.

3. Sie erhalten von uns eine E-Mail mit dem entsprechenden Download-Link. Fertig.

ANMELDUNG ZUM WORKSHOP

Manches lässt sich nicht über eine Checkliste abhandeln. Im Workshop lernen Sie, einen ganzheitlichen Blick auf Ihre Sicherheitsinfrastruktur einzunehmen. Anhand konkreter Beispielen beleuchten wir die Vor- und Nachteile einzelner Maßnahmen. Am Ende erstellen wir gemeinsam mit Ihnen ein Sicherheitskonzept, das Sie dann für den Fall der Fälle in der Schublade haben.


Umfassender Blick auf die eigene Security

Konkrete Beispiele aus der Praxis

Erstellung eines Security-Plans

IHR ANSPRECHPARTNER.

Sie möchten sicherstellen, dass Ihr Unternehmen für den Ernstfall ausreichend vorbereitet ist? Das möchte ich auch.
Nehmen Sie gerne Kontakt auf, ich stehe für alle Ihre Sicherheitsfragen zur Verfügung.


Christian Priske

So erreichen Sie mich:

+49 7031 9859240

E-Mail senden