NIS-2 Initial Checkup

Die NIS-2-Richtlinie stellt neue und verschärfte Anforderungen an die Cybersicherheit vieler Unternehmen in der EU. Betroffene Unternehmen werden u.a. dazu verpflichtet, regelmäßige Schwachstellentests durchzuführen und organisatorische Maßnahmen rund um die Informationssicherheit und das Risikomanagement zu implementieren. 

In Kooperation mit der ND Concepts GmbH, bieten wir Ihrem Unternehmen den NIS-2 Initial Checkup zu einem Festpreis an, welcher aus einem Schwachstellenscan und einer Angriffssimulation auf die externe Infrastruktur Ihres Unternehmens sowie eines Workshops zur Prüfung der bestehenden organisatorischen Maßnahmen und dem Aufdecken vorhandener Lücken besteht.

mehr Informationen ...

 

Externer IT-Sicherheitskontakt (security.txt)

Täglich werden von IT-Sicherheitsforschern, Bug Bounty Hunter und White-Hat Hackern neue und auch bereits bekannte Sicherheitslücken entdeckt. Durch das Hinterlegen einer speziellen Datei mit Kontaktdaten auf Ihrer Webseite, können Sie von diesen Entdeckungen profitieren. 

Als Ihr Partner für IT-Sicherheit übernehmen wir die Rolle Ihres externen IT-Sicherheitskontakts, Prüfen und Filtern alle eingehenden Meldungen und stellen dadurch sicher, dass Sie ausschließlich verifizierte Meldungen sowie Handlungsempfehlungen zur Behebung der Sicherheitsrisiken erhalten.

mehr Informationen ...

 

Cyber-Sicherheit

Sie haben Fragen oder benötigen qualifiziete Informationen bezüglich der Cyber-Sicherheit Ihres Unternehmens? Kontaktieren Sie uns, wir legen Wert auf eine individuelle und zielgerichtete Beratung und bieten Ihnen unser Fachwissen u.a. zu folgenden Themen der IT-Sicherheit an: 

  • Sicherung und Wiederherstellung von Daten
    Wir beraten Sie bezüglich der optimalen Sicherung Ihrer Unternehmensdaten, sodass diese im Fall eines erfolgreichen Hackerangriffs einfach und schnell wiederhergestellt werden können.
  • Entwicklung von Sicherheitsstrategien
    Als Ihr Partner für IT-Sicherheit entwickeln wir gemeinsam die passenden Sicherheitsstrategien zur Absicherung Ihrer internen und externen Infrastruktur. Hierbei betrachten wir sowohl technische als auch organisatorische Maßnahmen, wie bspw. den Einsatz von Schwachstellenscannern, der Planung von Penetrationstests und die Einführung von Richtlinien für Ihre Mitarbeiter.
  • Vorgehensweise bei Schwachstellenmeldungen
    Ihr Unternehmen sollte die Möglichkeit bieten, dass Ihnen Hinweise zu Schwachstellen und Sicherheitslücken vertraulich von Sicherheitsforschern, White-Hat Hackern und ehrlichen Findern übermittelt werden können. Wir unterstützen Sie gerne bei der Einrichtung geeigneter Kommunikationswege sowie bei der korrekten Vorgehensweise zur Bearbeitung der gemeldeten Sicherheitsrisiken.
  • Erstellung von Bedrohungsanalysen
    Jedes Unternehmen ist einzigartig. Daher kann eine individuelle Bedrohungsanalyse für Ihr Unternehmen eine sinnvolle Investition zur Ergreifung effizienter Sicherheitsmaßnahmen darstellen. Sie benötigen Hilfe bei der Erstellung einer Bedrohungsanalyse für Ihr Unternehmen? Wir stehen Ihnen gerne mit unserer Expertise zur Verfügung.
  • Implementierung von 2-Faktor-Authentifizierungen (2FA)
    Der wirksamste Schutz vor unberechtigtem Zugriff auf Nutzerkonten besteht in der Implementierung einer Multi-Faktor-Authentifizierung. Gerne beraten wir Sie bezüglich der optimalen Realisierung einer Multi-Faktor-Authentifizierung für das jeweilige Anwendungsgebiet.

 

Datenschutz

Oftmals wird der Aspekt des Datenschutzes von der IT-Sicherheit getrennt betrachtet, obwohl beide Themen untrennbar miteinander verbunden sind. Dies führt dazu, dass viele Systeme ggf. sicher, jedoch nicht datenschutzfreundlich betrieben werden.
Aus diesem Grund bieten wir Ihnen unsere Beratung speziell auch zu den folgenden Datenschutzthemen an:

  • Minimierung von Abhängigkeiten zu Drittanbietern
    Jede Einbindung von Ressourcen über Drittanbieter, seien es bspw. Content Delivery Networks (CDNs) oder Analyse-Dienstleister, ist mit Einschränkungen des Datenschutzes verbunden. Um zu erfahren, wie Ihr Unternehmen die Abhängigkeiten zu Dritten minimieren und gleichzeitig die Kontrolle über die eigenen Daten zurückerlangen kann, kontaktieren Sie uns - wir beraten Sie gerne!
  • Unabhängigkeit von US-Diensten
    Seit der Aufhebung des Privacy Shields gilt die USA nicht mehr als sicheres Drittland, sodass eine Datenübermittlung in die USA nicht datenschutzkonform umsetzbar ist. Dienste wie bspw. Google Analytics, Microsoft Office 365 oder Dropbox können daher nicht ohne rechtliche Risiken eingesetzt werden. Wir helfen Ihnen, rechtssichere und datenschutzfreundliche Alternativen aus der Europäischen Union zu finden.
  • Verschlüsselung von Dateien und E-Mails
    Die effizienteste Methode Dateien und Nachrichten vor unberechtigtem Zugriff zu schützen, besteht in deren Verschlüsselung. Wir unterstützen Sie bei der Implementierung einfacher und sicherer Lösungen zum Schutz Ihrer Unternehmens- und Kundendaten.