unified Logo weiß tkuc group

IT-Sicherheit für kleine und mittlere Unternehmen

IT-Sicherheit sollte weder komplex noch kompliziert sein.

Ihre Situation

Bei IT-Sicherheit denken die meisten Menschen an Cyberangriffe auf Konzerne, Großunternehmen und öffentliche Verwaltungen. Das sind die Angriffe, die regelmäßig in der Presse sichtbar sind und über die berichtet wird. Dabei betreffen Cyberangriffe jeden Bürger und jedes Unternehmen. Es gibt niemanden mit einer E-Mail-Adresse, der noch nie eine Phishing-E-Mail erhalten hat und viele haben schon daraufgeklickt. Vielleicht hatten Sie bisher Glück, dass noch nichts Offensichtliches passiert ist, aber können Sie sicher sein, dass Sie sicher sind? Vielleicht wird ihr Passwort gerade im Darknet zum Kauf angeboten. Vielleicht ist auf Ihrem Rechner ein Keylogger installiert, der jede Eingabe weitergibt oder eine andere Malware, die nur darauf wartet, aktiviert zu werden. Vielleicht wartet der Hacker nur, bis er auch die letzte Datensicherung infiziert hat.

Angriffe sind nicht immer geplant, die passieren, weil es zu einfach geht, weil ein Name verwechselt wird oder einfach nur um ein paar Dollar zu verdienen. Was sind Ihnen Ihre Daten wert? Was würden Sie bezahlen, wenn Ihre Angebote oder Ihre Buchhaltung verschlüsselt sind? Vielleicht haben Sie vertrauliche Daten ihrer Kunden, was würden die sagen, wenn die Daten im Darknet auftauchen?

Ein Hacker, der Sie angreifen möchte, wird Zugang zu Ihren Systemen erhalten, das ist das Einzige, das sicher ist. Aber auch ein Hacker stellt Aufwand und Ertrag ins Verhältnis und wird sein Geld dort verdienen, wo es einfacher und schneller geht.

Sie können weiterhin die Augen vor dem Problem verschließen. Sie können sagen, ich lasse mir keine Angst machen, diese Sicherheitsfirmen wollen nur ihre Lösungen verkaufen. Sie können auch beten, dass es Sie nicht trifft oder darauf hoffen, dass ihre Cyberversicherung den Schaden regelt. Sie können aber auch darüber nachdenken, ob Sie an Ihrer Sicherheit etwas verbessern möchten.

Was soll mir schon passieren?

Wertschätzung

Eigene Sicherheit

Datenverlust durch:

  • Schadsoftware und Verschlüsselung
  • Unachtsamkeit
  • Hardwaredefekt

  • Kompromittierte Passwörter und gesperrte Konten
  • Sicherheitslücken werden ausgenutzt, oft durch Zufall
  • 80% aller Angriffe starten mit Phishing

  • Entwicklung

    Sicherheit der Kunden

    Das Unternehmen als trojanisches Pferd

  • Datendiebstahl
  • Einschleusen von Schadsoftware
  • Verändern von Kampagnen

  • 0 Mrd €
    Durch Cyberangriffe verursachter Schaden in 2022

    Maßnahmen zur Steigerung der Sicherheit

    Mitarbeiter
    Awareness, Passworte, MFA

    Schwachstellen finden
    Sicherheitslücken und Schatten-IT erkennen

    Datensicherung
    Umsetzen und regelmässig testen

    Sicherheitscheck
    Angriffe erkennen, bevor Schaden entsteht

    Sensitive Daten
    Wo liegen diese? Wer hat darauf Zugriff?

    Malware verhindern
    Prävention vor Reaktion

    Bekannte Gefahren für Unternehmen:

    Die Gefahr eines Phishing Angriffes wurde bereits angesprochen. 80% aller Cyberangriffe starten mit Phishing und Phishing-E-Mails sind extrem gut geworden. Selbst als Spezialist müssen wir häufig zweimal hinschauen, um den Fake zu erkennen. Das Hauptziel von Phishing sind Daten wie Username und Passwort. Wenn Sie keine 2-Faktor-Authentication einsetzen, reicht das dem Hacker, um Zugriff auf Ihre Systeme zu bekommen. Phishing wird aber auch benutzt, um Schadcode einzuschleusen oder um Zahlungen zu veranlassen. Letzteres funktioniert übrigens häufiger als man denkt, darüber sprechen aber nur die wenigsten.

    250.000 neue Schadcode-Varianten werden jeden Tag veröffentlicht, selbst für Anfänger ist es ein Leichtes aus einem bekannten Virus eine Version zu bauen, die von Antivirus- oder Endpoint Detection Lösungen nicht erkannt werden. Die meisten Lösungen, die heute auf dem Markt sind, bieten im Offline-Modus so gut wie keinen Schutz. Aber auch online lassen Sie das Programm zur Ausführung kommen und versuchen dann am Verhalten zu erkennen, ob es Schadcode ist und versuchen den zu stoppen. Dies ist oft nur die zweitbeste Idee.

    Gerade bei Cloud-Applikationen reichen Username und Passwort zum Glück nicht mehr aus. Hier fordern die Cloud-Anbieter einen zweiten Faktor. Dies sollte auch beim Zugriff im Unternehmen ein Mindestmaß an Sicherheit sein. Aktuell sind jedoch die meisten Lösungen phishable, d.h. der zweite Faktor kann abgefangen werden. Unphishable sind Lösungen mit sogenannten Keycards oder Fido-Sticks, die den Zugriff nur von einem Gerät zulassen, in dem auch der Stick oder die Karte steckt.

    Trotzdem sollten noch sichere Passwörter verwendet werden, Sonne123 oder Honeymoon47 sind keine sicheren Passwörter. Ein Unternehmenspasswort sollte auch anders aufgebaut sein als die Passwörter, die der Anwender bei Social Media oder beim Einkaufen im Internet verwendet.

    Datenverlust durch Unachtsamkeit, Fehlverhalten oder Schadsoftware sind ein weiteres Risiko, für das Unternehmen Lösungen benötigen. Dass die Daten, die auf Systemen im Unternehmen liegen, gesichert werden müssen, ist für die meisten Unternehmen klar, aber auch bei Cloud-Applikationen sind Datensicherungen notwendig. Weder Microsoft mit Azure, 365, Dynamics oder Power BI, noch Google mit Workspace sichern ihre Daten, sondern verweisen auf die Verantwortung des Kunden.

    PCs und Server sind nach dem Aufsetzen so konfiguriert, dass diese gut und komfortabel verwendbar sind, gerade Microsoft legt bei Installation keinen großen Wert darauf unnötige oder unsichere Konfigurationen zu deaktivieren.

    Microsoft hat jeden zweiten Dienstag im Monat seinen Patchday. Das ist der Tag an dem Updates, die häufig Sicherheitslücken schließen, veröffentlich werden. Auch andere Softwarehersteller, beispielsweise von Applikationen, veröffentlichen regelmäßig Sicherheitspatches. Helfen tun diese jedoch nur, wenn sie auch installiert werden. Unternehmen haben häufig keine Kapazitäten, um damit Schritt zu halten und kennen zudem oftmals die Schwachstellen und Lücken gar nicht.

    Unternehmen, die Zulieferer oder Servicepartner größerer Unternehmen sind, können sich darauf einstellen, dass sie zukünftig stärker geprüft werden, da diese Unternehmen ihre gesetzlichen Vorgaben weiterreichen werden.

    Was kann TheUnified für Sie tun?

    Credential Diebstahl

    Passwortregeln, Passwortmanager, 2FA, Best practices für Social Media

  • Erstellen eines Passwortkonzeptes und Empfehlung für ein sicheres Passwort
  • Passwortmanager zur sicheren Verwaltung von Passworten
  • 2-Faktor Authenication über Hardwarestick und damit unphishable

  • Security-Check

    Externe Lücken, Schwachstellen in Applikationen, Passworte im Darknet

  • Externe OSINT-Analyse zum Erkennen von externen Sicherheitslücken
  • Schwachstellen-Scan im Netz zur Erkennung von Sicherheitslücken und Schwachstellen
  • Patchmanagement – Sicherheitsupdates regelmäßig prüfen und installieren
  • Darknet-Suche nach Unternehmensinformationen und Userdaten

  • Awareness-Training

    Wir trainieren und testen Ihre Mitarbeiter und sind Ansprechpartner bei Fragen

  • Awareness-Training über Lern-Videos und Versand von Test-Phishing-E-Mails an die Anwender
  • Security-Hotline per Mail, bei Fragen oder zur Prüfung von Phishing-E-Mails

  • Wertschätzung

    Ransomware-Schutz

    Sichern Sie Ihre Systeme mit KI vor Malware und Ransomware

  • KI-Antivirus mit der aktuell besten Erkennungsrate von Schadcode, Viren und Ransomware
  • Monitoring der Events als Option

  • Bibliothek

    Datensicherung

    Egal ob Fileserver, Laptop, Cloud oder SaaS-Applikation

  • Datensicherung der Daten in Cloud
  • E-Mail-Verschlüsselung

  • Was kann TheUnified für Sie tun?

    1

    Security-Check

    Externe Lücken, Schwachstellen in Applikationen, Passwörter im Darknet

    • Externe OSINT-Analyse zum Erkennen von externen Sicherheitslücken
    • Schwachstellen-Scan im Netz zur Erkennung von Sicherheitslücken und Schwachstellen
    • Patchmanagement – Sicherheitsupdates regelmäßig prüfen und installieren
    • Darknet-Suche nach Unternehmensinformationen und Userdaten
    2

    Ransomware-Schutz

    Sichern Sie Ihre Systeme mit KI vor Malware und Ransomware

    • KI-Antivirus mit der aktuell besten Erkennungsrate von Schadcode, Viren und Ransomware
    • Monitoring der Events als Option
    3

    Credential Diebstahl

    Passwortregeln, Passwortmanager, 2FA, Best practices für Social Media

    • Erstellen eines Passwortkonzeptes und Empfehlung für ein sicheres Passwort
    • Passwortmanager zur sicheren Verwaltung von Passworten
    • 2-Faktor Authenication über Hardwarestick und damit unphishable
    4

    Datensicherung

    Egal ob Fileserver, Laptop, Cloud oder SaaS-Applikation

    • Datensicherung der Daten in Cloud
    • E-Mail-Verschlüsselung
    5

    Awareness-Training

    Wir trainieren und testen Ihre Mitarbeiter und sind Ansprechpartner bei Fragen

    • Awareness-Training über Lern-Videos und Versand von Test-Phishing-E-Mails an die Anwender
    • Security-Hotline per Mail, bei Fragen oder zur Prüfung von Phishing-E-Mails

    Unsere Spezialpakete für KMU

    Silber-Paket

    7
    70
    pro User und Monat
    • Malwareschutz
    • Passwortregeln
    • Phishing-Hotline
    • Phishing-Simulation als Awareness-Training
    • Einmaliger Schwachstellenscan

    Gold-Paket

    19
    90
    pro User und Monat
    • Silberpaket
    • Monatlicher Schwachstellenscan
    • Awareness-Training
    Populär

    Platin-Paket

    29
    90
    pro User und Monat
    • Goldpaket
    • Patchmanagement
    • Darknetsuche
    • Systemüberwachung

    Sie haben noch Fragen?

    Unser Team steht Ihnen jederzeit gerne zur Verfügung.