Fast täglich und in immer kürzeren Abständen wird in der Presse von Datendiebstahl, gehackten Unternehmen und Konzernen sowie Lösegeldforderungen berichtet. Dabei sorgt die rapide Digitalisierung dafür, dass heute in nahezu in allen großen und kleinen Geräten ein Stück IT steckt, das mit dem Internet vernetzt ist.

Robert S. Mueller, vormaliger FBI Direktor hat dies treffend kommentiert indem er sagte, dass es nur zwei Arten von Unternehmen gibt. Die Unternehmen die gehackt wurden und die, die nicht wissen, dass sie bereits gehackt worden sind.

Ob durch staatliche Behörden, beauftragte Personen oder Unternehmen die gegen Bezahlung an Informationen gelangen, Daten zerstören oder falsche Daten zu hinterlassen – Die IT Ihres Unternehmens befindet sich permanent in einer Bedrohungssituation.

Durch unsere langjährige Erfahrung im Bereich der IT-Operations sowie der IT Security ist CLOUDSUPPLIES bei der Prävention, Detektion und der Abwehr von Cyberangriffen ein starker Partner für Ihre Sicherheit.

Wir setzen für Sie die technischen Maßnahmen um und stellen Ihnen unser Know How für die Einführung oder Optimierung der notwendigen, organisatorischen Prozesse zur Verfügung. Dabei stellen wir zusätzlich durch Angriffssimulationen sicher, dass sich der geplante Projekterfolg einstellt und sich das Schutzniveau verbessert.

Security Consulting

Unser Security Consulting stellt eine solide Basis für die Wirksamkeit unserer Leistungen und Automation im Bereich der IT-Sicherheit dar.

Zu Beginn erstellen wir mit Hilfe unserer Security Scorecards eine detaillierte Standortbestimmung Ihrer IT-Umgebung und der damit verbundenen Prozessstrukturen. Daraus ergeben sich transparent und verständlich die wirksamen Maßnahmen zur Verbesserung des Sicherheitsniveaus.

Die Einführung von Standards z.B. die ISO 27001 Native oder den BSI IT Grundschutz, helfen Ihnen wichtige Leitlinien zu setzen. Zusätzlich weisen diese und weitere Sicherheitszertifikate Ihren Kunden und Partnern die hohe Qualität Ihrer Datensicherheit überprüfbar nach.

Von der Beurteilung der organisatorischen Sicherheit, dem Festlegen von wirksamen Sicherheitsrichtlinien und Maßnahmen bis hin zur Überprüfung der technischen Sicherheit und vollautomatischen, intelligenten Überwachung von Systemen.

Unsere Leistungen

  • Erstberatung im Bereich IT-Security
  • Entwicklung von KPIs für das organisatorische und technische Sicherheitsniveau
  • Überwachung benannter KPIs zur Messung Ihres Sicherheitsniveaus
  • Einsatz von KI für die Überwachung, Meldung und Optimierung

Simulierte Angriffe

Regelmäßig werden große und schwerwiegende Cyberattacken sowie kritische Schwachstellen der verbreiteten Systeme und Komponenten vom BSI und der Presse gemeldet. Dabei geraten vor allem mittelständische Unternehmen aktuell stark in den Fokus der Angreifer. Das Spektrum der Angriffsmöglichkeiten wie Phishing, DoS oder der Ausnutzung von Schwachstellen wächst rapide an.

Nicht jeder Angriff kann von ausschließlich technischen Maßnahmen abgewehrt, verhindert oder gemeldet werden. Umso wichtiger ist die soziale Sensibilisierung, um schnelle Reaktion auf Schwachstellen sicherstellen zu können und das Verhalten im Umgang mit digitalen Bedrohungen zu trainieren.

Zusätzlich helfen regelmäßige Checkups, Schulungen der Mitarbeiter und das Scannen der eigenen Umgebung zur Herstellung einer Sichtbarkeit von existierenden technischen oder organisatorischen Schwachstellen.

Wir simulieren für Sie gezielte Angriffe der Organisation und der Infrastruktur, um sehr realitätsnahe Szenarien nachzustellen. Dabei werden Sicherheitslücken und die Wirksamkeit von Gegenmaßnahmen offengelegt und nachgewiesen.

Unsere Leistungen

  • Beratung zu möglichen Bedrohungen und Angriffen auf Ihre Daten und IT
  • Durchführung von abgestimmten und freigegebenen simulierten Angriffen
  • De-Briefing nach erfolgten Angriffen und ggf. Schulungen bei entdeckten Schwächen
  • Erstellen eines wirksamen und kurzfristig umsetzbaren Maßnahmenkatalog

Einhaltung Compliance

Die Erreichung einer Sicherheitszertifizierung ist ein wichtiger und wirksamer Schritt, das IT-Sicherheitsniveau zu prüfen und zu belegen.

Nach dem Ausstellen des Zertifikates und der der Feststellung Ihres aktuellen Sicherheitsniveaus ist es wichtig, sich dem kontinuierliche Verbesserungsprozess zu widmen. Dieser stellt sicher, dass innerhalb der 12 Monate bis zur Rezertifizierung die Sicherheitsmaßnahmen den sich stetig ändernden Risiken und Angriffsszenarien im gleichen und notwendigen Maße anpassen.

Wir unterstützen Sie bei der Vorbereitung, Dokumentation, Auditdurchführung und Normeneinhaltung für Ihre IT. Mit der Einführung von M.I.L.T.O.N. ist die jährliche Nachweisführung lückenlos möglich. Das automatisierte Reporting ist ebenfalls ein wichtiger Baustein für die erfolgreiche Auditierung.

Unsere Leistungen

  • Audithilfe und Normeneinhaltung
  • Hilfestellung bei der Erstellung von Richtlinien
  • Überwachung und Reporting mit M.I.L.T.O.N.
  • Ermittlung der notwendigen Schulungsbedarfe
  • Durchführung von Schulung der Richtlinien

Security Operations

IT-Security hat großen Einfluss auf die Art und Weise wie wir unsere Arbeit erledigen. Dabei spielt schon der tägliche Anmeldeprozess eines Anwenders eine entscheidende Rolle.

Viele der täglichen und vereinbarten IT-Sicherheitsbedingungen und Richtlinien können jedoch manuell nicht auf ihre Einhaltung überwacht werden. Dadurch ist eine Überwachung und vollautomatische Prüfung aller technischen und organisatorischen Maßnahmen unerlässlich, um den Erfolg der etablierten Maßnahmen nachhaltig sicherzustellen.

Beispiele hierfür sind

  • die Einhaltung von Passwort-Komplexitätsregeln
  • Anwenderanmeldungen während des Urlaubs oder von fremden Standorten
  • Außergewöhnlicher Zugriff auf schutzbedürftige Daten
  • Außergewöhnlicher Zugriff auf technische Ressourcen

Durch M.I.L.T.O.N. und unsere Services unterstützen wir Sir auch im Bereich der CyberSecurity. Dieses ist vor allem wichtig, wenn Sie prozessbedingt einen Teil Ihrer Daten über das Internet zur Verfügung stellen müssen.

Unsere Leistungen

  • Beratung und Durchführung der Implementation von technischen Maßnahmen
  • Darstellung von Musterverhalten und darauf aufbauende automatische Sicherheits-Aktionen
  • Überwachung der bestehenden Systemlandschaft mit M.I.L.T.O.N.
  • Einführung intelligenter Automation und KI mit M.I.L.T.O.N.
  • Einführung von technischen Sicherheitsdetektoren gekoppelt an die Automation
  • Regelmäßige Scans der internen oder externen Infrastruktur sowie Services