Sind Sie (sich) sicher?
Seit Beginn der IT ist das Thema Sicherheit ständig präsent. Durch steigende Vernetzungen und Abhängigkeiten steigt auch das Risiko von Missbrauch von Infrastruktur und Anwendungen. Gerade auch simple Anwendungen, wie Mail wurden zunehmend Werkzeuge zum leichten Einstieg in die Infrastruktur un d mehr und mehr Assets mit Wert laden dazu sein, den Versuch eines Zugriffs darauf zu wagen. Nicht immer geht es um finazielle Anreize, sondern auch strategische und politische Erwägungen sind Motivationen und längst sind es nicht nur die großen und wichtigen Infrastrukturen, die gefährdet sind. Gerade kleinere und vermeintlich unwichtige Instanzen können, wenn schlecht gesichert, zum Einfallstor in kritische Infrastrukturen werden. Heute ist jeder mit jedem vernetzt und die einzige Antwort auf steigende Bedrohungsszenarien ist eine gute Befestigung auf allen Ebenen.
90% der Unternehmen haben keinen vollständigen Überblick über ihre schützenswerten Assets
Wie gut kennen Sie Ihre? Finden Sie es heraus. Mit einem Attack Map Analysis Workshop aus unserer Academy

Eine Frage der Motivation
Alles ist mit Allem verbunden. Das macht es leicht, auch auf Umwegen zum Ziel zu kommen.
Und je höher der Wert des Gewinns, desto mehr Aufwand kann in die Bedrohung investiert werden. Allein 10% des erwarteten Gewinns in eine Strategie zu stecken kann schon enorme Aufwände rechtfertigen. Gerade, wenn es um ökonomische, politische oder strategische Ziele geht.
An Sicherheit zu sparen kann teuer werden, und im Zweifelsfall haftet man nicht nur mit seinem Ruf, sondern auch für Schäden, die durch eigene Versäumnisse erfolgt sind
Die drei Reiter der Cyberkalypse
Infrastruktur
Die Infrastruktur abzusichern ist bereits Pflicht seit Anbeginn. Server, Datenbanken, Shares, Netzwerke, Schnittstellen, PCs, Desktops, Laptops, und alles, was an Hardware im Unternehmen präsent ist.
Anwendungen
Sie entwickeln eigene Anwendungen und Produkte?
Egal, ob in der Cloud oder klassisch on-desk, keine Software kommt heute mehr ohne Kommunikation und Integration aus. Und damit ist Software ein potentielles und gern genutztes Einfallstor zur Umgehung der infrastrukturellen Befestigung.
Ein auf Sicherheit ausgerichteter Software Development Life Cycle minimiert die Risken erheblich. Wir zeigen Ihnen, wie.
Benutzer
Der einfachste Weg der Informationsbeschaffung- der Anwender. Durch Social Engineering zu Zugriffen und Daten zu gelangen, die im weiteren Verlauf Türen öffnen und Wege ebnen, erfreut sich nach wie vor großer Beliebtheit.
Durch eine entsprechende Kultur kann hier bereits entgegen gewirkt und viel erreicht werden.
Nachhaltige Sicherheit ist eine Frage der Kultur
Nutzen Sie die Trainings und Workshops für eine nachhaltige Sicherheitskultur.