Angebot für IT-Sicherheitsüberprüfung

Dexor ermutigt Unternehmen, im Bereich der IT-Sicherheit proaktiv, nicht reaktiv zu sein. Von den tausenden IT-Sicherheitsstrategien muss für jeden Einzelfall eine spezielle Strategie ausgewählt und angepasst werden. Dies betrifft Merkmale wie die Geschäftslogik des Unternehmens, die technische Infrastruktur und die Datenschutzrichtlinie. Sicherheitsspezialisten der Dexor GmbH können Ihnen dabei helfen, Schwachstellen in Ihrer Infrastruktur zu erkennen. Dabei gilt für uns: „Gefahr erkannt, Gefahr gebannt“.

Infographic, where it is showing numbers about statistic of hacking of SMBs
Infographic, where it is showing numbers about statistic of hacking of SMBs

In einer Sicherheitsrichtlinie wird die Dexor GmbH von drei Aussagen bestimmt:

  • Zugriffskontrolle: Wissen, wer sich im Netzwerk befindet, zu welchen Ressourcen Sie berechtigt sind und wer diese Zugriffskontrollen auf Ihren Datenverkehr anwendet;
  • Kontinuität: Gewährleistung, dass das Netzwerk selbst als geschäftskritische Ressource verfügbar ist und Bedrohungen erkannt und gemindert werden können;
  • Datenschutz: Sicherstellen, dass der unbefugte Zugriff auf den Netzwerkverkehr und geschützte Daten nicht möglich ist.

Dexor bietet eine 4-stündige Sicherheitsüberprüfung Ihrer IT-Infrastruktur an, um grundlegende Fragen zu beantworten für nur 199€*:

  1. Wer ist in Ihrem Netzwerk?
    Welche Ihrer Daten sind für interne und externe Benutzer zugänglich? Wie schwierig ist der Zugang zu Ihrem Netzwerk?
  2. Schützt Ihr Netzwerk die Daten?
    Datenschutz in Ihrer Infrastruktur: wie sind Ihre Daten geschützt, während sie auf dem Server gespeichert sind?
  3. Werden Ihre Daten sicher übertragen?
    Welche Mechanismen schützen Ihre Daten vor dem Diebstahl und wie effektiv sind sie?
  4. Sind Ihre Dienste geschützt?
    Analyse Ihrer internen Anwendungen und ihrer Zugriffsrichtlinien, um zu verhindern, dass sie von Eindringlingen ausgenutzt werden.
  5. Sind Ihre Sicherheits- und Serviceprofile gut organisiert?
    Sind Entitäten Ihrer Infrastruktur (Benutzer, Dienste, Daten) sicher in isolierte Profile getrennt?

Diese 5 Antworten geben Ihnen Aufschluss darüber, wie gut Ihre Infrastruktur vorbereitet ist, den nächsten Eindringversuch abzuwehren. Der Exklusivbericht, der von Dexor-Sicherheitsspezialisten explizit für Ihr Unternehmen erstellt wurde, wird die Schwächen des Systems auf verständliche Weise klar darstellen.
Die Verwendung dieses Berichts wird dazu beitragen, eine IT-Sicherheitsmanagement-Richtlinie zu entwickeln, die sich auf drei Schlüsselstufen konzentriert: Prävention, Auflösung und Review.

Wissen Sie schon, welche Schäden durch Cyberangriffe Sie tragen können?

  • Kann es sein, dass Eindringlinge in Ihre IT-Infrastruktur eingedrungen sind, und Sie haben es nicht mitbekommen? Wenn Fremde in ein IT-System eindringen, ist der wirtschaftliche und der Image-Schaden extrem hoch.
  • Ihr Netzwerk kann durch ein missbräuchliches Verhalten beeinträchtigt werden. Ihr System kann von einem Eindringling missbraucht werden, um illegale Inhalte aus dem Internet herunterzuladen oder freizugeben. Das Opfer haftet dabei für den vom Eindringling verübten Missbrauch.
  • Ihr Computer ist möglicherweise mit einem Bot-Netz verbunden, welches Ihre Daten stiehlt, mit ausgespähten Adressen Spam versendet und dem Angreifer den Zugriff auf Ihre IT-Systeme ermöglicht,  Ihre Geräte als Schädlinge im Netz zu verwenden.
  • Ihr IT-System kann von Eindringlingen übernommen werden und verbraucht auffällig viel Strom. Das Erzeugen von Kryptowährungen (sogenanntes Schürfen) ist für Angreifer dabei beinahe kostenlos, da die hohen Stromrechnungen nun vom Opfer bezahlt werden. Eine Referenz – der jährliche Stromverbrauch für Erzeugung von Bitcoins beträgt 47,34 TWh.
  • Ihre privaten Daten sind möglicherweise nicht mehr privat. Angreifer können von Ihren gestohlenen Daten profitieren – unabhängig davon, ob Sie ein Lösegeld zahlen oder die Daten an Dritte verkauft werden.
  • Sie sind verpflichtet über jeden erfolgreichen Angriff das Bundesamt für Sicherheit in der Informationstechnik (BSI) zu informieren. Nach dem DSGVO-Gesetz muss jedes Unternehmen einen Bericht über die gefährdete Infrastruktur erstellen und diesen spätestens 10 Tage nach einem erfolgten Eindringen in Ihr Netz an das BSI übermitteln. Das Unternehmen ist auch für Datenlecks der Benutzer verantwortlich.

* zzgl. Fahrtkosten und MwSt. Das Angebot gilt bis zum 15.05.2019 im Umkreis von 200 km vom Köthen (Anhalt)