IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
  • it-sa 365
Go to...

    G DATA Cyber Defense Status Check zeigt, wie es um die IT-Sicherheit im Unternehmen steht

    Laura LangerLaura Langer
    18. September, 2019

    Bochum (ots) – Der deutsche Cyber-Defense-Spezialist G DATA erweitert sein Angebot. Speziell für kleinere und mittelständische Unternehmen bietet G DATA Security Assessments an. So können IT-Verantwortliche zielgerichtet in eine effektive IT-Sicherheit investieren.

    Unternehmen müssen das Thema IT-Sicherheit verstärkt ganzheitlich betrachten. Dazu gehört es auch, den Ist-Zustands der IT und der IT-Prozesse aus der Sicherheitsperspektive zu checken. Viele Unternehmen denken bei dieser Problemstellung an einen vollumfänglichen Penetrationstest. Diese Dienstleistung ist aber für viele kleinere Unternehmen nicht erschwinglich. Zudem muss für die richtige Interpretation der Ergebnisse schon eine hohe Reife in Bezug auf IT-Sicherheit im Unternehmen vorherrschen. Hierzu bedarf es hoch qualifizierter IT-Sicherheitsfachkräfte. Mit seinem neuen Angebot liefert der deutsche Cyber-Defense-Spezialist G DATA einfach umsetzbare Handlungsempfehlungen auch für KMU an.

    „Wir sehen gerade bei kleinen und mittleren Unternehmen immer wieder, dass Unternehmensnetze sehr organisch gewachsen sind. Dabei wächst dann zwar die Komplexität; die Sicherheit wächst dabei aber meist nicht mit,“ sagt Andreas Lüning, Mitgründer und Vorstand von G DATA. „Unsere Erfahrungen zeigen: Zwischen ‚Glauben, was man hat‘ und ‚Wissen, was man hat‘ besteht oft ein großer Unterschied.“

    Die Cyber Defense Status Checks von G DATA geben Unternehmen einen ersten realistischen Eindruck von der IT-Sicherheit ihres Netzwerkes sowie konkrete Hinweise, wo Handlungsbedarf besteht. Mit dem Level-1-Test überprüfen die G DATA Sicherheitsexperten vollautomatisiert potenzielle Lücken in der Abwehr und testen mittels Schwachstellenscan von außen die vorhandene Infrastruktur. Bereits dieses Security Assessment liefert meist ein deutliches Bild über das Netzwerk und potenzielle Schwachstellen – bei gleichzeitig geringem Aufwand und niedrigen Kosten. Die Firmen erhalten eine detaillierte Auswertung und Vorschläge, um die IT-Sicherheit gezielt zu verbessern.

    Gerade für KMU ist die Absicherung gegen vermeidbare Schwachstellen ein wichtiges Thema. Nicht alle Angriffe auf Unternehmensnetzwerke werden gezielt und mit hoher krimineller Energie betrieben. Gerade KMU können so leicht Opfer globaler Attacken wie WannaCry oder NotPetya werden. Dagegen können Sie sich mit einem vergleichsweisen geringen Aufwand absichern.

    Tiefergehender Sicherheitscheck

    Ergänzend steht seit kurzem der Cyber Defense Status Check Level 2 bereit. Hier führen die G DATA Sicherheitsexperten zusätzlich zum automatisierten Schwachstellescan ein circa einstündiges Gespräch mit dem IT-Verantwortlichen. Anhand eines Fragbogens erheben die Analysten den Status von zentralen IT-Themen wie Authentifikation, proaktive Sicherheitsmaßnahmen oder Umgang mit Virenfunden. Die Fragen lassen sich nur mit Ja oder Nein beantworten, sodass die G DATA Experten bereits im Gespräch Empfehlungen geben können, um die IT-Sicherheit zu verbessern.

    „Mit dem Cyber Defense Status Check geben wir unseren Partnern im Channel ein neues Produkt an die Hand, mit dem sie ihre Kunden unkompliziert gegen zahlreiche Gefahren absichern können. Damit ergänzen wir unser Angebot hochwertiger Dienstleistungen um eine speziell auf KMU abgestimmte Komponente,“ sagt Hendrik Fliermann, Global Sales Director von G DATA.
    Typische Fehler gefährden die Unternehmenssicherheit

    Immer wieder stoßen die Sicherheitsexperten von G DATA auf typische Fehler. Ein Beispiel sind veraltete Versionen der Verschlüsselungsstandards SSL oder TLS. Diese bieten Angreifern einen Einfallsvektor und die einfache Möglichkeit, die gesamte Kommunikation abzugreifen und entschlüsselt mitzulesen. In vielen Fällen ist die interne oder externe Certificate Authority (CA) möglicherweise nicht vertrauenswürdig. Um kritischen Datenverlust bei der Nutzung einer externen CA zu vermeiden, empfiehlt es sich, umgehend den Dienstleister zu überprüfen und gegebenenfalls zu wechseln. Auch unsichere Secure Shell-Dienste oder aktivierte Remote Desktop Protocol finden die G DATA Sicherheitsexperten häufiger als ihnen lieb ist.

    Tags : IT-Sicherheit
    Laura Langer

    Laura Langer

    Laura ist seit Mitte 2015 als Redakteurin und Marketing Manager bei Business.today Network tätig. Zuvor machte Sie Ihren Master-Abschluss in BWL mit Schwerpunkt Marketing.

    Related Posts

    • Rückkehr ins Büro: TÜV SÜD gibt Tipps zur IT-Sicherheit

      Rückkehr ins Büro: TÜV SÜD gibt Tipps zur IT-Sicherheit

      Was den IT-Entscheidern den Schlaf raubt

      Was den IT-Entscheidern den Schlaf raubt

      Media Alert von Secure Link: Sicherheits-Trends 2020

      Media Alert von Secure Link: Sicherheits-Trends 2020

    Security

    • Rückkehr ins Büro: TÜV SÜD gibt Tipps zur IT-Sicherheit
      Rückkehr ins Büro: TÜV SÜD gibt Tipps zur IT-Sicherheit
    • Nach einer Ransomware-Infektion – Was typischerweise passiert und was stattdessen passieren sollte
      Nach einer Ransomware-Infektion - Was typischerweise passiert und was stattdessen passieren sollte
    • Angriffs-Simulation statt Blindflug in der IT-Security
      Angriffs-Simulation statt Blindflug in der IT-Security

    Kommunikation

    • Anlässlich der Hannover Messe Digital Days: Studie belegt Vorteile von Campusnetzen
      Anlässlich der Hannover Messe Digital Days: Studie belegt Vorteile von Campusnetzen
    • e-guest.de: Die kostenlose Kundendatenerfassung für Betriebe per App und Web-Applikation
      e-guest.de: Die kostenlose Kundendatenerfassung für Betriebe per App und Web-Applikation
    • Cloud Racers: Die Auswirkungen der Datenbeschleunigung durch SD-WAN
      Cloud Racers: Die Auswirkungen der Datenbeschleunigung durch SD-WAN

    Cloud

    • Network „as-a-Service” auf dem Vormarsch: Zuwachs um 41 Prozent in den nächsten zwei Jahren erwartet
      Network „as-a-Service” auf dem Vormarsch: Zuwachs um 41 Prozent in den nächsten zwei Jahren erwartet
    • Telekom und DataGuard kooperieren bei Datenschutz für den Mittelstand
      Telekom und DataGuard kooperieren bei Datenschutz für den Mittelstand
    • Corona-Gewinner in der IT sind VoIP und Office „to go“
      Corona-Gewinner in der IT sind VoIP und Office "to go"

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt
    • Kompakt & aktuell
    • Völlig kostenfrei
    • Abmeldung ist jederzeit möglich.
    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • ERP als Know-How-Speicher: Wissensmanagement in Unternehmen
      ERP als Know-How-Speicher: Wissensmanagement in Unternehmen
    • Angriffs-Simulation statt Blindflug in der IT-Security
      Angriffs-Simulation statt Blindflug in der IT-Security
    • Neue Industrial Ethernet Verkabelungslösungen von HARTING
      Neue Industrial Ethernet Verkabelungslösungen von HARTING

    Arbeitsplatz

    • Mitarbeitergeräte als tickende Zeitbomben nach dem Home Office
      Mitarbeitergeräte als tickende Zeitbomben nach dem Home Office
    • Display für höchste Farbpräzision, ergonomisches Arbeiten und einen effizienteren Workflow
      Display für höchste Farbpräzision, ergonomisches Arbeiten und einen effizienteren Workflow
    • Sicherheitsbewusstsein gestalten – auch im Home Office
      Sicherheitsbewusstsein gestalten – auch im Home Office

    Whitepaper Downloads

    • Was den IT-Entscheidern den Schlaf raubt
      Was den IT-Entscheidern den Schlaf raubt
    • Zeit und Geld sparen – mit Cloud-native Backup & Disaster Recovery
      Zeit und Geld sparen – mit Cloud-native Backup & Disaster Recovery
    • Bedrohung durch Bots – Wie Ihr Unternehmen sich am besten vor Betrug schützt
      Bedrohung durch Bots - Wie Ihr Unternehmen sich am besten vor Betrug schützt

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2020 IT-Management.today | All Rights Reserved