Information Security und Cyber Security Hand in Hand
In manchen Themenfeldern ist eine Spezialisierung notwendig. So bündeln wir umfassendes Know-How in der eyeDsec Information Security GmbH und setzen mit der eyeDsec Cyber Security GmbH einen noch stärkeren Fokus auf die digitale Sicherheit unserer Kunden. Sowohl enge Zusammenarbeit als auch Expertenwissen sind somit garantiert.
Active Defense
Angreifer bewegen sich meist unbemerkt und über Wochen, Monate oder gar Jahre hinweg im Unternehmensnetzwerk. Dabei dauert der initiale Kontakt meist nur wenig Sekunden, bis er das initiale System übernommen und ausgespäht hat. Mit allen vorhandenen Informationen wird versucht das Unternehmensnetzwerk zu unterwandern und einen dauerhaften Zugang zu etablieren.
Der Active Defense Service bietet hierbei Schutz von Anfang bis Ende:
- Reduzierung der Angriffsoberflächen durch Angreifer, Früherkennung und Identity Intelligence
- Aufdecken von Angreifern durch ausgeklügelte Täuschungen und Fallen
- Einsatz fortschrittlicher Forensik zur effektiven Schadensbegrenzung
Folgende Szenarien können mit unserer Lösung behandelt oder unterstützt werden:
- Aufdecken privilegierter Benutzer
- Passwortrichtlinien-Assessment
- Insiderbedrohungserkennung
- Incident Response
- Lateral Movement
Vulnerability Management
In einer so schnelllebigen, IT-getriebenen Geschäftswelt sind veraltete Standards und immer komplexer werdende Systeme Grund für Schwachstellen. Im schlimmsten Fall können sie von böswilligen Akteuren ausgenutzt werden, um die Vertraulichkeit, Integrität oder Verfügbarkeit Ihrer IT-Systeme und Daten zu gefährden. Unter diesen Umständen können Sie es sich nicht leisten, die Sicherheit dem Zufall zu überlassen. Sie müssen Schwachstellen identifizieren, priorisieren und diese dann effektiv und wirtschaftlich sinnvoll verwalten, um Schäden für das Ansehen Ihrer Firma und Ihr Geschäftsergebnis zu vermeiden.
Dabei kann Ihnen unser Service Vulnerability Management behilflich sein:
- Phishing-Mail Service
- Schwachstellenidentifizierung
- Schwachstellenanalyse
- Planung der Reaktion auf Schwachstellen
- Schwachstellenmanagement
Folgende Szenarien können mit unserer Lösung behandelt oder unterstützt werden:
- Awareness Ihrer Mitarbeiter fördern
- Risikominimierung
- kontinuierliches Monitoring (ergänzend zum SIEM)
- Tägliche Security Scans
Forensik
Strukturierte und unstrukturierte Daten sind fortlaufend ein guter Nährboden für Cyber Angriffe. Die Handlungsmuster der Angreifer sind in den seltensten Fällen identisch.
Daher ist der Service der Forensik unabdingbar, wenn Sie bereits angegriffen wurden.
- Identifizierung von Handlungsmustern
- Rekonstruktion des Herganges
- Rettung der infizierten Daten (falls möglich)
- Aufbereitung und Dokumentation
- Analyse der Handlungen
Folgende Szenarien können mit unserer Lösung behandelt oder unterstützt werden:
- Netzwerk Forensik
- E-Mail-Forensik
- OS-Forensik
Security Architecture
Sie stehen noch ganz am Anfang? Bisher wurden keine passenden Cyber Security Prinzipien und Methoden für Ihre Organisation definiert?
Dann beraten wir Sie gerne mit dem Service Security Architecture:
- Definition Organisationsstruktur
- Entwerfen eines Konzepts
- Entwickeln geeigneter Systeme
- Implementieren der Systeme
Folgende Szenarien können mit unserer Lösung behandelt oder unterstützt werden:
- Aufbau fehlender Strukturen
- Neudefinition vorhandener Strukturen
Content Engineering
Hacker-Angriffe auf öffentliche Verwaltungen, Ransomware-Erpressung von Unternehmen, Hassattacken auf Politiker in sozialen Netzwerken: Fast täglich wird heutzutage über neue digitale Bedrohungen berichtet. Massive, für die betroffenen Organisationen teils existenzbedrohende Vorfälle häufen sich. Ohne ein funktionierendes System hat jeder noch so kleine Angreifer eine Chance.
Um dem entgegenzuwirken sind Sie in besten Händen mit dem Service Content Engineering:
- Testprozesse
- Dashboards
- Reports
Folgende Szenarien können mit unserer Lösung behandelt oder unterstützt werden:
- Fehlende Technologien implementieren
- Vorhandene Technologien optimieren
Incident Detection
Mit zunehmender Digitalisierung wächst die Angriffsfläche auf Unternehmen, während Hacker immer fortgeschrittenere Angriffsmethoden entwickeln. Umso wichtiger ist es, eine Cyberattacke zeitnah zu identifizieren und die richtigen Maßnahmen zu ergreifen, um den Schaden zu minimieren.
Dabei kann Ihnen unser Service Incident Detection behilflich sein:
- Monitoring anonymer Aktivitäten
- Durchführung festgelegter Maßnahmen
Folgende Szenarien können mit unserer Lösung behandelt oder unterstützt werden:
- Bedrohung identifizieren und mit den richtigen Maßnahmen neutralisieren
- Wiederherstellung gefährdeter Daten
- Notfallmanagementplan
Incident Analysis
Oft passiert es, dass Firmen bereits angegriffen wurden, jedoch nichts davon wissen. Haben Sie sich ebenfalls schon einmal gefragt, ob sich nicht bereits ein Angreifer in Ihren Netzwerken befindet?
Der Service Incident Analysis beinhaltet:
- Identifizierung von Handlungsmustern
- Schadenanalyse
- Dokumentation
- Stärkung der zukünftigen Widerstandsfähigkeit
Folgende Szenarien können mit unserer Lösung behandelt oder unterstützt werden:
- Proaktive Suche nach Cyber Angriffen
- Klärung von Schaden- und Haftungsfragen
Threat Intelligence
Fast täglich entstehen neue Angriffsmuster. Viele Firmen kommen durch das Tagesgeschäft nicht dazu sich mit der Thematik zu beschäftigen, dies hat zur Folge, dass erst nach einem Angriff die Aufmerksamkeit auf das Thema Cyber Security gelenkt wird. Doch dann ist es meist zu spät und es müssen massive finanzielle Schäden davon getragen werden.
Durch den Service Threat Intelligence klären wir Sie regelmäßig über die neusten Angriffsmuster auf.
- Aufklärung bestehender Bedrohungen
- Minimierung und Abschwächung von Cybersicherheitsrisiken
- Sensibilisierung
Folgende Szenarien können mit unserer Lösung behandelt oder unterstützt werden:
- Sensibilisierung Ihrer Mitarbeiter
- Vorbeugung vor Angriffen
Incident Response
Auf Cyber Angriffe schnell reagieren und genau wissen, was zu tun ist?
Dies erreichen sie mit dem Service Incident Response.
- Erkennung des Sicherheitsvorfalls
- Risikoanalyse
- Abtrennung befallener Daten / Server
- Wiederherstellung befallener Daten aus Back-Up
- Freigabe wiederhergestellter Daten
- Analyse der Kommunikationswege und Prozesse
Wir sind dabei, diesen Service vollständig aufzubauen. Sollten Sie dennoch aktuell einen Sicherheitsvorfall haben, unterstützen wir Sie gerne mit unseren Cyber Security Specialists schnellstmöglich.
Jetzt anfragenSecurity Platform Operations
Die Security Operating Plattform versetzt Sie in die Lage, die Erkennung und Durchsetzung von Bedrohungen über Clouds, Netzwerke und Endpunkte hinweg sicher zu automatisieren – mit einem datengesteuerten Ansatz und präzisen Analysen. Die Plattform blockiert Exploits, Ransomware, Malware und Angriffe, um infizierte Endpunkte und Server zu minimieren.
Wir sind dabei, diesen Service vollständig aufzubauen. Bei Interesse können Sie sich gerne vorab melden.
Jetzt anfragenRedteaming
Durch einen vorgetäuschten Angriff auf Ihre Systeme kann geprüft werden, inwieweit Sie im Ernstfall vorbereitet sind. Dadurch werden Ihre Schwachstellen identifiziert.
Wir sind dabei, diesen Service vollständig aufzubauen. Bei Interesse können Sie sich gerne vorab melden.
Jetzt anfragenWas können wir für Sie tun? Kontaktieren Sie uns gerne für ein unverbindliches Erstgespräch.
Adresse
Friedrichstraße 25
95444 Bayreuth
Kommunikation
E-Mail: info@eyedcybersec.de
Öffnungszeiten
Rechtliches
Geschäftsleitung: Sebastian Müller
Sitz: Bayreuth
Amtsgericht Bayreuth: HRB 7575