Funktionierende IT-Sicherheit lebt von umfassender Vorbeugung

/

@-yet macht den Vierfach-Check, um Ihr Unternehmen digital so sicher wie möglich aufzustellen:

Wir analysieren die bestehende IT auf ihre Widerstandsfähigkeit, wir überprüfen die physische Sicherheit ihrer Gebäude, wir nehmen den Faktor Mensch unter die Lupe und kontrollieren vorhandene Sicherheitsregeln- und Strukturen. Daraus entwickeln wir individuell auf Ihr Unternehmen abgestimmte Vorsorgemaßnahmen. Dabei arbeiten wir immer transparent und auf Augenhöhe mit Ihren IT-Verantwortlichen zusammen.

Check IT-Resilienz

Quick Check

Der Schnelltest für Ihre IT-Sicherheit: Die @-yet Expert:innen unterziehen Ihre IT einem schnellen aber umfassenden interview- und dokumentationsbasierten Test, um etwaige Schwachstellen in ISMS, IT-Infrastruktur usw. auf den ersten Blick zu erkennen. Mit dem Quick-Check stellen Sie kurzfrisiteg fest, an welchen Stellen Ihre digitale Sicherheit tiefergehende Analysen und Maßnahen benötigt.

Penetrationstesting

Wir schauen mit den Augen potenzieller Angreifer:innen auf Ihr Unternehmen und führen realitätsnahe Angriffssimulationen auf Ihre Hard- und Software durch. Jeder Pentest ist individuell auf Ihr Unternehmen zugeschnitten und bringt zuverlässig bestehende Schwachstellen ans Licht.

Red Teaming

Red Teaming ist die Angriffssimulation auf breiter Front und mit allen Mitteln. Eine ganze Gruppe unterschiedlicher @-yet-Spezialist:innen tritt „gegen“ Ihr Unternehmen an und identifiziert technische, physikalische und menschliche Schwachstellen der IT-Sicherheit – die Basis für ein umfassendes Sicherheitskonzept.

Threat Hunting

Im Gegensatz zum Fußball bleiben Angriffe des Gegners von der eigenen Mannschaft viel zu oft unbemerkt. Alles eine Frage der Verteidigung. Wir gehen immer davon aus, dass es bereits Angriffe auf Ihr System gegeben hat bzw. dass sie gerade passieren. Anhand bestimmter Muster und Indikatoren können wir diese identifizieren und umgehend abwehren und beheben.

Cloud Security

Die Wolke schwebt außerhalb des Unternehmens. Daher stellt die Nutzung von Cloud-Diensten immer ein Outsourcing von Daten und Unternehmensaufgaben dar – und einen potenziellen Kontrollverlust. @-yet stellt sicher, dass Sie jederzeit die Herrschaft über Ihre digitalen Assets haben, auch in der Cloud.

Mobile Device Security

Mobile Endgeräte werden mobiler, als einem lieb ist, wenn sie verloren gehen oder gestohlen werden. Dann sind Unternehmensdaten und Netzwerkzugänge schnell in den falschen Händen. Dazu kommen immer mehr gezielte Hackingattacken auf Smartphone und Co. @-yet entwickelt Mobile-Device-Strategien – IT-Sicherheit zum Mitnehmen.

Web- und Mobile-Application Check

Wir überprüfen unternehmensweite Software – ob selbst- oder fremdentwickelt – auf Schwachstellen. Besonders die eigenen Web- oder Mobile-Apps sind durch die direkte Internetanbindung beliebte Angriffsziele. Für die sichere Entwicklung eigener Software bietet @-yet umfassende Beratung und Schulung.

Code Review

@-yet überprüft die komplette Anwendungsarchitektur vom Frontend bis zum Server und führt detaillierte Quellcodeanalysen durch, die die Funktionalität von Software nach Sicherheitsaspekten analysieren und systematische, logische und Implementierungsfehler aufdecken.

WLAN / WiFi-Security

Ohne Kabel ist wie ohne Gurt. WLAN macht Arbeitsplätze zwar beweglich, aber das Internet in der Luft ist nur schwer abzusichern und bietet auch aus der Entfernung viele Angriffspunkte. @-yet analysiert Ihr kabelloses Netzwerk, fährt Testangriffe und entwickelt Verbesserungsmaßnahmen zur Absicherung.

Check physische Sicherheit

Gebäude- und Geländecheck

Hacker:innen spazieren durch die Unternehmenstür. Viele Firmen wissen gar nicht, wer so alles bei ihnen ein- und ausgeht und in großen Unternehmen bleiben fremde Personen oft unbemerkt. Die einfachste Gelegenheit, sensible Daten zu stehlen und IT-Technik zu schädigen. Wir prüfen Ihre Gebäude und Gelände auf physische Schwachstellen, checken Zugangs- und Schließsysteme und testen den unbefugten Zugang.

Check Human Factor

Social Engineering Training

Menschen sind auch hackbar - über die psychologische Schnittstelle. Angreifer:innen versuchen trickreich über persönliche Kontakte Informationen zu gewinnen, Manipulationen zu starten oder Schadsoftware zu implementieren - dazu gehört auch das private Ausspionieren von MitarbeiternInnen. Mit Trainings und realistischen Tests sensibilisieren wir Ihr Team und stärken es gegen persönliche Angriffe.

Security Awareness & Live Hacking

Wir schärfen Ihre Sicherheitssinne. In den @-yet Workshops zeigen wir live unter realistischen Bedingungen, wie Hacker:innen vorgehen und in Ihr Unternehmensnetzwerk eindringen. Anhand von Fallbeispielen aus der Praxis steigern wir das Bewusstsein Ihrer Mitarbeiter:innen für die Wichtigkeit der IT-Sicherheit und die Rolle, die der Faktor Mensch als potenzielle Schwachstelle spielt.

Phishing Kampagnen

Wie beim echten Angeln: Je realistischer der Köder, desto mehr wird angebissen. Wir simulieren Phishing-E-Mails und testen, ob externe Links angeklickt, Mail-Anhänge geöffnet oder Daten herausgegeben werden. Der Aha!-Effekt ist garantiert. Wir klären auf und schulen Ihre Mitarbeiter:innen bei der Erkennung von Phishing-Versuchen und wie Ihr Unternehmen im Rahmen eines Sicherheitskonzepts darauf wehrhaft reagiert.

Open Source Intelligence (OSINT)

Wissen Sie, was andere über Ihr Unternehmen wissen? Zur IT-Sicherheit gehören auch die Kontrolle und das „Einfangen“ von Daten, die bereits frei verfügbar im Netz kursieren und für Angreifer:innen Hinweise über potenzielle Schwachstellen liefern können. @-yet führt eine umfangreiche Datensammlung in digitalen Kanälen durch und leitet daraus mögliche Bedrohungsszenarien und Vorsorgemaßnahmen ab.

Check Strukturen und Prozesse

Organisations- und Regelanalyse

@-yet schaut sich Ihr Security Management System (ISMS) auf Vollständigkeit und Reifegrad an. Spielen alle im Unternehmen nach denselben Sicherheitsregeln? Im Rahmen von Interviews und Dokumenten-Reviews erstellt @-yet ein umfassendes Bild bestehender Regeln, Strukturen und Vorgehensweisen zur IT-Sicherheit. Welche Prozesse und Eskalationsketten gibt es? Sind diese dokumentiert? Können sie von den Mitarbeiter:innen auch umgesetzt werden?

Zertifizierungsbegleitung

Erfüllen – oder besser – übertreffen Sie die Erwartungen! @-yet unterstützt Ihr Unternehmen bei der Erreichung und Aufrechterhaltung offizieller IT-Sicherheitszertifikate wie ISO/IEC 2700X, VdS 10000, Common Criteria, TISAX, BSI Grundschutz u.a. Bestehende und potenzielle Kund:innen und Geschäftspartner:innen erkennen auf einen Blick Ihre Vertrauenswürdigkeit in Sachen IT-Sicherheit. Gut fürs Geschäft.

Direkter Kontakt mit den @-yet Expert:innen

@-yet Perspektive

Probleme lassen sich nicht outsourcen. Prevention bedeutet auch, Unternehmen fit zu machen, sich selbst zu helfen.

Wolfgang Straßer – Strategie