Troopers NGI 2017 Heidelberg

Netzwerk und IoT – passt das ?

Ich weiss nicht, ob Sie´s schon wussten, aber Ihr Netzwerk ist kritische Infrastruktur. Zu Hause, wie im Betrieb. Netzwerk und IoT – passt das bei Ihnen schon zusammen?

Einer der seit etwa zwei Jahren stark ge-hypten Trends ist das Thema IoT / IoE (Internet of Things / Internet of Everything). Das beschreibt grundsätzlich nichts weiter, als dass wir bis 2020 eine Anzahl von etwa 20.000.000.000 unterschiedlichster Geräte mit dem Internet verbunden sehen werden.

Betrachten wir einfach die typischen Einsatzbereiche Smart-Home und Einsatz im Unternehmen getrennt:

Troopers NGI Konferenz 2017 in Heidelberg

Auf der diesjährigen NGI-Konferenz (Next Generation Internet) in Heidelberg wurde an zwei Tagen das Thema IoT beleuchtet und durch die Sicherheitsbrille betrachtet – auch im Bereich smarter Systeme für den Einsatz zu Hause:

Viele Produzenten fühlen sich berufen, Ihre Geräte (denken Sie beispielsweise an Kaffeemaschinen, Kühlschränke, Türöffner, Kameras, Heizungssteuerung u.v.m.) mit einen Netzwerkstecker oder einem WLAN-Modul zu bestücken. Was zunächst nach einem tollen Benutzererlebins klingt (Heizung einschalten mit dem Smartphone, bevor man nach Hause kommt; aus der Ferne auf dem Display sehen, wer zu Hause vor der Tür steht, etc.), kann aber auch zu bösen Überraschungen führen.

Kaum ein Hersteller hat das Thema Security wirklich bei der Entwicklung durchdacht, oder es fehlen aufgrund der erzielbaren Marktpreise ganz einfach die finanziellen Spielräume hierfür. Der Kunde erwartet eine einfach zu bedienende, schicke Smartphone-App, oder eine intuitive Benutzeroberfläche im Haus. Die wenigsten Nutzer haben ein geschultes Sicherheitsbewusstsein und gehen von daher davon aus, dass der Anbieter die erforderlichen Maßnahmen eingebaut hat.

Was aber darf man denn bei einer Web-Kamera für 50 Euro groß erwarten? Billigware aus Asien, die Verwendung älterer Bauteile und Softwarestände, sowie ein Gerät, das sich i.d.R. nicht aktualisieren lässt…und Software, die nicht gepatcht werden kann, reisst große Sicherheitslücken in die Infrastruktur und öffnet dem möglichen Angreifer Tür und Tor.

Aber wie sieht das Thema denn im Unternehmensumfeld aus?

Machen wir uns nichts vor, das LAN im Unternehmen wird vielfach vernachlässigt. Die Switches wurden vor einigen Jahren gekauft und eingebaut. Sie arbeiten augenscheinlich zuverlässig, wurden aber seit der Inbetriebnahme auch nicht mehr angerührt (…never change a running system…). Dabei wird vergessen, dass auch auf den LAN-Switches Software läuft, für die es regelmäßige Sicherheitsupdates gibt.

Der nächste Grund zur Beschäftigung mit dem eigenen LAN ist, dass die zunehmende Anzahl der vernetzten Geräte sicher und schnell mit Daten versorgt werden muss – und das funktioniert nur mit einem modernen und zuverlässigen Netz. Viele Unternehmen scheuen heute noch die im Grunde erforderliche Investition in Glasfaserinfrastruktur, um die wachsenden Anforderungen der Nutzer und Systeme auch bedienen zu können. Dabei gibt es doch aktuell hoch attraktive 0%-Leasingmodelle, mit denen Oberberg-Online eine Netzwerk-Modernisierung für Geschäftskunden anbietet.

Noch schwieriger ist das Thema Netzwerk-Automatisierung zu bewerten. Um bei schrumpfendem Personalstand und gekürzten Budgets die steigenden Anforderungen der Nutzer an das Netzwerk bedienen zu können, wird vielfach das Thema Netzwerk-Automatisierung durchgespielt. Auf der diesjährigen IT-Konferenz Troopers hat Ivan Pepelnjak einen spannenden Vortrag zum Thema gehalten. Dabei ging es u.a. darum, ob Unternehmen eine Lösung kaufen, oder die Mechanismen selbst entwickeln sollten.

Fazit dabei ist, dass es keine fertige Kauflösung gibt, die nicht durch eigene Programmierung adaptiert werden müsste. Das würde von den Unternehmen häufig unterschätzt. Im oben verlinkten Foliensatz zielt Pepelnjak dann auf die Methodik ab, wie solche Prozesse denn einzuführen seien.

Aber zurück zu den aktuellen Gegebenheiten im Unternehmens-LAN. Welche Punkte sehen wir noch? Was können wir in Kundennetzen beobachten?

Bei immer mehr Maschinen, die „ans Netz“ müssen, sticht als erstes Problem eine flache Netz-Struktur ins Auge. Lassen Sie mich das am Beispiel eines produzierenden Betriebes verdeutlichen:

Das Unternehmen schafft drei neue Produktionsmaschinen von unterschiedlichen Herstellern an. Die Maschinen sind modern und bieten Fernwartungszugänge via Internet für die Hersteller. Das spart Zeit und Geld, denn es muss kein Techniker zur Wartung anreisen. Was verlockend für Controller und Finanzchefs klingt, entpuppt sich als Albtraum für die IT-Sicherheit.

Das Netzwerk ist nicht segmentiert und die drei neuen Maschinen befinden sich im selben Netz, wie die gesamte Verwaltung des Unternehmens. Wer aber garantiert dafür, dass die Wartungszugänge für die Maschinen nicht einen Durchgriff auf Unternehmensdaten bieten? In unserem Beispiel geht der Kunde folgende Risiken bewusst oder aus Unwissenheit ein:

  • er verlässt sich darauf, dass der externe Techniker persönlich integer handelt und den Zugang nicht missbraucht
  • er verlässt sich auf die IT-Sicherheit des Lieferanten, denn wer sagt, dass der Maschinenbauer nicht kompromittiert wurde
  • er ermöglicht auf einfache Art interne Angriffe auf seine Produktions- und Entwicklungsdaten, Kunden, Finanzdaten
  • er gibt die Kontrolle über sein Netz aus der Hand und beraubt sich selbst der Steuerungsmöglichkeit

Ihr Netzwerk und IoT – passt das heute schon zueinander? Wenn nicht, sollten sie handeln, denn um das Thema generell kommt man in keinem Bereich mehr herum. Sprechen Sie mit uns über das Thema Netzwerk-Segmentierung, internes Firewalling, verschlüsselte Log-In-Portale für Wartungs-Techniker und vieles mehr. Machen Sie Ihr Netzwerk mit Oberberg-Online fit für die Themen der nächsten Jahre. Über 20 Jahre Erfahrung bei der Konzeption und beim Betrieb kleiner und großer Netze sprechen für sich.

Und denken Sie an das Allerwichtigste:

Am besten geschützt sind die Geräte, die gar nicht erst mit dem Internet verbunden werden. Fragen Sie mit gesundem Menschenverstand, ob wirklich jeder Toaster, jeder Automat und jede Zahnbürste einen Internetzugang benötigt. Damit machen Sie sich das Leben schon leichter und beschränken die Einfallstore für Angreifer.

Wir freuen uns auf Fragen, Anregungen und Ihre Terminwünsche:

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Cisco Spark Board – Zusammenarbeiten neu definiert

Cisco Spark Board – Zusammenarbeiten neu definiert

Heute zeigen wir einen ersten Blick auf ein brandneues Cisco-Produkt, das es bei der Vorstellung sogar in fast alle großen deutschen Tageszeitungen geschafft hat: Das Cisco Spark Board definiert die Art, wie Menschen zusammenarbeiten komplett neu.

Cisco Spark vereint Messaging, Meeting-Funktionalitäten durch volle Integration von WebEx, sowie Sprach und Videoanrufe. Spark ist ein Cisco Cloud-Service, für den es Clients für PC, Mac, iOS und Android gibt. Die spannendste Hardware ist jedoch das neue Cisco Spark Board, das wir hier im Video kurz vorstellen:

 

 

Akamai State of the Internet Bericht für Q3

Akamai State of the Internet Bericht für Q3

Akamai veröffentlicht einmal im Quartal den „Akamai State of the Internet Bericht“. Durch die führende Rolle als Anbieter von Content Delivery Netzwerken liefert Akamai täglich mehrere Billionen Webtransaktionen und gelangt so zu ausgesprochen repräsentativen Einblicken in die jeweils aktuellen Bedrohungsszenarien im Internet.

Im dritten Quartal 2016 fällt insbesondere der starke Anstieg von DDoS-Attacken auf, bei denen die Wucht (Bandbreite) stark gesteigert wurde. Hierbei handelt es sich um verteilte Angriffe auf Ziele im Internet mit der Absicht, diese für die Dauer des Angriffs lahmzulegen. Bei Angriffsbandbreiten von über 600 GBit/sek. kann man sich recht einfach vorstellen, dass ohne Schutzmaßnahmen kein System einer solchen Attacke standhalten kann.

Angriffe auf Webanwendungen gingen insgesamt zurück, wobei die Kompromittierungs-Versuche von SQL-Datenbanken deutlich anstiegen.

Wir haben hier für Sie die auf deutsch verfasste Management-Summary hinterlegt, die kurz und knapp deutlich macht, dass man sich mit dem Thema Sicherheit auch in 2017 intensiv auseinandersetzen sollten.

Dafür sind wir gerne Ihr Sparringspartner und spiegeln Ihnen gerne Ihre aktuelle Situation, um dann gemeinsam an einer Strategie zu arbeiten.

Dirk Zurawski
02261 9155051
zurawski@oberberg.net
DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

G DATA Bedrohungsprognose 2017

G DATA Bedrohungsprognose 2017

Gleich zum Jahresstart wollen wir zwar keine Angst verbreiten, Sie aber mit der G DATA Bedrohungsprognose 2017 für die Risiken im IT-Umfeld sensibilisieren. Im letzten Jahr sind viele Anwender und Unternehmen Opfer von Verschlüsselungstrojanern geworden und haben entweder wertvolle Daten verloren, oder sogar Lösegeld gezahlt.

Aufgrund der Einfachheit und der lukrativen Erträge werden solche Bedrohungen auch in 2017 an der Tagesordnung sein. Dazu kommt sehr massiv der Bereich IoT (Internet of Things). Hier werden immer mehr Geräte mit dem Internet verbunden, ohne dass das Thema Sicherheit bei der Entwicklung Berücksichtigung fand. Wie groß das Gefahrenpotential hier ist, zeigen die Angriffe des Mirai-Botnetzes, mit denen große Teile des Internets lahm gelegt wurden. Die schiere Menge solcher Geräte ist hier eine Herausforderung – insbesondere auch im neuen Jahr.

Gesetzliche Regelungen zum Schutze kritischer Infrastruktur sind verabschiedet. Neben Versorgern betrifft dies speziell auch die Gesundheitsbranche, die hier Vorsorge treffen muss und die Investition in Sicherheit erhöhen wird. Die Erpressung mehrerer Kliniken – auch in NRW – in 2016 hat gezeigt, wie verwundbar heutige Infrastrukturen sind.

g_data_tim_berghoff_outdoor_dsc_7975_web-5336_rgb_78095w299h200

„Kleine und mittlere Unternehmen müssen im Jahr 2017 sehr wachsam sein – für Kriminelle sind gerade die Daten von Mittelständlern interessant. Die Täter werden nur meistens zu spät bemerkt. Das gestiegene Bedürfnis nach dem Schutz persönlicher Daten auf der einen und die steigende Nachfrage nach IoT-Geräten auf der anderen Seite werden die Diskussion rund um den Datenschutz weiter anheizen“, sagt Tim Berghoff, G DATA Security Evangelist. „Gezielte  Angriffe auf Router und IoT-Geräte werden in Zukunft zunehmen. Was wir sehen ist nur die Spitze des Eisbergs. Bei Ransomware-Angriffen rechnen wir 2017 mit einer deutlichen Zunahme. Weltweit war der Einsatz von Verschlüsselungstrojaner für Online-Kriminelle äußerst lukrativ.“

Insbesondere der Mittelstand, der auch hier im Oberbergischen stark ist, wird verstärkt im Fokus der Kriminellen stehen, wie auch unser Partner G DATA ausführt. Die vollständigen Prognosen finden Sie hier.

Auch in 2017 sind wir Ihr Partner für Infrastruktur und Sicherheit in der Region:

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Ransomware – Anatomie eines Angriffs

Ransomware – Anatomie eines Angriffs.

Man muss den englischen Begriff kaum noch übersetzen, denn seit Locky, Petya, Goldeneye und Co. hat auch der normale Anwender das Thema in Tagesschau und heute journal serviert bekommen.

Einige fragen sich sicherlich, ob sie selbst Opfer werden könnten, andere denken vielleicht :“ Wie kann man so blöd sein und auf so etwas hereinfallen?„.

Der kurze Film unseres Partners Cisco zeigt sehr anschaulich – wenn auch in englischer Sprache – wie gut gemacht solche Angriffe erfolgen und wie schwierig es ist, diese auf den ersten Blick zu erkennen.

Die Sicherheit für Ihr Netzwerk und Ihre Arbeitsplatz-Systeme können wir gemeinsam deutlich erhöhen:

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Der falsche Chef legt Mitarbeiter rein

Der falsche Chef legt Mitarbeiter rein. In Deutschland werden zunehmend mittelständische Unternehmen mit einfachsten Mitteln angegriffen, um hohe Geldbeträge per Überweisung zu erbeuten.

Das Vorgehen dabei ist so simpel, wie effektiv und wurde auch in unserem Kundenkreis bereits gesichtet. Eine Mail vom vermeintlichen Firmenchef geht an einen leitenden Mitarbeiter im Bereich Finanzwesen und kündigt eine vertrauliche Transaktion an, bei der auch die Einbeziehung externer Kontakte, im Regelfall einer Anwaltskanzlei, o.ä., avisiert wird. Der Mitarbeiter wird hierbei zur Geheimhaltung angewiesen, weil man möglicherweise eine kurzfristige Übernahme oder Unternehmensbeteiligung tätigen wolle und der Wettbewerb dies nicht erfahren solle.

Nach einigem Mailverkehr, eventuellen Telefonaten mit der einbezogenen „Kanzlei“, kommt dann die Zahlungsanweisung des Chefs und die Transaktion erfolgt auf ein Konto im Ausland (in konkreten Beispielen nach Hong Kong). Dass es sich hier nicht um Einzelfälle handelt, belegt die Statistik des BKA. Seit 2013 habe man 250 Vorfälle registriert und – was kaum zu glauben ist – 120 Millionen Euro Schaden. Aktuellster Fall in der Presse war der Automobilzulieferer Leoni, der einen Schaden in Höhe von 40 Millionen Euro erlitt.

So, wie Schadsoftware weiter entwickelt wird, gibt es auch beim Social Engineering weitere, noch ausgefeiltere Methoden der Beeinflussung von Zielpersonen des anzugreifenden Unternehmens. Wie würden Sie sich denn verhalten, wenn Sie nach einer Mail von Ihrem Chef plötzlich einen Anruf der IT-Security bekommen und darauf hingewiesen werden, dass es sich um einen Betrugsversuch handelt. Die Security bittet Sie, auf die Mail einzugehen, weil man den falschen Chef auf frischer Tat ertappen will – und schon ist schlimmstenfalls wieder eine Überweisung auf dem Weg und das Unternehmen erleidet einen Schaden. Mit dieser Masche hat es auch einen börsennotierten Konzern erwischt und um 900.000 Euro erleichtert.

Meist sind jedoch klassische Mittelständler betroffen. Mitarbeiter sind – insbesondere bei familiengeführten Unternehmen – oftmals sehr leicht geneigt, Anweisungen direkt auszuführen und nicht zu hinterfragen. Da die Vorgehensweise in keiner Weise ein Eindringen in das Unternehmensnetz erfordert und keinerlei Schadsoftware erforderlich ist, kann man solchen Angriffen nicht mit technischen Mitteln allein begegnen. Mitarbeiter müssen sensibilisiert werden, für höhere Beträge organisatorisch das Vier-Augen-Prinzip eingeführt werden. Darüber hinaus sollte im Web keine direkte Durchwahl oder Mail der Buchhaltungs-Mitarbeiter veröffentlicht werden.

Unternehmen, die sich gegen „falsche Chefs“ auch finanziell absichern wollen, können dies z.B. über den Kreditversicherer Euler Hermes tun.

Beim Thema Sicherheit für Ihr Unternehmensnetz stehen wir Ihnen gerne zur Seite:

DSC_2022 klein
Bastian Breidenbach

breidenbach@oberberg.net

DSC_2012 klein
Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Cyber Threat Assessment – Netzwerkanalyse für Unternehmen

Oberberg-Online bietet Ihnen ein Cyber Threat Assessment – somit eine Netzwerkanalyse für Ihr Unternehmen – an.

Innerhalb einer typischen Arbeitswoche analysieren wir die Bereiche Netzwerksicherheit, Nutzer-Produktivität und Bandbreitennutzung. Dabei klammern wir auch das Wochenende nicht aus, denn die Erfahrung zeigt, dass auch zu diesen Zeiten beachtenswerte Vorgänge im Netzwerk aufgezeichnet werden. Nach der Analyse erhalten Sie einen detaillierten deutschsprachigen Cyber-Threat-Assessment-Report, den wir mit Ihnen persönlich vor Ort besprechen.

Cyber Threat Assessment - Netzwerkanalyse für Unternehmen

Bisherige Erfahrungen zeigen, dass die meisten Kunden überrascht sind, was in ihrem Netzwerk eigentlich passiert, für welche Anwendungen die Bandbreite genutzt wird und welche Applikationen ein Risiko darstellen.

Seien Sie gespannt, wie Sie im Branchenvergleich abschneiden und nutzen Sie Ihren deutschsprachigen Report für die Verbesserung Ihrer Unternehmenssicherheit. Die Empfehlungen dazu erhalten Sie gerne von unseren technischen Experten.

Wir freuen uns auf Ihre Terminanfrage:

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

0%-Finanzierung für Ihr neues Cisco Netzwerk

Das Internet der Dinge, oder Internet of Things (IoT) kommt unweigerlich auf uns zu. Immer mehr Geräte haben einen Netzwerkanschluss, oder sind per Funk mit dem Netzwerk verbunden. Außerdem ändert sich das Nutzerverhalten elementar mit dem Eintritt der sogenannten Digital Natives, also derjenigen, die schon im Internet-Zeitalter geboren wurden. Die neuen Kolleginnen und Kollegen sind es gewohnt, auf unterschiedlichen Kanälen erreichbar zu sein – und das immer und überall.

Wer zu Hause vielleicht mit Teenagern gesegnet ist, die permanent online sind, anstatt TV nur noch Youtube-Videos konsumieren und vielleicht sogar selbst eigene Inhalte kreieren und online stellen, kann einfach einmal hochrechnen, welche Datenmengen dann in einem Unternehmensnetzwerk zu bewältigen sind. Die Inhalte sind anders, aber Videokonferenzen, Produktionsdaten und mittlerweile immer öfter auch die einfache Telefonie sind Echtzeit-Anwendungen, bei denen man ein überlastetes Netzwerk sofort bemerkt. Aussetzer in Bild und Ton, Abbrüche in der Verbindung zum Datenserver und insgesamt langsames Antwortverhalten machen die Nutzung dieser Dienste unattraktiv und die Mitarbeiter und Gesprächspartner unzufrieden.

Oberberg-Online plant und baut mit Ihnen Ihr neues und zukunftsorientiertes Netzwerk, bei dem Datenverkehre für Echtzeitanwendungen priorisiert werden und z.B. E-Mails etwas weiter hinten an die Reihe kommen – denn hier kommt es nicht auf ein paar Sekunden an.

Auf Ihren Bedarf abgestimmt entwerfen wir ein Netzwerkkonzept, eventuell auch als mehrstufigen Plan. Als Cisco-Mittelstandspartner bauen wir seit über 15 Jahren Netze für Handwerker, Freiberufler, Dienstleister, produzierendes Gewerbe, Handel und Industrie – von ganz kleinen bis hin zu komplexen, redundant ausgelegten Systemen.

Cisco-Netzwerklösungen arbeiten über viele Jahre zuverlässig und sind leistungsstark. Zudem können wir gemeinsam mit Ihnen bereits auf Netzwerkebene Sicherheitsfunktionen vorsehen, die Ihren Betrieb stabiler und zuverlässiger machen.

Und das Beste kommt jetzt: Bis zum 31.07.2017 können wir Ihnen das perfekt auf Sie abgestimmte Netzwerk mit der 0% Finanzierung von easylease über 36 Monate liefern – Dieses Angebot gilt für Projektgrößen von 1.000 € bis 250.000 €.

Auf Ihren Terminvorschlag freuen sich:

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Brandaktuell – Cisco Midyear Security-Report 2016

Jetzt druckfrisch verfügbar (in englischer Fassung): Der Cisco Midyear Security-Report 2016 kann hier geladen werden.

Die größte Herausforderung bleibt die Zeit, in der erfolgreiche Angreifer ihr Unwesen im Kundennetzwerk treiben können. Sei es zum Bau eines virtuellen Brückenkopfes, um die Präsenz im fremden LAN zu festigen, oder einfach die größere Zeitspanne, um wichtige Daten aus dem kompromittierten Netzwerk abzuziehen.

Über 200 Tage bleibt ein Angreifer im Mittel unentdeckt, wenn er einen Weg ins Unternehmen gefunden hat. Da braucht es nicht viel Fantasie um sich vorzustellen, was für ein immenser Schaden dabei entsteht.

Um hier weniger Angriffsfläche zu bieten, können Sie mit uns über die Lösungen unserer Technologiepartner Cisco, Fortinet und G DATA sprechen, die alle spannende und wertvolle Ansätze bieten, Ihr Netzwerk ein gutes Stück sicherer zu machen. Von der Endpoint-Security über Patch-Management, Next-Generation-Firewalls, Intrusion Detection und -Prevention, Sandboxing, Web Application Firewalls  bis zur Anwendungskontrolle und vielem mehr spannt sich hier der Bogen der Lösungsmöglichkeiten.

Wir freuen uns auf Ihren Terminvorschlag:

DSC_2022 klein
Bastian Breidenbach

breidenbach@oberberg.net

DSC_2012 klein
Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Sicherheit ist Ihre Sache

Sicherheit ist Ihre Sache

Cyber-Attacken sind ein stark wachsendes Geschäftsfeld für Kriminelle. Welche Risiken gehen Sie ein, wenn Sie Ihre Sicherheit vernachlässigen und Hackern ein einfaches Spiel ermöglichen?

  • Verlust von Kapital: Wenn Ihnen geistiges Eigentum und Innovationen gestohlen werden, bringt das Wettbewerbsnachteile mit sich
  • Umsatzeinbußen: Den Vertrauensverlust Ihrer Kunden spüren Sie auch in Ihrer Kasse
  • Produktivitätsverlust: Wenn wir von einer durchschnittlichen Dauer von 10 Wochen für die Beseitigung der Schäden eines entdeckten Hacks ausgehen, rechnen Sie lieber vorher einmal nach, was das für Ihr Unternehmen bedeutet
  • Wiederherstellungskosten: Nicht nur die Zeit ist ein Faktor, auch monetär ist eine Wiederherstellung aufwändig und teuer, sofern überhaupt alle Daten wieder zu erlangen sind
  • Strafen und rechtliche Themen: Kosten zur Beilegung von Rechtsstreitigkeiten, Vertrauensverlust und ggf. auch Strafen, sofern Sie rechtlich belangt werden können

Angreifer sind heute nicht mehr einfach nur von der Möglichkeit eines Eindringens in Ihr Unternehmen motiviert, sondern verfolgen handfeste wirtschaftliche Ziele. Sie verfügen über eine sehr gute technische Ausrüstung, sind bestens ausgebildet und haben einen sehr guten finanziellen Background, so dass Angriffe nicht einfach per Gießkannenprinzip erfolgen, sondern zielgerichtet und langfristig – bis zum Erfolg.

Machen Sie sich hier ein Bild von der aktuellen Bedrohungslage. Wenn Sie das nun eine Weile in Echtzeit verfolgt haben, wird Sie folgender Fakt vermutlich auch nicht mehr sonderlich verwundern: Erfolgreiche Angriffe auf Unternehmensnetzwerke werden im Schnitt erst nach etwa 250 Tagen erkannt. Was ein Angreifer in dieser Zeit bei Ihnen erbeuten oder manipulieren kann, sollten Sie für sich selbst bewerten.

Unser Ziel mit Ihnen ist es, die Hürden für eine Kompromittierung Ihres Unternehmens deutlich zu erhöhen und den Zeitraum zur Erkennung deutlich zu senken. Deshalb halten wir unsere Techniker zu fortwährender Weiterbildung an und dokumentieren dies mit abgelegten Prüfungen unserer Technologiepartner.

Seit April sind wir z.B. Fortinet Partner of Excellence – einer von wenigen in Deutschland. Im Bereich Cisco beschäftigen wir uns bereits seit über 10 Jahren mit den ASA-Produkten und setzen diese in vielen Umgebungen ein.

Wenn wir auch Ihnen helfen dürfen, freuen wir uns auf Ihre Nachricht.

Für Fragen und Gespräche stehen gerne zur Verfügung:

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net