Immer mehr Cyberattacken auf Unternehmen sind erfolgreich, da Kriminelle auf raffinierte, individualisierte und komplexe Angriffsvektoren setzen. IT-Verantwortliche stellen daher die Cyberabwehr zu Recht auf den Prüfstand. Dabei müssen sie auch den Mangel an Fachkräften, fehlendes IT-Security-Know-how und begrenzte Ressourcen berücksichtigen, denn alle Faktoren vermindern die Effektivität von IT-Sicherheit. Eine gute Möglichkeit, die IT-Security zu verbessern und die Probleme in den Griff zu bekommen, ist die Einführung einer gemanagten Extended-Detection-and-Response-Lösung (kurz Managed XDR).

 

Grenzen überschreitender Schutz

Managed XDR hat viele Vorteile und geht einen Schritt weiter als klassischer Virenschutz, der in Unternehmen bisher ein bewährter Standard war. Natürlich bietet Security Software eine gute Schutzbasis und schützt zuverlässig vor Schadprogrammen. Sie ist allerdings bei dateilosen und individualisierten Attacken, wie sie heute bevorzugt auftreten, nur begrenzt effektiv. Klassischer Virenschutz erkennt Angriffe durch präventive Schutztechnologien, was angesichts der Schadcodemassen nicht immer funktioniert.

 

Dem gegenüber verfügt Managed Extended Detection and Response über Sensoren, um schadhafte Aktivitäten im Netzwerk und auf den Endpoints aufzudecken. Zwar enthalten auch moderne Sicherheitslösungen mit einer speziellen Verhaltenserkennung Funktionen, um Bedrohungen durch ihr Agieren zu entdecken. Gemanagte XDR-Lösungen verfügen aber über eine deutlich erweiterte Sensorik und kombinieren das mit der Dienstleistung, dass ein Analystenteam im Hintergrund aktiv ist. Diese überwachen und analysieren alle Vorgänge und reagieren umgehend, um schädliche Vorgänge zu stoppen. Diese Response-Komponente ist ein entscheidender Vorteil zum klassischen Virenschutz und enorm wichtig, um Cyberangriffe frühzeitig beenden zu können.

 

24/7-Expertenschutz aus Deutschland

Das Analystenteam einer Managed-Extended-Detection-and-Response-Lösung ist rund um die Uhr für Unternehmen im Einsatz, denn Cyberkriminelle kennen keine Feiertage, Feierabend und auch kein Wochenende. Häufig kommt es genau dann zu Angriffen, bei denen eine schnelle Reaktion entscheidend ist, um Schäden zu minimieren. Eine 24/7-Schichtabdeckung können Unternehmen und ihre IT-Teams im Regelfall aber nicht selbst stemmen. Zudem lastet das Tagesgeschäft die Mitarbeitenden oft schon aus, sodass für die laufende proaktive Überwachung der IT-Sicherheit keine Zeit bleibt.

 

Ein weiteres Problem ist das oft fehlende, aber notwendige tiefgreifende Spezialwissen, um potenziell schädliche Vorgänge im Unternehmensnetzwerk aufzuspüren, zu analysieren, richtig einzuschätzen und angemessen darauf zu reagieren. Fehler, wie das nicht Nichterkennen einer Attacke, haben fatale Folgen für die Firma. Daher macht es großen Sinn, sich auf externe Expertinnen und Experten zu verlassen. Diese sind immer auf dem Laufenden und im Austausch mit anderen internationalen Spezialistinnen und Spezialisten über neue Angriffsvektoren und Cybercrime-Trends. Von dem Wissen und der Erfahrung profitieren die Unternehmen, gerade wenn es um Handlungsempfehlungen abseits der reinen Überwachung geht. Diese häufige Komponente von Managed Extended Detection and Response sorgt für weitere IT-Sicherheit.

 

IT-Entscheider treten mit der Anschaffung einer gemanagten XDR-Lösung auch dem Fachkräftemangel entgegen. Im Jahr 2022 fehlten in Deutschland mehr als 104.000 IT-Fachkräfte (Quelle: Cybersicherheit in Zahlen von G DATA CyberDefense, Statista und Brandeins). Die Lücke wird stetig größer, wodurch die Suche nach neuen Mitarbeitenden gerade für einen komplexen Bereich wie IT-Sicherheit immer schwieriger wird. Eine Investition in Managed Extended Detection and Response ist für ein Unternehmen damit auch eine Investition in die eigene Sicherheit und die eigene Zukunft. Die Analystinnen und Analysten werden zu einem Teil des IT-Teams eines Unternehmens und arbeiten für den Schutz der IT-Infrastruktur mit der Kernbelegschaft zusammen.

 

Die Anschaffung einer Managed-Extended-Detection-and-Response-Lösung wird die IT-Sicherheit eines Unternehmens nachhaltig erhöhen. Die Auswahl an unterschiedlichen Managed-XDR-Lösungen ist allerdings groß, daher sollten IT-Verantwortliche alle Angebote kritisch prüfen.

 

Checkliste für die Anbieterauswahl von Managed XDR

  1. Gemanagt oder nicht? Handelt es sich um eine reine Extended-Detection-and-Response-Lösung oder eine gemanagte Variante? Bei einer nicht-gemanagten Dienstleistung muss das Unternehmen ein eigenes Analystenteam beschäftigen, schädliche Vorgänge identifizieren und selbst sofortige Gegenmaßnahmen einleiten.
  2. 24/7-Service: Ein Anbieter sollte eine Rund-um-die-Uhr-Dienstleistung anbieten, um Cyberangriffe jederzeit entdecken und stoppen zu können. Ansonsten ist ein umfangreicher Schutz nicht gewährleistet.
  3. Expertise: Der Managed-XDR-Dienstleister sollte sehr erfahren in Sachen IT-Sicherheit sein und die Lösung selbst programmiert haben. So ist sichergestellt, dass das Analystenteam Meldungen richtig versteht und angemessen darauf reagiert.
  4. Datenschutz: Wichtig ist, wo der Sitz des Anbieters ist, da hiervon der geltende Datenschutz und die Gesetzgebung abhängig sind. Deutsche Dienstleister unterliegen den strengen deutschen und europäischen Datenschutzgesetzen. Sie sind außerdem dazu verpflichtet, Daten nur im Verdachtsfall einzusehen und auch nur diejenigen zu prüfen, die für die Analyse notwendig sind. Der gleiche Aspekt ist auch für den Standort der Server relevant, auf denen die Daten verarbeitet werden.
  5. Individuelle Betreuung: Jedes Unternehmen ist anders, daher ist eine individuelle Betreuung unerlässlich. Der Dienstleister sollte einen Kundenservice haben, der immer erreichbar ist und einen Support in deutscher Sprache anbietet. Werden Handlungsempfehlungen gegeben, sollten diese leicht verständlich sein. Wichtig ist auch, dass Firmen die XDR-Lösung individuell für ihre IT-Systeme konfigurieren können und zum Beispiel festlegen, in welchen Fällen oder auf welchen Devices keine Response erfolgen soll.
  6. Sichere Datenübertragung: Die Kommunikation zwischen dem Agent der Managed-Extended-Detection-and-Response-Lösung (der auf den Kunden-Devices installiert ist) und der XDR-Plattform muss zwingend mehrstufig abgesichert sein. Besonders wichtig ist dies für den Response-Rückkanal zum Kunden, da sich für Unbefugte ansonsten eine Möglichkeit zum Eingreifen in die IT-Systeme des Unternehmens bietet.
  7. Testmöglichkeiten: Es macht Sinn, die Managed-XDR-Lösung zunächst auf einer begrenzten Anzahl an Endpoints unter realen Bedingungen zu testen. So lässt sich prüfen, ob der Anbieter und die Dienstleistung zur individuellen IT-Infrastruktur passen.

Gerne sind wir hier mit unseren Experten und Partnern für Sie da. Mail genügt und wir melden uns bei Ihnen.

 

Unsere Kunden, die das G DATA Awareness Training gebucht haben, dürfen sich freuen. Unser Partner hält die Reihe stets aktuell und bietet 5 neue Trainings an:

  • Die NIS2-Richtlinie – Absicherung der Zukunft in der digitalen Welt
  • Shadow-IT – Treten Sie aus dem Schatten heraus
  • Phishing-Quiz – Trainiere deine grauen Zellen
  • Finanzbetrug – Operation Undercover
  • Deepfake – Nicht alles so, wie es scheint

Alle laufenden Vertragskunden erhalten das Upgrade kostenfrei und können uns gerne kontaktieren, sofern wir bei der Freischaltung unterstützen sollen.

Für alle „noch-nicht-Kunden“ sollte das ein guter Anlass sein, mit uns zu sprechen, damit die von quasi allen Stellen empfohlene Schulung des eigenen Personals einfach, unterhaltsam und nachhaltig starten kann:

Lernplattform und Reportings der Awareness Trainings sind ISO 27001-konform und können als Referenzdokument für die Zertifizierung Ihres Unternehmens genutzt werden. Zudem unterstützen wir Sie mit simulierten Phishing-Übungen und Begleitmaterial zu Ihren Schulungen – wie für das Audit gefordert. Übrigens: Auch die europaweit geltende NIS-2-Richtlinie sieht die Schulung von Mitarbeitenden im Bereich IT-Sicherheit vor.

Wann starten wir gemeinsam durch?

Am 19.09. hatten wir allen Grund zu feiern. Oberberg-Aktuell wurde 25.

Mit Mitarbeitern, vielen Ehemaligen, unserem Partner, der Volksbank Oberberg eG, Gästen aus Politik, Verwaltung und Wirtschaft durften wir bei bestem Spätsommerwetter einen wunderschönen Abend verbringen.

Guido Schuster & Friends eröffneten den Abend musikalisch, bevor als Haupt-Act Charly Klauser das Publikum für sich gewann. Zum feinen Ausklang des Abends gehörten neben Thüringern und kühlen Getränken auch vielfache Gespräche der Anwesenden zum Netzwerken.

Unsere Freunde von Scarlito haben den Abend in ein kleines, feines Video eingefangen. Das wollen wir Euch nicht vorenthalten. Dankeschön an Jan und sein Team, alle Gäste, unseren Event-Partner Volksbank Oberberg eG, Kollegen und Kolleginnen, Stefans mobilen Imbiss, Guido Schuster & Friends, sowie Charly und Jannik für den musikalischen Genuss.

NIS-2 macht Security Awareness zur Pflicht: IT-Sicherheit durch Schulungen stärken

Die europäische NIS-2-Richtlinie hat das Ziel, IT-Sicherheit in Unternehmen zu verbessern. Dies bringt auch neue Anforderungen an die Personalabteilungen mit sich. Denn sie sollen in Zukunft dafür sorgen, dass alle Mitarbeitenden IT-Sicherheitsschulungen erhalten. Doch warum ist das wichtig?

Cyberkriminelle fokussieren sich zunehmend auf die Schwachstelle „Mensch“ in Unternehmen. Mit Phishing-E-Mails und Social-Engineering-Methoden versuchen sie, über Angestellte in Netzwerke einzudringen. Diese Art von Angriffen hat oft mehr Erfolg als breit gestreute Massenangriffe, da sie personalisiert und auf bestimmte Personen zugeschnitten sind.

Die NIS-2-Richtlinie (NIS steht für Network and Information Security) verpflichtet Unternehmen, Maßnahmen zur Stärkung der IT-Sicherheit zu ergreifen. Dazu gehören neben technischen Schutzmaßnahmen auch verpflichtende Schulungen für alle Mitarbeitenden, um das Sicherheitsbewusstsein zu stärken.

Die Rolle der HR-Abteilungen: Sicherheitsbewusstsein fördern

Die HR-Abteilungen übernehmen in Bezug auf Schulungen bei der Umsetzung der NIS-2-Richtlinie eine zentrale Rolle. Sie müssen Angebote finden, die das IT-Sicherheitsbewusstsein der Belegschaft langfristig erhöhen. Es reicht nicht, den Mitarbeitenden eine E-Mail zu senden oder ein Video zu zeigen, um über Phishing-Attacken aufzuklären. Zielführender sind nachhaltige, wiederholbare Schulungen, die das Thema IT-Sicherheit fest im Bewusstsein der Belegschaft verankern. Aber wie kann das gelingen?

Gamification: Sicherheit spielerisch vermitteln

Ein erfolgreicher Ansatz für nachhaltiges Lernen ist die sogenannte Gamification. Hierbei werden spielerische Elemente in die Schulungen integriert, um die Motivation zu erhöhen. Durch die Verwendung von Emotionen, Wettbewerb und Belohnungen können Lerninhalte viel besser verinnerlicht werden. Ein Beispiel sind „Serious Games“, bei dem Mitarbeitende in Simulationen typische Angriffsszenarien wie Phishing oder Social Engineering erleben.

Warum funktioniert das? Menschliches Verhalten ist oft von Emotionen wie Neugier, Angst oder Hilfsbereitschaft geprägt. Diese Verhaltensweisen nutzen Cyberkriminelle aus. Die Mitarbeitenden trifft dabei keine Schuld – sie werden von den Angreifenden bewusst manipuliert. Indem man ihnen in einer sicheren Umgebung zeigt, wie solche Angriffe ablaufen, können sie lernen, ihre Reaktionen zu reflektieren und sich in der Realität besser zu schützen.

Kurz, kompakt und überall: Moderne Lernformate

Wie sollten diese Schulungen gestaltet sein? Die Antwort: Kurz, interaktiv und flexibel. Web-basierte Trainings (WBTs) eignen sind ideal, um alle Mitarbeitenden zu erreichen, unabhängig von ihrem Standort. Zudem lassen sich diese Trainings immer wiederholen – ohne zusätzliche Kosten für Dozenten oder Räumlichkeiten.

Moderne Lernformate setzen auf kurze, prägnante Lerneinheiten, die durch Interaktivität und visuelle Inhalte die Aufmerksamkeit der Teilnehmenden aufrechterhalten. Klassische Videos und Multiple-Choice-Tests sind zwar nach wie Teil der Lernmethoden, aber die Lerngewohnheiten haben sich in den letzten Jahren gewandelt. Der Trend geht zu stärker interaktiven Formaten, bei denen die Lernenden aktiv einbezogen werden.

Ein besonders effektives Konzept ist das „Discovery Learning“, das auf der Theorie des Psychologen Jerome Bruner basiert. Hierbei stehen das eigenständige Entdecken und Verstehen im Vordergrund, anstatt nur passiv Informationen aufzunehmen. Lernende entwickeln ein tieferes Verständnis, indem sie selbst Zusammenhänge erschließen – ein Ansatz, der insbesondere im Bereich der IT-Sicherheit von Vorteil ist.

Game-based Learning: Mehr als nur Spielerei

Game-based Learning kombiniert diese Prinzipien mit der emotionalen Komponente des Spiels. Das Erlernen von Sicherheitskonzepten wird durch Interaktivität und eine spannende Erzählweise begleitet. Mitarbeitende müssen in Simulationen Entscheidungen treffen und erleben unmittelbar die Konsequenzen ihrer Handlungen. So bleiben die Lerninhalte im Gedächtnis verankert und die Motivation, sich aktiv mit dem Thema auseinanderzusetzen, steigt.

Fazit: Ein Gewinn für Unternehmen

Aber lohnen sich diese Schulungen auch finanziell? Die klare Antwort lautet: Ja. Studien zeigen, dass Unternehmen, die in Security Awareness Trainings investieren, deutliche finanzielle Vorteile erzielen. Eine Untersuchung von Osterman Research belegt, dass kleine und mittlere Unternehmen einen Return on Investment (ROI) von 69 Prozent erzielen, während größere Unternehmen sogar auf bis zu 562 Prozent kommen. Dabei haben die Forscher die Schadensummen von Cyberattacken mit Kosten für Awareness-Schulungen verglichen.

Neben den finanziellen Vorteilen gibt es noch einen weiteren entscheidenden Aspekt: Unternehmen, die ihre Mitarbeitenden gut schulen, reduzieren das Risiko von teuren Cyberangriffen erheblich. Angriffe durch ungeschulte Mitarbeitende verursachen häufig Schäden in Millionenhöhe. Gut geschulte Mitarbeitende erkennen potenzielle Bedrohungen schneller und handeln im Ernstfall sicherer, wodurch Attacken im besten Fall abgewehrt werden, bevor der Betrieb stillsteht, weil alle Systeme verschlüsselt sind.

Die NIS-2-Richtlinie bringt für Unternehmen in der EU konkrete Verpflichtungen zur IT-Sicherheit mit sich. Personalabteilungen stehen vor der Aufgabe, Security Awareness Schulungen für die gesamte Belegschaft zu organisieren, um das Risiko durch menschliche Fehler zu minimieren. Moderne Schulungskonzepte, die auf Gamification, Storytelling und kurze, flexible Formate setzen, bieten dabei einen effektiven und motivierenden Ansatz. Nicht nur aus rechtlicher Sicht, sondern auch aus wirtschaftlicher Perspektive lohnt sich diese Investition in die Sicherheit der Mitarbeitenden und des Unternehmens.

Handlungsempfehlungen

  1. Frühzeitig Maßnahmen ergreifen: Unternehmen sollten nicht abwarten, bis die NIS-2-Richtlinie vollständig in nationales Recht umgesetzt ist. Je früher IT-Sicherheitsmaßnahmen und Schulungen etabliert werden, desto besser ist der eigene Betrieb vorbereitet.
  2. Zielgerichtete Schulungen anbieten: Finden Sie Schulungsformate, die auf die Bedürfnisse und das Lernverhalten Ihrer Mitarbeitenden zugeschnitten sind. Einfache Rundbriefe reichen nicht aus – setzen Sie auf interaktive Formate wie WBTs.
  3. Wiederholung schafft Sicherheit: Ein einmaliges Training wird nicht ausreichen. Wiederholte Schulungen sind notwendig, um das IT-Sicherheitsbewusstsein dauerhaft zu stärken.
  4. Motivation durch Gamification: Nutzen Sie spielerische Elemente, um das Interesse und die intrinsische Motivation Ihrer Mitarbeitenden zu fördern. So bleiben die Inhalte besser im Gedächtnis.
  5. Finanziellen Mehrwert erkennen: Investieren Sie in Security Awareness Trainings – sie zahlen sich aus, sowohl durch die Vermeidung von Cyberangriffen als auch durch die Effizienzsteigerung im Unternehmen.

Ein guter Start: Jetzt anrufen unter 02261 9155050

Gute Neuigkeit für Oberberg…

wir dürfen jetzt den CyberRisikoCheck nach DIN Spec 27076 für Kunden durchführen.

Das Ganze ist ein niedrigschwelliges Angebot, gerade für kleine und mittlere Unternehmen, die einen aktuellen Status Ihrer Cyber Risiken haben möchten. Mit der Bewertung gibt es auch eine Handlungsempfehlung zu den empfohlenen Maßnahmen – basierend auf den Prinzipien des BSI Grundschutzes, nur in dem Fall ohne sonderlich viel Papier.

Als Einstieg und Standortbestimmung eine gute Möglichkeit, sich das „IT-SEC Seepferdchen“ an die Kleidung zu heften :-)

Infos und Termine gibt´s bei uns unter 02261 9155050.

Die vergangene Woche von Bitkom und dem Bundesamt für Verfassungsschutz vorgestellte Studie „Wirtschaftsschutz 2024“ beziffert den Schaden für deutsche Unternehmen durch Angriffe in den vergangenen 12 Monaten auf 266,7 Milliarden Euro.

Wir sehen hier im Vergleich zum Vorjahreszeitraum eine signifikante Zunahme um 206 Milliarden Euro. Cyberattacken sind hierbei für 67% der Schäden, somit etwa 176 Milliarden Euro, verantwortlich.

Unternehmen berichten in erster Linie von Schäden durch Ransomware (31 Prozent, plus 8 Prozentpunkte), danach folgen Phishing-Attacken (26 Prozent, minus 5 Prozentpunkte), Angriffe auf Passwörter (24 Prozent, minus 5 Prozentpunkte) und Infizierung mit Schadsoftware (21 Prozent, minus 7 Prozent). Ebenfalls oftmals werden Schäden durch sogenannte Distributed Denial of Service-Angriffe, durch die zum Beispiel Webserver lahmgelegt werden (18 Prozent, plus 6 Prozentpunkte) verursacht. „Wird mein Unternehmen Opfer von Cybercrime? – Das ist keine Frage des Ob, es geht lediglich um das Wann und Wie. Wichtig ist ein guter Schutz, und dazu gehören auch Maßnahmen, um Schäden möglichst gering zu halten, wie regelmäßige Backups“, so Bitkom-Präsident Dr. Ralf Wintergerst.

Betont wird seitens des BSI und des Bitkom die dringende Notwendigkeit, die Sicherheitsausgaben auf mindestens 20% des IT-Budgets festzulegen, was heute lediglich bei ca. 39% der Unternehmen der Fall ist.

Von unserer Seite empfehlen wir ein mehrstufiges Sicherheitsnetz. Angefangen bei der Mitarbeiter-Sensibilisierung durch nachhaltige Awareness-Schulungen, die unterschiedlichste Aspekte der Unternehmenssicherheit berücksichtigen, über eine gemanagte Einbruch-Früherkennung im Netzwerk, ein sauberes Backup- und Wiederherstellungskonzept, sowie etablierte und geprüfte IT-Notfallpläne, bis zu den Kür-Themen Network-Detection und Response und managed XDR aus Deutschland.

Wie starten wir? Mit einem Gespräch.

Wann starten wir? Wenn Sie Ihre Sicherheit verbessern wollen.

Wir geht das? Ein Anruf unter 02261 9155050, oder eine Mail an vertrieb@oberberg.net genügt.

 

-> Artikelbild generiert von Bing AI Image Creator

Verstärkung bei Oberberg-Online. Ein ganz herzliches Willkommen. Schön, dass Ihr ab jetzt zu uns gehört.

Jordan ist unser neuer Auszubildender Fachinformatiker. Christian verstärkt unseren Vertrieb und bringt seine Expertise im Bereich Mobilfunk, Reparatur von Displays und großes handwerkliches Geschick mit ein.

Einen guten Start bei uns wünscht Euch das gesamte Team der Onliner.

Die neue Softwareversion V14r2 ist nach erfolgter Beta-Phase freigegeben.

Als Highlights sind diese Themen am Start:

KI Integration in der Connect App

Als interaktive Plattform für digitale Kommunikation macht die Connect App abteilungsübergreifende Zusammenarbeit kinderleicht. Mit der KI Integration wird Ihr Arbeitsalltag nun noch produktiver. Denn dank dem myApps Assistant können Sie sich beispielsweise Posts und Kommentare oder ganze Meeting-Protokolle mit nur einem Klick zusammenfassen und bei Bedarf sogar gleich mit der Translations App übersetzen lassen.

Remote Control App

Als Tool für die Zusammenarbeit oder als Anwendung für den Fernzugriff auf einen Rechner durch die IT ist die Remote Control App eine echte Bereicherung. Sie bietet Remote Support für jeden PC/Desktop und ist die ultimative Lösung für Unternehmen und Organisationen mit individuellen Anforderungen.

Working App

Sie suchen eine schlanke Lösung zur Arbeitszeiterfassung? Dann ist die Working App Ihre erste Wahl. Mit der neuen Version haben wir zahlreiche neue Funktionen und Verbesserungen implementiert – so zum Beispiel ein Arbeitszeitkonto, mit dem alle Überstunden übersichtlich angezeigt werden.

Verbesserungen in den Phone Apps

Sowohl in der Phone App als auch in der Softphone App gibt es zahlreiche Optimierungen, die Ihnen den Arbeitsalltag erheblich vereinfachen. So können Sie sich beispielsweise direkt im Anschluss an eine Konferenz mit nur einem Mausklick ein Meeting-Protokoll in der Connect App erstellen lassen. Auch die neue Benutzeroberfläche überzeugt mit einem modernen und ansprechenden Design.

Die weiteren Verbesserungen in der aktuellen Fassung sind hier zu finden.

Gerne zeigen wir live die Vorzüge der neuen Version. Anruf genügt.

25 Jahre OA – OA in Concert 2024 am 19.09.2024

Im Herbst 1999 startete die Reise von OA – damals sicher visionär und mit ungewissem Ausgang. 25 Jahre später wissen wir, dass es eine Erfolgsgeschichte ist.
Das wollen wir mit einer Neuauflage von OA in Concert feiern – mit unserem Partner, der Volksbank Oberberg eG haben wir ein wunderbares musikalisches Programm vorbereitet.
Den Auftakt macht der Wiehler Singer und Songwriter Guido Schuster (die eine Hälfte des bekannten Gitarren-Duos Meinschu).
Danach freuen wir uns auf Charly Klauser. Die Engelskirchenerin ist bekannt aus den Bands der Carolin Kebekus Show, von Peter Maffay, Sasha und vielen mehr.
Bei kühlen Getränken und Snacks wollen wir das OA After-Work miteinander genießen.

Das ist der entscheidende Punkt, weshalb Sie auf die mNDR (managed Network Detention & Response) Lösung unseres neuen Partners ForeNova Technologies setzen sollten.

Häufige Aussagen von IT-Verantwortlichen lauten z.B.:

„Wir wissen, dass wir Trojaner in den Systemen haben, wir finden sie nur nicht“, oder

„NextGen-Firewall und -Virenschutz haben wir selbstverständlich. Was hilft denn aber gegen immer neue Angriffe?“

100% aller angegriffenen Unternehmen hatten eine Firewall und einen aktuellen Virenschutz (M-Trends Report).

63% der angegriffenen Unternehmen wurden über den Angriff „von extern“ informiert (M-Trends Report), haben also in ihren Netzwerken keine Sichtbarkeit darüber gehabt.

Die aktuellen Top-Cyber-Themen für 2024 sind wohl:

  1. Cyberangriffe (Malware-Events, Attack-Events, Vulnerabilities, Threat Events, Intrusion Behavior, Protocol & Services Audit)
  2. Juristische Risiken (NIS 2, IT-SIG 2.0 (KRITIS), StGB, EU DSGVO, TISAX(R), u.v.a.)
  3. Cyber Insurance (Betriebunterbrechung, Lösegeldforderungen, Datenschutz-Verstöße)
  4. Fachkräfte/Geld/Zeit (Fachkräftemangel, steigende Komplexität, gesetzt. Vorgaben, etc.)

Im arabischen Raum sagt man, dass wenn man den Kopf vor etwas in den Sand steckt, der Hintern trotzdem noch herausguckt (man also getroffen wird).

Stellen Sie sich realistisch ganz einfach diese 5 Fragen:

  1. Wird es mich erwischen?
  2. WIE hoch ist die Wahrscheinlichkeit?
  3. Kann ich das allein?
  4. Wird es teuer?
  5. WER kann helfen?

Ich sehe was, was Du nicht siehst…

Die ForeNova Lösung – auch für kleine und Mittelstands-Unternehmen – setzt auf den NovaSensor und NovaXDR, bei agentenloser Installation innerhalb etwa einer Stunde. Hierbei werden Meta-Daten des gesamten Netzwerkverkehrs neben dem Netzbetrieb am Mirror-Port des Core-Switches gespiegelt und analysiert.

  • schnelle Installation
  • schnelle Erkenntnisse über das, was im Netzwerk passiert
  • NovaXDR führt die gesamte Analyse durch und speichert diese Informationen (Frankfurt/Main)
  • Shadow-IT, IoT und BYoD werden sichtbar, ebenso wie Schwachstellen im Netzwerk
  • Erkennung und Bekämpfung von über 100 verschiedenen Angriffstechniken (Mitre ATT&CK!)
  • preiswerte Lösung mit hoher Leistungsfähigkeit
  • aktuell kostenloser Proof-of-Concept möglich!

Don´t do it yourself! Professionelle Unterstützung Ihrer Cybersicherheit durch Oberberg-Online – seit fast 30 Jahren.

Wann möchten Sie starten?

Mail an vertrieb@oberberg.net, oder einfach anrufen unter 02261 9155050.