Cyber Risk Prevention
REMSTAL ASSEKURANZ MAKLERSERVICE GMBH
WIE KANN ICH SCHON VOR DEM ERNSTFALL SCHÜTZEN?
Oftmals ist für Selbstständige, Geschäftsführer und Freiberufler die Thematik und das Risiko rund um Cyber-Kriminalität nicht bewusst oder nur schwer greifbar.
„Ist das Kind erstmal in den Brunnen gefallen…“
Wenn im der Ernstfall dann eintritt stehen die meisten, neben dem wirtschaftlichen Schaden,
vor einer Vielzahl von Fragen. Die wichtigste davon dürfte wohl sein, was hätte man im Vorfeld gegen eine mögliche Bedrohung unternehmen können.
Das Zauberwort sind hier: Präventionen.
Um Cyber-Risiken effektiv begegnen zu können, muss der Umgang mit Ihnen klar strukturiert sein. Zuerst einmal muss man die Risiken und Schachstellen des eigenen Schutzes erkennen.
Wenn dies erfolgt ist kann man diese beeinflussen indem man die erkannten Defizite behebt, technisch genauso wie organisatorisch.
Das Training und die permanente Kontrolle sind zudem ein wichtiger Faktor, denn die beste Technik nutzt nichts, wenn die Mitarbeiter im Umgang mit Cyber-Risiken nicht geschult und trainiert sind.
Mögliche Präventions-Maßnahmen hier sind:
- Audits & technische Überprüfungen
- Automatische Schwachstellenscans
- Penetrationstests (Black Box, White Box, Grey Box)
- Phishing Kampagne bzw. Phishing-Simulation
- Implementierung von Informationssicherheitsmanagementsystemen
- Erstellung Notfallplan
- Durchführung von Cyber Security Krisenübungen
- Überprüfung von Konzepten und Richtlinien
- Schulung der Mitarbeiter
Die 3 wichtigen Säulen der Prävention:
Audits & technische Überprüfungen
Awareness Management
Cyber Security Consulting
Audits & technische Überprüfungen
Je nach Unternehmensgröße, dem vorhandenen Sicherheitsniveau und der gewünschter Untersuchungstiefe, bieten wir verschiedene Audit Varianten an. Das Ziel unseres Auditangebots ist es, im Rahmen von Interviews das Sicherheitsniveau im Unternehmen zu ermitteln. Dabei werden sowohl organisatorische als auch technische Aspekte der Informationssicherheit besprochen.
1st Cyber Monitor (Basic/Plus)
Der 1st Cyber Monitor (als Basic- oder Plus-Variante) erzeugt einen effektiven, ersten Überblick über das Sicherheitsniveau eines Unternehmens und wie dieses im Vergleich zum Marktdurchschnitt einzuordnen ist.
Professional & Enterprise Audit
Diese Audits wurden konzipiert, um Unternehmen einen Überblick über das gegenwärtige Sicherheitsniveau zu geben, Schwachstellen und Handlungsbedarf aufzuzeigen und Risiken gezielt zu adressieren.
Cloud Audit
Ziel des Cloud Audits ist es zu bewerten, ob die genutzten Cloud-Dienste Betriebs- und Compliance- Ziele sicher unterstützen.
Unser Auditangebot wird durch technische Überprüfungen ergänzt. Dadurch sollen zusätzliche technische Schwachstellen ermittelt bzw. die im Rahmen der Interviews ermittelten Ergebnisse bestätigt werden, wie z.B.:
Automatische Schwachstellenscans (intern und/oder extern)
Schwachstellen-Scans ermöglichen, in einer definierten Netzwerkumgebung des Auftraggebers bekannte Schwachstellen und Sicherheitslücken zu erkennen.
Penetrationstests (Black Box, White Box, Grey Box)
Ein Penetrationstest (kurz Pentest) ist eine Simulation eines realen Angriffs durch Hacker, der von Cyber-Security Experten durchgeführt wird. Pentests werden eingesetzt, um Abwehrmaßnahmen zu testen und Pfade aufzudecken, die ein realer Angreifer nutzen könnte, um besonders wertvolle Ziele zu identifizieren (z.B. Zugriff auf die Liste der Kunden), und ergreifen alle Maßnahmen, um sich Zugang zu diesen Zielen zu verschaffen.
Awareness Management
Wir bieten verschiedene Awareness-Lösungen an, um den Bedürfnissen unserer Kunden gerecht zu werden. Das Ziel unseres Awareness-Angebots ist es, nachhaltige Lösungen für die Ausbildung der Mitarbeiterinnen und Mitarbeiter zu Themen der Informationssicherheit zur Verfügung zu stellen.
Phishing Kampagne bzw. Phishing-Simulation
Phishing beschreibt die betrügerische Praxis, E-Mails zu versenden, die angeblich von seriösen oder Autoritätsfiguren im eigenen Unternehmen oder von extern stammen, um Einzelpersonen dazu zu bringen, persönliche Daten, wie Passwörter oder Kreditkartennummern, preiszugeben. Beim Phishing Test werden die E-Mails von unseren Testern verschickt und das Verhalten Ihrer Mitarbeiterinnen und Mitarbeiter analysiert, zumeist in Verbindung mit Mitarbeiterschulungen.
In monatlichen Online-Kursen eine umfassenden Sensibilisierung für das Thema Cyber-Sicherheit durch leicht verständliche, kurze Lerneinheiten – on-demand.
Cyber Security Consulting
Das Ziel unseres Beratungsangebot ist es, unseren Kunden bei sämtlichen Fragestellungen rund um das Thema Informationssicherheit zu unterstützen
Unterstützung bei der Implementierung von Informationssicherheitsmanagementsystemen
Beispiele:
Kontext & Stakeholder Analyse
Integration Risiko Management
Entwicklung von Leit- und Richtlinien
Unterstützung bei dem Aufbau der Notfallorganisation
Beispiele:
Erstellung Notfallplan
Erstellung Cyber Krisenpläne
Durchführung von Cyber Security Krisenübungen
Themenspezifisches Consulting
Beispiele:
Überprüfung von Konzepten und Richtlinien
Unterstützung bei der Auswahl neuer Technologien