Professionelle Penetration Test-Durchführung

Wenn wir keine Cyber Security Lücken bei Ihnen identifizieren, kostet es Sie nichts.

NIS 2

axxess2Security

Cyber-Sicherheit für KMU – Ihre Lösung für NIS2-Compliance

Kleine und mittelständische Unternehmen (KMU) stehen zunehmend im Fokus von Cyberkriminellen. Mit der NIS2-Richtlinie setzt die EU neue Standards, um die Cyber-Sicherheit zu stärken. Erfahren Sie, wie axxess2Security Ihr Unternehmen dabei unterstützen kann, sich gegen Cyber-Angriffe zu schützen und die Anforderungen der NIS2-Richtlinie zu erfüllen.

Cyber-Security für KMU: Schutz vor Cyber-Angriffen in Zeiten steigender Bedrohungen

 

Die Cyber-Security Lage in Deutschland hat sich in den letzten Jahren für kleine und mittelständige Unternehmen (KMU) zunehmend verschärft. Laut dem aktuellen Cyber-Security Report des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ist die Anzahl der Cyber-Angriffe auf KMU im Jahr 2020 um 40% gestiegen. Fast jedes zweite Unternehmen (43%) war bereits Opfer eines Cyber-Angriffs. Die durchschnittlichen Kosten eines solchen Angriffs belaufen sich auf 38.000 Euro.

 

Diese Zahlen verdeutlichen, dass Cyber-Security für KMU kein Randthema mehr ist, sondern eine zentrale Herausforderung darstellt. Die steigende Digitalisierung und Vernetzung von Geschäftsprozessen eröffnet zwar neue Möglichkeiten, erhöht jedoch auch die Angriffsfläche für Cyber-Kriminelle. Zudem zeigt sich, dass gerade KMU oft nicht über die notwendigen Ressourcen und das Know-How verfügen, um ihre IT-Infrastrukturen effektiv zu schützen.

 

Daher ist es für Unternehmen mehr denn je wichtig, in effektive Cyber-Security Lösungen zu investieren.

 

NIS2-Richtlinie – Cyber-Sicherheit und Resilienz stärken

Die NIS2-Richtlinie ist eine bedeutende Initiative der Europäischen Union, die darauf abzielt, die Cyber-Sicherheit und die Resilienz von Netz- und Informationssystemen in der gesamten EU zu stärken. Sie wurde eingeführt, um den wachsenden Herausforderungen der digitalen Transformation zu begegnen und eine einheitliche Grundlage für IT-Sicherheitsstandards in allen EU-Mitgliedstaaten zu schaffen. Die Mitgliedstaaten müssen die NIS2-Vorgaben bis Oktober 2024 in nationales Recht umsetzen.

Anforderungen der NIS2-Richtlinie für Unternehmen

Die NIS2-Richtlinie betrifft zahlreiche Sektoren und fordert von Unternehmen, angemessene technische und organisatorische Maßnahmen zu ergreifen, um die Risiken für die Sicherheit von Netz- und Informationssystemenzu minimieren. Betroffene Unternehmen müssen zudem Vorkehrungen treffen, um Cyber-Sicherheitsvorfälle zu verhindern und die Kontinuität ihrer Dienste sicherzustellen.

 

Meldepflicht bei Cyber-Sicherheitsvorfällen

Unternehmen sind verpflichtet, schwerwiegende Cyber-Sicherheitsvorfälle an die zuständige nationale Behörde zu melden. Verstöße gegen die Vorschriften können mit hohen Geldstrafen belegt werden. Compliance mit der NIS2-Richtlinie ist daher unerlässlich, um rechtlichen Konsequenzen vorzubeugen.

Unsere Dienstleistungen zur Erfüllung der NIS2-Richtlinie

Unser Unternehmen bietet spezialisierte IT-Sicherheitslösungen, die Unternehmen dabei unterstützen, die Anforderungen der NIS2-Richtlinie zu erfüllen. Wir helfen Ihnen dabei, Sicherheitsmaßnahmen zu implementieren, um Ihr Unternehmen vor Cyber-Angriffen zu schützen und Ihre IT-Infrastruktur zu stärken.

Penetration Test – Leistungsumfang

LAN/WLAN/Server: Netzaufteilung

  • Prüfung der Netztrennung auf Zweck und Funktion
  • Abgleich der Perimeter mit den Berechtigungen der jeweiligen Nutzer
  • Evaluierung der Sicherheit von Gastzugängen
  • Bewertung der Authentifizierungsmethoden

Firewall- und Authentisierungskonzept

  • Revision der Firewall-Konfiguration und deren Regelsätze
  • Beratung zum zielführenden Einsatz von bereitstehenden (NGFW-)Features
  • Nutzung zusätzlicher Authentifizierung innerhalb der Netze (Zero Trust)

WLAN-Konfiguration

  • Prüfung der eingesetzten Verschlüsselungs- und Anmeldemethoden
  • Evaluation der Trennung einzelner Nutzer (Client Isolation)?
  • Sichere Nutzung unverschlüsselter Hotspots (etwa auf Dienstreisen)

VPN-Zugang

  • Überprüfung der Verschlüsselungs- und Authentifizierungsverfahren (IPSec, SSL-VPN)
  • Test der Robustheit der Zertifikatsprüfung
  • Schutz grundlegender Protokolle vor Man-in-the-Middle und Spoofing?
  • Schutz der Protokolle im LAN (ARP, ICMP, DHCP) vor Angriffen von innen

Authentifizierung

  • Prüfung der eingesetzten Authentifizierungsarten (Passwort, Smartcard, 2-Faktor, …)
  • Adressierung von Pass-the-Hash und Pass-the-Ticket
  • Identifizierung von Klartextauthentifizierung und weiteren unsicheren Methoden
  • Windows-Protokoll-Analyse (NTLM, Kerberos, SMB1, SMB2)

IPv6

  • Untersuchung der Adressvergabe durch DHCPv6 und Autokonfiguration
  • Absicherung von Managementnachrichten (Advertisements, Discovery) vor Manipulation
  • Data Leak Prevention durch Abschalten von Teredo und anderen Tunnelprotokollen

Routingprotokolle

  • Sicherheitsprüfung der genutzten Protokolle und Konfiguration
  • Bewertung eingesetzter Anwendungs-Protokolle
  • Erfassung und Testierung der genutzten Protokolle
  • Aktivierung und Prüfung der SSL/TLS-Konfiguration

E-Mail-Verschlüsselung

  • Prüfung der Konfiguration von S/MIME, PGP
  • Sicherstellung der Verfügbarkeit und Nutzerfreundlichkeit

Konfiguration der Windows-Domäne

  • Review der Gruppenrichtlinien
  • Auditierung der Passwortsicherheit

Geräteverwaltung

  • Analyse der Ausgabeprozesse von Geräten, Software und Updates
  • Review der BYOD- und MDM-Konzepte

Backupstrategie

  • Prüfung der Backupstrategie auf Zuverlässigkeit bei Angriffen (Ransomware)
  • Sicherstellung der Funktionsfähigkeit im Notfall

Organisatorisches

  • Beratung zu Sicherheitsanweisungen und IT-Benutzungsordnungen
  • Evaluation und Durchführung von Awareness-Maßnahmen und Fortbildung
  • Prüfung der IP-Telefonie
  • Prüfung der eingesetzten Verschlüsselungs- und Anmeldemethoden (SIP, RTP)

Automatisierte und manuelle Schwachstellen-Scans

  • Umfassende Schwachstellensuche in ihren Netzen durch unsere Experten

Untersuchung von Logfiles auf Angriffsversuche


Physische Schutzmechanismen

Dieser Inhalt wird von YouTube bereit gestellt. Wenn Sie den Inhalt aktivieren, werden ggf. personenbezogene Daten verarbeitet und Cookies gesetzt.  Datenschutzinformationen
Helmut Wallrafen

Helmut Wallrafen

Geschäftsführer, Sozial-Holding der Stadt Mönchengladbach GmbH

IT-Ausfälle zeigen, wie entscheidend zuverlässige Systeme sind. In einer kritischen Situation stand uns axxessio sofort mit Kompetenz in Cybersecurity und IT-Architektur zur Seite. Dank ihrer schnellen Hilfe lief unser System wieder. Für uns ist axxessio heute mehr als ein Dienstleister – ein echter Partner.

Unverbindliches Angebot anfordern

Cyber Security Cluster Bonn – Wir gestalten digitale Sicherheit aktiv mit

Wir sind stolzer Initiator des Cyber Security Cluster der Stadt Bonn – einer der führenden Plattformen für digitale Sicherheit in Deutschland. Als Treiber dieser Initiative setzen wir uns dafür ein, Bonn als Hotspot für digitale Sicherheit zu positionieren – für mehr Vertrauen, Innovation und Zukunftssicherheit in der digitalen Welt.

Mehr über den Cyber Security Cluster