Professionelle Penetration Test-Durchführung
Wenn wir keine Cyber Security Lücken bei Ihnen identifizieren, kostet es Sie nichts.
axxess2Security
Cyber-Sicherheit für KMU – Ihre Lösung für NIS2-Compliance
Kleine und mittelständische Unternehmen (KMU) stehen zunehmend im Fokus von Cyberkriminellen. Mit der NIS2-Richtlinie setzt die EU neue Standards, um die Cyber-Sicherheit zu stärken. Erfahren Sie, wie axxess2Security Ihr Unternehmen dabei unterstützen kann, sich gegen Cyber-Angriffe zu schützen und die Anforderungen der NIS2-Richtlinie zu erfüllen.
Cyber-Security für KMU: Schutz vor Cyber-Angriffen in Zeiten steigender Bedrohungen
Die Cyber-Security Lage in Deutschland hat sich in den letzten Jahren für kleine und mittelständige Unternehmen (KMU) zunehmend verschärft. Laut dem aktuellen Cyber-Security Report des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ist die Anzahl der Cyber-Angriffe auf KMU im Jahr 2020 um 40% gestiegen. Fast jedes zweite Unternehmen (43%) war bereits Opfer eines Cyber-Angriffs. Die durchschnittlichen Kosten eines solchen Angriffs belaufen sich auf 38.000 Euro.
Diese Zahlen verdeutlichen, dass Cyber-Security für KMU kein Randthema mehr ist, sondern eine zentrale Herausforderung darstellt. Die steigende Digitalisierung und Vernetzung von Geschäftsprozessen eröffnet zwar neue Möglichkeiten, erhöht jedoch auch die Angriffsfläche für Cyber-Kriminelle. Zudem zeigt sich, dass gerade KMU oft nicht über die notwendigen Ressourcen und das Know-How verfügen, um ihre IT-Infrastrukturen effektiv zu schützen.
Daher ist es für Unternehmen mehr denn je wichtig, in effektive Cyber-Security Lösungen zu investieren.
NIS2-Richtlinie – Cyber-Sicherheit und Resilienz stärken
Die NIS2-Richtlinie ist eine bedeutende Initiative der Europäischen Union, die darauf abzielt, die Cyber-Sicherheit und die Resilienz von Netz- und Informationssystemen in der gesamten EU zu stärken. Sie wurde eingeführt, um den wachsenden Herausforderungen der digitalen Transformation zu begegnen und eine einheitliche Grundlage für IT-Sicherheitsstandards in allen EU-Mitgliedstaaten zu schaffen. Die Mitgliedstaaten müssen die NIS2-Vorgaben bis Oktober 2024 in nationales Recht umsetzen.
Anforderungen der NIS2-Richtlinie für Unternehmen
Die NIS2-Richtlinie betrifft zahlreiche Sektoren und fordert von Unternehmen, angemessene technische und organisatorische Maßnahmen zu ergreifen, um die Risiken für die Sicherheit von Netz- und Informationssystemenzu minimieren. Betroffene Unternehmen müssen zudem Vorkehrungen treffen, um Cyber-Sicherheitsvorfälle zu verhindern und die Kontinuität ihrer Dienste sicherzustellen.
Meldepflicht bei Cyber-Sicherheitsvorfällen
Unternehmen sind verpflichtet, schwerwiegende Cyber-Sicherheitsvorfälle an die zuständige nationale Behörde zu melden. Verstöße gegen die Vorschriften können mit hohen Geldstrafen belegt werden. Compliance mit der NIS2-Richtlinie ist daher unerlässlich, um rechtlichen Konsequenzen vorzubeugen.
Unsere Dienstleistungen zur Erfüllung der NIS2-Richtlinie
Unser Unternehmen bietet spezialisierte IT-Sicherheitslösungen, die Unternehmen dabei unterstützen, die Anforderungen der NIS2-Richtlinie zu erfüllen. Wir helfen Ihnen dabei, Sicherheitsmaßnahmen zu implementieren, um Ihr Unternehmen vor Cyber-Angriffen zu schützen und Ihre IT-Infrastruktur zu stärken.
Penetration Test – Leistungsumfang
LAN/WLAN/Server: Netzaufteilung
- Prüfung der Netztrennung auf Zweck und Funktion
- Abgleich der Perimeter mit den Berechtigungen der jeweiligen Nutzer
- Evaluierung der Sicherheit von Gastzugängen
- Bewertung der Authentifizierungsmethoden
Firewall- und Authentisierungskonzept
- Revision der Firewall-Konfiguration und deren Regelsätze
- Beratung zum zielführenden Einsatz von bereitstehenden (NGFW-)Features
- Nutzung zusätzlicher Authentifizierung innerhalb der Netze (Zero Trust)
WLAN-Konfiguration
- Prüfung der eingesetzten Verschlüsselungs- und Anmeldemethoden
- Evaluation der Trennung einzelner Nutzer (Client Isolation)?
- Sichere Nutzung unverschlüsselter Hotspots (etwa auf Dienstreisen)
VPN-Zugang
- Überprüfung der Verschlüsselungs- und Authentifizierungsverfahren (IPSec, SSL-VPN)
- Test der Robustheit der Zertifikatsprüfung
- Schutz grundlegender Protokolle vor Man-in-the-Middle und Spoofing?
- Schutz der Protokolle im LAN (ARP, ICMP, DHCP) vor Angriffen von innen
Authentifizierung
- Prüfung der eingesetzten Authentifizierungsarten (Passwort, Smartcard, 2-Faktor, …)
- Adressierung von Pass-the-Hash und Pass-the-Ticket
- Identifizierung von Klartextauthentifizierung und weiteren unsicheren Methoden
- Windows-Protokoll-Analyse (NTLM, Kerberos, SMB1, SMB2)
IPv6
- Untersuchung der Adressvergabe durch DHCPv6 und Autokonfiguration
- Absicherung von Managementnachrichten (Advertisements, Discovery) vor Manipulation
- Data Leak Prevention durch Abschalten von Teredo und anderen Tunnelprotokollen
Routingprotokolle
- Sicherheitsprüfung der genutzten Protokolle und Konfiguration
- Bewertung eingesetzter Anwendungs-Protokolle
- Erfassung und Testierung der genutzten Protokolle
- Aktivierung und Prüfung der SSL/TLS-Konfiguration
E-Mail-Verschlüsselung
- Prüfung der Konfiguration von S/MIME, PGP
- Sicherstellung der Verfügbarkeit und Nutzerfreundlichkeit
Konfiguration der Windows-Domäne
- Review der Gruppenrichtlinien
- Auditierung der Passwortsicherheit
Geräteverwaltung
- Analyse der Ausgabeprozesse von Geräten, Software und Updates
- Review der BYOD- und MDM-Konzepte
Backupstrategie
- Prüfung der Backupstrategie auf Zuverlässigkeit bei Angriffen (Ransomware)
- Sicherstellung der Funktionsfähigkeit im Notfall
Organisatorisches
- Beratung zu Sicherheitsanweisungen und IT-Benutzungsordnungen
- Evaluation und Durchführung von Awareness-Maßnahmen und Fortbildung
- Prüfung der IP-Telefonie
- Prüfung der eingesetzten Verschlüsselungs- und Anmeldemethoden (SIP, RTP)
Automatisierte und manuelle Schwachstellen-Scans
- Umfassende Schwachstellensuche in ihren Netzen durch unsere Experten
Untersuchung von Logfiles auf Angriffsversuche
Physische Schutzmechanismen
Helmut Wallrafen
Geschäftsführer, Sozial-Holding der Stadt Mönchengladbach GmbH
IT-Ausfälle zeigen, wie entscheidend zuverlässige Systeme sind. In einer kritischen Situation stand uns axxessio sofort mit Kompetenz in Cybersecurity und IT-Architektur zur Seite. Dank ihrer schnellen Hilfe lief unser System wieder. Für uns ist axxessio heute mehr als ein Dienstleister – ein echter Partner.
Unverbindliches Angebot anfordern
Cyber Security Cluster Bonn – Wir gestalten digitale Sicherheit aktiv mit
Wir sind stolzer Initiator des Cyber Security Cluster der Stadt Bonn – einer der führenden Plattformen für digitale Sicherheit in Deutschland. Als Treiber dieser Initiative setzen wir uns dafür ein, Bonn als Hotspot für digitale Sicherheit zu positionieren – für mehr Vertrauen, Innovation und Zukunftssicherheit in der digitalen Welt.