IT SECURITY

IT Security in all its Manifestations

Das Thema Security ist gleichermaßen lästig wie systemrelevant. Sie verdienen mit IT-Security kein Geld. Wenn ein Angriff verhindert wird, bekommen Sie keine Belohnung – wenn Sie es überhaupt merken. Das macht IT-Security so unattraktiv. Sie geben Geld aus und sehen nicht wofür, bzw. erhalten keinen sichtbaren oder in Zahlen zu fassenden Mehrwert. Das kann ich für Sie ändern. Ihr Unternehmen wird weniger Fluktuation haben und der Krankenstand wird sinken, wenn wir meine Lösung umsetzen – und das braucht nur 10 Minuten pro Mitarbeiter und danach Implementierung. 

Human Factor

Neben der Hardware macht IT Security zu 90% den Faktor Mensch aus. Die landläufige Meinung ist, dass man über Awareness-Schulungen eine Human Firewall aufstellen könnte. Nur: Wenn die Rahmenbedingungen nicht stimmen, steht auch die Firewall nicht. Oder: Wenn man eine Burg im Sumpf baut, wird diese Burg untergehen. Daher ist mein Ansatz das Ausmessen der Belegschaft. Mit quantitativer Soziologie im industriellen Maßstab bekommt ein Unternehmen ein personenunabhängiges, teambezogenes Bild. Sind die Teams in ihrer Arbeitsumgebung so aufgestellt, dass sie kein Angriffsziel für Hacker darstellen? Die Methode ist minimalinvasiv und hat einen sehr geringen administrativen Aufwand. Durch AI werden die Erkenntnisse aus 127 internationalen Studien auf den konkreten Einzelfall angewendet. Die Handlungsanweisungen nach der Messung haben eine Treffsicherheit von über 90%. Genauso wie ein Fluchtwegeplan funktioniert, funktioniert auch diese Methode. Sie erhalten Insights, wie Teams reagieren, wenn es nicht um Wissen geht, sondern um Entscheidungen in Drucksituationen.

Cybersecurity Software

Wenn Sie die People-Aufgabe gelöst haben, geht es an die Technik. Hier haben Sie gewiss Firewalls, womöglich Sandboxes, haben SASE gelöst und so weiter. Additiv biete ich Penetration-Tests an, die Ihnen aufzeigen, wo es noch hakt. Und wenn eine Lücke da ist, kann diese provisorisch so gefüllt werden, dass Sie sicher sind, bis alle Patches gemacht sind. Softwarebasiert ist die Lösung schneller als übliche Filter. Sie erkennt Muster und entdeckt damit schneller auch unbekannte Angriffsvektoren. So bekommen Sie Zeit, wenn Sie Produkte der Hersteller Fortinet oder Juniper anschaffen möchten, die ihre Lieferzeiten haben. So bleiben Sie nicht ungeschützt.

ISMS Zertifizierung

Und wenn nun noch die Frage nach einem ISMS und / oder einer ISO27001 Zertifizierung im Raum steht, so kann ich hier ebenso behilflich sein. Automatisiert wird bei Ihnen alles so aufgesetzt, dass Sie schnell ein ISMS in Place haben und eine Zertifizierung mit externem Auditor umsetzen können.

Cyberversicherung

Sie versichern ein Risiko. Die Versicherung bewertet das Risiko, das sie versichert. Entweder Sie erhalten aus dem Stand eine Cyberversicherung oder aber Sie müssen och etwas tun. Zusätzlich: Wenn Sie durch geeignete Maßnahmen Ihr Risiko gegenüber der Versicherung reduzieren, reduziert sich auch Ihre Prämie.

Mit der Telefonica ist ein weiterer Anbieter als Versicherer auf dem Markt. Ein neuer Player hat auch eigene Interessen beim Eintritt in den Markt und beim Erringen von Marktanteilen. Entsprechend sind die Möglichkeiten, die Cyberversicherung klug zu gestalten, andere als bei den anderen Marktteilnehmern. Für ein Angebot und für die Versicherung an sich, sprechen Sie mich gerne an. Das müssen Sie nicht alleine tun.