eviatec Cyber-Defense

Wirksamer Schutz gegen Cyber-Kriminalität

Die fortschreitende Digitalisierung macht Unternehmen effizienter, aber gleichzeitig verwundbarer für Cyber-Angriffe. eviatec bietet mit dem durchdachten und proaktiven Tool Cyber-Defense einen wirksamen Schutz vor Spionage, Sabotage, Erpressung und Datendiebstahl. Sichern sie mit uns ihre IT-Infrastruktur, ihre Cloud und ihre sensiblen Daten gegen Angriffe von Cyber-Kriminellen.

Viele kleine und mittelständische Unternehmen investierten in den vergangenen Jahren deutlich mehr in die digitale Transformation ihrer Geschäftsprozesse. Dabei wurde das Investment in IT-Sicherheit vorhandener Infrastruktur häufig vernachlässigt. Bei vielen Digitalisierungsvorhaben wurde die Cyber-Security von Anfang an nicht ausreichend mitgedacht oder aus Kostengründen in der Umsetzung weniger stark berücksichtigt. Somit geraten kleine und mittelständische Unternehmen vermehrt in den Fokus von Hackerangriffen. Anders als bei Großkonzernen, staatlichen Institutionen und Bereichen kritischer Infrastruktur fehlt es den KMUs oftmals an Manpower, Know-how und an Spezialisten, um den raffinierten und komplexer werdenden Cyber-Angriffen standzuhalten. Auch die mangelnde Umsetzung von offiziellen IT-Sicherheitsstandards in diesem Segment erleichtert es Hackern, in die digitalen Netzwerke und Cloudsysteme einzudringen. Hohe finanzielle Verluste, Image- und Reputationsschäden, massive Arbeits- und Produktionsausfälle sowie der Diebstahl wertvollen, geistigen Eigentums sind die Konsequenzen unzureichender IT-Sicherheit.

Cyber-Angriffsarten

Schadprogramme wie beispielsweise Erpressungstrojaner verschlüsseln Unternehmensdaten, um eine Lösegeldzahlung zu erpressen. Ob eine Freigabe der Daten nach der Zahlung erfolgt, ist oftmals nicht gewährleistet.
Spionagesoftware späht heimlich Nutzeraktivitäten aus und sendet Daten ohne Zustimmung des Nutzers an den Angreifer.
Begriffe wie Schadsoftware oder auch Malware umfassen Programme, die Schäden an Hard- und Software verursachen, Betriebssysteme schadhaft verändern, Daten zerstören oder unautorisiert versenden, Passwörter ausspähen oder Zugriffsberechtigungen umgehen sowie auf Vervielfältigung und Verbreitung angelegt sind. Zu dieser Kategorie gehören Trojaner, Viren und Würmer.
Individueller Angriff, um unerlaubt in ein fremdes System einzudringen, mit den Zielen Hard- und Software zu manipulieren, Daten zu entwenden oder andere kriminelle Handlungen auszuüben. Die Attacke erfolgt ohne Nutzung spezieller Schadsoftware, sondern über Hacken von Sicherheitsmechanismen, Ausnutzen von Schwachstellen in verwendeter Software sowie Sicherheitslücken im Netzwerk.

Überlastung von Web- oder E-Mail-Servern erfolgt durch einen konzertierten Angriff auf die Server oder sonstige Komponenten des Datennetzes über gleichzeitig laufende hohe Anfragen an den entsprechenden Dienst. Diese Dienstblockade führt oftmals zu einer kompletten Einstellung der Kommunikation auf externen oder internen Services und wird als Denial-of-Service-Attacke (DoS) bezeichnet. Ein Angriff von einer sehr großen Anzahl an Rechnern wird als Distributed-Denial-of-Service-attack (DDoS) bezeichnet.

Unbefugte Veränderung von Webinhalten zum Verunstalten der Internetpräsenz über Sicherheitslücken auf Webservern des Unternehmens.
Betrugsmasche, bei der eine Handlungsanweisung einer Führungsperson des Unternehmens vorgetäuscht wird. Üblicherweise erfolgt diese gefälschte Anweisung per E-Mail, um bestimmte Handlungen von Beschäftigten zu bewirken, um beispielsweise hohe Geldbeträge auf ausländische Bankverbindungen zu überweisen.
Cyber-Kriminelle täuschen mit echt aussehenden E-Mails, Webseiten oder Kurznachrichten Beschäftigte eines Unternehmens, um als vertrauenswürdiger Kommunikationspartner an sensible Unternehmensdaten zu kommen. Ziele dieser schädlichen Aktion sind beispielsweise Kontoplünderungen, Identitätsdiebstahl oder die Installation einer Schadsoftware.

Ablauf eines Cyber Angriffs

Ablauf eines Cyber-Angriffs

eviatec Cyber Defense – mehr Sicherheit für Ihre digitale Infrastruktur

Cyber-Kriminelle entwickeln immer schneller neue Methoden und Angriffsarten, um ihrem Unternehmen und digitalen Systemen Schaden zuzufügen. Dem gegenüber stehen häufig veraltete Notfallpläne auf Basis einer einmalig ermittelten Risikosituation sowie Systeme und Programme, die nicht auf die aktuellen Software-Versionen upgedatet sind und ungeschulte Mitarbeitende, die nicht ausreichend für das Thema Sicherheit sensibilisiert sind. Diese passiven Haltungen in Bezug auf IT-Sicherheit stellen das größte Sicherheitsrisiko dar.

Mit der proaktiven eviatec Cyber Defense schließen sie brisante IT-Sicherheitslücken in Ihrer digitalen Infrastruktur und verringern das Risiko, von einer Cyber-Attacke betroffen zu werden oder mindern die Folgen eines Angriffs. Das drei Module umfassende Tool beinhaltet fundierte Handlungsempfehlungen, qualifizierte Richtlinien und passgenaue Maßnahmen. Von unseren Experten entwickelt, damit sie sicher bleiben und sich auf das wesentliche konzentrieren können.

Erfahren Sie mehr über unser Cyber-Defense-Konzept

    *=Pflichtfeld

    Ich möchte einen Rückruf

    Wir suchen qualifizierte Mitarbeiter

    Als Partner für die digitale Transformation im Mittelstand entwickeln wir täglich maßgeschneiderte Lösungen für unsere Kunden und begleiten sie erfolgreich in die digitale Zukunft. Dabei sind wir ständig auf der Suche nach neuen Talenten, die Herausforderungen annehmen und sich in den Themenwelten IT und Technologie zu Hause fühlen.

    Partner

    Gewachsene Partnerschaften zu führenden Hard- und Software-Herstellern weltweit ermöglichen es uns, für Sie die passenden Systeme für Ihr digitales Office zu finden.

    Seite teilen