«Die heutige Cybersicherheitslandschaft kann ein Gefühl der Unsicherheit vermitteln – die Flut von Malware oder kriminellem Hacking scheint kein Ende zu nehmen»*

 

Diesem Gefühl setzen wir, freudiger IT security,
unser Wissen entgegen.


Unternehmenssicherheit steht auf der Prioritätenliste verantwortungsvoller Entscheider an oberster Stelle. Hierzu zählen IT-Mitarbeitende ebenso wie Verantwortliche aus den Business-Bereichen wie beispielsweise dem Finanzwesen, dem Personalwesen und dem Controlling. 
Cyber-Risiken können dazu führen, dass Unternehmen einen erheblichen finanziellen Schaden erleiden. Hinzu kommt oft ein geschäftsschädigender Imageverlust. Nur konsequentes Handeln schafft Abhilfe. 
freudiger IT security unterstützt Firmen dabei, diese Cyber-Risiken zu erkennen und pro-aktive Massnahmen zu ergreifen, die sich auf alle Unternehmensbereiche erstrecken. 



 
Vulnerability Management ist ein wichtiger Ansatz zur Sicherung von unternehmenskritischen Daten und Systemen. freudiger IT security führt für Sie gezielte und regelmässige IT-Schwachstellenanalysen von IT-Systemen und -Applikationen durch. Denn punktuelles Testen reicht schon lange nicht mehr. Dadurch werden etwaige Sicherheitslücken aufgedeckt, damit diese sofort behoben werden können.  
Immer wenn beispielsweise eine Inventarisierung oder eine Migration ansteht, ist eine Schwachstellen Analyse ein Must.
 
 Das Ergebnis eines IT SecTests (auch Penetrationstest, Pentest) von freudiger IT security ist eine genaue Kartographierung der IT-Angriffsoberfläche. Hierzu gehört beispielsweise das Ausmass, in dem IT-Umgebungen Angriffen aus dem Internet ausgesetzt sind. 
Sie planen eine externe und/oder interne Inventarisierung und möchten auf Nummer Sicher gehen? Wird eine neue Umgebung wird implementiert? Ein IT SecTest während und nach der Implementierung oder Inventarisierung vermeidet weitreichende Konsequenzen.

Zu den wichtigsten Sicherheits-Aspekten, die Systemadministratoren beachten müssen, gehört die Konfiguration von Cloud Services. Regelmässige IT Cloud Security Audits verringern die Risiken bei Identitäts- und Access-Management, Storage Services, Logging, Monitoring und Alerting Services sowie Database Services.  
Die langjährige Erfahrung von freudiger IT security in der Auswahl und im Umgang mit den richtigen Techniken und Methoden bildet die Basis für unsere Analysen. Sie werden durch unsere konkreten Handlungsempfehlungen ergänzt. 
Bei allen Tätigkeiten rund um die Migration in und nach der Migration in die Cloud empfehlenden wir einen Cloud Security Audit.

Unser Consulting Angebot umfasst die Unterstützung bei: 
  • Einer bevorstehenden Migration in die Cloud
  • Bei der Entscheidungsfindung für die Anschaffung neuer Software und/oder Hardware
  • Der Erstellung interner Sicherheitsrichtlinien
     
 
 
 


Wir kartographieren Ihre Cyber-Risiken

 
 
 
Zu den Vorteilen der externen Unterstützung durch freudiger IT security zählen Zeitersparnis, da keine Resourcenbindung und ein reduzierter Kostenaufwand für Software Investitionen.  
freudiger IT security verfügt über das notwendige Know-how, dass Sie nicht aufbauen müssen. 
Hinzu kommt die hohe Qualität unserer Analysen und Empfehlungen, die unserer langjährigen Erfahrung und breiten Kundenbasis entspringt. Wir setzen immer auf den neuesten Stand der Technik und  berücksichtigen alle aktuellen Bedrohungsszenarien.


Vulnerability Management – Eine neutrale Schwachstellen-Analyse



 

Nur durch ein kontinuierliches Scannen nach IT-Schwachstellen können Cyber-Risiken von IT-Systemen sowie internen und externen Assets (IT-Bestände) erkannt und behoben sowie die Zahl der Sicherheitsvorfälle (Securtity Incidents) reduziert werden.
Die Experten von freudiger IT security verfügen über das aktuelle Know-how, das zwingend notwendig ist, um die Schwachstellen der internen und externen Systeme (beispielsweise Weboberflächen) umfassend zu kartographieren.
Die abschliessenden Reports enthalten priorisierte Handlungsempfehlungen, die Sie sofort aufgreifen und umsetzen können.

 

 Wir scannen Ihre internen und externen:
  • Webserver
  • Datenbank-Server
  • Saas Applikationen
  • Remote-Work-Verbindungspunkte (VPN)
  • Test- & Produktionssysteme
  • Webseiten & Webshops
Wer unternehmerisch verantwortungsvoll handeln will, muss solche grundlegenden Sicherheitsmassnahmen zur Existenzsicherung ergreifen.
Lassen Sie uns über unsere Vorgehensweise an Hand des Prototypen Acme Medical B.V. sprechen.

 

 


IT SecTest – Umfassende Sicherheitsprüfungvon IT-Systemen und-Netzwerken im Unternehmen


 

 
Unternehmenssicherheit steht auf der Prioritätenliste verantwortungsvoller Entscheider an oberster Stelle. Hierzu zählen IT-Mitarbeitende ebenso wie Verantwortliche aus den Businessbereichen, wie beispielsweise dem Finanzwesen, Personalwesen und dem Controlling.
In einem IT SecTest, auch Penetrationstest oder Pentest genannt findet eine umfassende Sicherheitsprüfung von Unternehmens-IT-Systemen und Netzwerken statt. 
Der freudiger IT SecTest kartographiert die gesamte IT-Angriffsoberfläche. Die Analyse und die daraus folgenden Handlungsempfehlungen sollen unter anderem sicherstellen, dass Kundendaten, Lieferantenverträge und Informationen über Mitarbeitende im Unternehmen bleiben.  
Der IT SecTest klärt das Ausmass ab, in dem die IT-Umgebung Angriffen aus dem Internet ausgesetzt ist. Ransomware-Angriffe, Datenverfälschungen, Systemausfälle oder ein Produktionsstillstand sollen verhindert werden. 
In Absprache mit dem Kunden führt freudiger IT security gezielt digitale Angriffe aus, um in die zu testenden Systeme und Netzwerke einzudringen. Dazu begibt sich freudiger IT security in die Rolle eines imaginären Cyber-Angreifers und wendet dazu verschiedene Methoden und Techniken an, die auch von Cyberkriminellen genutzt werden.  
Aus dem anschliessenden Report geht eine Analyse der IT-Angriffsoberflächen hervor.  Eine pragmatische Handlungsempfehlung zur Behebung der identifizierten Schwachstellen zeigt allen involvierten Beteiligten ein effizientes Vorgehen zur Risikominimierung auf. 
Wenn Sie dieses Thema systematisch und konsequent angehen, signalisieren Sie Ihren Partnern, Kunden und Mitarbeitenden damit, dass Sie Ihre Unternehmenssicherheit ernst nehmen.


Cloud Security Audit – Cloud Security sicherstellen



 
Viele Unternehmen vertrauen ihre Daten einem Cloud-Provider an. Der Cloud-Provider ist für die Sicherheit der Cloud-Infrastruktur verantwortlich. Der Cloud-Nutzer, das heisst Ihr Unternehmen, ist für die Sicherheit und den Schutz der Unternehmensdaten innerhalb der Cloud verantwortlich.
Ihre IT- bzw. System-Administratoren sehen sich vielerlei Herausforderungen gegenüber, wenn es darum geht, Cloud-Sicherheit zu gewährleisten. Die falsche Konfiguration von Cloud Services beispielsweise ermöglicht Angreifern den Zugriff auf sensible Daten. Fehlkonfigurationen können in folgenden Bereichen auftreten: Identitäts- und Access-Management, Storage Services, Logging, Monitoring und Alerting Services, Database Services, beim Wechsel des Cloud-Integrators.
Die Cloud Sicherheit ist insbesondere dann gefährdet, wenn

 

  • Änderungen an Optionen und Einstellungen durch den Cloud-Anbieter vorgenommen werden. Sie erhöhen die Komplexität.
  • Die Cloud-Umgebung nicht auf die sicherste Weise konfiguriert wurde.
  • Best Practice Know-how und Wissen über neue Entwicklungen fehlt.
 
Im Audit von freudiger IT Security Cloud werden alle Konfigurationsschwachstellen der Cloud-Infrastruktur nach CIS Benchmarks kartographiert. Die daraus resultierenden Handlungsempfehlungen basieren auf Best Practices aus unterschiedlichen Branchen.
freudiger IT Security stellt das Ergebnis der Analyse in einem Gespräch mit den IT-Verantwortlichen vor und steht bei der Umsetzung der Konfigurations-Massnahmen beratend zur Seite.
Nach einem zu vereinbarenden Zeitraum, überprüft freudiger IT security in Form eines Re-Check, ob die in der Handlungsempfehlung identifizierten Schwachstellen behoben sind.

*«Today’s cybersecurity landscape can impart a sense of precariousness—there appears to be no end to the deluge of malware or criminal hacking». The Cyber Defense Index 2022/23 des MIT Technology Review Insights

de_CHDE