Deutschlands größtes IT-Security Portal
Das Komplett-Angebot für die Sicherheit Ihres Unternehmens:
von A wie Awareness bis Z wie Zertifizierung
Fliegen Sie mit uns…
an einen Ort der absoluten Sicherheit – ohne Sorgen vor Cyberangriffen, mit wohlmeinenden und hilfsbereiten Hackern, einer perfekt funktionierenden IT und ewigem Sonnenschein…
Hallo, aufwachen!
Denn diesen perfekten Ort gibt es leider nur im Traum. Die Realität konfrontiert uns dagegen mit vielfältigen Risiken und Gefahren aus dem Cyberraum. Und diese sind nicht zu unterschätzen, denn schnell kann es um die gesamte Existenz des Unternehmens gehen. Aber gemeinsam machen wir auch für Ihr Unternehmen die IT-Welt so sicher und anwenderfreundlich, wie Sie es für Ihre tägliche Arbeit brauchen!
So landen wir Sie sicher…
Unser Ziel ist Ihre Sicherheit
Wir bringen Ihre Digitalisierung sicher zum Erfolg
Cyber-Kriminalität kennt keine Grenzen und ist allgegenwärtig. Was macht Ihr Unternehmen so interessant für Cyber-Angriffe?
99% aller Cyberangriffe benutzen Ihre Mitarbeiter als Schwachstelle. Eine gut geschulte Belegschaft ist somit der beste Schutz.
Nobody is perfect. Das gilt auch für Unternehmen. Aber wir finden Ihre Lücken, bevor es Hacker tun.
Sind die Risiken erkannt, ergreifen wir angemessene Maßnahmen: So viele wie nötig und so wenige wie möglich.
Hilfe durch unsere Experten für Ihre Sicherheit
Awareness
Mitarbeiter sind statistisch gesehen das größte Einfallstor, gleichzeitig aber auch die beste Abwehr im Unternehmen. Psychologisch ausgefeilte Social Engineering Attacken nutzen Freundlichkeit und Hilfsbereitschaft aus, bauen Vertrauen auf und verleiten so zu weitreichender Informationsweitergabe.
Wir machen im Einklang mit Ihrer Unternehmenspolicy Ihre Mitarbeiter sowohl im Datenschutz als auch in der Datensicherheit fit – als „menschliche Firewall“.
Datenschutz
Datenschutz und Datensicherheit müssen ineinandergreifen, um ihre Schutzwirkung zu entfalten. Für Unternehmen bedeutet dies, angemessene organisatorische und technische Maßnahmen gegen Datenmissbrauch zu ergreifen. Die Verarbeitung personenbezogener Daten unterliegt strenge Regeln und gesetzliche Vorgaben. Dazu kommen aktuelle Entwicklungen aus der Rechtsprechung.
Deshalb legen wir großen Wert auf die Qualifikation und fortlaufende Weiterbildung unserer Datenschutz-Experten. Im Blick haben wir dabei auch stets die Positionen und Empfehlungen bei maßgebenden Institutionen, wie den Datenschutz-Aufsichtsbehörden, dem Bundesamt für Sicherheit in der Informationstechnik (BSI) oder auch der VdS-Zertifizierungsstelle für Cyber-Security und Datenschutz.
So können wir den Datenschutz bei Ihnen sowohl gesetzeskonform als auch unter wirtschaftlichen Gesichtspunkten angemessen gestalten.
Consulting
Von der Planung bis zur Umsetzung: Wir beraten und unterstützen Sie bei Ihren IT-Security-Projekten, identifizieren digitale Gefahren und Schwachstellen und eliminieren diese. Unsere Experten verfügen teils über 30 Jahre Erfahrung in IT-Projekten. Die ständige Neugierde, das Absolvieren von Weiterbildungen, Prüfungen und Zertifizierungen sind ein unabdingbares MUSS, um bei uns als Consultant tätig sein zu können. Damit sichern wir für Ihr Unternehmen eine optimale, erfolgversprechende und ergebnisorientierte Beratung.
Auf dieser Basis zeigen Ihnen unsere Consultants aus der Vielzahl möglicher und denkbarer Lösungsansätze den technisch, rechtlich und wirtschaftlich sinnvollsten Weg auf.
IT-Technik
IT-Technik beinhaltet die technischen Lösungen für IT-Sicherheit, also Hardware und Software, welche Ihre Systeme beschützt, den Datenverkehr bewacht, im Verdachtsfall Alarm auslöst und Angriffe abwehrt. Klassische technologiebasierte Abwehrmaßnahmen wie Firewalls und Anti-Virenprogramme sind wichtig, reichen aber bei Weitem nicht mehr aus. Leider ist der Markt für Sicherheitslösungen stark fragmentiert und unübersichtlich. Dabei müssen gute Lösungen nicht automatisch groß und teuer sein.
Wir bringen gemeinsam Licht in das Dunkel und klären, was und in welchem Umfang das Richtige ist, um Ihr Unternehmen abzusichern.
IT-Organisation
Über das „IT-Alltagsgeschäft“ hinaus hat die IT eine wichtige strategische Aufgabe: Durch passgenaues Handeln auf die Anforderungen der Fachabteilungen und den Blick auf die Weiterentwicklung der Technik plant sie die technische Ausrichtung des Unternehmens und setzt optimierte Systeme, Lösungen oder Prozesse um.
Die IT-Struktur Ihres Unternehmens darf sich nicht darauf beschränken, nur zu reagieren, sondern sie muss proaktiv die Weichen für eine effiziente und effektive Arbeitsumgebung stellen. So trägt die IT direkt zur Wettbewerbsfähigkeit und dem Erfolg des Unternehmens bei. Dabei übersetzen wir gemeinsam mit Ihrer IT-Abteilung die Bedarfe Ihrer Anwender in die passenden Lösungen.
- Struktur-Management (Shop)
- Innovation und Modernisierung (Shop)
- Zufriedenheitsanalyse (Shop)
- IT-Dokumentationen (Shop)
Zertifizierung
Für einige Unternehmen sind sie bereits gesetzliche Pflicht – andere sind durch Branchenvorgaben an bestimmte Standards und Zertifizierungen gebunden. Und viele weitere erkennen bereits die Vorteile einer freiwilligen Zertifizierung: Denn damit lassen sich Haftungsfragen besser absichern und Kunden und Partner von der Sicherheit ihrer Daten in Ihrem Unternehmen überzeugen. Und so stehen auch viele Mittelständler vor der Entscheidung: Zertifizierung ja – aber nach welcher Norm?
Wir wollen Ihnen diese anstehenden Fragen beantworten und gemeinsam mit Ihnen den Weg zu einer möglichen Zertifizierung ebnen.
Häufig gestellte Fragen (FAQ)
Hier finden Sie häufig gestellte Fragen, die uns zu unseren Leistungen und Angeboten rund um die Cybersicherheit erreicht haben und unsere dazugehörigen Antworten.
Gerne beantworten wir Ihre individuellen Fragen auch persönlich:
per Telefon: 06154 6039 390, per Ticket, per Email, per Kontaktformular oder lassen Sie sich direkt an Ihrem eigenen System mittels Fernunterstützung helfen.
Allgemein
Ja. Bund und Länder haben aktuell mehrere Förderprogramme zur Verbesserung der Unternehmenssicherheit mit verschiedenen Schwerpunkten und Konditionen aufgelegt. Wir behalten den Sachstand stets im Blick und beraten Sie gern hinsichtlich der jeweiligen Möglichkeiten für Ihr Unternehmen.
Viele Entscheider befürchten ein langes, kostenintensives und zeitaufwändiges Projekt zur IT-Sicherheit. Wir nicht. Denn gemeinsam mit Ihnen erstellen wir einen Maßnahmenplan mit Prioritäten und richten uns nach Ihren Rahmenbedingungen zur Umsetzung. So haben Sie jederzeit die Kontrolle.
Akteure
Die GSG GmbH ist ein klassisches EDV-Systemhaus mit Stammsitz in der Rhein-Main-Region um Frankfurt. Geschäftsführender Gesellschafter ist Dr. Frank H. Thiele, ein ausgewiesener IT-Sicherheitsexperte und EU-zertifizierter Datenschutzbeauftragter mit jahrzehntelanger Erfahrung und beruflicher Expertise. Auf seiner Idee und Initiative basiert u.a. die Schaffung dieses Experten-Portals zur holistischen Betrachtung der IT-Sicherheit.
Das Fachwissen und die berufliche Expertise unserer Experten sowie die Qualität ihrer Arbeit sind der Kern dieses Angebots. Aus diesem Grund prüfen wir sehr sorgfältig, wer in unserem Netzwerk tätig werden darf. Auch während der Bearbeitung erfragen wir von den Kunden kontinuierlich ein Feedback, um auf Qualitätsschwankungen oder -verluste sofort reagieren zu können. Alle Experten sind berufshaftpflichtversichert und zu strikter Vertraulichkeit verpflichtet, auch über ihre Tätigkeit hinaus. Denn Ihr Vertrauen ist unser wichtigstes Kapital.
Die Einbindung externer Experten für IT-Sicherheitsprojekte bietet viele Vorteile, u.a.:
- planbare Kosten, keine Extra-Kosten für Tools und Weiterbildung
- Ausweg aus Fachkräftemangel
- bewährte Prozesse und Tools im Einsatz
- keine Betriebsblindheit/ Interessenskonflikte
- aktueller Wissenstand und solide Erfahrungen
- Unterstützung und Entlastung, IT-Abteilung behält Kapazitäten für alltägliche Aufgaben
Die richtige Wahl hängt von den konkreten Zielen des Projekts, den Qualifikationen und Schwerpunkten des Experten sowie den zwischenmenschlichen Faktoren ab. Wir prüfen im Vorfeld sorgfältig über Anforderungskataloge die Geeignetheit und geben Empfehlungen zu einem passenden Pendant für Ihr Unternehmen.
Awareness
Die passende und angemessene Schulung der Mitarbeiter ist das A und O der IT-Sicherheit. Die Inhalte sowie Art und Weise der Wissensvermittlung richten sich dabei nach Ihrer Unternehmensgröße, Branche und Arbeitsweise. Wir bieten mit Ihnen abgestimmt die Methode, die bei Ihren Mitarbeitern am besten ankommt: als Workshop, in einer Präsenzschulung, als kurze Videos, interaktive Mit-mach-Formate u.a.m.
Ja. Aber keine Sorge: Es wird niemand „an den Pranger“ gestellt. Die Unternehmensleitung muss nur rechtssicher nachweisen können, dass sie ihrer Verantwortung zur Mitarbeiterschulung nachkommt. Dazu gibt es je nach Schulungsart unterschiedliche Methoden, z.B. ein Zertifikat nach Abschluss der Video-Lern-Reihe.
Zeit ist Geld, doch sinnvoll investierte Zeit zahlt sich gewinnbringend aus. Unsere erprobten Schulungen wecken durch Praxisbezug und Relevanz das Interesse und die Eigenmotivation der Mitarbeiter. Wir bieten komprimierte Lern-Module, die wir passgenau auf Ihr Unternehmen abstimmen. So bleibt mehr Zeit für Ihr Kerngeschäft – aber sicher.
IT-Notfall
Die häufigsten Gründe für einen IT-Notfall sind:
- Schäden an wichtigen Hardware-Komponenten
- Überlastung der Systeme wegen fehlender Kapazitätspuffer
- Fehler und Schwachstellen in Softwares/ auf Webseiten
- Datenverlust durch menschliches Versagen
- Hackerangriffe/ kriminelle Cyber-Attacken
Die sofortige Reaktion auf IT-Notfälle heißt in der Fachsprache „Incident Response“. Insbesondere bei Cyber-Angriffen kommt es auf jede Sekunde an. Ausgehend von der Ursache des IT-Notfalls muss der passende Reaktionsplan greifen, um Panik und weitere Schäden zu vermeiden. Wir unterstützen Sie in der Vorbereitung und im Ernstfall.
Früher bezog sich ein Notfallplan v.a. auf Feuer und Naturkatastrophen. Er diente dazu, die Kontinuität des Unternehmens im Ernstfall zu gewährleisten und Verluste zu minimieren. So auch heute, wo Cyberkriminalität eine der größten Gefahren ist. Der Notfallplan soll also z.B. bei einem Hackerangriff das Schlimmste verhindern und mit dem Wiederanlaufplan eine schnelle und geordnete Rückkehr zur normalen Geschäftstätigkeit garantieren. Unser gemeinsamer Job ist, dafür zu sorgen, dass dies funktioniert.
Hierzu bieten wir einen Workshop zu IT-Notfallmanagement an.
In einem IT-Notfall müssen viele Aufgaben gleichzeitig bewältigt werden. Bereits im Vorfeld müssen Verantwortlichkeiten und Kompetenzen festgelegt sein. Zum Krisenteam gehören mindestens:
- Unternehmensleitung/ Geschäftsführung
- IT-Leitung/ ext. IT-Dienstleister
- Ansprechpartner aus der betroffenen Geschäftseinheit/ des betroffenen Systems
- Rechtsberatung, Datenschutzbeauftragter, Informationssicherheitsbeauftragter, ggfs. weitere Spezialisten
Über diese Personen, ihre Stellvertreter und gegebenenfalls Ansprechpartner für Ersatzteile/ Dienstleistungen sollte immer eine aktuelle Liste mit Kontaktdaten griffbereit sein.
Sicherheit
Genau das herauszufinden ist unsere Aufgabe. Wenn wir dieses Wissen haben, sind wir in der Lage Verbesserungen vorzuschlagen. Der richtige Weg wird mit Ihnen gemeinsam erarbeitet. Die hieraus abgeleiteten Verbesserungen können Sich beziehen auf:
- die Mitarbeiter (Awareness)
- den Datenschutz
- die IT-Technik
- die Organisations-Struktur
Auch diejenigen Daten, die Sie uns im Laufe unserer Tätigkeiten mit Ihnen übergeben sind sicher, denn
- alle Mitarbeiter haben eine Verschwiegenheitserklärung unterschrieben
- unsere Website ist ssl-verschlüsselt, auf Schadcode getestet und einem Sicherheitscheck unterzogen
- der Versand unserer Daten erfolgt weitestgehend nicht über Email, teilweise sogar mit Passwort versehen
- Wir verwenden ständig aktuelle Open Source Lösungen um Ihnen eine höchstmögliche Sicherheit bieten zu können
Nicht nur glauben, sondern wissen: Das Cyber-Rating bewertet objektiv die vorhandene innere IT-Sicherheit. Der Fragebogen ist in kürzester Zeit befüllt und den individualisierten Maßnahmenplan erhalten Sie bereits nach wenigen Minuten. Das Cyber-Rating eignet sich deshalb besonders gut als Erstanalyse und Grundlage für das weitere Vorgehen.
Die IT-Hackinganalyse ist in der Lage in kürzester Zeit diejenigen Schwachstellen herauszufinden, die auch für Hacker interessant sind. Diese äußere Analyse bietet gemeinsam mit dem Cyber-Rating eine erste Rundum-Prüfung der aktuelle Sicherheitslage Ihrer Organisation.
Unternehmensgröße oder Branche spielen für Cyber-Kriminelle keine Rolle. Für sie rollt der Rubel, wenn das Opfer handlungsunfähig ist. Lassen Sie es deshalb nicht so weit kommen. Gemeinsam erarbeiten wir den passenden Schutz, z.B. durch
- Mitarbeiterschulung
- Technische und organisatorische Sicherheitsmaßnahmen wie Firewall, Passwortmanagement oder Benutzerauthentifizierung
- Datensicherung und -wiederherstellung
- Aufdeckung und Reduzierung der Schwachstellen
- Vorbereitung auf den „Ernstfall“
Die Kosten sind kaum ausschlaggebend, denn die meisten IT-Sicherheitslösungen sind inzwischen erschwinglich. Problem: Was genau ist denn das Richtige? Das Angebot ist zu unübersichtlich und zu kleinteilig. Und viele Lösungen verlangen organisatorische Rahmenbedingungen und Spezialwissen. Mit unserem Fachwissen und Praxiserfahrung helfen wir bei der richtigen Auswahl und vor allem beim Abstimmen zum Ineinandergreifen der Maßnahmen. Damit es für Sie passt.
Cyber-Angriff
Die meisten Cyber-Angriffe beginnen damit, dass ein Mitarbeiter einen infizierten Anhang öffnet oder Link anklickt. Die jeweilige Falle ist meistens sehr gut vorbereitet und wirkt überzeugend. Nur mit einer mitarbeiterorientierten Sicherheitsstrategie, wiederkehrendem Training und aktuellen Warnhinweisen sind Mitarbeiter gut vorbereitet. Wichtig ist auch die im Unternehmen gelebte Fehlerkultur: Besser die schnelle und transparente Kommunikation durch den Mitarbeiter als angstvolles Vertuschen und Verschweigen. Denn hier zählt jede Sekunde!
Eins ist klar: Wenn der Totenkopf auf dem Bildschirm erscheint, ist der Angriff bereits weit fortgeschritten. Anzeichen gibt es schon früher, doch werden diese in den seltensten Fällen rechtzeitig erkannt. Dies ändern wir gemeinsam, z.B. durch
- zeitnahe und zielgerichtete Auswertung von Logfiles
- kontinuierliche Prüfung von Verbindungsaufbauten interner Hosts (Warnung bei bösartigen oder unbeannten Zieladressen)
- Prüfung der Abweichung von Standard-Ports (Anzeichen für geheimen Verbindungsaufbau der Malware zu deren Command-und-Control-Server)
- unerwartete Netzwerkscans eines internen Host-Rechners (ein „Fremder“ orientiert sich im Netzwerk)
- nicht-autorisierte Ausweitung von Benutzerrechten oder verdächtige Log-In-Versuche (derselbe Nutzer von verschiedenen Orten oder unterschiedlichen IP-Adressen)
Diese und weitere gezielte Check-ups decken verdächtige Aktivitäten auf und ermöglichen uns die notwendigen Gegenmaßnahmen bevor der Angreifer spürbaren Schaden anrichten kann.
Tritt der Ernstfall ein, muss schnell und überlegt gehandelt werden:
- Gegenmaßnahmen initiieren (z.B. sofort alle Systeme herunterfahren, Backup einspielen, verdächtige Registry-Einträge und weitreichende Berechtigungen suchen)
- welche Daten wurden verschlüsselt/ gestohlen? (allgemeine, vertrauliche oder gar geheime Daten, wie Passwörter und Kreditkartennummern?)
- Behörden und Betroffene informieren, v.a. wenn personenbezogene Daten involviert sind (Art. 33/34 DSGVO)
- tief durchatmen und kühlen Kopf bewahren. Wir lassen Sie nicht allein!
Die schlechte Nachricht vorweg: Eine Garantie für eine reibungslose oder schnelle Entschlüsselung gibt es auch bei Zahlung des Lösegeldes nicht. Daher sollten zunächst alle Möglichkeiten zur Systembereinigung und Datenrettung ausgelotet sein. Ist ein Lösegeld aber umungänglich, sollten professionelle Verhandlungen mit den Cyber-Kriminellen über Höhe und Rahmenbedingungen (was genau leisten die Kriminellen an Unterstützung zur Wiederherstellung) erfolgen. Auch Kauf und Überweisung der Krypto-Währung ist oft eine Herausforderung. Bei all diesen Überlegungen und notwendigen Schritten stehen Ihnen unsere Experten zur Seite.
Die IT-Forensik dient dazu, digitale Spuren gerichtsfest zu sichern, zu dokumentieren und zu analysieren, um sie gegebenenfalls für ein Gerichtsverfahren gegen ermittelte Täter oder Helfer zu verwenden. Auch im Streitfall mit der Versicherung kann IT-Forensik nachweisen, dass Sie Ihren Obliegenheiten nachgekommen sind und somit nicht fahrlässig gehandelt haben.