Aktueller Channel Fokus:

IT-Security

IT-Security

„Cyber Defense Status Checks“ vom G-Data-Fließband

| Autor: Dr. Stefan Riedl

Der „G Data Cyber Defense Status Check“ soll den Status der IT-Sicherheit aufzeigen.
Der „G Data Cyber Defense Status Check“ soll den Status der IT-Sicherheit aufzeigen. (Bild: logo3in1 - stock.adobe.com)

Wer einen renommierten IT-Security-Berater für Penetrationstests anheuern will, braucht einen dicken Geldbeutel. G Data nutzt diese Situation auf dem Markt, um mit standardisierten Security-Checks, speziell die Zielgruppe der KMUs anzusprechen.

Der Security-Anbieter G Data aus Bochum bietet ab sofort standardisierte Sicherheits-Checks an, von denen in einem zweiten Schritt – dem Beheben von Schwachstellen – auch der Channel profitieren kann. „Wir sehen gerade bei kleinen und mittleren Unternehmen immer wieder, dass Unternehmensnetze sehr organisch gewachsen sind. Dabei wächst dann zwar die Komplexität; die Sicherheit wächst dabei aber meist nicht mit“, sagt Andreas Lüning, Mitgründer und Vorstand von G Data. „Unsere Erfahrungen zeigen: Zwischen ‚glauben, was man hat‘ und ‚wissen, was man hat‘ besteht oft ein großer Unterschied.“ Um vom Glauben ins Wissen zu kommen, sollen „Cyber Defense Status Checks“ helfen, die es in zwei Stufen gibt.

Vollautomatisierte Lücken-Suche

In einer ersten Stufe soll der Check einen realistischen Eindruck von der IT-Sicherheit des Netzwerkes ergeben sowie konkrete Hinweise, wo Handlungsbedarf besteht. Beim Level-1-Test überprüfen Sicherheitsexperten von G Data vollautomatisiert potenzielle Lücken in der Abwehr und testen mittels Schwachstellen-Scan von außen die vorhandene Infrastruktur. Die Firmen erhalten eine detaillierte Auswertung und Vorschläge, um die IT-Sicherheit gezielt zu verbessern. Die Kosten liegen bei 790 Euro Nettopreis für den Endkunden.

Schwachstellen-Scan mit Extras

Level 2 des Cyber Defense Status Checks umfasst zusätzlich zum Schwachstellen-Scan ein rund einstündiges Gespräch mit dem IT-Verantwortlichen. Anhand eines Fragebogens wird der Status bei zentralen IT-Themen wie Authentifikation, proaktive Sicherheitsmaßnahmen oder Umgang mit Virenfunden ermittelt. Die Fragen lassen sich nur mit „Ja“ oder „Nein“ beantworten und die G-Data-Experten geben bereits im Gespräch Empfehlungen zur Steigerung der IT-Sicherheit. Die Kosten für den erweiterten Check liegen bei 1.090 Euro Euro (netto). Der Kunde erhält einen ausführlichen Bericht und persönliche telefonische Erläuterungen sowie Handlungsempfehlungen, sagt Hendrik Fliermann, Global Sales Director bei G Data.

Nur eine Momentaufnahme

Hendrik Fliermann, Global Sales Director, G Data
Hendrik Fliermann, Global Sales Director, G Data (Bild: G Data)

„Auf ein Label beziehungsweise Zertifikat haben wir bewusst verzichtet, weil das Thema viel zu dynamisch ist.“ Schließlich sei der Status-Check eine Momentaufnahme der IT-Sicherheit zu einem bestimmten Zeitpunkt und ein einziges, neues Gerät im Netzwerk oder eine neue Anwendung verändern die Situation. „Ein Label würde den Kunden in falscher Sicherheit wiegen“, so Fliermann.

Der Channel spiele eine wichtige Rolle. „Denn mit dem Cyber Defense Status Check können unsere Partner ihre Kunden unkompliziert gegen Gefahren absichern“, so der Vertriebs-Chef. „Die Tests zeigen neue Bedarfe auf der Kundenseite. Auf dieser Basis können Partner individuelle Beratungsleistungen und maßgeschneiderte Angebote umsetzen. Wir nehmen quasi die Stelle eines neutralen Dritten ein. So stärken wir auch die Position des Partners gegenüber dem Kunden.“

Häufige IT-Security-Fehler

Regelmäßig stoßen die Sicherheitsexperten von G Data auf typische Fehler, heißt es aus dem Unternehmen. Ein Beispiel ist die Verwendung veralteter Versionen der Verschlüsselungsstandards SSL oder TLS. Angreifern wird so ein Einfallsvektor und die einfache Möglichkeit geboten, die gesamte Kommunikation abzugreifen und entschlüsselt mitzulesen. In vielen Fällen sei die interne oder externe Certificate Authority (CA) möglicherweise nicht vertrauenswürdig. Um kritischen Datenverlust bei der Nutzung einer externen CA zu vermeiden, empfiehlt G Data, umgehend den Dienstleister zu überprüfen und gegebenenfalls zu wechseln. Auch unsichere Secure-Shell-Dienste oder ein aktiviertes Remote Desktop Protocol finden die G-Data-Sicherheitsexperten häufig.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46140875 / Security)