Select your country

Not finding what you are looking for, select your country from our regional selector:

Suche

Picture of clouds

Cloud Shadow Assessment

Cloud Dienste schießen wie Pilze aus dem Boden und erfreuen sich unter kreativen Mitarbeitern großer Beliebtheit, ermöglichen sie doch oft schnelle und unkomplizierte Lösungen. Allerdings nur auf den ersten Blick, denn der mitunter sorglose Umgang mit vertraulichen Daten verursacht für das Unternehmen erhebliche Risiken. Oft fehlt den Anwendern das nötige Wissen, um zu beurteilen, ob ein Cloud Service für Kommunikation oder Datentransfer in Bezug auf Sicherheitsfragen geeignet ist.

Eine Frage, die sich zum Thema Cloud Security sofort stellt ist: Werden in Ihrem Unternehmen eigentlich schon Cloud-Services – offiziell, oder inoffiziell – benutzt? Teilen Mitarbeiter etwa gemeinsam genutzte Daten über Dropbox? Werden Services wie Office 360 oder Google Docs genutzt?

Gewinnen Sie Klarheit: Im Rahmen des Compromise Assessment wird ermittelt, wie es um die „wilde“ Cloudnutzung bestellt ist. Denn nur was bekannt ist kann reglementiert und abgesichert werden. Das Modul „Cloud Control“ ist in einem durchgeführten Compromise Assessment kostenlos enthalten.

 

    Antworten

    Das Assessment liefert Antworten auf wichtige Fragen bezüglich der Cloud Nutzung:

    • Welche Cloud Dienste werden im Unternehmen verwendet?
    • Wofür werden sie genutzt?
    • Wie intensiv und von wem werden diese Cloud Dienste verwendet?
    • Wie sind diese Cloud Dienste aus Sicht der IT-Sicherheit zu bewerten?
    • Ist es möglich, diese abzusichern, oder sollten sie geblockt werden?

    Zusätzlich erhalten Sie Aufschluss über den Sicherheitszustand mit allen Aspekten des Basis-Infiltration Tests. Unter anderem werden systematisch folgende Hinweise auf Malware-Aktivitäten und laufende Angriffe:

    • Command-and-Control Kommunikation
    • Botnet Aktivitäten
    • Internal Reconnaissance (verdächtige Datensuche im internen Netz)
    • Lateral Movement (Ausbreitung von verdächtigen Operationen im Netzwerk)
    • Datenexfiltration

      Incident Response Hotline

      Ein Cybersecurity Incident, bei dem Sie sofortige Hilfe benötigen?

      Kontaktieren Sie unsere 24/7/365 Incident Response Hotline.