Skip to main content

Security Lösungen von tems

See the dark side
with Emil

Wir geben Ihnen Einblicke in die „dunkle Seite“ der IT und zeigen Ihnen,  wie man sich davor schützt.

Mehr erfahren
Emil Safe Security

GANZHEITLICH GEDACHT

Sicherheits-Konzept

Sicherheit – ganzheitlich betrachtet
Eine hohe Sicherheit kann nur gewährleistet werden, wenn eine ganzheitliche Strategie verfolgt wird. Sie muss sowohl technische als auch organisatorisch-prozessuale Aspekte umfassen und nicht zuletzt auch den Faktor Mensch berücksichtigen. Beispielsweise bringt die beste und teuerste Sicherheitssoftware nichts, wenn die ausführenden Mitarbeiter nicht ausreichend geschult sind. Oder wenn Insellösungen im Unternehmen nicht aufeinander abgestimmt sind.

Deshalb betrachten wir Sicherheit von allen Seiten! Nur ein End-2-End-Security-Ansatz kann Sie umfassend schützen. Vom Schutz einzelner Daten über Netzwerksicherheit bis hin zu Cloud-Diensten und zur Absicherung von Rechenzentren – wir bieten individuelle IT-Security-Lösungen für alle Unternehmensgrößen an.

Unsere ganzheitliche Security-Strategie setzt sich aus verschiedenen Lösungsansätzen passend für Ihren individuellen Bedarf zusammen.

Unsere Lösungsansätze

Die Vorteile unseres ganzheitlichen Konzepts im Überblick:

Hohe IT-Sicherheit
Alle sicherheitskritischen Maßnahmen sind aufeinander abgestimmt und bieten Ihnen aufgrund unserer Produktauswahl den größtmöglichen Schutz.

Einfache Verwaltung
Durch unsere ausgewählten Security-Lösungen werden Ihre durchzuführenden operativen Arbeiten im Security-Umfeld wesentlich vereinfacht oder sogar automatisiert.

Vorsorge & schnelle Reaktion
Mit unserem Ansatz können Sie die meisten Bedrohungen vermeiden und auf ungewöhnliche Aktivitäten schnellstens reagieren.

DIE ZAHL DER CYBERANGRIFFE NIMMT STETIG ZU

Angezeigte Fälle von Cybercrime (gesamt) in Österreich von 2004 bis 2020
Quelle: BMI (Österreich), Bundeskriminalamt; Statista 2022

„Jede Minute gehen weltweit 2,9 Mio. US-Dollar durch Cyberkriminalität verloren.“
(Quelle: Forbes)

Foto Andre

„IT-Security ist mittlerweile so wichtig wie die IT-Systeme selbst.“

André Reinhold
Head of Security bei Tems

CYBERCRIME

Gefahren

Emil Hacker Security

Schadprogramme

Zu Schadprogrammen zählen alle Computerprogramme, die schädliche Operationen ausführen können oder andere Programme dazu befähigen, dies zu tun. Schadprogramme gelangen meist im Anhang oder über Links in E-Mails auf einen Computer. Wenn die Nutzerin oder der Nutzer auf einen „unseriösen” Anhang oder auf einen Link klickt, der auf eine „boshafte“ Webseite führt, wird ein Schadprogramm installiert. Darüber hinaus zählen unbemerkte Downloads im Hintergrund (Drive-by-Down-loads) sowie „böswillige” Erweiterungen von legitimen Programmen zu den typischen Angriffsvektoren.

Ransomware

Als Ransomware bezeichnet man Schadprogramme, welche durch Verschlüsselung den Zugang zu Daten oder Systemen einschränken, damit der Angreifer anschließend ein Lösegeld erpressen kann.

Spam und Malware-Spam

Allgemein werden unerwünscht zugeschickte E-Mails als Spam bezeichnet. Neben unerwünschten Werbe-E-Mails kann es sich dabei auch um Cyber-Angriffe wie Malware-Spam oder Phishing-E-Mails handeln. Der Spam-Versand erfolgt zum Beispiel über kompromittierte oder kommerziell angemietete Server, über von Angreifern gestohlene legitime E-Mail-Accounts, deren Zugangsdaten zuvor ausgespäht wurden oder über infizierte Systeme, die zu Botnetzen zusammengeschlossen und dann für Spam-Dienstleistungen zur Verfügung gestellt werden.

Botnetze

Unter einem Bot versteht man ein Schadprogramm, das einem Angreifer den Fernzugriff auf ein infiziertes System ermöglicht. Durch die großflächige Nutzung von Bot-Software haben Cyber-Kriminelle Zugriff auf eine große Anzahl fremder Systeme (Computer, Smartphones, Router, IoT-Devices, etc.) und können diese für eigene Zwecke missbrauchen. Den Zusammenschluss mehrerer Bots, die von einer zentralen Stelle gesteuert werden, bezeichnet man als Botnetz.
Der modulare Aufbau aktueller Bot-Software ermöglicht dem Angreifer, die Funktionalität eines Bots flexibel für die jeweiligen Einsatzzwecke und Angriffsziele anzupassen. Neben dem Verursachen von Schäden auf dem infizierten System selbst (Diebstahl persönlicher Informationen, Online-banking-Betrug, Cryptomining, Datenverschlüsselung, etc.), können die übernommenen Systeme auch für den Angriff auf Dritte genutzt werden (beispielsweise für DDoS-Angriffe oder den Spam-Versand).

Neue Schadprogramm-Varianten

Eine neue Variante eines Schadprogramms entsteht, wenn im Programmcode Änderungen erfolgen. Als neue Variante gilt daher jede Variante, die im Hinblick auf ihren Hashwert einzigartig ist. Während für bekannte Schadprogramm-Varianten Detektionsmethoden existieren, sind neue Varianten unmittelbar nach ihrem Auftreten unter Umständen noch nicht als Schadprogramme erkennbar und daher besonders bedrohlich.

Schwachstellen

Im Internet zugängliche Produkte, die einem Angreifer aufgrund von Verwundbarkeiten das Eindringen in ein Netzwerk ermöglichen können, stellen ein großes Risiko dar. Eine besondere Kritikalität besteht, sobald für anfällige Systeme ein funktionierender Angriffscode (sog. Zero-Day-Exploit) veröffentlicht wurde bzw. bereits in bekannte Angriffswerkzeuge integriert wurde (sog. Exploit-Kits). Beispielhaft hierfür waren zuletzt Schwachstellen, die den Groupware- und E-Mail-Server Exchange betreffen oder die „Log4Shell“-Sicherheitslücke Ende 2021.

Diebstahl und Missbrauch von Identitätsdaten

Im Internet wird auf die Identität einer Person meist aus Identifikations- und Authentisierungsdaten geschlossen, wie zum Beispiel aus der Kombination von Benutzername und Passwort. Solche Daten beinhalten Wissen über eine Person, weshalb diese auch als Wissensfaktoren bezeichnet werden. Als Identitätsdiebstahl wird die rechtswidrige Aneignung bzw. Verwendung solcher Daten bezeichnet.

  • Phishing und weitere Betrugsformen
    Eine prominente Form für Angreifer, an Identitätsdaten zu gelangen, ist das sogenannte Phishing. Mithilfe ausgefeilter Techniken des Social Engineering versucht ein Angreifer, das Opfer zur Herausgabe sensibler Informationen zu bewegen.
  • Cyber-Angriffe auf Videokonferenzen
    Durch die stark ansteigende Verwendung wurden Videokonferenzplattformen zu einem attraktiven Ziel für Cyber-Angriffe. Beim sogenannten Credential Stuffing werden bspw. Nutzerdaten aus vorangegangenen Daten-Leaks automatisiert bei verschiedenen Diensteanbietern ausprobiert, um zu testen, ob auch dort eine Anmeldung möglich ist. So konnten sich Dritte mittels zuvor abgeflossener Login-Daten getarnt als legitime Teilnehmer Zugang zu geschlossenen Sitzungen verschaffen. Das Eindringen in interne Sitzungen kann fatale Folgen für die betroffenen Institutionen haben. Inhalte von Videokonferenzen geben mitunter tiefgehende Einblicke in interne Prozesse, eingesetzte Tools und nicht zuletzt vertrauliche Informationen einer Institution.

Distributed Denial of Service (DDoS)

Als Denial-of-Service-Angriffe (DoS-Angriffe) werden Überlastungsangriffe auf Internetdienste bezeichnet. Es ist somit eine gefährliche Angriffsform, die das Schutzziel Verfügbarkeit betrifft. Sie sind seit langem bekannt und können jeden treffen – aber es gibt Schutz!
DoS-Angriffe richten sich gegen die Verfügbarkeit von Diensten, Webseiten, einzelnen Systemen oder ganzen Netzen. Wird ein solcher Angriff mittels mehrerer Systeme parallel ausgeführt, spricht man von einem verteilten bzw. Distributed DoS (DDoS).
Eine weitere Art von DDoS-Angriffen sind die sogenannten Reflection-Angriffe. Hierbei werden öffentlich erreichbare Server (zum Beispiel NTP-Server) missbraucht, um den Angriff zu verstärken. Die Betreiberinnen und Betreiber solcher Server werden somit ungewollt zu Mittätern.

Emil Polizei Security

Alarmstufe Rot

Alles wurde gehackt – was nun?

Sie wurden z.B. komplett verschlüsselt und Ihr Backup wurde gelöscht. Was nun?
Bitte auf gar keinen Fall die Systeme außer Betrieb setzen, schon deswegen nicht, weil damit wichtige forensische Informationen verloren gehen können. Dies ist eine Ausnahmesituation, in der Sie wahrscheinlich keinen kühlen Kopf bewahren können, weil Sie noch nie damit zu tun hatten. Wenden Sie sich an uns, wir arbeiten mit beglaubigten Cyber Security-Experten zusammen, welche Erfahrung beim Verhandeln mit Cyberkriminellen haben. Es geht darum, für Sie das Optimum herauszuholen, eine Risikoabschätzung zu machen und Sie psychologisch und technisch zu unterstützen.

Emil Dieb Security

Gefahren

Cyber-Erpresser werden erfinderisch

Angreifergruppierungen erweitern ihre Angriffsstrategie dahingehend, dass vor der Verschlüsselung von Daten diese zunächst unrechtmäßig abgespeichert wurden. Opfern, die über funktionierende Backups verfügten und sich insoweit nicht auf Lösegeldverhandlungen einlassen mussten, wurde zusätzlich mit der Veröffentlichung der erbeuteten Daten gedroht und ein Schweigegeld erpresst. Dies bedeutet, dass im Fall eines Ransomware-Angriffs nunmehr grundsätzlich auch davon ausgegangen werden muss, dass die Daten dauerhaft kompromittiert sind; und zwar auch dann, wenn ein Lösegeld oder Schweigegeld gezahlt worden ist.
Quelle: BSI

Übersicht

Lösungsansätze

Firewall

Der Begriff bezeichnet ein IT-System, das Datenverkehr analysieren, weiterleiten oder blockieren kann. Eine gut funktionierende Firewall ist Ihr Burgtor, welches Ihre Systeme dahinter schützt. Eine gut funktionierende Firewall sollte folgende Merkmale aufweisen:

  • SSL-Inspection (bedeutet: das Aufbrechen des https-Protokolls und Analyse des Inhalts, um Schadcode rauszufiltern)
  • IPS (bedeutet: Ausnutzung von Schwachstellen auf Basis von einem Regelwerk verhindern, damit noch angreifbare System dennoch geschützt sind)
  • Content- und Application-Filter (bedeutet: aufgrund eines Regelwerks sind bestimmte Applikationen/Webseiten zugelassen oder verboten)
  • Geofiltering (bedeutet: nur bestimmte Länder dürfen auf bestimmte Dienste zugreifen)

Next Generation Antiviren-Lösungen

Wir würden zwar nicht sagen, dass die klassischen Antiviren-Lösungen ausgedient haben, aber aufgrund der aktuellen Situation ist es definitiv an der Zeit sich Gedanken zu machen, wie man Angriffsvektoren besser erkennen und blocken kann. Hierfür empfehlen wir Lösungen, welche auf Verhaltensanalysen setzen. Hierbei werden ungewöhnliche Verhaltensweisen erkannt und geblockt. Diese Lösungen sind zumeist Cloud basierend. Dadurch können auch kleinere Unternehmen von aufgedeckten ungewöhnlichen Verhaltensweisen anderer Unternehmen profitieren. Ein wichtiger Aspekt ist auch das sogenannte Vulnerability-Management. Hierbei werden am Endpunkt offene Sicherheitslücken des Betriebssystems und der darauf befindlichen Applikationen aufgezeigt. So haben Sie immer im Überblick, wo Sicherheitslücken offen sind und können diese durch ein Software-Update schließen. Generell gilt hier, Geschwindigkeit gewinnt. Sei es das Patchen der Systeme oder das Isolieren betroffener Geräte vom Netzwerk, um etwaige Schäden sofort einzudämmen.

2-Faktor-Authentifizierung

Verlassen Sie sich nicht nur auf die Standard-Authentifizierung von Username/Passwort. Ergänzen Sie die Sicherheit mittels 2-Faktor. Hierbei gibt es mittlerweile einige Varianten.
Für die Anmeldung wird ein zusätzliches Passwort benötigt, welches üblicherweise nur eine gewisse Zeit Gültigkeit hat. Schützen Sie Ihren Zugriff auf Clouddienste (z.B. Office 365) und sämtliche Zugriffe von außerhalb auf Ihr Firmennetz. So machen Sie es den Angreifern schwer, falls sie doch einmal Zugriffsdaten in die Hände bekommen haben. Wir empfehlen auch den Zugriff auf wichtige Dienste die Ihr Backup etwa mittels 2-Faktor schützen.

Application Control

Mit einer Anwendungskontrolle können Sie die Verwaltung von Benutzerrechten und Richtlinien auf granularer Ebene automatisieren. Man kann durch „Trusted Ownership checking“ das Aufrufen (executen) von nicht erwünschten Programmen verhindern (wurden nicht von der IT installiert oder freigegeben). Noch bevor ein unerwünschtes Programm in den Hauptspeicher geladen wird, wird dies blockiert. Aufgrund des Verfahrens brauchen Sie keine mühsamen Black- and White-Listings mit unterschiedlichster Programmversionen durchführen.

DDOS-Schutz

Wir konnten vermehrt feststellen, dass die Internet-Leitungen von Unternehmen mittels DDOS-Attacken überlastet wurden (siehe Botnetze). Gerade in Zeiten von Clouddiensten und Homeoffice können solche Attacken das Arbeiten Ihrer Mitarbeiter erheblich einschränken. Es gibt hier mehrere Möglichkeiten, um sich hier zu schützen, jedoch ist der Zeitpunkt extrem wichtig. Denn haben Sie einmal so ein Problem, gibt es meistens keine Möglichkeit, um dieses kurzfristig zu lösen.

Web Application Firewall (WAF)

Oft gibt es Sicherheitslücken, die nicht jedem Hersteller bekannt sind und für die auch nicht jeder Hersteller sofort eine Lösung parat hat. Mittels WAF können Dinge herausgefiltert werden, bevor sie bei Ihnen aufschlagen. Es gibt mittlerweile viele Sicherheitslücken, die ganz einfach ausgenutzt werden können, indem man bei einem Webaufruf einfach bestimmte Parameter hinzufügt. Diese Parameter würden bei einer WAF herausgefiltert werden. Webbasierte Angriffe sind aktuell in den Top3 der Angriffsvektoren!

Zero Trust

Das Zero-Trust-Modell ist ein Sicherheitskonzept, das auf dem Grundsatz basiert, keinem Gerät, Nutzer oder Dienst innerhalb oder außerhalb des eigenen Netzwerks zu vertrauen. Es erfordert umfangreiche Maßnahmen zur Authentifizierung sämtlicher Anwender und Dienste sowie zur Prüfung des Netzwerkverkehrs.
Bei herkömmlichen Sicherheitskonzepten geht man davon aus, dass alle Dienste, Geräte und Anwender innerhalb des eigenen Netzwerks vertrauenswürdig sind. Nur Netzwerkverkehr und Zugriffe, die von außen erfolgen, sind potentiell gefährlich und werden analysiert bzw. beschränkt. Diese Konzepte haben den Nachteil, dass sobald jemand in das Firmennetz eingedrungen ist, kaum noch Sicherheitsvorkehrungen vorhanden sind, um gefährliche Aktionen und Zugriffe zu verhindern. Zudem berücksichtigen diese Konzepte die Tatsache nicht, dass auch ein Bedrohungspotential von den eigenen Mitarbeitern ausgeht.

Deep- & Darknet-Analyse

Deep- & Darknet-Monitoring ist ein Service, der Websites und Foren im Dark Web nach Ihren persönlichen Informationen durchsucht. Dies ist wichtig, da Identitätsdiebe Ihre persönlichen Informationen über schwer zu findende Websites und Foren im Dark Web verkaufen können.

E-Mail Security

Aufgrund ihrer Allgegenwärtigkeit und den damit verbundenen Sicherheitslücken sind E-Mails ein beliebtes Instrument für Cyberangriffe. Es gibt mehrere Möglichkeiten, die Sicherheit von geschäftlichen E-Mail-Konten zu gewährleisten. Zu den empfohlenen Richtlinien und Verfahren gehören unter anderem: Spam-Filter, E-Mail-Verschlüsselung, Spyware-Schutz, regelmäßige Passwortänderung, sichere Anmeldung, etc.

Netzwerk-Security

Die Netzwerk-Security muss einen mehrstufigen Ansatz bieten, der die vielen Randbereiche und das interne Netzwerk wirksam schützt. Da Unternehmen so vielen potenziellen Bedrohungen ausgesetzt sind, gibt es eine ganze Palette von Tools für das Netzwerk-Security-Management neben der klassischen Firewall. Unternehmen sollten Netzwerk-Sicherheitslösungen bevorzugen, die den Großteil der Bedrohungen abdecken und einen Plattform-Ansatz bieten, der den Schwerpunkt auf Integration und Automatisierung legt.

Backup & Datensicherung

Eine regelmäßige Sicherung der Daten ist mittlerweile Standard. Die Sicherung sollte dabei für alle Server und Arbeitsgeräte redundant und mindestens einmal täglich erfolgen. Ein externes Backup ist ratsam (3-2-1 Backup-Regel). Bei Hacker-Angriffen ist Tape oft Gold wert. Außerdem ist auf eine schnelle und vollständige Wiederherstellung zu achten (Disaster Recovery Tests).

Produkte

Unsere Empfehlungen

1. secureDNS – Die ideale IT-Security-Ergänzung
für jedes bestehende Sicherheitskonzept.

Welcher Anbieter hat die beste Security-Lösung?

Kann Ihnen egal sein, denn secureDNS nutzt die Datenbanken von weltweit mehr als 30 Security-Anbietern wie Kaspersky, McAfee, Symantec, Fortinet, Palo Alto und viele Andere!

DNS
Mehr als 91% aller Malware Programme verwendet DNS, um mit Ihrem Server zu kommunizieren, Daten zu stehlen oder Datenverkehr auf schädliche Websites umzuleiten.
DNS ist das Telefonbuch des Internets, und heutzutage sind die Gefahren sehr oft in unscheinbaren Anwendungen, Dokumenten und Websites verborgen.

Einfach
secureDNS wurde entwickelt, um einen Überblick über den ausgehenden Datenverkehr über DNS zu erhalten und schädliche Domänen zu blockieren. Die Installation unseres sicheren DNS-Dienstes dauert wenige Minuten und erfordert keine Infrastrukturänderungen. secureDNS funktioniert mit allen IT-, Netzwerk- oder Sicherheitseinstellungen in Ihrem Unternehmen. Wenn Sie Ihre DNS-Anfragen über secureDNS weiterleiten, wird die Domain-Reputation überprüft.

Sicher
Alle bekannten bösartigen Domänen werden aktiv blockiert. Wenn ein Benutzer zu einer blockierten Domain navigiert, wird ihm eine Standardblockierungsseite angezeigt. Wenn die Domain auf der Whitelist steht oder nicht als „schlecht“ bekannt ist, kann der Benutzer auf die Domain zugreifen. Durch das Blockieren über DNS blockieren wir nicht nur den Webdatenverkehr, der über Ihre Webproxys geleitet werden soll, sondern auch den Datenverkehr, der den Proxy umgeht.

Secure Grafik Clients

Installation
Es sind keinerlei Infrastrukturveränderungen oder sonstige Investitionen notwendig. Innerhalb der Installation kommt es zu keinen Ausfallzeiten oder Dienstunterbrechungen. Serverneustarts sind ebenfalls nicht erforderlich. Die Implementierung kann in weniger als 15 Minuten erfolgen. Der DNS-Service ist sofort betriebsbereit.

Funktion
secureDNS empfängt Feeds von der SIAM-Datenbank, die Informationen darüber enthalten, welche Domain auf die White- oder Blacklist gesetzt werden soll. Zusätzlich übernimmt secureDNS ein proaktives Blocking für Domains, die in den letzten 24 Stunden zum ersten Mal erkannt wurden. Diese werden für 24 Stunden automatisch blockiert, da mehr als 22% aller neu erstellten Domains für Malware, Phishing, Ransomware usw. verwendet werden.

Reporting
Um Ihre Systeme im Auge zu behalten, stellt secureDNS einen detaillierten Bericht darüber zur Verfügung, was blockiert wurde. Zudem ist ersichtlich, warum eine Domain vom Dienst blockiert wurde. Das Berichts- und Warnsystem kann bei Bedarf individuell angepasst und personalisiert werden.

Jetzt einen Monat gratis testen!

Infofolder secureDNS

2. secureSIGHT – Monitoring und Darknet-Recherche

Nur die Kombination aus intelligentem Monitoring und Bewertung durch Daten Analysten bringt die maximale Sicherheit. Das uns bekannte Internet (Clear-Web) macht weniger als 10% aller weltweiten Internetseiten aus. Den Großteil aller Informationen findet man im Deep-Web und Darknet. Umso wichtiger wird es für Unternehmen zu wissen, welche Cyberrisiken über das eigene Unternehmen hier zu finden sind. Aussagekräftige Reports bilden die Basis unserer Services, allerdings bringen die vielen Informationen erst mit der Bewertung und proaktiven Verständigungen unserer 40 Daten-Analysten maximale Sicherheit.

Der digitale Fußabdruck Ihres Unternehmens wächst ständig und damit auch das digitale Risiko. secureSIGHT ist ein Managed-Service, der Ihnen die Angriffsflächen für Cyberkriminalität in Ihrem Unternehmen aufzeigt und bewertet.

Wissen Sie, welche Daten Ihres Unternehmens und Ihrer Benutzer im Deep- und Darknet verfügbar sind? Gerade, wenn Angriffe auf Ihre Infrastruktur geplant sind, wollen Sie das wahrscheinlich vorher wissen. Welche Schwachstellen sind auf von Ihnen im Internet befindlichen Systemen offen? Mit SecureSight wird dies permanent überwacht und Sie bekommen Informationen darüber. Noch viel wichtiger ist es aber im Falle eines Desasters zu wissen, wie der Angriffsvektor war. Denn, wenn Sie Ihre Systeme wiederherstellen, stellen Sie höchstwahrscheinlich auch das Einfallstor wieder her.

Selbst, wenn Sie durch den Kauf von Bitcoins Ihre Daten wieder herstellen konnten, werden mit Sicherheit die Informationen für den Zugriff auf Ihr System an andere Organisationen weiter verkauft werden.

Secure Grafik Datenbank Analyse

Clear-, Deep-Web und Darknet Monitoring
secureSIGHT überwacht kontinuierlich tausende von Quellen im Internet, Deep-Web und Darknet, um Ihr Unternehmen auf externe Bedrohungen aufmerksam zu machen. Dabei wird auf eingeschränkte Kanäle zugegriffen und die Erfassung von Informationen automatisiert, um Angriffe auf Ihre Organisation, Mitarbeiter und Kunden zu antizipieren. secureSIGHT bietet über die Multi-Tenant-Plattform kontinuierliches Monitoring und Echtzeitwarnungen.

Bewertung der Cyber-Risiken durch Analysten
Entdecken Sie Schatten-IT und unbekannte Risiken, die sich in Ihrem erweiterten Ökosystem verstecken. 40 Daten-Analysten überwachen und bewerten die Vielzahl an Daten und Informationen. Im Falle von Risiken und Bedrohungen werden Sie proaktiv informiert und auf die Gefahren im Detail hingewiesen.

Threat Monitoring Modul
• Dieses Modul für die Überwachung von Bedrohungen bietet eine erweiterte, fortlaufende Überwachung für sich entwickelnde, verdächtige Bedrohungen. Der Erfassungs- und Warnalgorithmus nutzt Hunderte von verschiedenen Variablen, um bösartige Bedrohungen zu finden und zu validieren.
• Außerhalb dieser validierten Warnungen gibt es viele verdächtige Aktivitäten, die kontinuierlich überwacht werden und die noch nicht als validierte bösartige Bedrohung kategorisiert wurden.

Manual Threat Hunting
Neben der automatisierten Erfassung und Alarmierung steht ein Team von Analysten zur Verfügung, welche im Auftrag unserer Kunden eine manuelle Bedrohungssuche durchführen. Diese Art der Sammlung von Informationen erfordert ein hohes Maß an Fähigkeiten, um exklusive Hackernetzwerke zu durchdringen und die Anonymität aufrechtzuerhalten. Entdecken wir Bedrohungen, informieren wir die betroffenen Unternehmen und können bei Bedarf auch gehackte Daten und Informationen ankaufen, um die Bedrohung besser einschätzen zu können.

Sparschwein Security aws

Speziell für KMUs

Cybersecurity Förderung

Im Rahmen des Austrian Wirtschaftsservice (aws) Programms „aws Digitalisierung“ erhalten KMU bei Investitionen zur Stärkung ihrer Cybersecurity bis zu 40 % ihrer Kosten gefördert.

Mehr erfahren

Security-Lösungen von tems

Neugierig geworden?

Überzeugen Sie sich selbst von unseren Security-Lösungen und den Vorteilen unserer Produkte. Erfahren Sie, wie wir Ihre IT-Infrastruktur analysieren, prüfen und sicher machen können.

Wir sollten reden: +43(0)1 / 39 14 000

Sie möchten uns schreiben: [email protected]