Sicher in die Zukunft gehen!

Wir unterstützen Unternehmen, Kundinnen und Kunden bei der Absicherung von internen und externen Angriffen.

Header security laptop
HappyWorx ist ein Start-up, das IT-Security und Menschen zusammenbringt.
Mitarbeiter Awareness Schulung

Awareness- Schulungen​

Security Awareness“ (engl. für „Sicherheitsbewusstsein“) beschreibt die Sensibilisierung von Mitarbeiterinnen und Mitarbeitern zur IT-Sicherheit, Cybersecurity und Datenschutz.

So lernen die Mitarbeiter:innen bestmöglich auf eventuelle Angriffe zu reagieren.

 

Penetration Testing

Penetration Testing

Sicherheitslücken rechtzeitig erkennen und wertvolle Daten schützen.

Wir testen Ihr Unternehmen und Ihre Organisation auf mögliche Schwachstellen und geben Ihnen einen Leitfaden an die Hand, um auf Sicherheitsvorfälle präventiv zu agieren.


IT-Security und IT-Audit

Protect/
IT-Audit

Wir schützen Sie und Ihre Systeme bestmöglich nach neustem Erkenntnissen der Technik.

Dabei orientieren wir uns an den technischen Richtlinien des BSI. Angriffe im Voraus eindämmen und abwehren für eine sichere Arbeitsumgebung.


IT Comliance

IT-
Compliance

IT-Compliance beschreibt Einhaltung der gesetzlichen, unternehmensinternen und vertraglichen Richtlinien und Standards im Unternehmen im Bereich IT.

Wir helfen Ihnen dabei, Ihre Mitarbeiter:innen bestens zu schulen.


Neuste BSI-Sicherheitsmeldungen

Datum Bezeichnung Beschreibung Risikoeinstufung Link
Tue, 06 Dec 2022 11:36:41 GMTMicrosoft Edge: Mehrere SchwachstellenEin entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um seine Privilegien zu erhöhen und falsche Informationen darzustellen.https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-2239
Tue, 06 Dec 2022 11:36:40 GMTvim: Schwachstelle ermöglicht Manipulation von SpeicherEin lokaler Angreifer kann eine Schwachstelle in vim ausnutzen, um Speicher zu manipulieren, einen Denial of Service Zustand herzustellen oder beliebigen Code auszuführen.https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-2238
Tue, 06 Dec 2022 11:36:40 GMTIvanti Endpoint Manager: Schwachstelle ermöglicht PrivilegieneskalationEin entfernter, anonymer Angreifer kann eine Schwachstelle in Ivanti Endpoint Manager ausnutzen, um seine Privilegien zu erhöhen.https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-2237
Tue, 06 Dec 2022 11:36:39 GMTZabbix: Schwachstelle ermöglicht Umgehen von SicherheitsvorkehrungenEin entfernter, anonymer Angreifer kann eine Schwachstelle in Zabbix ausnutzen, um Sicherheitsvorkehrungen zu umgehen.https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-2236
Tue, 06 Dec 2022 11:36:39 GMTVeeam Backup & Replication: Schwachstelle ermöglicht Umgehen von SicherheitsvorkehrungenEin entfernter, anonymer Angreifer kann eine Schwachstelle in Veeam Backup & Replication ausnutzen, um Sicherheitsvorkehrungen zu umgehen.https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-2235

Das wichtigste
in Kürze

Die IT umfasst heute die ganze Unternehmensumgebung und ist ein zentraler Bestandteil jeder Organisation. IT-Systeme kommen in allen Bereichen und Geschäftsprozessen vor. Ohne Sie funktioniert fast nichts mehr und Störungen können den gesamten Betriebsablauf zum vollständigen Erliegen bringen. Cyber-Angriffe führen in den meisten Fällen zu einem hohen wirtschaftlichen Schaden und zu Reputationsverlust des Unternehmens. Somit ist es für alle Unternehmen unverzichtbar, Ihr Unternehmen und die Betriebsgeheimnisse abzusichern und bestmöglich zu schützen.
Sollte ein Angriff ganz oder teilweise erfolgreich sein und Informationen in der Verfügbarkeit, Vertraulichkeit oder Integrität beeinträchtigt sein, kann das schwerwiegende Folgen haben. Oftmals unterscheidet man zwischen personenbezogene Daten und Unternehmensdaten. Mit erbeuteten Daten kann unter anderem Wirtschaftsspionage, Identitätsdiebstahl betreiben und langfristig schaden. Des Weiteren können Daten manipuliert werden, um Analysen zu verändern, Produktionsanlagen lahmzulegen oder Fehlbuchungen zu erzwingen. Mitarbeiter:innen verunsichern und ganze Unternehmen im Image dauerhaft zu schädigen.
  1. Advanced Persistent Threats (APTs) Zu deutsch fortgeschrittene andauernde Bedrohung. Darunter versteht man einen zielgerichteten Angriff mit dem Ziel, dauerhaft Zugriff zu einem Netzwerk zu erlangen. Anschließend hat man fast unbegrenzte Möglichkeiten.
  2. Malware & Schadsoftware Schadsoftware sind manipulierter und infizierte Dateien, welche unerwünschte Aktionen ausführen und das System schädigen oder dem Angreifer Zugriff ins System ermöglichen. Hierunter zählen z. B. Trojaner, Viren und Würmer.
  3. Ransomeware Vom englischen ransom für „Lösegeld“. Oftmals auch Erpressersoftware genannt, verschlüsselt das Opfer-System, sodass die Daten nicht mehr gerettet werden können. Um die Daten wieder zu entschlüsseln, wird ein hohes Lösegeld in Kryptowährung gefordert. Mittlerweile werden die Daten vor dem verschlüsseln zum Angreifer unbemerkt gesendet, um höheren Druck aufzubauen.
  4. DDOS-Attacke Bei einem DDOS-Angriff wird versucht, einen Service zu überlasten und somit eine Nichtverfügbarkeit zu erreichen. Meist wird dies durch eine Überlastung des Datennetzes oder des Services erreicht, dabei stellen eine Vielzahl von Clients unendlich viele Fragen an den angegriffenen Service.
  5. Phishing-Mails Bei Phishing-Mails wird versucht, durch z. B. vertrauenswürdig aussehende E-Mail von Banken oder Versicherungen an Log-in-Daten zu kommen. Aber auch, dass sich das Opfer Malware auf den Rechner herunterlädt.

Um die Risiken im Unternehmen zu minimieren ist es wichtig die Schwachstellen zu kennen und zu erkennen. Deshalb ist es wichtig als Erstes eine Prozess- und Schwachstellenanalyse durchzuführen. Auf Grundlage der Ergebnisse werden technische und organisatorische Maßnahmen festgelegt und umgesetzt. Ebenso ist es wichtig, die Maßnahmen in einem regelmäßigen Zyklus zu evaluieren und anzupassen an neue Gegebenheiten.

Die IT-Sicherheit ist ein ganzheitlicher Prozess, welcher sich stetig durch verschiedene Einflüsse ändert:
  • veränderte Unternehmensprozesse;
  • neue Software und Hardware im Unternehmen;
  • neue technische Errungenschaften.
Aus diesem Grund sollte man mindestens einmal in Jahr ein IT- oder Security-Audit durchführen lassen, um stets geschützt zu sein.

Lernen Sie uns kennen!

Wir zeigen Ihnen, dass wir Ihr Partner für mehr Sicherheit sind.