Schließen Bild herunterladen Nach oben

Haben Sie einen Überblick über die Sicherheit Ihrer IT-und OT-Systeme?

Der Managed-Security-Monitoring-Service der EnBW Cyber Security erkennt unmittelbar potenzielle Bedrohungen durch das Monitoring der Kommunikationsdaten und Systeme.

Jetzt unverbindlich informieren

Cyber Security nicht nur für Kritis-Unternehmen

Warum Managed-Security-Monitoring-Service?

Bild herunterladen

Kritische Infrastrukturen, Kritis- und Non-Kritis-Unternehmen, Behörden sowie kleine und mittlere Firmen erleiden oft Online-Attacken, verfügen aber über kein Cyber-Frühwarnsystem. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) geht davon aus, dass heute mindestens jedes international aufgestellte Unternehmen in Deutschland ein potenzielles Ziel für fortgeschrittene Cyber-Attacken ("Advanced Persistent Threats", kurz APTs) ist.

Die Vernetzung verschiedener IT- und OT-Infrastrukturen sowie die Vielzahl der internen und externen Schnittstellen macht eine Überwachung der Kommunikationsdaten notwendig. Bedrohungen müssen frühzeitig erkannt und darauf reagiert werden, um die Verfügbarkeit der Geschäftsprozesse sicherzustellen.

Schützen Sie daher Ihre Daten, Anwendungen und Infrastruktur mit einer Managed Threat Monitoring Lösung der EnBW Cyber Security GmbH.

Die Bedrohung aus dem Netz

Was ist ein Cyber-Angriff?

Bild herunterladen

Ein Cyber-Angriff ist der Versuch von Cyberkriminellen, Hackern oder anderen digitalen Bedrohungsakteuren, Zugriff auf ein Computernetzwerk oder System zu erlangen, vorwiegend mit dem Ziel, Informationen zu ändern, zu stehlen, zu vernichten oder offenzulegen.

Cyber-Angriffe richten sich gegen unterschiedlichste Ziele, von Einzelpersonen über Unternehmen bis hin zu Behörden. Beim Angriff auf Unternehmen oder Organisationen geht es den Hackern meist um den Zugriff auf vertrauliche und wertvolle Informationen wie geistiges Eigentum, Kundendaten oder Zahlungsdetails.

Welche Cyber-Bedrohungen gibt es?

Bild herunterladen

Malware

Unter Malware („Malicious software“ auch „Schadprogramme“ genannt) versteht man eine invasive Software, also Computercode, der darauf abzielt, Computersysteme zu infizieren, zu beschädigen oder sich unberechtigt Zugang zu ihnen zu verschaffen. Es gibt zahlreiche Varianten von Malware wie Trojanern, Spyware, Viren, Würmern, Keyloggern, Bots und viele Angriffsformen. Jede infiziert und stört Geräte auf andere Weise, aber alle sind darauf ausgelegt, die Sicherheit und den Datenschutz von Computersystemen zu gefährden. Einige besonders aggressive Malware-Arten haben es auf Finanzdaten und andere sensible Informationen abgesehen und werden für Erpressung, Betrug und Identitätsdiebstahl eingesetzt.

Bild herunterladen

Ransomware-Angriffe

Bei einem Ransomware-Angriff werden die Daten auf einem IT-System verschlüsselt und eine Entschlüsselung erst gegen Zahlung eines Lösegeldes (engl. Ransom) in Aussicht gestellt. Immer öfter wird zusätzlich mit der Veröffentlichung der zuvor entwendeten Daten gedroht, um das Opfer zusätzlich unter Druck zu setzen. Ransomware-Angriffe zeichnen sich dadurch aus, dass die Auswirkungen auf einen Betroffenen mit dem Einsatz der Ransomware unmittelbar eintreten.

Bild herunterladen

Denial-of-Service (DoS)

Denial of Service – oder kurz DoS – bedeutet soviel wie etwas unzugänglich machen oder außer Betrieb setzen. Technisch passiert dabei folgendes: Bei DoS-Attacken wird ein Server gezielt mit so vielen Anfragen bombardiert, dass das System die Aufgaben nicht mehr bewältigen kann und im schlimmsten Fall zusammenbricht. Auf diese Art wurden schon bekannte Web-Server wie zum Beispiel Amazon, Yahoo, eBay, mit bis zur vierfachen Menge des normalen Datenverkehrs massiv attackiert und für eine bestimmte Zeit für normale Anfragen außer Gefecht gesetzt.

Bild herunterladen

Spam-Attacken und Phishing

Bei einem Phishing-Angriff versuchen Hacker Sie dazu zu bringen, vertrauliche Informationen preiszugeben. Ihr Ziel ist es, Anmeldedaten, Kreditkartennummern oder vertrauliche Unternehmensinformationen zu stehlen. Darüber hinaus versuchen sie möglicherweise, Ihre(n) Computer mit Malware zu infizieren.

Bild herunterladen

Man-in-the-Middle-Angriffe

Ein Man-in-the-Middle-Angriff (MITM) ist eine Art von Cyberangriff, bei dem ein Bedrohungsakteur den Austausch zwischen einem Netzwerknutzer und einer Web-Applikation abfängt. Das Ziel eines MITM-Angriffs ist es, heimlich Informationen wie persönliche Daten, Kennwörter oder Bankdaten zu erfassen bzw. eine Partei nachzuahmen, um an zusätzliche Informationen zu gelangen oder Aktionen zu veranlassen. Zu diesen Aktionen gehören beispielsweise die Änderung von Anmeldedaten, das Abschließen einer Transaktion oder die Überweisung von Geldern.

Bild herunterladen

Cross-Site Scripting

Cross-Site Scripting (XSS) ist ein Code-Injektionsangriff, bei dem der Akteur schädlichen Code in eine legitime Website injiziert. Der Code startet anschließend ein infiziertes Skript im Webbrowser des Benutzers, mit dem der Angreifer vertrauliche Daten stehlen oder die Identität des Benutzers annehmen kann. Webforen, Pinnwände, Blogs und sonstige Websites, auf denen Benutzer eigene Inhalte posten können, sind für XSS-Angriffe besonders anfällig.

Schützen Sie sich vor den Gefahren aus dem Netz

Was ist Managed-Threat-Monitoring-Service?

Bild herunterladen

Ein Threat-Monitoring-Service erkennt mögliche Cyber-Gefahren durch die zeitnahe Analyse möglichst vieler, relevanter Sicherheitsinformationen, die von Gefahrensensoren bereitgestellt werden. Diese Sensoren sind in der Regel IT-Systeme wie Server, Endgeräte und Netzwerkkomponenten, die der jeweilige Cloud Service Provider überwacht.

Legen Sie das Risiko in die Hände eines professionellen IT-Security-Dienstleisters. Die EnBW Cyber Security bietet Aktualisierung der Software und Patchmanagement sowie Einhaltung der Sicherheitsstandards, die ein IT-Security-Dienstleister regelmäßig, professionell und kostensparend erbringt.

Noch nie war die Bedrohung so hoch

BSI-Lagebericht 2022: Bedrohung durch Cyber-Kriminalität auf Rekordniveau

Bild herunterladen
Erster digitaler Katastrophenfall in Deutschland
0 Tage

konnten bürgernahe Dienstleistungen wie Elterngeld in Folge eines Ransomware-Angriffes nicht erbracht werden.

Phishing an Staat
und Verwaltung
0 Tausend

E-Mails mit Schadprogrammen wurden durchschnittlich monatlich in deutschen Regierungsnetzen abgefangen.

Neue Varianten an Schadprogrammen
0 Mio.

neue Schadprogramm-Varianten entstanden im aktuellen Berichtzeitraum.

Softwareprodukte
im Fokus
0 Tausend

Schwachstellen in Softwareprodukten stellten Einfallstore für Hacker dar.

Bild herunterladen
Bild herunterladen
Bild herunterladen
Sie sind gefordert

Wir haben die Lösung

Bild herunterladen

Der Managed-Threat-Monitoring-Service der EnBW Cyber Security erkennt unmittelbar potenzielle Bedrohungen durch das Monitoring der Kommunikationsdaten und Systeme. Er gibt somit einen effizienten Überblick über die Sicherheit Ihrer IT- und OT-Infrastrukturen sowie Auskünfte über das aktuelle Cyber-Security-Lagebild.

Bild herunterladen
Zeit zum Handeln - Unsere Vorgehensweise

Integration des Managed-Threat-Monitoring in Ihre Netzwerkumgebung

Schritt 1:
Schritt 2:
Schritt 3:
Schritt 4:
Schritt 1:
Planungsphase
Schritt 2:
Integrationsphase
Schritt 3:
Onboardingphase
Schritt 4:
Go-Live und Servicebetrieb
Schritt 1:
Abstimmung der Integration des Managed Threat Monitoring in die Netzumgebung
Schritt 2:
Integration der Monitoring-Systeme in die Netzumgebung
Schritt 3:
Tuning der Systeme und Optimierung der Prozesse
Schritt 4:
Erstanalysen, Servicemeetings und Reports

Zusammensetzung des Monitoring-Service

Unser schrittweises Vorgehen für Ihre Compliance

Im ersten Schritt implementieren wir eine IT-Netzwerküberwachung in Ihrer IT- und OT-Infrastruktur. Zusätzlich können wir Ihre OT-Infrastruktur überwachen. Beide Lösungen bieten wir als Managed Service aus dem Hause der EnBW Cyber Security an.

Im zweiten Schritt kann basierend auf Ihren Anforderungen eine SIEM-Funktionalität implementiert werden - ebenfalls als Managed Service.

Bild herunterladen
Managed Service Triangle

Neues IT-Sicherheitsgesetz für eine moderne Cyber-Sicherheit

Bild herunterladen
Bild herunterladen

Hinweis: Gesetzliche Nachweiserbringung bis Mai 2023

Das IT-Sicherheitsgesetz 2.0 (IT SIG 2.0) des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ist am 28.05.2021 in Kraft getreten.

Das BSI erhält verstärkte Kompetenzen bei der Detektion von Sicherheitslücken und der Abwehr von Cyber-Angriffen. So kann das BSI als zentrales Kompetenzzentrum der Informationssicherheit die sichere Digitalisierung gestalten und unter anderem Mindeststandards für die Bundesbehörden verbindlich festlegen und effektiver kontrollieren.

Wir unterstützen Sie bei der Umsetzung der gesetzlichen Vorgaben.

Unsere Vorteile

Nutzen Sie unser Know-How und Effizienz

Bild herunterladen

Die Bedrohungen werden immer komplexer und dynamischer. Neue Technologien sowie die Digitalisierung bieten mehr Angriffsmöglichkeiten. Die Cyberkriminellen ändern ständig ihre Methoden und Taktiken. Als Managed-Security-Provider verfügen wir über ausgewiesene Spezialist*innen, deren Aufgabe es ist, sich mit aktuellen Sicherheitslücken und Abwehrmaßnahmen zu beschäftigen.

Als erster Energieversorger in Deutschland treiben wir das Thema Cyber-Security voran und bieten diesen Service an externe Versorger und kritische Infrastrukturen an. Unser Angebot basiert auf jahrelangem Know-How aus dem Schutz der eigenen kritischer Infrastruktur.

Bild herunterladen

Ressourcen sparen

Die eigenen Mitarbeiter*innen haben oft keine Zeit für weitere Aufgaben und neue IT-Mitarbeiter*innen sind durch den Fachkräftemangel schwer zu finden. Die Anforderungen an die IT-Sicherheit werden um ein Vielfaches größer und die Mitarbeiter*innen müssen stets weitergebildet werden.

Wir bieten Managed-Cyber-Security-Services im eigenen Security-Operation-Center (SOC) mit festangestellten Analyst*innen.

Als Spezialist*innen kümmern wir uns um Ihre Cyber-Sicherheit, während Sie sich vollkommen auf das Kerngeschäft konzentrieren können.

Bild herunterladen

Planbare Kosten

Ein Managed-Security-Services der EnBW Cyber Security beinhaltet Lizenzen und Dienstleistung in einem Paket. Es sind dafür keine Investitionen erforderlich sondern lediglich kalkulierbare Betriebsausgaben, da monatlich festgelegte Gebühren vereinbart werden. Es gibt keine unvorhergesehenen Kosten.

Bild herunterladen

Kombination für IT und OT

Bei einem Managed-Security-Service der EnBW Cyber Security wird die Analyse und Überwachung von IT- Infrastruktur und OT-Infrastruktur gleichermaßen berücksichtigt.

Bild herunterladen

Aktuell bleiben

Unsere IT- und OT-Spezialist*innen kümmern sich darum, dass neue Techniken schnell umgesetzt werden. Upgrades auf neue Releases und Versionen der Security-Lösung werden umgehend durchgeführt.

Kontakt

Bitte laden Sie nicht mehr als insgesamt 30MB an Anhängen hoch. Leider ist ein unerwarteter Fehler aufgetreten!

Haben wir Ihr Interesse an einem Managed Threat Monitoring Service durch die EnBW Cyber Security GmbH geweckt? Dann nehmen Sie jetzt unverbindlich Kontakt zu uns auf. Wir beraten Sie gerne.

Unternehmens- / Firmenname

Ihre Kontaktdaten

Nicht ausgewählt Ausgewählt

Die Datenschutzinformationen und die Hinweise zu Ihrem datenschutzrechtlichen Widerspruchsrecht der EnBW Cyber Security GmbH finden Sie unter Datenschutzerklärung.

Vielen Dank für Ihr Interesse an Managed Security Monitoring Services powered by Elastic (IT) und Nozomi (OT) durch die EnBW Cyber Security!

Wir haben Ihre Nachricht erhalten und werden uns schnellstmöglich mit Ihnen in Verbindung setzen.

Viele Grüße
Ihre EnBW Cyber Security GmbH

Entschuldigung, bei der Verarbeitung Ihrer Daten ist ein Fehler aufgetreten.