Warum machen wir das?

Aus der Sicht eines Angreifers wissen wir, welche Schwachstellen zuerst ausgenutzt werden. Durch eine sogenannte Härtung der Systeme bauen wir hohe Hürden auf, sodass Angreifer schnell das Interesse verlieren und Schwachstellen nicht ausnutzen können.

Wir haben über 500 Härtungsmodule (also Maßnahmen) entwickelt, um kritische Angriffsszenarien deutlich zu erschweren oder vollständig zu verhindern.

Was machen wir?

Die Härtungsmodule setzen sich aus den folgenden Bausteinen zusammen:

Für Infos auf die Punkte klicken!

  • Die Maßnahmen schützen insbesondere vor dem Diebstahl von Computern, oder der Umgehung von Festplattenverschlüsselungen

  • Während der Fokus meist auf administrativen Benutzer-Accounts liegt, wird der Gäste-Account selten beachtet. Genau darauf bauen Angreifer, aktivieren diesen Account und weisen ihm administrative Berechtigungen zu.

Die Härtungsmodule sind präventive, also vorbeugende Schutzmaßnahmen zur Verhinderung von Cyberangriffen.

Vorhandenes sicher konfigurieren

In den allermeisten Unternehmen sind grundsätzlich viele Sicherheits­mechanismen und Lizenzen vorhanden, diese werden jedoch nicht genutzt. Härtung bedeutet manchmal nur, die richtigen Häkchen in den Einstellungen zu setzen.

Schwachstellen vorbeugen

Neue Schwachstellen wird es immer wieder geben. Die Härtungsmodule schützen präventiv vor der Ausnutzung von Sicherheitslücken. Zudem werden die Module ständig aktualisiert, um neue Angriffsarten zu unterbinden.

Physische Sicherheit

Der physische Diebstahl von Geräten wird oft unterschätzt. Die Maßnahmen schützen insbesondere vor dem Diebstahl von Computern, oder der Umgehung von Festplatten­verschlüsselungen.

Active Directory

Das Active Directory ist das Herzstück einer jeden Windows Domäne. Golden-Ticket-Angriffe beispielsweise ermöglichen es Angreifern, sich selbst jegliche Art von Berechtigungen auszustellen.

Windows & Office

Fast alle Unternehmen setzen Windows und Office Produkte ein. Aus diesem Grund fokussieren sich Angreifer besonders darauf. Daher sollte besonderer Wert auf eine sichere Umgebung gelegt werden.

Gateways & Drucker

Gateways sind die erste Verteidigungs­linie gegen Malware. Drucker stellen ebenfalls ein großes Einfallstor dar. Werden öffentlich bekannte Schwachstellen nicht geschlossen, können Angreifer diese entsprechend ausnutzen.

Datenschutz

Viele Daten gelangen ohne Dein Wissen nach aussen. Wir werden Deine Systeme möglichst datensparsam konfigurieren, um dies zu verhindern.

Erfolgsgeschichten unserer Kunden 🚀

Die Zusammenarbeit mit aroundsec war stets zuverlässig, professionell und effizient. Während der Projektumsetzung wurden auch über den eigentlichen Aufgabenbereich hinausgehende sicherheitsrelevante Themen kompetent beantwortet und umfassende Unterstützung geleistet.

Wir können aroundsec jederzeit mit gutem Gewissen weiterempfehlen. Die Zusammenarbeit erfolgte auf Augenhöhe und war durch ein hohes technisches Verständnis geprägt. Wir freuen uns auf die weitere erfolgreiche Zusammenarbeit mit aroundsec.

Bild von Alfred Hengler
Alfred Hengler
Projektleitung | Project Manager
Alfred Bolz Apparatebau GmbH

Aus Diskretion können wir nur einige unserer Kunden nennen. Jedoch stehen viele unserer Kunden gerne für ein persönliches Telefonat und Rückfragen zur Verfügung.