Systemhärtung Workshop

Systemhärtung ist ein essentieller Bestandteil, wenn es um Endpoint bzw. Cyber Security geht. Ihr lernt in diesem Workshop, was alles möglich ist und warum Systemhärtung eines der besten Kosten-Nutzen-Verhältnisse in der Cyber Security hat.

  • Auswahl des Richtigen Standards

  • Vorgehensweise zur Einführung von Systemhärtung

  • Verständnis und Nutzungsmöglichkeiten von Firewall, Application Whitelisting uvm.

  • Das machen wir im Systemhärtung Workshop

    In unserem auf Euch zugeschnitten Workshop erläutern wir die Grundlagen, um Endgerätehärtung in Eurem Unternehmen nach Standards zu implementieren. Wir geben Euch einen Überblick, welche Standards es gibt, wie man Sie verwendet und welche Schwachstellen Sie haben. Wir beleuchten außerdem genauer die Themen bezüglich Application-Whitelisting, Windows Defender Firewall und sichere Zugriffe mit einer PAW.

    Der Inhalt des Workshops:

    Erfahrt in unserem Workshop, wie Ihr durch Verwendung von Systemhärtungs-Standards , Application-Whitelisting, Windows Defender Firewall und Privileged Admin Workstations Eure Systeme effektiv härten könnt. Leider haben Standards und auch Standardkonfigurationen immer Schwachstellen, die wir in unserem Workshop aufzeigen und mitigieren. Wir bieten Euch die Flexibilität, den Workshop-Inhalt auf Eure spezifischen Anforderungen anzupassen, um auch weitere und komplexere Themen der Systemhärtung zu behandeln.

    Verwendung von Standards und deren Grenzen

    • Überblick der Standards für Systemhärtung (Microsoft, CIS, BSI usw.)
    • Richtige Auswahl des Standards und für Euer Unternehmen
    • Aufbau der Standards und Anwendung
    • Blind-Spots der Standards
    • Prozess zur Implementierung von Härtungsmaßnahmen

    Application-Whitelisting

    • Konzept und Bedeutung des Application-Whitelisting
    • Vergleich Applocker und Windows Defender Application Control (WDAC)
    • Anwendung von Standardrichtlinien
    • Bekannte Schwachstellen und wie diese zu beheben sind

    Windows Defender Firewall

    • Konzept und Bedeutung des Application-Whitelisting
    • Vergleich Applocker und Windows Defender Application Control (WDAC)
    • Anwendung von Standardrichtlinien
    • Bekannte Schwachstellen und wie diese zu beheben sind

    Privilged Admin Workstation (PAW)

    • Grundsätzliches Konzept der PAW und des Tier- und Least Privilege Modells
    • Hardware- vs Virtuelle-PAW
    • Besondere Absicherung auf der PAW
    • PAW-Zugriffe auf Endgeräte und Cloud

    Weitere mögliche Themen, nach Absprache

    • Grundsätzliches Konzept der PAW und des Tier- und Least Privilege Modells
    • Hardware- vs Virtuelle-PAW
    • Besondere Absicherung auf der PAW
    • PAW-Zugriffe auf Endgeräte und Cloud

    Organisatorisches:

    Dauer:
    1 - 3 Tage
    Preis:
    ab EUR 1.500 netto pro Tag
    Jetzt
    Systemhärtung Workshop
    anfragen

    Gemeinsam besprechen wir eure Zielsetzungen, klären die wichtigsten Inhalte und finden den optimalen Termin.

    Über uns

    Nein zu Stillstand, ja zu echtem Impact

    Spezialisierung statt Bauchladen

    Wer kompetente Hilfe will geht zum Facharzt und nicht zum Allgemeinmediziner. Wir schreiben uns nicht 100 Themen auf die Website, in die wir uns selbst erst einarbeiten müssen, sondern sind fokussiert und bringen Euch innerhalb kürzester Zeit voran. Durch unsere Fokussierung schaffen wir es Innovationen zu verfolgen und in unsere Zusammenarbeit einzubringen.

  • Spezialisiert

  • Umsetzungsstark

  • Kein Trial & Error

  • Innovativ

  • Serviceorientiert

  • Euer verlässlicher Partner

    Wir arbeiten mit unseren Kunden auf Augenhöhe, greifbar und respektvoll, wie unter geschätzten Kollegen. Gleichzeitig scheuen wir uns nicht unsere Meinung abzugeben und empfehlen auch mal gegen den Hype. Das was wir konzeptionieren, setzen wir auch praktisch um. In strukturierter Herangehensweise entlang der Endpoint Strategie.

    Wie ein geschätztes Teammitglied

    Kein steifes Kunde-Dienstleister-Gefühl

    Klartext

    Strategen und Macher

    Ganzheitlich und  Strukturiert

    Hoher Anspruch an uns selbst und unsere Kunden

    So macht die Zusammenarbeit Spaß und führt zum Ziel.  Wir halten uns an unser Wort und machen transparent, wenn wir etwas nicht können. Unser Ziel ist es, unsere Kunden stetig weiterzubringen und daran als Team zu wachsen. Daher erwarten wir auch von unseren Kunden den Willen zu Veränderung und Innovation. Auf unserem Gebiet gibt es immer etwas zu tun.

    Verbindlichkeit

    Transparenz und Offenheit

    Streben nach echtem Impact

    Freude und Stolz über die beste Lösung für unsere Kunden

    Respekt in der Zusammenarbeit

    Unternehmen, die Endpoint Mangement richtig machen wollen

    Wir wollen Endpoint Management richtig machen - Daher arbeiten wir mit einer begrenzten Anzahl an Kunden intensiv und partnerschaftlich zusammen.

    Unsere Kunden verwalten i.d.R. zwischen 800 und 10.000 Endgeräten, aber auch bis zu 70.000.

    Doch Cybersecurity und professionelles Endpoint Management sind heutzutage auch für kleinere Unternehmen unumgänglich und mittlerweile auch preislich realisierbar.

    Daher bringen wir die Best-Practices aus großen Umgebungen auch in die Zusammenarbeit mit kleineren Unternehmen ab ca. 200 Endgeräten ein.

    IT-Abteilungen, die sich einen Partner für Endpoint Management & Security wünschen

    Wille zur Weiterentwicklung Eurer Endpoint Strategie

    Von ca. 200 bis mehrere 10.000 Endgeräte

    Endpoint Management & Security auf Enterprise-Level auch für kleinere Unternehmen ab ca. 200 Endgeräten

    Kein Branchenfokus, aber viel Erfahrung in:
    Energieversorger & Netzbetreiber | Produzierende Industrie | Professional Services | Öffentliche- & Bildungsinstitutionen | Banken & Versicherungen

    Spezialisiert sein, heißt auch ganz klar zu wissen, worin wir keine Spezialisten sind

    Incident Response und Security Operations Center

    Wir arbeiten leidenschaftlich an der Prävention. Falls doch ein Angriff erfolgreich ist oder es einen Verdachtsfall gibt, empfehlen wir Euch einen 24/7 Spezialisten. Denn wer 100% Sicherheit durch Prävention propagiert, ist nicht seriös. Aus unserer Sicht sollte Prävention und Reaktion in unterschiedlichen Verantwortlichkeiten liegen, um voneinander zu profitieren und sich gegenseitig zu kontrollieren.

    Microsoft 365 Tools und Business Applications

    Wir sorgen dafür, dass die richtige Version einer Software auf dem richtigen Gerät ist und dieses sicher verwendet werden kann. Wie man diese Software möglichst produktiv nutzt, wissen andere besser. Häufig werden dies und Endpoint Management unter "Modern Workplace" zusammen gefasst. Andersherum solltet ihr Eure Endpoints nicht von Microsoft Teams Experten verwalten lassen.

    Lernt uns kennen!

    Kunden beschreiben die Zusammenarbeit mit uns häufig so, als würden sie mit einem geschätzten Teammitglied zusammenarbeiten. Wir sind greifbar und ein vertrauensvoller Begleiter. Mit uns gibt es kein Trial & Error, sondern Klartext. Wir arbeiten ganzheitlich und strukturiert und liefern praktikable Lösungen, die wir selbst umsetzen. Wir wissen aber auch, was wir nicht können.

    #1 in Endpoint Management & Security

    Sichere und produktive Endpoints unserer Kunden sind unsere Leidenschaft seit 1995

    Founding Member
    Business Circle Endpoint Management

    “Danke für eure hervorragende Arbeit in dieser schwierigen Phase der Umstellung. Ihr seid richtig gut!”

    Heiko Aßmann

    kubusIT