top of page

Cyber Security & Defense

The future of cybersecurity

is cybersecurity as a service.

DIE PROBLEMATIK

IT-Fachkräftemangel
96.000 vakante IT-Stellen in Deutschland laut bitkom.

Die Gefahren durch Cyber-Angriffe,
speziell
Ransomware, werden weiterhin
größer und gefährlicher.

Anforderungen durch DSGVO, BSI und die EU wachsen, nicht nur für KRITIS.

EU-Einigung auf schärfere Sicherheitsregeln (NIS-2-Richtlinie) gegen Cyberattacken.

Herausforderderungen
Lösungen

LÖSUNGEN, DIE VOR CYBERANGRIFFEN SCHÜTZEN - meist ohne personellen Mehraufwand!

Managed Security
Services

Automation für
Netzwerke & Security

Deception

Passwortlose

Authentifizierung

Managed Security Services

E-Mail Security

Automatisches Backup & Recovery

MANAGED CYBER
SECURITY LÖSUNGEN

Module nach Ihren
Anforderungen.

lock-solid.png

Sichert automatisch und stellt wieder her.

  • Advanced Threat Protection auch für O365

  • E-Mail Verschlüsselung

  • E-Mail Archivierung

  • E-Mail Signature und Disclaimer

  • 365 Total Protection für Microsoft365

Angriffs- und Einbruchserkennung

SOC as a Service mit SIEM-Plattform

  • Security Operations Cloud

  • Concierge Security Team

Identity as a Service (IDaaS)

MFA, SSO, Passwordless

(CSaaS)

Managed Risk

  • Identifizierung von Schwachstellen

  • Überwachung des Darknets

Incident Response

  • Schnelle Reaktion auf Sicherheitsvorfälle

  • IR Jump Start Services

Advanced Deception

  • Doppelter Boden für IT-Infrastruktur (IT und OT)

  • Täuschkonzepte für erweiterten Schutz,
    auch gegen Innentäter

  • Threat Hunting ohne eigene Fachkenntnisse,
    keine Fehlalarme

Awareness Training

  • Schulungen zur Sensibilierung

  • Stärkung der Mitarbeiter gegenüber
    Cyberbedrohungen

Automation für Netzwerke und Security
lock auf .png
lock zu.png

AUTOMATION FÜR
NETZWERKE UND SECURITY

Bewege die Maus über das Schloss, um mehr zu erfahren.

1 MIO. $

CYBER VERSICHERUNG

kostenlos bei Einsatz der Arctic Wolf-Lösungen

Image by Cytonn Photography
Deception

DECEPTION (TÄUSCHUNG DES ANGREIFERS)

Technologie

Sie leitet unliebsame Eindringlinge in ein authentisches Fallensystem, in dem kein Schaden angerichtet werden kann. Deception ist keine Honeypot-Lösung.

Einbruchsversuch wird sofort erkannt und schützt somit vor Schäden in Millionenhöhe. Dwell Time (Verweildauer) wird um ca. 95 % reduziert.

Funktion

Wer ist warum in meinem Netzwerk?

Wo kommt er her?

Wo will er hin?
Wie lange befindet er sich bereits hier?

Vorteile

Schneller - Weniger Verweilzeit

Einfacher - Weniger hochqualifierzierte Ressourcen
Effektiver - Geringes Geschäftsrisiko

Sicher - Keine Fehlalarme

Passwortlose Authentifizierung

MF Authentifizierung - passwortlos

Passwörter lassen sich abfangen, ausspähen oder knacken und dann (ver)kaufen.

Ca. 80 % aller Cyberangriffe erfolgen durch ergaunerte Passworte. Das funktioniert, weil viele Internet-Nutzerinnen und -Nutzer bei der Wahl ihrer Passwörter bequem sind und diese auch für verschiedene Dienste mehrfach verwenden.

"Obwohl wir im Jahr 2022 wissen, dass Passwörter von Natur aus unsicher sind, ist es immer noch eine Herausforderung, die Menschen dazu zu bringen, darauf aufzupassen", sagte Merritt Maxim, Forschungsdirektor und Sicherheitsspezialist beim Analystenhaus Forrester.

Passwörter seien "die Kakerlaken des Internets" - lästig, hartnäckig und es lohne sich, sich

die Zeit zu nehmen, um sie zu töten.

Hackers don't break in, 

they log in.

DAS SIND WIR

1999 wurde cybr.one yourITsecure in Deutschland gegründet und unterstützt über 30 Unternehmen im Bereich Cyber Security Technologie. Volker Beckmann und sein Partner fungieren als Evangelisten für neueste IT Security Technologien, und beraten vertrauenswürdig langjährige Kunden. 

Wir sind Ihr Ansprechpartner beim Vergleich und bei der Beschaffung von IT-, OT- und IoT-Security, sondern veranstalten auch Live Cyber Security Events und IT-Security Round Table.

Image by ThisisEngineering RAEng
Leistungen

DIENSTLEISTUNGEN

Gemeinsam mit unseren Partnern bieten wir Ihnen eine umfassende Palette
an Cyber Security Services für Ihr Unternehmen. 

Incident Response

Schnelle Behebung von Cyberangriffen und Sicherheitslücken

Informationssicherheits-managementsystems (ISMS)

Implementierung und Betrieb eines ISMS nach ISO27001 bzw. IT-Grundschutz (auch andere Standards/Normen

Risikomanagement

Konzeption eines (ressourcenschonenden) Risikomanagements 

Richtlinien

Interne Audits

Informationssicherheitschecks /

Assessment Informationssicherheit

Erstellen von Regelwerken

mit Bezug zur Informationssicherheit

Durchführung von Informationssicherheitschecks, Assessments

Durchführung von

internen Audits

EVENTS

Wir kümmern uns um die Organisation des Events und die Agenda, stimmen mit Ihnen die Einladungsvorlage ab, um per E-Mail und Telefon einzuladen. Die Organisation beinhaltet die Auswahl der Location und die Gästebewirtung inklusive Catering. Für den Empfang, die Registrierung und Gästebetreuung, sowie die Qualitätssicherung vor Ort ist gesorgt. Außerdem wird eine finale Gästeliste für den Sponsor erstellt. 

1.png

IT-SECURITY
BUSINESS BREAKFAST

1.png

IT-SECURITY
ROUND TABLE

2.png

IT-SECURITY DAY

3.png

IT-SECURITY
LOUNGE EVENING

4.png

EXPERTEN
IT-SECURITY ROUND TABLE

UNSERE PARTNER FÜR SECURITY-LÖSUNGEN

cybersense ohne hintergrund.png
Forgerock_Logo_190px.png
logo_tarador.png
ISC_Logo.png
Unsere Partner
Design ohne Titel-19.png

VOLKER BECKMANN

cybr.one GmbH | yourITsecure

Kontakt aufnehmen

Mit dem Absenden des Formulars, bestätigen Sie, mit der Datenschutzerklärung einverstanden zu sein.

Vielen Dank!

Kontakt

Ul. Kazimierza Krolewicza 9/90

70-953 Szczecin, Poland

             NIP 85 13 19 45 68         

An der Untertrave 81

D - 23552 Lübeck

bottom of page