{"id":343,"date":"2022-07-15T16:07:36","date_gmt":"2022-07-15T16:07:36","guid":{"rendered":"https:\/\/mibeeck.de\/wordpress\/?page_id=343"},"modified":"2022-07-15T16:07:36","modified_gmt":"2022-07-15T16:07:36","slug":"early-warning-be-prepared","status":"publish","type":"page","link":"https:\/\/mibeeck.com\/?page_id=343","title":{"rendered":"Early Warning &#8211; be prepared"},"content":{"rendered":"\n<p>Eine Disaster Recovery Strategie bereitet das Unternehmen auf den Katastrophenfall vor. Prozesse und Priorit\u00e4ten f\u00fcr den Wiederanlauf sind bekannt und dokumentiert, die Verl\u00e4sslichkeit notwendiger Ressourcen, wie beispielsweise Backup oder Notfall-IT, sind gepr\u00fcft und erprobt.<\/p>\n\n\n\n<p>Zu einer guten Vorbereitung geh\u00f6rt aber auch den zu Zustand der eigenen digitalen Infrastruktur mit Schw\u00e4chen und Angriffspunkten zu kennen. Jede Ver\u00e4nderung an der Umgebung sollte&nbsp; fr\u00fchzeitig erkannt und gemeldet werden. <br><strong>AEGIS-EW<\/strong> (<a href=\"https:\/\/aegiscyberdefence.com\">AEGIS Early Warning<\/a>)  bietet beispielsweise solche&nbsp; M\u00f6glichkeit zur Fr\u00fchwarnung.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"356\" src=\"https:\/\/mibeeck.com\/wp-content\/uploads\/2023\/04\/AEGIS-EW1-1024x356.png\" alt=\"\" class=\"wp-image-353\" srcset=\"https:\/\/mibeeck.com\/wp-content\/uploads\/2023\/04\/AEGIS-EW1-1024x356.png 1024w, https:\/\/mibeeck.com\/wp-content\/uploads\/2023\/04\/AEGIS-EW1-300x104.png 300w, https:\/\/mibeeck.com\/wp-content\/uploads\/2023\/04\/AEGIS-EW1-768x267.png 768w, https:\/\/mibeeck.com\/wp-content\/uploads\/2023\/04\/AEGIS-EW1.png 1165w\" sizes=\"auto, (max-width: 767px) 89vw, (max-width: 1000px) 54vw, (max-width: 1071px) 543px, 580px\" \/><\/figure>\n\n\n\n<p>Unternehmen k\u00f6nnen sich sich mit <strong>AEGIS-EW<\/strong>  einen \u00dcberblick verschaffen und verstehen worauf es beim Schutz ihrer IT-Umgebung ankommt. <strong>AEGIS-EW<\/strong> hilft bei der Durchsetzung einer Zero-Trust-Architektur, bei der Aufdeckung von Schatten-IT und bei der Verwaltung von Prozessen wie Sicherheitsupdates, Zertifikatsmanagement und Passwort-Bedrohungsmanagement.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"595\" src=\"https:\/\/mibeeck.com\/wp-content\/uploads\/2023\/04\/Bildschirmfoto-2022-07-13-um-14.08.02-1024x595.png\" alt=\"\" class=\"wp-image-357\" srcset=\"https:\/\/mibeeck.com\/wp-content\/uploads\/2023\/04\/Bildschirmfoto-2022-07-13-um-14.08.02-1024x595.png 1024w, https:\/\/mibeeck.com\/wp-content\/uploads\/2023\/04\/Bildschirmfoto-2022-07-13-um-14.08.02-300x174.png 300w, https:\/\/mibeeck.com\/wp-content\/uploads\/2023\/04\/Bildschirmfoto-2022-07-13-um-14.08.02-768x446.png 768w, https:\/\/mibeeck.com\/wp-content\/uploads\/2023\/04\/Bildschirmfoto-2022-07-13-um-14.08.02.png 1166w\" sizes=\"auto, (max-width: 767px) 89vw, (max-width: 1000px) 54vw, (max-width: 1071px) 543px, 580px\" \/><\/figure>\n\n\n\n<p><strong>AEGIS-EW<\/strong> hilft Unternehmen, sich gegen Sicherheitsbedrohungen wie Phishing-E-Mail-Angriffe, Credential Stealing, Malware-Infektionen, Datenschutzverletzungen und vergleichbaren Bedrohungen zu sch\u00fctzen.<\/p>\n\n\n\n<p>In der digitalen Welt sind Unternehmen jeden Tag bedroht. Angreifer sind st\u00e4ndig auf der Suche nach M\u00f6glichkeiten, in die digitale Umgebung eines Unternehmens einzudringen. Daher ist es sinnvoll bereits im Vorfeld auf Einbruchspunkte, bevor diese gef\u00e4hrdet sind, aufmerksam gemacht zu werden.<\/p>\n\n\n\n<p><strong>AEGIS-EW<\/strong> erfordert keine technischen Kenntnisse und hilft Unternehmen die Kontrolle \u00fcber Ihr Cyber-Sicherheitsrisiko zu behalten. Die regelm\u00e4\u00dfigen Reports enthalten Warnungen \u00fcber potenziell offene Ports, gef\u00e4hrdete SSL- und TLS-Zertifikate und decken Bedrohungen wie Schatten-IT auf.<\/p>\n\n\n\n<p><strong>mibeeck Consulting GmbH<\/strong> ist einer der ersten Anwender des <strong>AEGIS-EW<\/strong> Fr\u00fchwarnsystems in Deutschland.&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine Disaster Recovery Strategie bereitet das Unternehmen auf den Katastrophenfall vor. Prozesse und Priorit\u00e4ten f\u00fcr den Wiederanlauf sind bekannt und dokumentiert, die Verl\u00e4sslichkeit notwendiger Ressourcen, wie beispielsweise Backup oder Notfall-IT, sind gepr\u00fcft und erprobt. Zu einer guten Vorbereitung geh\u00f6rt aber auch den zu Zustand der eigenen digitalen Infrastruktur mit Schw\u00e4chen und Angriffspunkten zu kennen. Jede &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/mibeeck.com\/?page_id=343\" class=\"more-link\"><span class=\"screen-reader-text\">\u201eEarly Warning &#8211; be prepared\u201c<\/span> weiterlesen<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-343","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/mibeeck.com\/index.php?rest_route=\/wp\/v2\/pages\/343","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mibeeck.com\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/mibeeck.com\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/mibeeck.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/mibeeck.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=343"}],"version-history":[{"count":0,"href":"https:\/\/mibeeck.com\/index.php?rest_route=\/wp\/v2\/pages\/343\/revisions"}],"wp:attachment":[{"href":"https:\/\/mibeeck.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=343"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}