Niederschwellig zur Unternehmenssicherheit

Cybersecurity:

Unser leichtgewichtiger Ansatz

Der erste Schritt zur soliden Absicherung des eigenen Unternehmens gegen Cyberangriffe muss nicht aufwändig und teuer sein.

3 Schritte liegen unserem Ansatz zugrunde

Schritt 1

Cyber Security Foundation

Wir streben nicht von Anfang an nach Vollständigkeit. Und vermeiden so, dass der Startschuss angesichts der überwältigenden Größe der Aufgabe und den schwer zu fassenden Kosten immer wieder hinausgeschoben wird - und der Sicherheitslevel weiterhin auf minimal verharrt.

Stattdessen: Überschaubar anfangen und damit bereits erstaunlich weit kommen.

Schritt 2

Cyber Security Boost

Im 2. Schritt erfolgen Sicherheitsprüfungen und Maßnahmen zur weiteren Risikominderung. Diese werden, mit dem Blick auf Effizienz und Wirksamkeit sehr subtil auf das jeweilige Unternehmen zugeschnitten.

Die Ergebnisse aus Schritt 1 liefern für die Bestimmung von Umfang und Tiefe eine solide Grundlage.

Schritt 3

Cyber Security Resilience

Bei besonderer individueller Bedrohungslage oder besonderem Schutzbedarf des Unternehmens kommen aus dem Sortiment möglicher Angriffstechniken gegebenenfalls weitere spezielle Varianten zur Anwendung.

In jedem Fall steht am Ende die Übergabe eines Maßnahmenkatalogs mit Empfehlungen zur dauerhaften Erhaltung des Sicherheitsniveaus.

So gehen wir vor

Kostenfreies Erstgespräch

In einem Erstgespräch stecken wir den Scope ab. Das ist für Sie kostenlos.

Ist-Stand Ermittlung / Bedrohungsanalyse

Sie erhalten ein Fixpreisangebot für die Ermittlung der Risiko- und Bedrohungssituation - die Voraussetzung für alles Weitere.

Durchführung

Gemeinsam legen wir auf Basis der gewonnenen Erkenntnisse und unseren Empfehlungen die in Schritt 1 durchzuführenden Analysen sowie deren Tiefe fest. Sie erhalten ein verbindliches und vergleichbares Angebot.

Aktivitäten und Maßnahmen

Schritt 1: Cyber Security Foundation

Typische Aktivitäten

  • Audit/Interview: Ist-Stand-Ermittlung per Checklist

  • OSINT – Nicht-invasive Informationsbeschaffung

  • (Teil-)automatisierte Netzwerkscans von außen

  • Penetrationstests

  • Stichprobenartige Angriffssimulation auf ausgewählte Ziele

Weitere Aktivitäten

  • Assumed-Breach-Analyse: Innentäter oder gelungenes Eindringen als Ausgangspunkt

  • Active Directory Check

  • Cloud Pentests

  • Anwendungspentests

  • Social Engineering Tests

Resultat

Cyber Security Foundation

  • Realistische Positionsbestimmung hinsichtlich der Bedrohungen („Welchen Bedrohungen müssen wir begegnen?“) und der Sicherheitslage („Wie gut sind wir in IT Security?“)

  • Erreichung eines definierten Sicherheitsniveaus

  • Konkrete Maßnahmenempfehlungen und Aktionsplan


Schritt 2: Cyber Security Boost

Typische Aktivitäten

  • Tiefergehende Schwachstellenanalysen

  • Social Engineering Tests

  • Kampagnen zur Erhöhung des Sicherheitsbewusstseins

  • Red Teaming: Explizite Eindringversuche

Weitere Aktivitäten

  • Dedizierte Cloud Security Analysen

  • Compliance Assessments

  • Szenario Innentäter

  • Red-/Blue-/Purple-Teaming

Resultat

Cyber Security Boost

  • Maximierung der Abdeckung und der Tiefe der Sicherheitsanalysen und Schutzmaßnahmen

  • Verbesserung bestehender Sicherheitsmaßnahmen

  • Optimierung der Prozesse zur Aufrechterhaltung des Sicherheitsniveaus


Schritt 3: Cyber Security Resilience

Durchführung umfassender Redteaming-Aktivitäten mit einem eng auf die Anforderungen zugeschnittenem Umfang. Zur Auswahl steht ein Arsenal an Maßnahmen, wie zum Beispiel Advanced Persistent Threats (APT) Vorgehen, Physikalisches Eindringen usw.

Resultat

Cyber Security Resilience

  • Maximalierung der Durchdringung und Nachhaltigkeit von Cyber Security über die gesamte Organisation hinweg.

Unabhängig davon, ob Sie schon konkrete Vorstellungen haben oder Orientierung suchen, ein erstes Gespräch mit unseren Experten bringt Sie weiter.

Siehe auch:

Red Teaming Assessment

Ihr Ansprechpartner

Björn Kirschner