Niederschwellig zur Unternehmenssicherheit
Cybersecurity:
Unser leichtgewichtiger Ansatz
Der erste Schritt zur soliden Absicherung des eigenen Unternehmens gegen Cyberangriffe muss nicht aufwändig und teuer sein.
3 Schritte liegen unserem Ansatz zugrunde
Schritt 1
Cyber Security Foundation
Wir streben nicht von Anfang an nach Vollständigkeit. Und vermeiden so, dass der Startschuss angesichts der überwältigenden Größe der Aufgabe und den schwer zu fassenden Kosten immer wieder hinausgeschoben wird - und der Sicherheitslevel weiterhin auf minimal verharrt.
Stattdessen: Überschaubar anfangen und damit bereits erstaunlich weit kommen.
Schritt 2
Cyber Security Boost
Im 2. Schritt erfolgen Sicherheitsprüfungen und Maßnahmen zur weiteren Risikominderung. Diese werden, mit dem Blick auf Effizienz und Wirksamkeit sehr subtil auf das jeweilige Unternehmen zugeschnitten.
Die Ergebnisse aus Schritt 1 liefern für die Bestimmung von Umfang und Tiefe eine solide Grundlage.
Schritt 3
Cyber Security Resilience
Bei besonderer individueller Bedrohungslage oder besonderem Schutzbedarf des Unternehmens kommen aus dem Sortiment möglicher Angriffstechniken gegebenenfalls weitere spezielle Varianten zur Anwendung.
In jedem Fall steht am Ende die Übergabe eines Maßnahmenkatalogs mit Empfehlungen zur dauerhaften Erhaltung des Sicherheitsniveaus.
So gehen wir vor
Kostenfreies Erstgespräch
In einem Erstgespräch stecken wir den Scope ab. Das ist für Sie kostenlos.
Ist-Stand Ermittlung / Bedrohungsanalyse
Sie erhalten ein Fixpreisangebot für die Ermittlung der Risiko- und Bedrohungssituation - die Voraussetzung für alles Weitere.
Durchführung
Gemeinsam legen wir auf Basis der gewonnenen Erkenntnisse und unseren Empfehlungen die in Schritt 1 durchzuführenden Analysen sowie deren Tiefe fest. Sie erhalten ein verbindliches und vergleichbares Angebot.
Aktivitäten und Maßnahmen
Schritt 1: Cyber Security Foundation
Typische Aktivitäten
Audit/Interview: Ist-Stand-Ermittlung per Checklist
OSINT – Nicht-invasive Informationsbeschaffung
(Teil-)automatisierte Netzwerkscans von außen
Penetrationstests
Stichprobenartige Angriffssimulation auf ausgewählte Ziele
Weitere Aktivitäten
Assumed-Breach-Analyse: Innentäter oder gelungenes Eindringen als Ausgangspunkt
Active Directory Check
Cloud Pentests
Anwendungspentests
Social Engineering Tests
Resultat
Cyber Security Foundation
Realistische Positionsbestimmung hinsichtlich der Bedrohungen („Welchen Bedrohungen müssen wir begegnen?“) und der Sicherheitslage („Wie gut sind wir in IT Security?“)
Erreichung eines definierten Sicherheitsniveaus
Konkrete Maßnahmenempfehlungen und Aktionsplan
Schritt 2: Cyber Security Boost
Typische Aktivitäten
Tiefergehende Schwachstellenanalysen
Social Engineering Tests
Kampagnen zur Erhöhung des Sicherheitsbewusstseins
Red Teaming: Explizite Eindringversuche
Weitere Aktivitäten
Dedizierte Cloud Security Analysen
Compliance Assessments
Szenario Innentäter
Red-/Blue-/Purple-Teaming
Resultat
Cyber Security Boost
Maximierung der Abdeckung und der Tiefe der Sicherheitsanalysen und Schutzmaßnahmen
Verbesserung bestehender Sicherheitsmaßnahmen
Optimierung der Prozesse zur Aufrechterhaltung des Sicherheitsniveaus
Schritt 3: Cyber Security Resilience
Durchführung umfassender Redteaming-Aktivitäten mit einem eng auf die Anforderungen zugeschnittenem Umfang. Zur Auswahl steht ein Arsenal an Maßnahmen, wie zum Beispiel Advanced Persistent Threats (APT) Vorgehen, Physikalisches Eindringen usw.
Resultat
Cyber Security Resilience
Maximalierung der Durchdringung und Nachhaltigkeit von Cyber Security über die gesamte Organisation hinweg.
Unabhängig davon, ob Sie schon konkrete Vorstellungen haben oder Orientierung suchen, ein erstes Gespräch mit unseren Experten bringt Sie weiter.
Siehe auch:
Ihr Ansprechpartner
Björn Kirschner
Nehmen Sie Kontakt per Email auf. Oder rufen Sie uns an oder nutzen Sie unser Kontaktformular.