 
        
        
      
    
    Niederschwellig zur Unternehmenssicherheit
Cybersecurity:
Unser leichtgewichtiger Ansatz
Der erste Schritt zur soliden Absicherung des eigenen Unternehmens gegen Cyberangriffe muss nicht aufwändig und teuer sein.
3 Schritte liegen unserem Ansatz zugrunde
Schritt 1
Cyber Security Foundation
Wir streben nicht von Anfang an nach Vollständigkeit. Und vermeiden so, dass der Startschuss angesichts der überwältigenden Größe der Aufgabe und den schwer zu fassenden Kosten immer wieder hinausgeschoben wird - und der Sicherheitslevel weiterhin auf minimal verharrt.
Stattdessen: Überschaubar anfangen und damit bereits erstaunlich weit kommen.
Schritt 2
Cyber Security Boost
Im 2. Schritt erfolgen Sicherheitsprüfungen und Maßnahmen zur weiteren Risikominderung. Diese werden, mit dem Blick auf Effizienz und Wirksamkeit sehr subtil auf das jeweilige Unternehmen zugeschnitten.
Die Ergebnisse aus Schritt 1 liefern für die Bestimmung von Umfang und Tiefe eine solide Grundlage.
Schritt 3
Cyber Security Resilience
Bei besonderer individueller Bedrohungslage oder besonderem Schutzbedarf des Unternehmens kommen aus dem Sortiment möglicher Angriffstechniken gegebenenfalls weitere spezielle Varianten zur Anwendung.
In jedem Fall steht am Ende die Übergabe eines Maßnahmenkatalogs mit Empfehlungen zur dauerhaften Erhaltung des Sicherheitsniveaus.
So gehen wir vor
Kostenfreies Erstgespräch
In einem Erstgespräch stecken wir den Scope ab. Das ist für Sie kostenlos.
Ist-Stand Ermittlung / Bedrohungsanalyse
Sie erhalten ein Fixpreisangebot für die Ermittlung der Risiko- und Bedrohungssituation - die Voraussetzung für alles Weitere.
Durchführung
Gemeinsam legen wir auf Basis der gewonnenen Erkenntnisse und unseren Empfehlungen die in Schritt 1 durchzuführenden Analysen sowie deren Tiefe fest. Sie erhalten ein verbindliches und vergleichbares Angebot.
Aktivitäten und Maßnahmen
Schritt 1: Cyber Security Foundation
Typische Aktivitäten
- Audit/Interview: Ist-Stand-Ermittlung per Checklist 
- OSINT – Nicht-invasive Informationsbeschaffung 
- (Teil-)automatisierte Netzwerkscans von außen 
- Penetrationstests 
- Stichprobenartige Angriffssimulation auf ausgewählte Ziele 
Weitere Aktivitäten
- Assumed-Breach-Analyse: Innentäter oder gelungenes Eindringen als Ausgangspunkt 
- Active Directory Check 
- Cloud Pentests 
- Anwendungspentests 
- Social Engineering Tests 
Resultat
Cyber Security Foundation
- Realistische Positionsbestimmung hinsichtlich der Bedrohungen („Welchen Bedrohungen müssen wir begegnen?“) und der Sicherheitslage („Wie gut sind wir in IT Security?“) 
- Erreichung eines definierten Sicherheitsniveaus 
- Konkrete Maßnahmenempfehlungen und Aktionsplan 
Schritt 2: Cyber Security Boost
Typische Aktivitäten
- Tiefergehende Schwachstellenanalysen 
- Social Engineering Tests 
- Kampagnen zur Erhöhung des Sicherheitsbewusstseins 
- Red Teaming: Explizite Eindringversuche 
Weitere Aktivitäten
- Dedizierte Cloud Security Analysen 
- Compliance Assessments 
- Szenario Innentäter 
- Red-/Blue-/Purple-Teaming 
Resultat
Cyber Security Boost
- Maximierung der Abdeckung und der Tiefe der Sicherheitsanalysen und Schutzmaßnahmen 
- Verbesserung bestehender Sicherheitsmaßnahmen 
- Optimierung der Prozesse zur Aufrechterhaltung des Sicherheitsniveaus 
Schritt 3: Cyber Security Resilience
Durchführung umfassender Redteaming-Aktivitäten mit einem eng auf die Anforderungen zugeschnittenem Umfang. Zur Auswahl steht ein Arsenal an Maßnahmen, wie zum Beispiel Advanced Persistent Threats (APT) Vorgehen, Physikalisches Eindringen usw.
Resultat
Cyber Security Resilience
- Maximalierung der Durchdringung und Nachhaltigkeit von Cyber Security über die gesamte Organisation hinweg. 
Unabhängig davon, ob Sie schon konkrete Vorstellungen haben oder Orientierung suchen, ein erstes Gespräch mit unseren Experten bringt Sie weiter.
Siehe auch:
Ihr Ansprechpartner
Björn Kirschner
Nehmen Sie Kontakt per Email auf. Oder rufen Sie uns an oder nutzen Sie unser Kontaktformular.
 
                         
            
              
            
            
          
               
            
              
            
            
          
              