Unser leichtgewichtiger Ansatz zum umfassenden Schutz

Der erste Schritt zur soliden Absicherung des eigenen Unternehmens gegen Cyberangriffe muss nicht aufwändig und teuer sein.
Unser Vorgehen stützt sich auf 3 aufeinander aufbauende Schritte
Der Einstieg - volle Transparenz
- Kostenfreies Erstgespräch: In einem Erstgespräch stecken wir den Scope ab. Das ist für Sie kostenlos.
- Ist-Stand Ermittlung / Bedrohungsanalyse: Sie erhalten ein Fixpreisangebot für die Ermittlung der Risiko- und Bedrohungssituation – die Voraussetzung für alles Weitere.
- Durchführung: Gemeinsam legen wir auf Basis der gewonnenen Erkenntnisse und unseren Empfehlungen die in Schritt 1 durchzuführenden Analysen sowie deren Tiefe fest. Sie erhalten ein verbindliches und vergleichbares Angebot.
Unser Vorgehen im Detail
Schritt 1:
Cyber Security Foundation
Typische Aktivitäten
- Audit/Interview: Ist-Stand-Ermittlung per Checklist
- OSINT – Nicht-invasive Informationsbeschaffung
- (Teil-)automatisierte Netzwerkscans von außen
- Penetrationstests
- Stichprobenartige Angriffssimulation auf ausgewählte Ziele
Weitere Aktivitäten
- Assumed-Breach-Analyse: Innentäter oder gelungenes Eindringen als Ausgangspunkt
- Active Directory Check
- Cloud Pentests
- Anwendungspentests
- Social Engineering Tests
Resultat:
Cyber Security Foundation
- Realistische Positionsbestimmung hinsichtlich der Bedrohungen („Welchen Bedrohungen müssen wir begegnen?“) und der Sicherheitslage („Wie gut sind wir in IT Security?“)
- Erreichung eines definierten Sicherheitsniveaus
- Konkrete Maßnahmenempfehlungen und Aktionsplan
Schritt 2:
Cyber Security Boost
Typische Aktivitäten
- Tiefergehende Schwachstellenanalysen
- Social Engineering Tests
- Kampagnen zur Erhöhung des Sicherheitsbewusstseins
- Red Teaming: Explizite Eindringversuche
Weitere Aktivitäten
- Dedizierte Cloud Security Analysen
- Compliance Assessments
- Szenario Innentäter
- Red-/Blue-/Purple-Teaming
Resultat:
Cyber Security Boost
- Realistische Positionsbestimmung hinsichtlich der Bedrohungen („Welchen Bedrohungen müssen wir begegnen?“) und der Sicherheitslage („Wie gut sind wir in IT Security?“)
- Erreichung eines definierten Sicherheitsniveaus
- Konkrete Maßnahmenempfehlungen und Aktionsplan
Schritt 3:
Cyber Security Resilience
Durchführung umfassender Redteaming-Aktivitäten mit einem eng auf die Anforderungen zugeschnittenem Umfang. Zur Auswahl steht ein Arsenal an Maßnahmen, wie zum Beispiel Advanced Persistent Threats (APT) Vorgehen, Physikalisches Eindringen usw.
Resultat:
Cyber Security Resilience
Maximalierung der Durchdringung und Nachhaltigkeit von Cyber Security über die gesamte Organisation hinweg.
mgm DeepDive
Ein Red Teaming Assessment ist ein umfassender Ansatz, der die gesamte Sicherheitslage des Unternehmens testet, einschließlich der Reaktionsfähigkeiten des Sicherheitsteams.

