Add your offcanvas content in here

Das Unternehmen

Simplifying your IT-security journey.

Unser leichtgewichtiger Ansatz zum umfassenden Schutz

Der erste Schritt zur soliden Absicherung des eigenen Unternehmens gegen Cyberangriffe muss nicht aufwändig und teuer sein.

Unser Vorgehen stützt sich auf 3 aufeinander aufbauende Schritte

Schritt 1
Cyber Security Foundation

Wir streben nicht von Anfang an nach Vollständigkeit. Und vermeiden so, dass der Startschuss angesichts der überwältigenden Größe der Aufgabe und den schwer zu fassenden Kosten immer wieder hinausgeschoben wird - und der Sicherheitslevel weiterhin auf minimal verharrt.

Stattdessen: Überschaubar anfangen und damit bereits erstaunlich weit kommen.

Schritt 2
Cyber Security Boost

Durchführung von Sicherheitsprüfungen und Maßnahmen zur weiteren Risikominderung. Diese werden mit dem Blick auf Effizienz und Wirksamkeit sehr subtil auf das jeweilige Unternehmen zugeschnitten.

Die Ergebnisse aus Schritt 1 liefern für die Bestimmung von Umfang und Tiefe eine solide Grundlage.

Wir automatisieren überall dort, wo es möglich und sinnvoll ist. Dabei legen wir größten Wert darauf, dass der Entwicklungsprozess nicht verkompliziert und die technische Prozesskette keinem Störrisiko ausgesetzt wird.

Schritt 3
Cyber Security Resilience

Bei besonderer individueller Bedrohungslage oder besonderem Schutzbedarf des Unternehmens kommen aus dem Sortiment möglicher Angriffstechniken gegebenenfalls weitere spezielle Varianten zur Anwendung.

In jedem Fall steht am Ende die Übergabe eines Maßnahmenkatalogs mit Empfehlungen zur dauerhaften Erhaltung des Sicherheitsniveaus.

Der Einstieg - volle Transparenz

  1. Kostenfreies Erstgespräch: In einem Erstgespräch stecken wir den Scope ab. Das ist für Sie kostenlos.
  2. Ist-Stand Ermittlung / Bedrohungsanalyse: Sie erhalten ein Fixpreisangebot für die Ermittlung der Risiko- und Bedrohungssituation – die Voraussetzung für alles Weitere.
  3. Durchführung: Gemeinsam legen wir auf Basis der gewonnenen Erkenntnisse und unseren Empfehlungen die in Schritt 1 durchzuführenden Analysen sowie deren Tiefe fest. Sie erhalten ein verbindliches und vergleichbares Angebot.

Unser Vorgehen im Detail

Schritt 1:
Cyber Security Foundation

Typische Aktivitäten

  • Audit/Interview: Ist-Stand-Ermittlung per Checklist
  • OSINT – Nicht-invasive Informationsbeschaffung
  • (Teil-)automatisierte Netzwerkscans von außen
  • Penetrationstests
  • Stichprobenartige Angriffssimulation auf ausgewählte Ziele

Weitere Aktivitäten

  • Assumed-Breach-Analyse: Innentäter oder gelungenes Eindringen als Ausgangspunkt
  • Active Directory Check
  • Cloud Pentests
  • Anwendungspentests
  • Social Engineering Tests

Resultat:
Cyber Security Foundation

  • Realistische Positionsbestimmung hinsichtlich der Bedrohungen („Welchen Bedrohungen müssen wir begegnen?“) und der Sicherheitslage („Wie gut sind wir in IT Security?“)
  • Erreichung eines definierten Sicherheitsniveaus
  • Konkrete Maßnahmenempfehlungen und Aktionsplan

Schritt 2:
Cyber Security Boost

Typische Aktivitäten

  • Tiefergehende Schwachstellenanalysen
  • Social Engineering Tests
  • Kampagnen zur Erhöhung des Sicherheitsbewusstseins
  • Red Teaming: Explizite Eindringversuche

Weitere Aktivitäten

  • Dedizierte Cloud Security Analysen
  • Compliance Assessments
  • Szenario Innentäter
  • Red-/Blue-/Purple-Teaming

Resultat:
Cyber Security Boost

  • Realistische Positionsbestimmung hinsichtlich der Bedrohungen („Welchen Bedrohungen müssen wir begegnen?“) und der Sicherheitslage („Wie gut sind wir in IT Security?“)
  • Erreichung eines definierten Sicherheitsniveaus
  • Konkrete Maßnahmenempfehlungen und Aktionsplan

Schritt 3:
Cyber Security Resilience

Durchführung umfassender Redteaming-Aktivitäten mit einem eng auf die Anforderungen zugeschnittenem Umfang. Zur Auswahl steht ein Arsenal an Maßnahmen, wie zum Beispiel Advanced Persistent Threats (APT) Vorgehen, Physikalisches Eindringen usw.

Resultat:
Cyber Security Resilience

Maximalierung der Durchdringung und Nachhaltigkeit von Cyber Security über die gesamte Organisation hinweg.

Björn Kirschner

Unabhängig davon, ob Sie schon konkrete Vorstellungen haben oder Orientierung suchen, ein erstes Gespräch mit unseren Experten bringt Sie weiter.

mgm DeepDive

Ein Red Teaming Assessment ist ein umfassender Ansatz, der die gesamte Sicherheitslage des Unternehmens testet, einschließlich der Reaktionsfähigkeiten des Sicherheitsteams.