Cyber Risk-Programme zum Schutz vor aktuellen Risiken

Risk Management-Modelle bieten eine objektive Übersicht über die Fähigkeit eines Unternehmens, sich auf Gefahren vorzubereiten, sie zu erkennen und angemessen zu reagieren.

Ein sinnvoller Plan setzt Prioritäten bei kritischen Herausforderungen.

In der wechselhaften und zunehmenden Gefährdungslage verlieren viele Unternehmen die Übersicht und begehen folgenschwere Fehler.

Prioritäten in der Cyber Security setzen heißt, risikozentriert arbeiten; Metriken, die Unternehmen dabei helfen, ihre Risiken im Blick zu halten und die Entwicklung mit ihren Zielen und Toleranzen abzugleichen.

Advice & Service

Risiken reduzieren durch Assessment der Infrastruktur und Richtlinien, Schwachstellen aufdecken und eine den speziellen geschäftlichen Anforderungen angepasste Strategie entwickeln.
ADVISORY SERVICES
Assessment basierend auf Ihrem speziellen Geschäftsmodell:

 

  • Architekturen, Prozesse und Technologien planen und implementieren
  • Management Consulting, Analyse und Erstellen eines Cyber Security Roadmap Maturity Models
  • Innovationsberatung für Cyber Security
  • Compromise Assessment
  • Incident Response Plan entwickeln und bewerten
COMPROMISE ASSESSMENT
Jahrelange Erfahrung in den Bereichen Incident Response, Threat Groups und maßgeschneiderte Technologien.

 

  • Data Evaluation und Sabotage
  • Indicators of Compromise (IOC)
  • Control und Monitoring
  • Laterale Bewegungen
  • Anomalien bei Nutzern
  • Malware und ihre Aktualisierungen
  • Netzwerk-, Host- und Anwendungskonfigurationen
DIGITAL FORENSIC UND INCIDENT RESPONSE
Spezielle forensische Technologien basierend auf jahrelanger Erfahrung bei Incident Response und Threat Groups.

 

  • Analyse und Bewertung von Angreifern und Angreiferprofilen nach erfolgtem Angriff
  • Entwicklung und Verbesserung von Empfehlungen für die Vermeidung künftiger Angriffe
  • Incident Response als Managed Service
  • Gründliche Bestandsaufnahme und Schulung bestehender Incident Response Teams
  • Revision von Playbooks, Abläufen und Ressourcenverteilung
VULNERABILITY MANAGEMENT
Benchmark und Erkenntnisse über die tatsächliche Performance dienen der Verbesserung Ihrer Sicherheit, reduzieren Risiken, erleichtern Compliance und verbessern betriebliche Abläufe

 

  • Penetration Tests für Anwendungen
  • Penetration Tests für Infrastkruktur: klassische IT-Infrastruktur
  • Penetration Tests für Infrastruktur: produktive IT
  • Penetration Tests für Infrastruktur: Gebäudetechnik
  • Cyber Security Analysis und Assessment von Web-Applikationen
  • Security Assessment von Online Banking-Systemen