Threat Intelligence, damit Sie Cyberrisiken früher erkennen
Systematische Suche nach Anomalien, Bedrohungen und Patches. 
Neue Bedrohungen verstehen
Optimieren Sie Ihr Budget am aktuellen Bedrohungsszenario
Systematische Suche nach Anomalien, Bedrohungen und Patches. 
Angriffsvektoren ändern sich
Sensibilisierung der Fachbereiche
Hilfestellung beim Aufbau interner Policies
Schulung & Support
Strategiegespräch
Nutzen Sie die Chance, sich mit uns zu unverbindlich auszutauschen.
Termin Reservieren
Previous
Next

Der Corona-Digitalisierungsboom hat alle Security-Verantwortliche kurzfristig vor gewaltige Herausforderungen gestellt. Die Angriffsflächen haben sich massiv vergrößert, die Methoden der Angreifer, aber auch die der Security-Industrie, werden täglich besser.

Laut einer Studie des BITKOM wird Cyberkriminalität im Jahr 2021 in Deutschland 88% der Firmen betreffen und insgesamt einen Schaden von 224 Milliarden Euro verursachen. Die Frage ist daher lediglich, wann Angreifer auch Ihr Unternehmen ins Visier nehmen und was Sie tun werden, um Ihre Mitarbeiter, Aktionäre und Vermögenswerte zu schützen.

Der Deutsche Mittelstands-Bund (DMB) fordert: Digitale Sicherheit muss zur Chefsache werden. Jede Unternehmensgröße und jede Unternehmensform kann betroffen sein. Kleine und mittlere Unternehmen sind häufig vergleichsweise schlecht geschützt und damit gefährdet. Das Thema der digitalen Sicherheit wurde im Mittelstand lange vernachlässigt, sollte aber höchste Priorität haben. Insbesondere für diese Unternehmen bieten wir Hilfe in zwei aufeinader aufbauenden Formaten. 

Wir helfen bei der Erstellung einer Bestandsaufnahme möglicher Schwachstellen und Bedrohungen. Dazu bieten wir Gegenmaßnahmen aus der deutschen und israelischen Tech-Community und unterstützen Sie dabei, eine belastbare CyberSicherheits Strategie zu entwickeln. Wählen Sie die für Sie geeignete Format. Einem Sprint, dem auf 2 Wochen abgegrenztem Format, in dem wir Ihre Organisation für CyberBedrohungen sensibilisieren. Ergänzend das Mentoring, bei dem wir Ihre Organisation begleiten und unterstützen, Routinen zu definieren und das Sicherheitsniveau Ihrer Organisation nachhaltig zu optimieren

Mandate:

  • Sprints sind ist ideal zur Standortbestimmung. 
  • Als Mentor ergänzen wir Ihre internen Ressourcen.

Watchdogs erfassen Informationen von Hersteller Sites,  Developer Foren und dem DarkNet.

  • Watchdogs können interpretieren, was Marken und Einzelpersonen ihren sozialen Followern erzählen.
  • Markennamen, Börsenkurse und Aktionäre sind ebenso öffentliche Informationen wie die Produktnamen, Preislisten und Bewertungen in den Geschäften.

Threat Intelligence benötigt keinen Zugang zu den Kernsystemen der Organisation.  Ein Threat Intelligence Service liefert aktuelle Informationen zur Bedrohungslage der IT-Sicherheit durch Cyberangriffe und andere Gefahren. Hierfür sammelt C84 Daten aus unterschiedlichen Quellen und stellt sie in aufbereiteter Form zu Verfügung.

Threat-Intelligence

Wir kümmern uns um die Datenerfassung und unterstützen unsere Kunden in geplanten Zoom-Calls an sieben Tagen in der Woche.

Mögliche Berichtsformate sind

  • PPT / G Folien / PDF
  • Daten-RSS-Feeds
  • Airtable-Ansichten
  • Benutzerdefinierte Portale

Die Kosten für diese Beratung hängen von Ihrem Auftrag und der Anzahl der Schwerpunktbereiche ab, die Sie untersuchen lassen möchten.

Aber um Ihnen eine Vorstellung zu geben: Berichte beginnen in der Regel bei 5.000 € und können von dort aus skaliert werden.

Non-Profit Organisationen begleiten wir gegebenfalls pro-bono. 

Modul 1: Unternehmenswerte

Eine ganzheitliche Betrachtung Ihrer Risiken beginnt mit dem Verständnis der wichtigen Vermögenswerte.

Ziel

  1. Bestandsaufnahme der Vermögenswerte.
  2. Identifikation von ungesicherten Vermögenswerten.
  3. Ableiten der Risiken, die sich aus Datenausleitung oder Manipulation ergeben. 

Ungesicherte Unternehmenswerte.

  • Physikallische Zutrittssicherung 
  • Aktiv genutzte Server  – Nicht mehr genutzte Server 
  • Zentrale / dezentrale Anschaffung von IT Systemen
  • Bring Your Own Devics – Richtlinie 
  • Passwort Richtlinien

Aktionsplan

Modul 2: Bedrohungen

Darauf folgt die Betrachtung Ihrer Risiken durch Cybersecurity-Bedrohungen.

Ziel

Bestandsaufnahme der potentiellen Bedrohungen durch Digitalisierung und Risiken, die sich aus neuen Bedrohungen ergeben könnten.

Bedrohungen durch Digitalisierung

Die Digitalisierung hat die Art und Weise verändert, wie Organisationen arbeiten und kommunizieren. Neue Technologien, digitale Geschäftsmodelle, alternative Formen der Zusammenarbeit schaffen neue Schwachstellen. Organisationen müssen überdenken, wie sie das, was ihnen wichtig ist, gegen neue Angriffsflächen schützen wollen

Aktionsplan

Modul 3: Red Team Simulation

Ein Red Team verwendet die gleichen Ansätze wie reale Bedrohungsakteure, indem es eine sichere, aber echte Angriffssimulation durchspielt. Eine Red Team Simulation zeigt uns, wie gut Ihre Verteidigung einem realen Angriff standhält. 

Ziel

Die Übung hilft Unternehmen dabei, ihre Fähigkeit zu bewerten, jede Art von Cyber-Bedrohung oder -Angriff zu erkennen und angemessen darauf zu reagieren.  Das Modul hat 2 einfache Komponenten: 

    1. Simulation eines Angriffs
    2. Interpretation der Ergebnisse

Attacken und Konseuquenzen.

Basierend auf den Ergebnisse aus dem Modul 1 und Modul 2 simulieren wir Attacken und ihre Konseuquenzen. 

Aktionsplan

Modul 4: Aktionsplan

Der Watchdog-Aktionsplan formuliert Initiativen zur Erkennung von Bedrohungen und Reaktionen auf Vorfälle vor, um Ihr Unternehmen zu schützen

Ziel

Bestandsaufnahme der potentiellen Bedrohungen durch Digitalisierung und Risiken, die sich aus neuen Bedrohungen ergeben könnten.

Verhaltensweisen und Training

  1. Spezifikation der Verhaltensweisen und Trainingsmaßnahmen
  2. Spezifikation der Kommunikationsleitfaden – Wer sollte informiert werden?
  3. Distribution der Ergebnisse – Formate und Intervalle.

12 Monate Plan

Referenzen

Support für Ihre Teams

team icon

Investieren Sie in Ihre Mitarbeiter

Befähigen Sie Ihr Team, seine beste Arbeit zu leisten. Geben Sie ihnen die Zeit, die Werkzeuge und das Netzwerk, um in ihren Rollen Weltklasse zu werden. Strukturierte Internetrecherchen sind zeitraubend.

team icon

Fördern Sie die Zusammenarbeit

Sprints sind eine Gelegenheit zur Teambildung für Fach- und Führungsteams. Nutzen Sie das Red-Team Rollenspiel, um einmal bewußt iin die Sichtweise eines potentiellen Angreifers zu schlüpfen. 

team icon

Sprechen Sie die gleiche Sprache

Entwickeln Sie eine gemeinsame Sprache für die Strategien, die heute den Wert steigern, und nehmen Sie die Werkzeuge mit, um diese Strategien innerhalb Ihrer Organisation zu vermitteln.

team icon

Planen Sie für den Wandel

Führen Sie wichtige Initiativen oder strategische Bemühungen an, um Veränderungen in Ihrem Unternehmen, Ihrer Abteilung oder Ihrem Team voranzutreiben.

Best Practices und Policies

Hilfe für Ihr Team

Wir unterstützen Sie dabei, Ihre Organisation auf die neue Herausforderung durch Internetangriffe zu sensiblisieren. Das bsi - Bundesamt für Sicherheit in der Informationstechnik, das Hasso Plattner Institut und spezialisierte Technik Foren bieten wertvolle Vorlagen. 

Vereinbaren für ein Strategiegespräch