Strategiegespräch
Termin vereinbaren
Previous
Next
Strategiegespräch
Termin vereinbaren
Previous
Next

Der Corona-Digitalisierungsboom hat alle Security-Verantwortliche kurzfristig vor gewaltige Herausforderungen gestellt. Die Angriffsflächen haben sich massiv vergrößert, die Methoden der Angreifer, aber auch die der Security-Industrie, werden täglich besser.

Laut einer Studie des BITKOM wird Cyberkriminalität im Jahr 2021 in Deutschland 88% der Firmen betreffen und insgesamt einen Schaden von 224 Milliarden Euro verursachen. Die Frage ist daher lediglich, wann Angreifer auch Ihr Unternehmen ins Visier nehmen und was Sie tun werden, um Ihre Mitarbeiter, Aktionäre und Vermögenswerte zu schützen.

Der Deutsche Mittelstands-Bund (DMB) fordert: Digitale Sicherheit muss zur Chefsache werden. Jede Unternehmensgröße und jede Unternehmensform kann betroffen sein. Kleine und mittlere Unternehmen sind häufig vergleichsweise schlecht geschützt und damit gefährdet. Das Thema der digitalen Sicherheit wurde im Mittelstand lange vernachlässigt, sollte aber höchste Priorität haben. Insbesondere für diese Unternehmen bieten wir Hilfe in zwei aufeinader aufbauenden Formaten. 

CyberSecurity Services

Sprints – Ergebnisse in 2 Wochen!

  • Bestandsaufnahme der Unternehmenswerte, Schwachstellen & Bedrohungen
  • Definition Gegenmaßnahmen
  • Simulation einer Cyber Attacke
  • Entwicklung einer belastbaren Strategie
 
Sprints sind ideal zur Standortbestimmung.

Mentoring hält Sie auf dem neuesten Stand zur Entwicklung von Cyber Risiken

Optional begleiten wir Ihre Organisation und unterstützen Sie dabei, Routinen gezielt auszugliedern und das Sicherheitsniveau Ihrer Organisation nachhaltig zu optimieren.

Mentoring ergänzt interne Ressourcen

CyberSecurity Sprints

Sprint Module 1-4

Unternehmenswerte

Die Betrachtung Ihrer Risiken beginnt mit der Erhebung der wichtigen Unternehmenswerte.

Ziel

  1. Bestandsaufnahme der Vermögenswerte.
  2. Identifikation von ungesicherten Vermögenswerten.
  3. Ableiten der Risiken, die sich aus Datenausleitung oder Manipulation ergeben. 

Nicht gesicherte Werte.

  • Physikallische Zutrittssicherung 
  • Aktiv genutzte Server  – Nicht mehr genutzte Server 
  • Zentrale / dezentrale Anschaffung von IT Systemen
  • Bring Your Own Device – Richtlinie 
  • Passwort Richtlinien

Aktionsplan

Der Aktionsplan am Ende des Moduls formuliert Quellen und vereinbarte Routinen

Bedrohungen​

Darauf folgt die Betrachtung Ihrer Risiken durch die aktuell relevanten CyberSecurity-Bedrohungen.

Ziel

Bestandsaufnahme der potentiellen Bedrohungen durch Digitalisierung und Risiken, die sich aus neuen Bedrohungen ergeben könnten.

Faktor: Digitalisierung​

Die Digitalisierung hat die Art und Weise verändert, wie Organisationen arbeiten und kommunizieren. Neue Technologien, digitale Geschäftsmodelle, alternative Formen der Zusammenarbeit schaffen neue Schwachstellen. Organisationen müssen überdenken, wie sie das, was ihnen wichtig ist, gegen neue Angriffsflächen schützen wollen

Aktionsplan

Der Aktionsplan am Ende des Moduls formuliert Quellen und vereinbarte Routinen

Red Team Simulation​

Eine Red Team Simulation zeigt uns klar auf, wie gut Ihre Verteidigung einem realen Angriff standhält.

Ziel

Die Simulation hilft dabei, ihre Fähigkeit zu erkennen, jede Art von Cyber-Bedrohung oder -Angriff zu erkennen und angemessen darauf zu reagieren.

Attacken & Konseuquenzen.

Basierend auf den Ergebnisse aus dem Sprint Modul 1 und Sprint Modul 2 simulieren wir Attacken und ihre Konseuquenzen. 

Aktionsplan

Der Aktionsplan am Ende des Moduls formuliert Quellen und vereinbarte Routinen

Aktionsplan​

Der Aktionsplan formuliert Initiativen zur Erkennung von Bedrohungen und Reaktionen auf Vorfälle.

Ziel

Bestandsaufnahme der potentiellen Bedrohungen durch Digitalisierung und Risiken, die sich aus neuen Bedrohungen ergeben könnten.

Verhalten & Training​

  1. Spezifikation der Verhaltensweisen und Trainingsmaßnahmen
  2. Spezifikation der Kommunikationsleitfaden – Wer sollte informiert werden?
  3. Distribution der Ergebnisse – Formate und Intervalle.

12 Monate Plan ​

Der Aktionsplan am Ende des Sprints formuliert

  1. Welche Richtlinien und Verfahren sollen implementiert werden?
  2. Welche Vorlagen und Erfahrungen lassen sich extern beisteuern?
  3. Formulierung der Meilensteine und Routinen.  

CyberSecurity Mentoring

Das anschließende  Mentoring hilft Ihnen bei der Umsetzung Ihrer Cybersicherheitsstrategie.

Umsetzung

  • Verhaltensweisen und Trainingsmaßnahmen.
  • Vorlagen und Erfahrungen von aussen
  • Maßnahmen und Routinen

Begleitende Initiativen ​

  • Anbieter Auswahl
  • Anforderungsmatrix
  • Referenz Anbieter
  • Projekt Büro
  • Threat Hunting

Content

  • Bedrohungen / Alarmierung und Einschätzung
  • Empfehlungen / Patches
  • Threat Intelligence
  • Best Practices
C84.io Schwachstellen Monitoring
Play Video

Watchdogs erfassen Angaben von Hersteller Sites,  Developer Foren und dem DarkNet.

  • Watchdogs können interpretieren, was Marken und Einzelpersonen ihren sozialen Followern erzählen.
  • Markennamen, Börsenkurse und Aktionäre sind ebenso öffentliche Informationen wie die Produktnamen, Preislisten und Bewertungen in den Geschäften.

Threat Intelligence benötigt keinen Zugang zu den Kernsystemen der Organisation.  Ein Threat Intelligence Service liefert aktuelle Informationen zur Bedrohungslage der IT-Sicherheit durch Cyberangriffe und andere Gefahren. Hierfür sammelt C84 Daten aus unterschiedlichen Quellen und stellt sie in aufbereiteter Form zu Verfügung.

Threat-Intelligence

Threat Hunting ist eine proaktive Methode zur Verbesserung der Cyber Security. Sie sucht in Netzwerken und IT-Umgebungen präventiv nach potenziellen Bedrohungen. Im Gegensatz zu klassischen Ansätzen wird nicht gewartet, bis es konkrete Anzeichen für einen Angriff gibt. Der Prozess des Threat Huntings ist gekennzeichnet durch manuelle Tätigkeiten unterstützt von automatisierten Techniken und Tools.

Wir kümmern uns um die Datenerfassung und unterstützen unsere Kunden in geplanten Zoom-Calls an sieben Tagen in der Woche.

Mögliche Berichtsformate sind

  • PPT / G Folien / PDF
  • Daten-RSS-Feeds
  • Airtable-Ansichten
  • Benutzerdefinierte Portale

Die Kosten für diese Beratung hängen von Ihrem Auftrag und der Anzahl der Schwerpunktbereiche ab, die Sie untersuchen lassen möchten.

Aber um Ihnen eine Vorstellung zu geben: Berichte beginnen in der Regel bei 10.000 € und können von dort aus skaliert werden.

Zufriedenheitsgarantie

Wir kommen ohne Knebelverträge und Abhängigkeiten aus.

Non-Profit Organisationen begleiten wir gegebenfalls pro-bono. 

Referenzen

Support für Ihre Teams

team icon

Investieren Sie in Ihre Mitarbeiter

Befähigen Sie Ihr Team, seine beste Arbeit zu leisten. Geben Sie ihnen die Zeit, die Werkzeuge und das Netzwerk, um in ihren Rollen Weltklasse zu werden. Strukturierte Internetrecherchen sind zeitraubend.

team icon

Fördern Sie die Zusammenarbeit

Sprints sind eine Gelegenheit zur Teambildung für Fach- und Führungsteams. Nutzen Sie das Red-Team Rollenspiel, um einmal bewußt iin die Sichtweise eines potentiellen Angreifers zu schlüpfen. 

team icon

Sprechen Sie die gleiche Sprache

Entwickeln Sie eine gemeinsame Sprache für die Strategien, die heute den Wert steigern, und nehmen Sie die Werkzeuge mit, um diese Strategien innerhalb Ihrer Organisation zu vermitteln.

team icon

Planen Sie für den Wandel

Führen Sie wichtige Initiativen oder strategische Bemühungen an, um Veränderungen in Ihrem Unternehmen, Ihrer Abteilung oder Ihrem Team voranzutreiben.

Best Practices und Policies

Hilfe für Ihr Team

Wir unterstützen Sie dabei, Ihre Organisation auf die neue Herausforderung durch Internetangriffe zu sensiblisieren. Das bsi - Bundesamt für Sicherheit in der Informationstechnik, das Hasso Plattner Institut und spezialisierte Technik Foren bieten wertvolle Vorlagen. 

Kontakt aufnehmen

Eine Nutzung dieser Internetseiten ist grundsätzlich ohne jede Angabe personenbezogener Daten möglich. Sofern eine betroffene Person besondere Services unseres Unternehmens über unsere Internetseite in Anspruch nehmen möchte, könnte jedoch eine Verarbeitung personenbezogener Daten erforderlich werden…