2 Weeks - Sprint

Zoom / Google Meet

🇺🇸 / 🇩🇪

According to BITKOM 2021, Cybercrime in Germany will cause estimated damage of 224 Mrd. €. The same research states that 88 % of companies are affected, 2021. The question is not if but when attackers will go after your company and what you will do to protect your employees, shareholders, and assets.

We are walking through a checklist of initiatives that should be part of any cybersecurity program.
Plus, we will help you with best practices from the German, UK, Israel tech communities.

Sprint objective

Provide you with

  1. Checklists to outline Your Status Quo. We are not independent and not biased. We use the wisdom of the educated crowd and start with independent analysts – such as McK, Gartner, Forrester and likes. 
  2. Inspiration and benchmarks to challenge allocate your actual Ressource allocation. Don´t overspend on minor threats, while other doors are wide open. 
  3. Quick wins from the CyberCommunity. There are numerous great websites from national institutes,  which actually are free to access. You neither have to reinvent the wheel nor should trust that you won´t become a target of cyber atackers. 

How we do it

We apply search technology to find threats, recommendations, and fixes.

  1. What Cyberthreats do people report?
  2. How many people share that problem?
  3. Are there already fixes (patches) for this problem?
  4. Which fixes work best? Why?
  5. How to implement these fixes? 
  6. What issues are not solved?

Who is it for?

C84 Cybersecurity Sprints are best suited for organisations that do not yet have a clear Cybersecurity strategy. Especially if you are new to Search Listening and have neither the time nor the budget to build an internal team.

Why a 2 Week Sprint?

C84 Sprints are two-week interactive sessions where we solve a problem using search listening and social auditing techniques. We challenge the status quo and empower your team to build a sustainable go-to-market program.
Stakeholder Star 512x512
Play Video about Stakeholder Star 512x512

2 week Sprint

Interactive Course
zoom 🖥

CyberSecurity Sprints

Sprint Module 1-4

Unternehmenswerte

Die Betrachtung Ihrer Risiken beginnt mit der Erhebung der Unternehmenswerte.

Ziel

Identifikation der Vermögenswerte, Angriffsflächen und Risiken, die sich aus Datenausleitung ergeben. 

Schwachstellen

  • Zugriff- / Zutrittssicherung 
  • Nicht mehr genutzte Server 
  • Dezentrale Anschaffung von IT Systemen
  • Bring Your Own Device – Richtlinie 
  • Passwort Richtlinien

Ergebnis

  • Die Vermögenswerte und Angriffsflächen sind identifiziert.
  • Ungesicherte Werte und Risiken sind identifiziert.

Bedrohungen​

Die Betrachtung Ihrer Risiken durch die aktuell relevanten CyberSecurity-Bedrohungen.

Ziel

Bestandsaufnahme potentiellen Bedrohungen und Risiken, die sich aus Digitalsierung ergeben.

Faktor: Digitalisierung​

Die Digitalisierung verändert, wie Organisationen arbeiten. Neue Technologien schaffen neue Schwachstellen. Organisationen müssen überdenken, wie sie das, was ihnen wichtig ist, gegen neue Angriffsflächen schützen wollen

Ergebnis

  • Die Bedrohungen sind identifiziert.
  • Resultierende Risiken sind bewertet.

Red Team Simulation​

Die Red Team Simulation zeigt, wie gut die geplante Verteidigung einem realen Angriff standhält.

Ziel

Die Simulation hilft dabei, ihre Fähigkeit zu erkennen, Cyber-Angriffe zu erkennen und angemessen zu reagieren.

Attacken & Konseuquenzen.

Basierend auf den Ergebnisse aus dem Sprint Modul 1 und Sprint Modul 2 simulieren wir Attacken und ihre Konseuquenzen. 

Ergebnis

  • Die Tauglichkeit der Abwehrmaßnahmen ist dokumentiert.
  • Der resultierende Schaden ist dokumentiert.

Aktionsplan​

Der Aktionsplan formuliert die Initiativen und Rollenteilung mit Dienstleistern und Quellen.

Ziel

Lastenheft mit verbindlichen Richtlinien und Policies zur Erkennung von Bedrohungen und Reaktionen auf Vorfälle.

Verhalten & Training​

  • Spezifikation der Verhaltensweisen und Trainingsmaßnahmen
  • Spezifikation der Kommunikationsleitfaden
  • Kontrollen 

Ergebnis

  • Das Lastenheft zu Richtlinien und Policies.
  • Die Übersicht zu Dienstleistern und Quellen.

CyberSecurity Mentoring

Das anschließende  Mentoring hilft Ihnen bei der Umsetzung Ihrer Cybersicherheitsstrategie.

Umsetzung

  • Verhaltensweisen und Trainingsmaßnahmen.
  • Vorlagen und Erfahrungen von aussen
  • Maßnahmen und Routinen

Begleitende Initiativen ​

  • Anbieter Auswahl
  • Anforderungsmatrix
  • Referenz Anbieter
  • Projekt Büro
  • Threat Hunting

Content

  • Bedrohungen / Alarmierung und Einschätzung
  • Empfehlungen / Patches
  • Threat Intelligence
  • Best Practices