Aufdecken von Schwachstellen und Ablauf- und Strukturproblemen
- RED-Team Deepdive
- Information Security Management
- Security Audit
- Security Architecture Review
- IT Risk Management
- Access Control
Wer ein Unternehmen hacken will, versucht eine sogenannte Kill Chain zu finden und darüber seine kriminellen Aktivitäten zu etablieren. Was bedeutet das? Bevor es heißt „Kill chain complete!“ sind einige Schritte erforderlich. Zunächst muss es gelingen, die Systematik der Infrastruktur zu identifizieren und in das System einzudringen („IN“), zum Beispiel über Social Engineering, etwa Phishing-Mails. Dann müssen die Angreifenden ihre Zugriffsrechte innerhalb des Unternehmensnetzwerks erweitern („THROUGH“), um – last, but not least – einen Schaden anrichten zu können („OUT“), der Geld einbringt, etwa Erpressung des Unternehmens durch Ransomware (Datenverschlüsselung oder Datenverkauf).
In unserer IT Strategie adressieren wir die verschiedenen Facetten einer Cyberattacke und bauen eine universelle „Cyber Block Chain“ um die verschiedenen Techniken und Taktiken eines Angriffs detektieren, Reaktion setzen und präventiveren zu können. (PREVENT, PROTECT, DETECT, RESPOND) Eine Auswertung der derzeitigen Angriffsmethoden finden Sie in unserem Cyber Security Report 2024.
Eine Sprache sprechen. An einem Strang ziehen. Gemeinsam Lösungen finden. Unsere Cyber-Security-Strategie.
Wir sind eines der führenden Cyber-Security-Unternehmen in der DACH-Region. Rund 300 vielfach zertifizierte IT-Security-Spezialisten in verschiedenen schlagkräftigen Teams arbeiten rund um die Uhr an Security-Projekten oder analysieren sicherheitsrelevante Vorfälle, deren Tendenz und Komplexität steigend. Ständig wechselnde Anforderungen, neue Bedrohungslagen, Artificial Intelligence beeinflussen die Betrachtung der Cyber Security. Unsere Strategie, wir verbinden die bestehenden Infrastrukturen der Unternehmen mit modernen Lösungsansätzen, um gegen aktuelle Threat Landscape geschützt zu sein.
Eine gemeinsame Sprache
Wir sprechen über alle technisch und strategisch notwendigen Spezialisierungen hinweg „eine Sprache“ und sehen und behandeln Cybersicherheit sowohl aus Sicht der Verteidigenden als auch aus Sicht der Angreifenden.
Klare Strategie
Wir haben eine klar definierte Strategie für Schutz und Verteidigung und bewerten Bedrohungen nach dem Security-Reifegrad unserer Kund:innen.
Cyber Defense Center
Drittens: Wir verfügen über ein schlagkräftiges Cyber Defense Center. Ein proaktiver Service welches über ein klassisches Security Operations Centre hinausgeht, aktives Threat Hunting betreibt und Angriffe bis in die Operational Technologie (OT) Welt verfolgt.
Purple-Team
Wir haben ein eigenes RED-Team („Angriffssimulation“) und BLUE-Team („Verteidigung“) und verfolgen eine symbiotisch ausgerichtete PURPLE-Strategie.
Operational Security und Supply Chain Security
Wir sind Spezialisten in allen sicherheitsrelevanten Bereichen eines Unternehmens von klassischer IT bis hin zu IOT, Operational Technology und Supply Chain Security.
Technologiepartner
Wir arbeiten mit den weltweit führenden Technologieanbietern zusammen und erweitern ihr Produktportfolio mit unseren Services.
Weitsicht
Wir antizipieren potenzielle neue Strategien und aktualisierte Vorgehensweisen der Cyberkriminellen.
Gleich anfragen