In Sachen IT-Sicherheit bestens beraten

Ihre IT-Systeme sind nicht nur für Ihr Unternehmen ein kostbares Gut – auch digitale Angreifer sind daran interessiert. Wir bieten Ihnen ein Cyber Security Consulting zur angemessenen Prävention, Detektion und Reaktion. Wir unterstützen Sie und Ihr Unternehmen mit unseren Cyber Security Consultants durch unterschiedliche Service-Angebote, die einzeln bezogen werden können. Die Services können, insbesondere in Kombination, das Sicherheitsniveau ihrer IT-Landschaft erhöhen.

Jetzt Kontakt aufnehmen

Unsere Lösungen im Überblick

Präventive Lösungen für den Ernstfall

Mit stetigem Wachstum der IT-Infrastruktur eines jeden modernen Unternehmens wächst auch die Angriffsfläche der genutzten Informationssysteme. Was machen Sie, wenn der Ernstfall eintritt?

Mit unserer Security Incident Response Preparation bereiten wir Sie auf diesen Ernstfall vor. Unsere Cyber Security Consultants mit mehrjähriger Erfahrung analysieren mit Ihnen zusammen bestehende Prozesse sowie Ihre Infrastruktur und entwickeln für Sie einen Reaktions-, Prozess-, und Trainingsplan zur Abwendung von Schäden. Hierzu zählt unter anderem die Implementierung eines Security-Incident-Response-Prozesses – dieser wird innerhalb eines Workshops individuell auf Ihr Unternehmen zugeschnitten und dokumentiert.

Innerhalb des Prozesses findet eine Erstreaktion, eine Betreuung sowie eine tiefgehende Analyse von Incidents statt. Um den Prozess zu prüfen und eine Routine für den Ernstfall im Unternehmen zu entwickeln, können Trainings erarbeitet und durchgeführt werden. Die Erkenntnisse aus verschiedenen Probedurchläufen und stattgefundenen Incidents fließen dann innerhalb von Lessons Learned in das bestehende Response Framework ein. Ziel unseres Service ist die Minimierung der Folgen und Schäden eines Security Incident sowie die Stärkung Ihrer Kompetenz und Reaktion auf derartige Szenarien.

Ihre Vorteile:

  • Minimierung von Schäden im Ernstfall
  • Optimierung bestehender Security-Strukturen im Unternehmen
  • Entwicklung von nachhaltigen Methodiken zur Bewältigung von Angriffen, wie z. B. Ransomware (Verschlüsselungstrojaner)
  • Etablieren von Routine und Trainings
  • Schnellere Reaktion bei einem Schadensfall im eigenen Unternehmen

Schneller Support im Ernstfall

Ein Security Incident kommt in der Regel überraschend und ohne jegliche Vorwarnung. Eine schnelle Reaktion kann für Ihr Unternehmen oft entscheidend für den weiteren Verlauf des Incidents sein.

Wir unterstützen Sie bei der Bewältigung eines Sicherheitsvorfall und der Abwendung weiterer Schäden von Ihrem Unternehmen. Unsere Cyber Security Consultants mit mehrjähriger Erfahrung beim Handling von Security Incidents betreuen Sie hierbei im Ernstfall fachgerecht und individuell.

Der Serviceumfang reicht von der Beratung Ihres Sicherheitsverantwortlichen über die Unterstützung Ihres Security-Teams oder Ihrer Administratoren bis hin zu einem vollständigen Management des Sicherheitsvorfalls, bei dem wir Sie über die gesamte Dauer hinweg begleiten.

Eine schnelle Erstreaktion, die genaue Analyse sowie die nachhaltige Mitigation von Einfallstoren und Schwachstellen zur Abwendung von weiteren Schäden stehen hierbei ebenso im Fokus, wie die interne Kommunikation mit Ihren Mitarbeitern und das Tracking sämtlicher notwendiger Informationen und Aufgaben.

Nach Abschluss eines jeden Vorfalls erhalten Sie selbstverständlich einen detaillierten Report. Dieser enthält alle für Sie notwendigen Informationen, wie einen zeitlichen Ablauf, die vermutete Ursache und Schritte zur nachhaltigen Verbesserung der Sicherheit Ihrer IT-Systeme.

Ihre Vorteile:

  • Reduzieren/Abwenden von Schäden von Ihrem Unternehmen
  • Professioneller Incident Response durch Sicherheitsexperten mit langjähriger Berufserfahrung
  • Analyse des Security Incidents
  • Zusammenfassung innerhalb individuell angefertigter Reports
  • Beratung Ihres Security Teams

Identifizierung von Schwachstellen

Ihr Unternehmen nutzt in der Systemumgebung mit hoher Wahrscheinlichkeit unterschiedliche Betriebssysteme und Softwareanwendungen. Diese beherbergen häufig Schwachstellen, die sich Angreifer zunutze machen.

Wir testen Ihre Systeme auf bekannte Schwachstellen und geben Ihnen dadurch eine Übersicht über mögliche Angriffsziele – z. B. über das Kontrollieren von Systemen oder das Stehlen sensibler Informationen. Die Behebung von Schwachstellen bildet die praktische Basis einer jeden IT-Security-Architektur. Wir zeigen Ihnen, wie entsprechende Prozesse in Ihrem Unternehmen abgebildet werden können, um das Erkennen und gezielte Schließen von kritischen Sicherheitslücken zu ermöglichen. Dabei nutzen wir etablierte Standards, wie CVE (Common Vulnerabilities and Exposures), das CVSS (Common Vulnerability Scoring System) und Best Practices von Institutionen, wie dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und dem National Institute of Standards and Technology (NIST).

Einer der wichtigsten Faktoren bei dem Management von Schwachstellen ist die Abarbeitung nach einer definierten und kontrollierten Priorität, um die Schwachstellen, welche die höchste Gefahr darstellen, auch als erstes zu beheben. Wir identifizieren mit Ihnen gemeinsam die für Sie relevanten Prioritäten und schulen Sie und Ihre Mitarbeiter hinsichtlich der Bewertung und entsprechenden Einordnung von Schwachstellen. Zudem machen wir Sie mit der Dokumentation von Vulnerabilities und deren Status vertraut, um einen sauberen Ablauf und ein späteres Review zu gewährleisten. Gerne unterstützen wir Sie hierbei auch während des laufenden Prozesses oder durch unser Vulnerability Scanning zur Erkennung von Schwachstellen.

Für identifizierte Sicherheitslücken bieten unsere Cyber Security Consultants mit langjähriger Erfahrung Ihnen Empfehlungen für angemessene Präventionsmaßnahmen oder ein vollständiges Management der Schwachstelle.

Ihre Vorteile:

  • Einführung von Prozessen zum Management von Schwachstellen
  • Tracken des Bearbeitungsstatus von Sicherheitslücken
  • Dokumentation sämtlicher Schritte von der Detektion bis zur Lösung
  • Einstufung und Bewertung von Schwachstellen
  • Optimale Nutzung von Best-Practice-Ansätzen und unserer langjährigen Erfahrung im Bereich Vulnerability Management

Kontinuierliche Verbesserung der Informationssicherheit

Security Assessments erhöhen die Messbarkeit der IT-Security und unterstützen nachhaltig eine kontinuierliche Verbesserung Ihres Unternehmens im Bereich der Informationssicherheit.

Mit unserem Security Assessment bieten wir Ihnen eine Untersuchung auf den Reifegrad im Bereich der Informations- und IT-Sicherheit. Auf dieser Basis wird ein umfangreiches Reporting erstellt und Sie erhalten Handlungsempfehlungen für die Erhöhung der Informationssicherheit.

Im Rahmen des Service orientieren wir uns an bestehenden Standards, wie dem IT-Grundschutz oder ISO 27001. Ein Security Assessment gestalten wir stets nach Ihren individuellen Anforderungen.

Ihre Vorteile:

  • Ermittlung des allgemeinen Sicherheitsniveaus
  • Proaktive Prüfung der IT-Sicherheit
  • Ermöglichen der Messbarkeit der Informationssicherheit
  • Vorbereitung für die Entwicklung einer Security-Strategie und eines Information Security Management Systems (ISMS)
  • Angepasstes Reporting für Ihr ISMS

Simulation von Cyberangriffen

Wir prüfen Ihre Netzwerke, IT-Systeme und Applikationen auf Schwachstellen und schlagen Maßnahmen zur Behebung vor.

Ein Penetrationstest kommt potenziellen Angreifern zuvor und simuliert einen tatsächlichen Angriff auf Ihre Infrastruktur. Unser Service kann entweder als Blackbox Penetration Test ohne Offenlegung von Logindaten oder Systeminformationen oder als Whitebox Penetration Test mit Offenlegung von Systeminformationen und Logins erfolgen. Auch Mischformen sind möglich.

Unsere Cyber Security Consultants führen die Tests nach Stand der Technik, wie etwa nach OWASP sowie den Empfehlungen des Bundesamts für Sicherheit in der Informationstechnik (BSI) durch und protokollieren Prüfschritte in Abschlussberichten, welche Nachweise gegenüber Dritten ermöglichen. Zunächst findet ein Scoping Call statt, bei dem festgelegt wird, welche Systeme geprüft werden sollen, welche Art von Penetration Test stattfinden soll und welche sonstigen Rahmenbedingungen zu beachten sind. Darauf folgt eine Testphase, in der die technischen Überprüfungen durchgeführt werden. Im Rahmen eines Abschlussgespräches werden die Ergebnisse vorgestellt und Sie erhalten einen individuell ausgearbeiteten Bericht.

Ihre Vorteile:

  • Erfassung des Ist-Zustandes
  • Proaktive Prüfung der IT-Sicherheit
  • Messbarkeit der Informationssicherheit ermöglichen
  • Angepasstes Reporting für ISMS
  • Vorbereitung für die Entwicklung einer Security-Strategie

Analyse auf Kompromittierungen

Wir analysieren Ihre technische Infrastruktur auf eine mögliche Kompromittierung. Dadurch können wir den Stand der IT-Sicherheit und das Risiko Ihres Unternehmens ermitteln.

Unsere digitale Erstanalyse hilft dabei, Kompromittierungen ausfindig zu machen. Wir orientieren uns an dem Leitfaden des Bundesamts für Sicherheit in der Informationstechnik (BSI) sowie an dem Standardvorgehen des SANS Institutes.

Ein Compromise Assessment gestalten wir stets nach der Größe des IT-Verbundes, gängigen Standards und Ihren individuellen Vorgaben und Wünschen. Unsere Cyber Security Consultants untersuchen ausgewählte Teile der IT-Infrastruktur auf Kompromittierungen und halten die Erkenntnisse in entsprechenden Berichten fest. Die Ergebnisse werden Ihnen vorgestellt und mögliche Maßnahmen benannt. Basierend auf Ihren Wünschen kann das Reporting individuell angepasst werden.

Das Compromise Assessment unterstützt den Incident-Response-Prozess und ermöglicht somit eine schnelle Aufklärung von IT-Sicherheitsvorfällen. Im Rahmen unseres Service kann ein Lagebild erzeugt und das Ausmaß des möglichen Vorfalls erfasst werden. Davon ausgehend können weitere Maßnahmen zur Eindämmung des Vorfalls getroffen werden und die entsprechenden Leistungen werden dann im Rahmen unseres Security Incident Response erbracht.

Ihre Vorteile:

  • Aufarbeitung eines möglichen Sicherheitsvorfalls
  • Schnittstelle zum Incident-Response-Prozess
  • Erkennung von Schwachstellen in der Infrastruktur
  • Risikoanalyse zum technischen Stand Ihrer IT