Security Packs
Parts of the following content is german only.
Insurance Check
Damage caused by cyber attacks can be immense. Insurers therefore require risk-reducing measures for the conclusion of cyber insurance. What measures should be taken?
Die Anforderungen für den Abschluss einer Cyberversicherung variieren nach Anbieter, Versicherungsumfang und Branche. Welche Vorkehrungen können getroffen werden und sind dabei effizient und wirkungsvoll für das Unternehmen?
Unsere Experten zeigen im Rahmen einer Gap-Analyse auf, welche zusätzlichen Maßnahmen erforderliche sind und welche Lösungen nicht nur die Anforderungen erfüllen, sondern nachhaltig Sicherheit für die unternehmerische IT-Infrastruktur schaffen.
- Welche Anforderungen werden für den Abschluss einer Cyberversicherung gestellt?
- Welche Voraussetzungen sind erfüllt? Welchen Handlungsbedarf gibt es?
- Auswahl geeigneter Lösungen unter Berücksichtigung der vorhandenen Infrastruktur und der gestellten Anforderungen.
- Präsentation der Ergebnisse auf Management-Ebene.
NIS2 Advisory
With the NIS2 directive, the legislator aims to strengthen cyber resilience. The new regulation includes significantly more companies. What applies in the individual case?
Ziel der NIS2 Richtlinie ist, der ständigen Bedrohung durch Cyberangriffe entgegenzutreten und die Cyber-Resilienz zu stärken. Die überarbeitete Regelung des Gesetzgebers bezieht wesentlich mehr Unternehmen ein.
Was gilt für das Unternehmen? Was ist zu beachten und welche technischen und organisatorischen Maßnahmen müssen Verantwortliche ergreifen?
Unsere Experten informieren individuell!
- Welche Anforderungen sind im individuellen Fall zu erfüllen?
- Wie groß ist die Diskrepanz zwischen Ist- und Soll-Zustand hinsichtlich der NIS2-Richtlinien?
- Identifizieren der individuell umzusetzenden Maßnahmen und Auswahl passender Technologien.
- Vorstellen der empfohlenen Maßnahmen zur Erfüllung der gesetzlichen Vorgaben auf Management-Ebene.
Security Validation
Our experts assess your company’s IT infrastructure for potential vulnerabilities using controlled attacks and provide detailed insights for optimization possibilities.
Unsere Experten nehmen sich ihre Unternehmensinfrastruktur vor und führen echte, entschärfte Angriffe durch. Angriffsvektoren und resultierende Angriffsketten werden präzise aufgezeigt und das Schadenspotenzial klassifiziert.
Gerne beraten und unterstützen unsere Experten Sie auch bei der weiteren Umsetzung der empfohlenen Maßnahmen.
- Durchführung einer intensiven Sicherheitsprüfung.
- Sicherheitsvalidierung der IT-Infrastruktur.
- Aufzeigen realer Angriffsketten und des resultierenden Schadenspotenzials.
- Zusammenfassung und Präsentation der Ergebnisse mit Empfehlungen und Handlungsanweisungen.
Risk Assessment
What is the state of endpoint and Active Directory (AD) security in the company? – Let’s take a look! Endpoints and Active Directory are among the preferred targets for attacks.
Endpoints und Active Directory (AD) zählen zu den bevorzugten Angriffszielen. Der User als schwächstes Glied und das Active Directory als wertvolle Informationsquelle zu Berechtigungen, Identitäten und Ressourcen stehen im Fokus der Cyberkriminellen.
Regelmäßige Risk Assessments erhöhen die Sicherheit signifikant. Schwachstellen, Fehlkonfigurationen oder unsichere Passwörter werden aufgedeckt und beseitigt.
- Begleitung bei Rollout & Rollback des Endpoint Clients.
- Auditierung der Endpoints auf Schwachstellen.
- Auditierung des Active Directory auf Schwachstellen.
- Vorstellung der Ergebnisse durch unsere Experten.
- Fehlerbeseitigung und Wiederherstellen des gewünschten Zustands.
External Attack Surface Scan
How do attackers view the company? What information do assets reveal to potential attackers and how could this be used for a cyberattack? The External Attack Surface Scan provides an overview.
Wie blicken Angreifer auf das Unternehmen? Welche Informationen geben Assets an potenzielle Angreifer heraus und wie könnten diese für einen Cyberangriff genutzt werden?
Der External Attack Surface Scan schafft Transparenz und gibt einen Überblick über die externe Angriffsoberfläche ihres Unternehmens. Unverbindliche Empfehlungen unserer Experten zeigen Möglichkeiten zur Optimierung Ihrer IT-Sicherheit.
- Detaillierte Analyse Ihrer externen Angriffsfläche: welche digitalen Assets sind von außen sichtbar und potenziell gefährdet?
- Erkennung von Schatten-IT: Identifizieren von Assets, die nicht im Fokus ihrer Unternehmens-IT stehen.
- In einer Risikobewertung unserer Spezialisten erhalten Sie eine Einschätzung der Sicherheit ihrer externen Umgebung.
- Die identifizierten Bedrohungen werden priorisiert und mit geeigneten Maßnahmen zum Schutz präsentiert.
O365 Email Threat Analysis
70% of all cyberattacks begin with an email. Our experts test the reliability of your email security solution – in real-time and without any extra effort from you.
Unterziehen Sie Ihre Email-Sicherheit einer professionellen Analyse. Über 70% aller Cyberangriffe beginnen per Email. Unsere Experten integrieren eine Best-of-Breed Email-Sicherheitslösung für einen Testzeitraum von 2 Wochen in Ihre bestehende O365-Umgebung. Ohne zusätzlichen Aufwand und erfahren Sie im Live-Betrieb, ob und in welchem Umfang Ihre Email-Security kritische Bedrohungen übersieht.
- Vorbereitende Maßnahmen
- Rollout und Inbetriebnahme der Best-of-Breed Email Threat Analysis in die O365-Umgebung
- Begleitung während des 2-wöchigen Testzeitraums
- Umfassende Daten zu aktiven Bedrohungen in Ihrer Email-Umgebung:
- Ausgeklügelte Phishing-Angriffe
- Modernste Malware-Attacken
- Unerwünschte Datenabflüsse
- Erfolgte Account-Übernahmen
- Zusammenstellung der Informationen und Präsentation der Ergebnisse.
BSI Cyber-Risiko-Check
In the workshop, requirements from various areas regarding the security level in the company are reviewed. The result is a report according to BSI standards with action recommendations categorized by urgency.
Mit dem Ziel konkrete Risiken zu identifizieren, werden im Rahmen eines Workshops 27 Anforderungen aus sechs Themenbereichen überprüft. Der abschließende Bericht nach BSI-Standard enthält konkrete, nach Dringlichkeit gegliederte Handlungsempfehlungen, ergänzt durch Hinweise auf mögliche staatliche Fördermaßnahmen.
Der vom Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelte Standard zur Risikoeinstufung dient als Basis für die Positionsbestimmung des Sicherheitsniveaus im Unternehmen. Es eignet sich vor allem für kleine und mittlere Unternehmen, die ihre Cyber-Resilienz stärken möchten.
- Durchführung des Workshops nach BSI-Standard.
- Identifikation und Bewertung relevanter Cyber-Risiken.
- Dokumentation der Ergebnisse inklusive Handlungsempfehlungen.
- Schneller Einstieg in eine strukturierte IT-Risikoanalyse.
Darkweb Intel
Automated searches capture and analyze hidden forums and marketplaces. Are compromising data from your company accessible? – Gain more insights through proactive risk assessment.
Mit automatisierter Suche erfassen und analysieren wir versteckte Foren, Marktplätze und identifizieren schwer zugängliche Bedrohungsquellen. Sind sensible Informationen oder kompromittierende Daten Ihres Unternehmens zugänglich?
Die proaktive Sammlung und Risikobewertung möglicherweise geleakter Daten ermöglicht Unternehmen Angriffsmuster frühzeitig zu erkennen, abzuwehren und zielgerichtet zu reagieren.
- Analyse versteckter Foren und Marktplätze im Darknet.
- Auffinden kompromittierter Unternehmensdaten und sensibler Informationen.
- Benachrichtigungen über kritische Sicherheitsvorfälle für eine zielgerichtete Reaktion.
- Auswertung von Cyberkriminalitätsaktivitäten zur Risiko-Prävention.
- Vorbereitung für kontinuierliches Crawling und Monitoring des Deep- und Darkweb.