Suche
Unsere Leistungen

Beratung, Konzepte, Reviews und Analysen

Wir verfügen über langjährige Erfahrung in der Beratung, Konzeption und Analyse komplexer Sicherheitsumgebungen.

In folgenden Bereichen führen wir beispielsweise nicht nur regelmäßig Risikoanalysen durch, sondern empfehlen auch Maßnahmen, erstellen Architekturen und herstellerneutrale IT-Sicherheitskonzepte oder bewerten vorhandene Konzepte und Policies:

360-Grad-Analyse

Wenn Sie Ihr aktuelles Sicherheitsniveau ganzheitlich von externen, unabhängigen Experten bewerten lassen möchten, sind Sie bei uns genau richtig. Eine 360-Grad-Analyse bietet hierfür einen idealen Rahmen. Sie besteht aus einem eintägigen Workshop mit anschließender Analyse und Dokumentation.

Ziel der 360-Grad-Analyse ist es, die vorhandenen Anwendungen, die IT-Infrastruktur, die getroffenen Schutzvorkehrungen sowie die IT-sicherheitsrelevanten Prozesse im Gesamtbild zu erfassen, um mögliche Angriffspunkte und Schwachstellen zu identifizieren und zu bewerten.

In Anlehnung an gängige Standards werden beispielsweise die folgenden Themengebiete betrachtet:

  • Schutz geschäftskritischer Anwendungen
  • Netzwerksicherheit
  • Sicherheit im Produktionsumfeld
  • Sicherheit von Endgeräten wie Clients, Server, Smartphones oder Drucker etc.
  • Schutz vor Malware
  • Sicherer IT-Betrieb (Administrationskonzept, Berechtigungsvergabe, Schwachstellen und Patchmanagement, Security Monitoring etc.)
  • Sicherheit bei Nutzung der Cloud
  • Security Management (ISMS, Richtlinien, Risikomanagement, Dienstleistersteuerung etc.)
  • Informationsschutz
  • Sichere Entwicklung
  • Physische Sicherheit

Der 360-Grad-Workshop folgt keinem starren Raster. Gerne gehen unsere Berater vertiefend auch auf Ihre aktuellen Schwerpunktthemen und Fragestellungen ein.

Sämtliche Befunde werden priorisiert, technische und organisatorische Empfehlungen für Maßnahmen ermittelt und ausführlich beschrieben.

Auf Wunsch können die Ergebnisse darüber hinaus in einer vertiefenden strukturierten Bedrohungs-und Risikoanalyse weiterverarbeitet werden.

Die Ergebnisse der 360-Grad-Analyse zeigen Sicherheitsverantwortlichen mögliche Handlungsfelder priorisiert auf.

Aufbau von SOCs und Incident-Response-Teams

Die frühzeitige Erkennung von Sicherheitsvorfällen und die richtige Reaktion darauf werden immer wichtiger. Dabei sind die richtigen Sensoren beziehungsweise Erkennungstechniken nur der erste Schritt. Für die Verifikation von Alarmen und die Behandlung von Vorfällen sind kompetentes Personal, definierte Prozesse und weitere technische Infrastruktur nötig.

Wir beraten Sie beim Aufbau eines eigenen Security Operation Centers oder bei der Auswahl geeigneter Dienstleister, die entsprechende Services anbieten.

Der Markt ist voll von Angeboten für MDR oder Managed-SOC-Services. Deshalb ist es entscheidend, bei der Auswahl die richtigen Fragen zu stellen. Die Angebote der Dienstleister unterscheiden sich hinsichtlich der verwendeten Architekturen und Betriebsmodelle und müssen zur Situation und Infrastruktur des Kunden passen.

Wir erstellen gemeinsam mit Ihnen die richtigen Anforderungskataloge und Fragebögen zur Bewertung der Angebote und helfen so, teure Fehler zu vermeiden.

Nicht alles lässt sich dabei an externe Anbieter auslagern. Wir erklären, welche Rollen und Prozesse für Incident Response in jedem Fall intern selbst aufgebaut werden müssen, um sich im Fall eines Angriffs effektiv wehren zu können, und helfen beim Aufbau und der Ausbildung des internen Incident-Response-Teams.

Schutz vor gezielten Angriffen ("ATPs") und moderner Malware

Heute sind Unternehmen ständigen Angriffen mittels professioneller und individueller Malware im Rahmen von „APTs“ beziehungsweise bei gezielten Angriffen ausgesetzt.

Als Lösungsmöglichkeit bietet der Markt viele verschiedene technische Ansätze im Bereich Erkennung und Reaktion, doch auch neue Präventionsmechanismen.

Um erkennen zu können, wie gut Ihr Unternehmen vor aktueller Malware geschützt ist und mit welchen Maßnahmen beziehungsweise Techniken dieser Schutz am sinnvollsten auf das von Ihnen benötigte Niveau angehoben werden kann, bieten wir Ihnen die Erstellung einer Malwareschutzanalyse bzw. eines -konzeptes an.

In einem ersten Workshop erfassen wir zunächst den Ist-Stand in Bezug auf den Malwareschutz in Ihrem Unternehmen. Zudem geben wir Ihnen im Rahmen des Workshops einen Überblick über die aktuelle Bedrohungslage sowie über die heute verfügbaren Methoden zur Erkennung und Blockierung von Malware.

Anhand der gesammelten Informationen bewerten wir den technischen Ist-Stand und die vorhandenen Regelungen des Malwareschutzes mithilfe einer strukturiert hergeleiteten Wirksamkeitsmatrix.

Auf dieser Basis erarbeiten wir einen nachvollziehbaren Vorschlag für eine wirtschaftliche und auch wirksame Verbesserung des Schutzes vor Malware. Dabei können auch verschiedene Optionen und Szenarien transparent miteinander verglichen werden.

Darüber hinaus beraten wir Sie auch bei der Umsetzung und der möglichen Implementation von Technologien zum Schutz.

Unsere aktuelle Veröffentlichung zu diesem Themengebiet:

Sicherheit für die Cloud und aus der Cloud, SASE/SSE, CASB etc.

Cloud-Nutzung spielt auch in Deutschland eine immer größere Rolle. Immer mehr Unternehmen nutzen Microsoft Teams und Office 365 oder betreiben eigene Applikationen in der Azure- oder AWS-Cloud.

Dort sind neue Bedrohungen und spezifische Schutzmaßnahmen relevant, die ein genaues Verständnis der Sicherheitsaspekte in der jeweiligen Cloud-Umgebung voraussetzen.

Aber auch Sicherheitsmaßnahmen wie Mail-Security-Gateways oder Web-Proxys werden immer häufiger als Cloud-Services genutzt und inzwischen von fast allen größeren Herstellern als SASE- bzw. SSE-Lösung vermarktet.

Wir unterstützen Sie bei der Erstellung von Konzepten, mit Beratung zur Auswahl der sinnvollsten Lösung, Sicherheitsanalysen sowie Schulungen zur Sicherheit in der Azure- bzw. AWS-Cloud oder bei Office 365.

Unsere aktuelle Veröffentlichung zu diesem Themengebiet:

Verwundbarkeits- und Risikomanagement

Verwundbarkeiten sind die Türen, durch die Hacker oder Malware in Systeme und Netze eindringen. Sie entstehen meist durch eine schlechte Konfiguration oder Fehler in Betriebssystemen, Netzwerkdiensten oder Applikationen.

In der Praxis muss man häufig zwischen dem Risiko eines möglichen Schadens aufgrund der Verwundbarkeit und dem Risiko eines möglichen Schadens aufgrund einer unausgereiften Behebung abwägen. Das blinde Einspielen von Service Packs oder Patches muss durch ein bewusstes und gezieltes Beheben der Schwachstellen ersetzt werden. Dies erfolgt durch die systematische Erfassung der tatsächlich vorhandenen Verwundbarkeiten und durch die Bewertung dieser Verwundbarkeiten unter Berücksichtigung der tatsächlichen Infrastruktur, der Applikationen und der Business-Prozesse.

Verwundbarkeitsmanagement ist ein von geeigneten Werkzeugen unterstützter Prozess, der Informationen über Verwundbarkeiten sammelt, aufbereitet, bewertet und weiterverteilt sowie ihre Behebung steuert.

Wir unterstützen Sie bei der Konzeption und Auswahl einer geeigneten Technologie für Ihr Unternehmen und implementieren diese auf Wunsch auch.

Unsere aktuellen Veröffentlichungen zu diesem Themengebiet:

Zero Trust

Zero-Trust-Paradigmen und -Architekturen verabschieden sich von dem klassischen impliziten Vertrauen in ein vermeintlich sicheres internes Netzwerk, in sichere Unternehmensgeräte oder interne Benutzeraccounts. Statt Zugriffe aus dem internen Netz als sicher einzustufen, betrachtet man den Kontext und das Risiko des Zugriffs, den Sicherheitsstatus der Quelle und beobachtet das Verhalten während des Zugriffs, sodass man bei Auffälligkeiten sofort einschreiten kann.

Zero Trust ist damit kein Produkt, das man einfach einkaufen kann, sondern umfasst eine Menge von Ideen, die bei der Weiterentwicklung von IT-Strukturen berücksichtigt werden sollten.

Wir beraten Sie gerne dazu, was hinter diesem Begriff steckt und wie Sie Ihre Unternehmens-IT nach der Maßgabe von Zero Trust besser absichern können.

Unsere aktuellen Veröffentlichungen zu diesem Themengebiet:

Zero Trust - Technische Möglichkeiten und Grenzen

DuD - Datenschutz und Datensicherheit 10/2023

Nachvollziehbarkeit und Kontrolle administrativer Zugriffe

Administratoren haben oftmals unbegrenzten Zugang zu den verschiedensten Daten im Unternehmen. So können sie auf Daten zugreifen, diese verändern, löschen oder auch versenden. Die Folge kann ein Datenabfluss in unkontrollierbarer Größe sein. 

Der Markt bietet seit einigen Jahren technische Lösungen, die die Nachvollziehbarkeit und Kontrolle der administrativen Zugriffe gewährleisten können. 

Wir unterstützen Sie bei der Konzepterstellung, Evaluation, Integration und liefern Ihnen auch die entsprechenden Produkte.

EDR & XDR

Im Zeitalter von gezielten Angriffen und APTs sind die verfügbaren Techniken für den Schutz von Endgeräten stark im Wandel.

Endpoint und Extended Detection & Response (EDR, XDR) sollen kompromittierte Systeme erkennen und bei der Incident Response unterstützen.

EDR-Lösungen werden dabei auf den Endgeräten installiert und beobachten zunächst das Verhalten aller Prozesse. Dabei geht es nicht um das Verhalten der Anwender, sondern um technische Vorgänge wie den Zugriff auf Dateien oder die Registry, Kommunikation, das Starten von Prozessen, Manipulation am Speicher von Prozessen und vieles mehr.

All diese Optionen werden im Gesamtbild betrachtet, meist auch unter Verwendung moderner KI-Methoden, um so einen Hackerangriff oder Malware zu erkennen.

Wenn das Management von EDR-Lösungen in der Cloud des Herstellers läuft und neben den EDR-Agenten noch weitere Sicherheitsprodukte im gleichen Management integriert und gemeinsam analysiert werden, dann spricht man typischerweise von Extended Detection & Response (XDR).

Oft bieten die Hersteller dazu noch einen Managed Service und nennen das Gesamtpaket dann Managed Detection & Response (MDR).

Wir kennen die modernen Ansätze und Produkte, ihre tatsächliche Wirksamkeit sowie ihre Grenzen bis ins Detail. Gern unterstützen wir Sie bei der Analyse, Konzeption und Implementierung geeigneter Schutzmaßnahmen.

Unsere aktuellen Veröffentlichungen zu diesem Themengebiet:

IoT und Industrie 4.0

Immer mehr Dinge des Alltags, im Unternehmensgebäude oder in der Produktion werden vernetzt und kommunizieren über das Internet. 

Für unsere Kunden prüfen wir sowohl die gesamte Sicherheitsarchitektur als auch die Sicherheit der Geräte selbst, der zugehörigen Apps, der Cloud-Dienste und der Backend-Systeme. Wir erstellen Konzepte zur Integration und zum sicheren Betrieb der Geräte und beraten Sie zu allen sicherheitsrelevanten Themen, die sich in diesem neuen Segment ergeben.

Darüber hinaus unterstützen wir Sie gerne bei der Umsetzung der IT-Sicherheit in der Automatisierung (IEC 62443).

Sicherheit von Smartphones, Tablets und Apps

  • Sicherheitsüberprüfung mobiler Apps
  • Erstellen von individuellen Bedrohungs- oder Risikoanalysen für die Nutzung mobiler Endgeräte in Ihrem Unternehmen
  • Demonstration von Angriffen auf Smartphones und andere Sensibilisierungsmaßnahmen
  • Anforderungsanalysen und Konzeptionen geeigneter Maßnahmen
  • Erstellen von Richtlinien, Mindestanforderungen und Konzepten
  • Gegenüberstellung und Auswahl von MDM-Lösungen, Sandbox-Systemen oder Lösungen für den Dokumentenzugriff und das Drucken auf Smartphones/Tablets
  • Erstellung von Gesamtkonzepten vom Netzwerkzugang und WLAN über das Device Management bis hin zur Zertifikatsinfrastruktur und zu den benötigten Apps

Web-Applikationen, Portale und Web Services

Defizite in der Applikationssicherheit können nicht nur die Applikation selbst, sondern oftmals auch die involvierten Backend-Systeme oder die gesamte interne IT gefährden. Deshalb ist in der heutigen IT-Landschaft der meisten Unternehmen ein Schutz von Applikationen, Portalen und Web Services unerlässlich.

Gern unterstützen wir Sie bei der Konzeption, Auswahl und Umsetzung einer geeigneten Lösung.

Aufgrund unserer langjährigen Erfahrung im Bereich von Audits und Penetrationstests können wir Ihre Web-Applikationen, Portale und Web Services auf Schwachstellen umfassend überprüfen.

Dadurch stellen wir sicher, dass Sie Ihre Schwachstellen finden und die Lücken schließen, bevor sie ein Angreifer findet und ausnutzt.

ISMS-Beratung und Risikoanalysen

ISO 27001, Risikomanagement, Prozesse, Policies, Richtlinien

Die meisten Informationen werden heutzutage mit Mitteln der Informationstechnik verarbeitet und gespeichert. Auch die Geschäftsprozesse im Unternehmen sind in der Regel maßgeblich von einer funktionierenden IT abhängig. Um die aus dem Einsatz von IT resultierenden Risiken zu erkennen, sie transparent zu machen und um ein bedarfsgerechtes Schutzniveau zu erreichen, wird ein professionelles Informationssicherheitsmanagement benötigt. Es muss von der Unternehmensführung getragen, im gesamten Unternehmen als Prozess gelebt und in das unternehmensweite Sicherheitsmanagement verankert sein.

Unsere Leistungen im Bereich Informationssicherheits- und Risikomanagement im Überblick:

• Planung und Einführung des ISMS
• ISMS-Standortbestimmung und -überprüfung
• Vorbereitung zur Zertifizierung nach ISO/IEC 27001
• Risikomanagement
• Trainings und Awareness-Maßnahmen

Sicherheit bei Office 365

Office 365 ist deutlich mehr als nur Word, Excel, PowerPoint und Teams. Hinter den Anwendungen, die auf den Endgeräten installiert werden, arbeitet eine ganze Reihe an Cloud-Diensten zusammen, die sämtliche Funktionen zur Zusammenarbeit erst ermöglichen – etwa Exchange Online, SharePoint Online, OneDrive for Business und Entra ID.

Wir beraten Sie bei der Einführung und dem sicheren Betrieb von Office 365.

Darüber hinaus bieten wir Ihnen eine zweitägige Schulung zu dem Thema an. Weitere Informationen finden Sie hier.

Unsere aktuelle Veröffentlichung zu diesem Themengebiet:

Sicherheit des Active Directory

Das Active Directory ist in den meisten Unternehmen eine der kritischsten Komponenten für die IT-Sicherheit. Seine Architektur, das AD-Tiering beziehungsweise der Aufbau geeigneter Ebenen sowie die Prüfung der sicheren Konfiguration sind dabei wichtige Aspekte, bei denen wir unsere Kunden regelmäßig unterstützen.

Unsere aktuellen Veröffentlichungen zu diesem Themengebiet:

Sie wollen Ihre Systeme schützen?
Nehmen Sie gerne Kontakt mit uns auf!

Suche
Suche