1. External Cyber Scoring

Die „externe“ Sicht ist die „Hacker-Sicht“: Wie sieht ein Hacker ihr Unternehmen? Welche Schwachstellen und Angriffs-Möglichkeiten findet er? Dies ist eine Frage, die sich jedes Unternehmen stellen sollte. Um umfassend vorbereitet zu sein, ist es notwendig, über alle externen „digitalen“ Ressourcen ihres Unternehmens  informiert zu sein. Dazu gehört das kontinuierliche Scannen nach Schwachstellen sowie die Bewertung der Kritikalität von Schwachstellen, die für Hacker sichtbar sind. Je mehr Sicherheits-Schwachstellen ihr Unternehmen hat, desto wahrscheinlicher ist es, dass ihr Unternehmen zum Ziel eines Hacker-Angriffs wird.

Welche Schwachstellen nutzen Hacker für ihre Angriffe aus?

  • Offene Ports
  • Web-Server
  • Falsch angelegte Domänen
  • Abgelaufene Zertifikate
  • Externe Sicherheitsposition
  • Darkweb
  • Durchgesickerte Anmeldeinformationen
  • Chatter-Warnungen

2. Supplier Risk Management

SCHÜTZEN SIE IHRE LIEFERKETTE! Verlassen Sie sich nicht auf Glück - kontrollieren Sie Ihr Risiko!

Wussten Sie, dass Ihre Lieferanten Ihre größte Cyber-Sicherheitslücke sein könnten? Die digitale Welt ist voller Gefahren. Mit unserer Komplettlösung bieten wir Ihnen Cyber Scoring, Dark Web Monitoring, Compliance Monitoring und eine klare Bewertung des Lieferantenrisikos in EUR. Stellen Sie sich vor, Sie haben die volle Kontrolle und Transparenz über Ihre Lieferkette und wir helfen Ihnen, Ihr Risiko zu reduzieren. Fordern Sie jetzt eine kostenlose Demo an und sichern Sie sich unser exklusives Bonusangebot. Ihre Sicherheit ist nur einen Mausklick entfernt!

Features:

  • Compliance im Lieferantenmanagement sicherstellen
  • Kontinuierliche Überwachung und Analyse der Cyber Security Ihrer Lieferanten
  • Maßgeschneiderte Lösungen mit frei kombinierbaren Modulen
  • Dark Web Überwachung Ihrer Daten

3. Pentesting

Penetrationstests sind ein erprobtes und geeignetes Vorgehen, um das Angriffspotenzial auf ein IT-Netz, ein einzelnes IT-System oder eine Web-Anwendung festzustellen. Hierzu werden die Erfolgsaussichten eines vorsätzlichen Angriffs auf einen Informationsverbund oder ein einzelnes IT-System eingeschätzt und daraus notwendige ergänzende Sicherheitsmaßnahmen abgeleitet beziehungsweise die Wirksamkeit von bereits umgesetzten Sicherheitsmaßnahmen überprüft.
Im Detail werden dabei die installierten IT-Anwendungen (Webanwendung, Mailserver, etc.) beziehungsweise die zugrunde liegenden Trägersysteme (Betriebssystem, Datenbank, etc.) überprüft.


Typische Ansatzpunkte für einen IS-Penetrationstest sind:

  • Netzkoppelelemente (Router, Switches, Gateways)
  • Sicherheitsgateways (Firewall, Paketfilter, Intrusion Detection System, Virenscanner, Loadbalancer etc.)
  •  Server (Datenbankserver, Webserver, Fileserver, Speichersysteme, etc.)
  • Telekommunikationsanlagen
  • Webanwendungen (Internetauftritt, Vorgangsbearbeitung, Webshop)
  • Clients
  • Drahtlose Netze (WLAN, Bluetooth)
  •  Infrastruktureinrichtungen (Zutrittskontrollmechanismen, Gebäudesteuerung)

4. Threat Intelligence

Unsere Threat Intelligence Lösung ist eine SaaS-basierte Plattform zur Verwaltung externer Bedrohungslandschaften. Sie wurde entwickelt, um Ihr Unternehmen zu schützen. Dabei erkennt sie Angriffsoberflächen, erstellt ein digitales Risikoprofil und nutzt personalisierte Cyber-Intelligenz, um bevorstehende Angriffe vorherzusagen.

Sie gewinnen einen klaren Überblick über ihre externe Bedrohungslandschaft und wissen genau, welche Gegenmaßnahmen erforderlich sind, um Ihre Sicherheitslücken zu schließen. So können Cyber Defender und Ressourcen dort eingesetzt werden, wo sie am dringendsten benötigt werden, um Angreifer auf Abstand zu halten:

Mithilfe der CyberSafeNet Threat Intelligence Lösung erhalten Sie

  • Vorausschauende Erkenntnisse und werden frühzeitig vor potenziellen Cyberangriffen gewarnt.
  • Personalisierte Informationen, die auf Ihre Branche und Ihren Standort zugeschnitten sind.
  • Eine vielschichtige Intelligenz, die strategische, verwaltungstechnische und operative Komponenten umfassend abdeckt.
  • Kontextbezogene Erkenntnisse, die eine Verknüpfung zwischen Hacker, Motiv, Kampagne und Methode herstellen.
  • Eine „Outside-in“-Perspektive in die externe Bedrohungslandschaft

5. Cyber Risk Quantification

Automatisierte Plattform zur Echtzeit-Quantifizierung von Cyberrisiken:

  • Aktuelle Bedrohungsszenarien
  • Aktuelle Sicherheitskontrollen
  • Statistische Simulationen zur Vorhersage einer Reihe potenzieller finanzieller Verluste für jede Art von Cyber-Risiko

Empfehlung der richtigen Höhe der Cyber-Haftpflichtversicherung

6. Social Engineering

  • Phishing-Simulationen
  • Simulation aktueller Phishing-Trends
    • Erstellung von Phishing-Themen
    • Monitoring von E-Mails an Mitarbeiter
    • Verfolgung der Click Through Rate
  • Reporting
    • Schulungsbedarf
    • Schulungsinhalte
  • Online und Vor-Ort  Schulungen zu Social Engineering-Techniken um die „Awareness“ der Mitarbeiter deutlich zu steigern.

7. Security Operations (SOC)

 

  • 24/7 Überwachung durch erfahrene Sicherheits-Analysten
    • Vollständige Überwachung aller Assets über Endpunkt, Netzwerk und Cloud
    • Echtzeit- und kontextbezogene Warnmeldungen
    • Reduzierung von Fehlalarmen
  • Automatisierte Reaktionen
    • Zeitnahe Erkennung und Verhinderung von Ransomware-Angriffen
    • Vielfältige Anwendungsfälle basierend auf einer großen Sammlung von Bedrohungsereignisdaten
  • Fortlaufende Berichterstattung über die Einhaltung von Standards
  • Dashboards für zeitnahe Entscheidungen

8. Disaster Recovery Services

  • Automatisierte und kontinuierliche Replikation von Daten und Protokollen für Just-in-Time-DR-Standorte.
  • Geschäftsorientierte Wiederherstellungszeit-Ziele (RTO) und Wiederherstellungspunkt-Ziele (RPO) von Stunden bis Minuten
  • Minimierung der Kosten für die Planung und Durchführung von DR-Tests
  • Kontinuierliche Tests von Übungen am Katastrophenwiederherstellungsort für einen nahtlosen Übergang im Falle einer Katastrophe

Das Lieferkettensorgfaltspflichtengesetz (LkSG) verpflichtet Unternehmen mit Hauptgeschäftssitz in Deutschland und mindestens 1.000 Mitarbeitern, die Maßnahmen offenzulegen, die sie ergreifen, um ihre Sorgfaltspflichten zur Vermeidung und Eindämmung von Menschenrechts- und Umweltrisiken zu erfüllen. Das Gesetz wirkt sich außerdem indirekt auf Tausende Lieferanten dieser Unternehmen nicht nur in Deutschland aus.

Unternehmen, die unter das Gesetz fallen, haben folgende Verpflichtungen:

  1. Durchführung regelmäßiger, mindestens jährlicher, Analysen zu menschenrechtlichen und umweltbezogenen Risiken bei ihren Tätigkeiten und denen ihrer unmittelbaren (in einigen Fällen auch mittelbaren) Lieferante
  2. Durchführung anlassbezogener Risikoanalysen bei mittelbaren Lieferanten, wenn es substantiierte Kenntnis möglicher Verletzungen menschenrechtlicher oder umweltbezogener Pflichten gibt

Die Durchsetzung des Gesetzes wird vom Bundesamt für Wirtschaft und Ausfuhrkontrolle (BAFA) überwacht. Bei Verstößen werden Bußgelder verhängt, die sich auf bis zu zwei Prozent des Jahresumsatzes eines Unternehmens belaufen können.

Mit unserem LkSG-Portal erhalten Sie eine Komplettlösung zur Erfüllung und Einhaltung der gesetzlichen Anforderungen (siehe Abb. links) gemäß dem LkSG inklusive einer Risikoanalyse ihrer Lieferanten.