Unser Auftrag

Wir schützen Ihre Wertschöpfungskette sodass keine Daten abhanden kommen.

Wertvolle Daten durch Cybersecurity Strategie schützen

Ihre wertvollen Daten bilden die Grundlage für die Wertschöpfungskette in Ihrem Geschäft. Diese gilt es optimal vor Cyber-Attacken zu schützen und dazu brauchen Sie ein Sicherheitskonzept welches die typischen Sicherheitsmaßnahmen realisiert.

Anschließend erweitern wir Ihre Anwendungen oder Software sodass Mißbrauchsversuche frühzeitig erkannt werden können. Das ist unser Spezialgebiet.

Tunen Ihrer Wertschöpfungsketten

Nachdem wir unsere extrem schnelle und einzigartige Analysemethode CyberThreatFinder© bei Ihnen angewendet haben, erstellen wir Ihr individuelles Sicherheitskonzept. Das Verfahren beruht auf unserer jahrelangen Erfahrung in der Untersuchung von Unternehmen nach ISO27001 und den Grundschutzkatalogen des BSI.

Für unsere Zielgruppen im Mittelstand bieten wir unsere Analysemethode CyberThreatFinder© durch Mitarbeit eines unserer Experten direkt in Ihrem Entwicklerteam an. Als ergänzenden Service helfen wir Ihnen bei der Anbindung Ihrer Sicherheits-Ereignisse an ein externes SOC.

Für unsere Kleinunternehmer Zielgruppe bieten wir unseren Security-Manager-Service an, der durch eine kostenlose Vor-Ort Untersuchung mit sofort umsetzbaren Ergebnissen antritt. Als weiteren Service können Klein- und Jungunternehmer unseren Cyber-Security-Protection-Plan nutzen. Hier finden Sie eine kostengünstige Vorlage für ein Sicherheitskonzept. Es stellt die Basis für ein auf Ihren Betrieb angepasstes Sicherheitskonzept und damit Ihren Maßnahmenplan dar.

Buchen Sie direkt einen kostenfreien Beratungstermin. Wir erläutern Ihnen wie wir Ihre Wertschöpfungskette am Besten absichern können.

Entwicklung der perfekten Sicherheits-Strategie

Die Daten sind die Basis für ein erfolgreiches Geschäft. Ihre Daten laufen durch viele Prozesse in Ihrem Unternehmen, werden neu erzeugt, gespeichert, verändert, transportiert und gelöscht. Dieses nennt man auch den Datenkreislauf. Während dieser Laufzeit verändert sich die Sensibilität dieser Daten von streng vertraulich über vertraulich zu intern, und bis zu öffentlich. Das trifft beispielsweise auf Ihr neues Marketingkonzept oder auch ihre (Business-) Pläne zu. Nach der Veröffentlichung dieser Daten, ist ein teurer Schutz nicht mehr notwendig. Andersherum, wenn in Ihrem Unternehmen Daten „veredelt“ werden, verändert sich ihre Kategorie von „öffentlich“ bis zu „streng vertraulich“. Daher müssen Sie diese Daten erst nach ihrer Verarbeitung mit einem höheren Aufwand schützen.

In einer mehrschichtigen Sicherheits-Architektur stellt das Sicherheitskonzept die zweite von fünf Sicherheitsschichten dar. Cybersecurity Profis unterscheiden fünf unterschiedliche Maßnahmen: abschrecken, verhindern, erkennen, vorbeugen und wiederherstellen. Häufig wird auch ein sechster Maßnahmentyp genannt, der eingesetzt wird wenn eine der vorher genannten Maßnahmen nicht aufgebaut werden kann: dieser wird als “kompensierend” bezeichnet. Diese mehrschichtige Architektur wird häufig als Defense-in-Depth Ansatz, also durchgängige Abwehr genannt. Die fünf Schichten eines solchen Konzepts sind wie folgt:

Abschreckung

Nicht nur klassische Maßnahmen wie Kameras, Zäune oder Sicherheitspersonal stellen diesen Typ Maßnahme dar. Es kommen auch IT-Maßnahmen wie sogenannte “Banner”, also die Meldungen beim Start einer Anwendung, zum Einsatz und weisen den Nutzer auf Überwachungs- und Strafverfolgungsmaßnahmen hin.

Prävention

Die Cybersecurity-Strategie stellt als präventive Maßnahme das wichtigste Instrument bei der Abwehr gegen Cybergefahren dar. Auf Basis mehrerer Gespräche mit Ihren Mitarbeitern entwickeln Sie eine mehrschichtige Strategie aus Sicherheitsmaßnahmen, die Ihr Unternehmen, oder auch nur einen Teilbereich (wie z.B. eine Webanwendung), direkt vor typischen Gefahren schützen.

Cyber-Angriffe wirken direkt in Ihren Anwendungen am kritischsten. Auf Netzwerkebene eingeführte Abwehrsysteme, wie z.B. Intrusion-Detection-Systeme (IDS) oder Web-Application-Firewalls (WAF), können nicht alle (bekannten) Angriffsmuster erkennen, wie beispielsweise Zeroday-Attacken.

Erkennung

Daher bauen Ihre Entwickler direkt in den Anwendungen Sicherheitsfunktionen ein, die unerlaubte, untypische also nicht erwartete Zustände, erkennen. Um diese Angriffs-Szenarien erkennen zu können, modellieren Ihre Entwickler potentielle Angriffe (Threat-Modelling) und können dabei destruktive Ereignisse erkennen.

Diese Ereignisse werden an eine zentrale Stelle gesendet und können dort gesammelt, miteinander verknüpft, auf Einbruchsversuche hinweisen. Nur dann ist es möglich diese Mißbrauchsversuche (z.B. Zeroday) abzuwenden.

Vorbeugung

Gegen System-Überlastung oder Daten-Verlust werden vorbeugende Maßnahmen aufgebaut, die im Ernstfall eingesetzt werden können. Dazu zählen beispielsweise Skalierung, um bei Anstieg der Last weitere Resourcen nachzulegen, Backups, um bei Korruption oder gar Verschlüsselung von Daten auf einen vorhergehenden Zustand zurück gehen zu können. Zur Wiederherstellung eines Betroffenen Betriebes (z.B. nach einer Crypto-Attacke) erstellen Sie für Ihr Unternehmen beispielsweise ein Backup-Konzept welches durch regelmäßige Notfallübungen (also Zurückspielen von Sicherungen) überprüft wird. Es stellt Ihr Sicherheits-Netz dar, wie es Artisten im Zirkus einsetzen. Auch der Aufbau von Ausfallrechenzentren zählt zu diesem Maßnahmentyp.

Wiederherstellung

Diese Maßnahme benötigt in der Regel die zuvor aufgebauten Vorbeugungsmaßnahmen. Gemäß Notfallplan werden die zuvor definierten Kommunikationswege genutzt und Mitarbeiter oder Außenstehende informiert. Je nach Scenario werden bestimmte Bereiche oder Netzwerke isoliert und Systeme wieder hergestellt.

Zum Aufbau einer Sicherheitsstrategie analysieren Sie die Value-Streams in Ihrem Unternehmen, stellen fest in welcher Richtung sich Daten hinsichtlich ihrer Sensibilität verändern und definieren Sicherheitsmaßnahmen unter Berücksichtigung der oben genannten mehrschichtigen Architekturprinzipien. Dabei berücksichtigen Sie die für Ihren Betrieb angemessene Technologieauswahl, das Design von Sicherheitsprozessen (z.B. Vulnerability-, Incident- oder Patch-Management) als auch eine sinnvolle Aufgaben-Verteilung im Unternehmen.

Werden diese drei Domains aus Architektur, Lifecycle und Business-Management (People-Process-Technology) richtig dosiert, entsteht die für Ihr Unternehmen perfekte Sicherheits-Strategie.