Cyber Security Consulting

Lücken erkennen und souverän handeln

Professionelle Beratung macht den Unterschied

Das Richtige tun

Dass sich Unternehmen vor Cyber-Angriffen schützen müssen, steht außer Frage. Aber welches Maß und welche Methoden sind angemessen? Kennen Sie Ihren Security-Status, um die nächsten Schritte planen zu können? Wo brauchen Sie Unterstützung? Unsere Security Consultants schauen sich Ihre Situation ganz genau an.
Am Ende gibt es eine konkrete To-Do-Liste, die Ihr Unternehmen Schritt für Schritt widerstandsfähiger macht.

Die Verwundbarkeit nimmt zu

Digitalisierung ist der ungebremste Motor der Wirtschaft – sie hat aber auch ihren Preis: Unternehmen sind angreifbarer geworden. Hacker agieren extrem professionell, die Cyber-Attacken werden immer raffinierter. Und mit jedem neuen Thema wie z. B. Cloud, IoT oder Industrie 4.0 tun sich neue Angriffsflächen auf. Firewalls und Virenschutz – die klassischen Sicherheitslösungen – stoßen schon lange an ihre Grenzen.

Individuelle Beratung

Bloß kein Aktionismus

Security-Produkte schießen wie Pilze aus dem Boden und versprechen schnellen und umfassenden Schutz. Doch alles auf einmal geht sowieso nicht - nehmen Sie sich die Zeit und starten Sie mit einer Ist-Aufnahme: Wie gut ist Ihr Unternehmen in Sachen Cyber Security aktuell aufgestellt? Und weiß Ihr Team, wo die gefährlichsten Lücken sind? Wie lassen sich die vielfältigen Risiken in Ihrer konkreten Situation am besten managen? Wo sollten Ihre Prioritäten liegen? Hier kippen wir unsere Expertise ein: Die dacoso Security Consultants gehen ins Gespräch mit Ihnen, um die größten Schmerzpunkte in Ihrem Sicherheitsstatus herauszuarbeiten. Das passiert über Zuhören und Nachfragen – und über Methoden, mit denen wir die Lücken stichhaltig nachweisen und konkrete Lösungen dafür vorschlagen. 

Threat Intelligence: Bedrohungen im Darknet erkennen

Welche Informationen über Ihr Unternehmen sind im Darknet für potenzielle Angreifer verfügbar? Von welchen realen Gefahren für Datenklau und Datensabotage müssen Sie ausgehen? Das finden wir mit unserer Lösung für Threat Intelligence für Sie heraus, indem wir abgeflossene Daten im Internet (Clear, Deep und Dark Web) für Sie aufdecken - mit einer Kombination aus automatisierten Methoden (Software) und der Analyse durch unsere Cyber Security-Experten. Aus den Ergebnissen heraus entwickeln wir Strategien, wie Sie die Angriffsfläche reduzieren können. 

Vulnerability Assessment: Schwachstellen identifizieren

Im Rahmen einer automatisierten Schwachstellen-Analyse (Vulnerability Assessment) können wir Sicherheitslücken in Ihren IT-Systemen und Netzwerken finden und quantifizieren. Wie groß die Risiken tatsächlich sind, wird durch unsere Consultants bewertet. Am Ende erhalten Sie einen aussagefähigen Report zu Ihren Schwachstellen, der als Grundlage für Verbesserungsmaßnahmen dient.

Penetration Testing: Wo finden Hacker Schlupflöcher?

Penetration Testing wird auch verkürzt als Pentesting oder Pentest bezeichnet. Gemeint ist der simulierte Sicherheitscheck ausgewählter Systeme, Netzwerke und Anwendungen mit den Methoden eines kriminellen Angreifers.
Beim fingierten Angriff schlüpfen unsere Pentester in die Rolle der Angreifer und suchen nach gängigen und außergewöhnlichen Schwachstellen, die ausgenutzt werden können.  Selbstverständlich werden die Angriffe nicht zu Ende geführt und Ihr Geschäftsbetrieb wird nicht gefährdet. Aber jedes potenzielle Schlupfloch wird dokumentiert und bewertet. Im Anschluss erhalten Sie konkrete Vorschläge dafür, wie Sie die Angriffe verhindern können – und wie Sie die Behebung der Schwachstellen priorisieren sollten, um Ihre IT-Sicherheit wirksam zu stärken.

Red Teaming: Wir legen gezielt Feuer – können Sie löschen?

Während der Pentest möglichst viele Einfallstore in Ihrem Unternehmen aufdecken will, wird beim Red Teaming an einer bestimmten Stelle Feuer gelegt: In einem zielgerichteten Angriff gegen Ihr Unternehmensnetzwerk simulieren wir einen Advanced Persistent Threat und haben dafür nicht mehr als Ihren Unternehmensnamen zur Verfügung. So überprüfen wir, ob und wie weit Ihre IT-Sicherheitsmaßnahmen greifen – oder wie lange ein Angreifer brauchen würde, um auf unterschiedlichen Wegen Ihre IT zu kapern. 
Red-Teaming-Einsätze nehmen bei Bedarf auch die Sensibilität und das Know-how Ihrer Belegschaft unter die Lupe – durch die Simulation eines Phishing-Angriffs oder auch durch ein Physical Assessment: Gelangen wir durch Ausnutzung von Lücken in der Zugangskontrolle, in Prozessen und in der Awareness von Mitarbeitenden physisch in Ihre Unternehmensräume? Sehr eindrücklich wird am Ende klar, wo konkreter Handlungsbedarf besteht. 
 

Die Ergebnisse

Und jetzt?

Mit den Resultaten der Sicherheits-Checks lassen wir Sie nicht allein. Unsere Experten analysieren mit Ihnen gemeinsam Ihre Sicherheitslage und entwickeln bei Bedarf einen maßgeschneiderten Fahrplan für mehr Cyber Security in Ihrem Unternehmen. Dabei haben wir im Blick, welche Lösungen in Ihrem Haus bereits genutzt werden, wie sie sich optimieren und durch weitere Maßnahmen und Services unterstützen lassen. Unser Security Operations Center (SOC) steht als Plattform für die Integration und Überwachung aller Sicherheitslösungen zur Verfügung. 

Sie möchten mehr über unsere Cyber Security Services erfahren?

Wir informieren Sie gerne.