Viele Cyber-Risikomanagement-Methoden sind heutzutage nicht für ihren Verwendungszweck geeignet und ein nach Innen gerichtetes Sicherheitsmanagement erweist sich immer noch als unwirksam.

Die umfassende Palette von fortschrittlichen Diensten von CybeRisk kombiniert führende Methoden aus den Bereichen Cyber-Sicherheit, Bedrohungsanalyse und Cyber-Risiken, so dass den Kunden ein einziges, vielseitiges Verfahren zur Beseitigung von Cyber-Risiken und zur Handhabung der Cyber-Sicherheit bereitgestellt werden kann.


Viele Cyber-Risikomanagement-Methoden sind heutzutage nicht für ihren Verwendungszweck geeignet und ein nach Innen gerichtetes Sicherheitsmanagement erweist sich immer noch als unwirksam.

Die umfassende Palette von fortschrittlichen Diensten von CybeRisk kombiniert führende Methoden aus den Bereichen Cyber-Sicherheit, Bedrohungsanalyse und Cyber-Risiken, so dass den Kunden ein einziges, vielseitiges Verfahren zur Beseitigung von Cyber-Risiken und zur Handhabung der Cyber-Sicherheit bereitgestellt werden kann.

Attack & Penetration

RED TEAM

Angreifer nutzen ein breites Spektrum an Werkzeugen und Taktiken, um Unternehmen zu gefährden; die Red Teams ahmen diese Vorgehensweisen nach.

Angreifer nutzen alle ihnen zur Verfügung stehenden Mittel, Sicherheitslücken einer Organisation zu finden und ihr Ziel zu erreichen. Ein Red Team ahmt die Denkweise und Praktiken von solchen externen/internen Angreifern nach.

Ein Red Team liefert Ihnen wertvolle und objektive Erkenntnisse über die Existenz von Sicherheitslücken sowie die Effizienz der aktuell etablierten oder auch der zukünftig geplanten Schutzmaßnahmen und Kontrollen.

Das Red Team von CybeRisk ist eine zielorientierte Sicherheitsbewertung, bei der Ihre Denkweise herausgefordert wird, indem Ihre Angriffsfläche aus der Sicht eines Bedrohers gezeigt wird. Dabei wird deutlich, an welchen Stellen Ihr Unternehmen einer möglichen Sicherheitslücke ausgesetzt sein könnte.

Lesen Sie mehr. . .

DOWNLOAD: Service at a glance

PLANSPIELE

Cyber-Angriffe gleichen konventionellen Angriffen: sie sind gefährlich, zerstörerisch und schwer zu bewältigen.

Es ist von entscheidender Bedeutung, die wahren Stärken der Organisation zu erkennen und die Schwächen ihres Vorfallreaktionsplans, ihrer Kommunikationsprotokolle, ihres Krisenmanagements und ihrer Vorsorge für Cyber-Katastrophen zu ermitteln. Genau deshalb werden Planspiele notwendig.

Bei Planspielen geht es um Belastbarkeit und um die Fähigkeit Ihrer Organisation, auf realistisch simulierte Vorfälle und Notfälle reagieren zu können, und darum, wie effizient sie Ausfallsicherheitspläne erstellt und anpasst, wie geeignet Ihre Notfallpläne sind und unter welchen Bedingungen sie mit einer höheren Wahrscheinlichkeit versagen. Ein Planspiel simuliert einen andauernden und schwerwiegenden Cyber-Angriff in mehreren vielschichtigen Phasen. Im Laufe des Planspiels eskaliert der Angriff und stellt die verschiedenen Reaktionen, Methoden, Teams und Entscheidungsträger Ihrer Organisation auf die Probe. Durch das Beobachten, Überwachen sowie unsere Rückmeldung und Beratung werden bei diesem Prozess die Fähigkeit des Einzelnen und des gesamten Teams ausgebaut, solche komplexe Herausforderungen zu bewältigen.

Lesen Sie mehr. . .

DOWNLOAD: Service at a glance

Risk & Oversight

BERATUNGSDIENST ZU CYBER-RISIKEN FÜR VORSTÄNDE

Die Sicherheit sollte tief in der Strategie und Kultur eines Unternehmens verankert sein, weshalb es die Aufgabe des Vorstands ist dafür zu sorgen, dass sie verbessert und erhöht wird. Tonangebende Vorstände motivieren ihre Organisationen dazu, Beziehungen zu fördern und das Maß der Zusammenarbeit zu steigern, um in enger Zusammenarbeit mit anderen Branchenakteuren die Bedrohungen als Team anzugehen.

Es kommt immer häufiger zu massiven Cyber-Angriffen und es zeigt sich in immer stärkerem Ausmaß, dass Unternehmen jeder Größe und Art kontinuierlich durch potenziell verheerende Cyber-Angriffe bedroht werden. Neben der Bedrohung durch erhebliche Betriebsstörungen, hohe Kosten der Problemlösung, negative Schlagzeilen und eine dauerhafte Rufschädigung (d.h. Vertrauensverlust) besteht auch ein mögliches Haftungsrisiko in Bezug auf Aktionäre und Aufsichtsbehörden. Die Angemessenheit der Cyber-Sicherheit der Risikomaßnahmen eines Unternehmens im weitesten Sinn sollte einen hohen Stellenwert in der Aufsichtsfunktion des Vorstands einnehmen. Im Rahmen eines neuen Governance-Paradigmas müssen Vorstände und private und öffentliche Unternehmen über einen unternehmensweiten Cyber-Risikomanagementplan verfügen, einschließlich eines Eingreifteams, das auf rechtliche Konsequenzen vorbereitet ist, sowie Vorstandshandlungen und einen detaillierten Kommunikationsplan für das Management des Unternehmens.

Lesen Sie mehr. . .

DOWNLOAD: Service at a glance

CYBER-RISIKOMODELLIERUNG UND ANALYSE

Durch die Anwendung vorhandener Verfahren und Methoden (FAIR, ISO31000, OCTAVE, TARA, VERIS, NIST) etc. sind wir in der Lage, spezifische Probleme unter Einsatz einer Kombination der angemessensten Lösungen anzugehen. Die zugrunde liegenden Konzepte und Prinzipien sind jeweils die gleichen: wir streben nach Objektivität und Genauigkeit und sorgen in einer für ihre Trägheit bekannte Umgebung für Dynamik durch Aufbau von Vertrauen, Harmonie und einer effektiven Kommunikation.

Durch unsere nachweisbaren Erfolge und langjährige Erfahrung im Bereich der Cyber-Bedrohungsanalysen und offensiven Sicherheitsstrategien sind wir bestens aufgestellt, um Ontologien zu nutzen und zu erstellen – Modelle und Sprache, Wissenschaft und Mathematik sind ähnlich wie diejenigen in etablierten Risikobereichen (Kreditrisiko oder Marktrisiko). Dieser Ansatz ermöglicht uns ein Verständnis für Cyber-Sicherheit und ihre Auswirkungen auf das geschäftliche Risiko.

Lesen Sie mehr. . .

DOWNLOAD: Service at a glance

Beurteilung der Cyber-Risikoexposition (CYBER-VERSICHERUNGSSTATISTIK)

Durch unseren Beratungsservice zur Cyber-Risikoexposition sammeln wir die wichtigsten Angriffe zur Analyse und arbeiten mit den sachkundigsten Fachleuten Ihrer Branche zusammen, um die Schlimmstfall-Szenarien und die möglichen Konsequenzen einzuschätzen. Anschließend führen wir eine Reihe von kurzen Gesprächen mit den wichtigsten Beteiligten und Experten um zu erfahren, wie die einzelnen Bereiche mit einer Reihe von Schlimmstfall-Szenarien umgehen würden und welches die finanziellen Folgen sein könnten. Sobald wir dies getan haben, führen wir eine Analyse durch und geben einen Bericht über unsere Erkenntnisse ab.

Dieser Ansatz mit leichter Hand reduziert die Störung des Geschäfts auf ein Minimum und wir haben Lob für unsere Fähigkeit erhalten, engagiert und konfrontationsfrei vorzugehen, neue Perspektiven aufzuzeigen und Wege zur Kommunikation zwischen IT bzw. Informationssicherheit und dem Rest des Unternehmens zu bahnen.

Lesen Sie mehr. . .

DOWNLOAD: Service at a glance