Unsere Leistungen

Strukturiert nach NIST CSF. Abgestimmt auf euren Reifegrad.

NIST CSF Bereich:
Wo stehen wir?
Wo wollen wir hin?
Govern

Informationssicherheits­management­system (ISMS)

Stufe 0 → 1
Bestandsaufnahme durchführen, Scope vorschlagen, Ist-Zustand schriftlich festhalten.
Ihr wisst wo ihr steht. Ein Dokument beschreibt den Ist-Zustand und enthält einen ersten Scope-Vorschlag.
Stufe 1 → 2
Scope formal definieren und Verantwortlichkeiten benennen gemeinsam durchführen.
Euer ISMS hat eine formale Grundstruktur. Scope und Rollen sind dokumentiert.
Stufe 2 → 3
Standard-Controls einführen: Access Management, Patching, Logging, Backup-Tests, MFA. Managementreview moderieren.
Standard-Controls sind eingeführt und nachweisbar. Das Management ist eingebunden.
Stufe 3 → 4
Kennzahlen entwickeln, interne Audits begleiten, Abweichungsbehandlung aufbauen, Controls auf Wirksamkeit prüfen.
Euer ISMS wird aktiv gesteuert. Kennzahlen zeigen ob Controls wirken. Abweichungen werden systematisch behandelt.
Stufe 5
Threat Modeling Workshop. Risk & Controls maßgeschneidert auf eure kritischen Kernprozesse.
Eure kritischen Kernprozesse haben maßgeschneiderte Controls die über den Standard hinausgehen.
Govern

Richtlinien, Standards, Prozesse

Stufe 0 → 1
Informationssicherheits-Policy entwickeln — das Warum. Geltungsbereich definieren.
Ihr habt eine Policy die erklärt warum ihr Informationssicherheit betreibt und für wen sie gilt.
Stufe 1 → 2
Minimalset der notwendigen Dokumente identifizieren und gemeinsam erstellen.
Ihr habt die Richtlinien die ihr wirklich braucht — nicht mehr, nicht weniger. Passend zu eurer Organisation.
Stufe 2
Workshop: Wie schreibt ihr selbst Prozesse, Standards und Arbeitsanweisungen?
Eure Mitarbeitenden können eigenständig Prozesse und Standards dokumentieren. Ihr seid unabhängig.
Stufe 3
Bestehende Dokumente auf Aktualität, Wirksamkeit und Lücken reviewen.
Ihr wisst welche Dokumente veraltet, lückenhaft oder nicht gelebt sind und bekommt konkrete Empfehlungen.
Govern

Cyber Security Strategie

Einmaliger Service, Cyber Security Strategie entwickeln. Kernprozesse und kritische Abhängigkeiten identifizieren.

Ihr habt Klarheit. Eine dokumentierte Cyber Security Strategie zeigt wo ihr steht, was schützenswert ist und welche nächsten Schritte Sinn machen.
Govern

Security on Demand

Stufe 3
Virtueller Security Architekt: herstellerunabhängige Unterstützung bei der Auswahl von Sicherheitslösungen. Keine Einführung, nur Entscheidungsfindung.
Ihr trefft eine informierte Kaufentscheidung ohne Vendorblindheit. Eine dokumentierte Empfehlung mit Begründung.
Stufe 3
Virtueller IR-Readiness Retainer: Regelmäßiger Review des IR-Plans, Dokumentation aktuell halten, Sparrings-Sessions bei Fragen.
Euer IR-Plan ist immer aktuell. Ihr habt einen festen Ansprechpartner für Fragen rund um Incident Response.

Kein 24/7, keine Reaktionszeit-SLA.

Stufe 4
Virtueller Security Berater: regelmäßiger Strategietermin, aktuelle Threat Landscape übersetzt in Relevanz für euch. Sparringspartner für Entscheider ohne eigenen Security-Verantwortlichen.
Entscheider haben einen verlässlichen Ansprechpartner der Sicherheitsthemen in Geschäftssprache übersetzt.
Stufe 5
Virtueller CISO: Lageberichte, Fortschrittsmessung, Priorisierung offener Punkte, Brücke zwischen IT und Geschäftsführung.
Informationssicherheit wird auf Geschäftsführungsebene gesteuert. Auch ohne eigenen CISO.
Identify

Domain-Monitoring

Laufender Service: Wir überwachen potenziellen Missbrauch eurer Domains und erkennen frühzeitig betrügerische Registrierungen.

Ihr werdet informiert bevor Kunden oder Partner auf gefälschte Domains hereinfallen.
Identify

Patch/Update-Monitoring

Stufe 1
Laufender Service: Sicherheitsupdates relevanter Hersteller monitoren und über kritische Patches für eure Systeme informieren.
Ihr verpasst keine kritischen Patches mehr. Klare Information wann Handlungsbedarf besteht.
Stufe 2
Laufender Service: Zusätzlich zu Stufe 1: Einordnung was dieser Patch für euer konkretes Setup bedeutet und wie dringend er wirklich ist.
Ihr müsst nicht selbst bewerten. Ihr bekommt eine klare Empfehlung ob und wie schnell gepatcht werden muss.
Identify

Logging-Konzepte und Datenquellen

Stufe 0 → 1
Bestandsaufnahme welche Systeme Logs produzieren und welche davon sicherheitsrelevant sind.
Ihr wisst welche Log-Quellen ihr habt. Eine dokumentierte Übersicht als Grundlage für alle weiteren Schritte.
Stufe 1 → 2
Logging-Konzept entwickeln: welche Datenquellen, welche Formate, zentrale Sammlung.
Ihr habt ein Logging-Konzept das definiert was geloggt wird, in welchem Format und wo es landet.
Stufe 2 → 3
Umsetzung begleiten — relevante Quellen anbinden, zentrale Sammlung einrichten, Formate prüfen.
Euer Logging-Konzept ist umgesetzt. Zentrale Log-Sammlung läuft, relevante Quellen sind angebunden.
Stufe 3 → 4
Bestehendes Logging reviewen, Lücken schließen, irrelevante Quellen aussortieren, Qualität verbessern.
Euer Logging ist optimiert. Lücken sind geschlossen, Qualität der Logs verbessert.
Detect

SIEM Regelentwicklung

Stufe 2 → 3
Erste Detection Rules entwickeln, zugeschnitten auf vorhandene Datenquellen und reale Bedrohungsszenarien. Bewährte Regelwerke als Basis, angepasst an euer Unternehmen.
Euer SIEM erkennt die relevantesten Bedrohungen. Ihr habt eine erste funktionierende Erkennungsschicht.
Stufe 3 → 4
Bestehende Rules reviewen, False Positives reduzieren, Lücken identifizieren, Abdeckung verbessern.
Euer SIEM arbeitet präziser. Weniger Lärm, mehr relevante Alarme, bessere Abdeckung.
Stufe 5
Threat Modeling, komplexe Korrelationsregeln entwickeln, ML-basierte Anomalieerkennung einführen.
Euer SIEM erkennt auch komplexe, mehrstufige Angriffe. Anomalien werden automatisch identifiziert.
Detect

Log Parsing

Einmaliger Service, euer SIEM versteht ein Log-Format nicht? Wir schreiben den Parser.

Euer SIEM verarbeitet das Log-Format korrekt. Keine Datenlücken durch unlesbare Logs.
Respond

Sicherheitsvorfall-Plan

Stufe 1 → 2
Ersten IR-Plan entwickeln: Rollen, Eskalationswege, Kommunikationspläne.
Ihr habt einen Plan für den Ernstfall. Jeder weiß was zu tun ist wenn es brennt.
Stufe 2 → 3
Plan ausbauen: Playbooks für spezifische Szenarien, Severity-Klassifikation, interne und externe Kommunikation.
Euer IR-Plan deckt die relevantesten Szenarien ab. Ihr habt konkrete Playbooks statt allgemeiner Anweisungen.
Stufe 3 → 4
Bestehenden Plan reviewen — Aktualität, Vollständigkeit und Verständlichkeit prüfen.
Euer IR-Plan ist aktuell, vollständig und wird von allen Beteiligten verstanden.
Respond

Planspiele / Tabletops

Stufe 2 → 3
Erstes Planspiel mit einfachem Szenario. IR-Plan kennenlernen, Schwachstellen in Prozessen und Kommunikation aufdecken.
Ihr wisst ob euer Plan in der Praxis funktioniert. Schwachstellen sind identifiziert und dokumentiert.
Stufe 3 → 4
Komplexere Szenarien mit mehreren Teams, Zeitdruck und realistischen Inject-Sequenzen.
Euer Team ist auf komplexe Vorfälle vorbereitet. Zusammenspiel zwischen Teams funktioniert unter Druck.
Stufe 4 → 5
Vollständige Crisis Simulation mit Geschäftsführung, externen Stakeholdern und Medien-Simulation.
Euer gesamtes Unternehmen ist auf eine Krise vorbereitet — vom SOC bis zur Geschäftsführung.
Respond

SOC-Aufbau

Stufe 0 → 1
Orientierungstermin: Eigenbetrieb vs. MSSP vs. Hybrid bewerten.
Ihr habt eine fundierte Entscheidungsgrundlage wie die Reise eures SOC aussieht.
Stufe 1 → 2
Rollen, Tools und Budget definieren. Job Descriptions und erste Strukturen erarbeiten.
Ihr habt eine fundierte Entscheidungsgrundlage wie ihr euer SOC aufbaut.
Stufe 2
Cyber Security Analyst trainings, wie nutze ich was.
Euere Cyber Security Analysten haben einen Grundverständins im Incident Response.
Stufe 2 → 3
Prozesse definieren, Schichtpläne erstellen, Eskalationswege festlegen, Playbooks entwickeln, Tool-Integration begleiten.
Euer SOC arbeitet strukturiert statt ad-hoc. Prozesse sind definiert und dokumentiert.
Stufe 3 → 4
Reifegradanalyse durchführen, KPIs definieren, MTTD/MTTR messen, Management-Reporting aufbauen.
Ihr wisst wie gut euer SOC wirklich ist. Kennzahlen zeigen wo Verbesserungsbedarf besteht.
Keine Leistungen für diese Auswahl gefunden.