Unsere Leistungen

Strategische Beratung

Entwicklung und Rezension von Cyber Sicherheit-Strategien

Wir begleiten Unternehmen bei der Erstellung, Weiterentwicklung und Überprüfung maßgeschneiderter CyberSicherheit-Strategien, abgestimmt auf Risikoprofil, Geschäftsmodell und regulatorische Anforderungen.

Entwicklung und Rezension von Sicherheitsrichtlinien, Standards und Prozessen

Wir unterstützen bei der Erstellung und Etablierung unternehmensweiter Richtlinien, Standards und Prozesse, die klare Sicherheitsanforderungen definieren und eine konsistente Umsetzung im gesamten Unternehmen ermöglichen.

Aufbau eines Sicherheitsvorfall-Managementprozess

Wir entwickeln strukturierte Abläufe zur Erkennung, Bewertung und Behandlung von Sicherheitsvorfällen, abgestimmt auf Ihre Organisation, inklusive Rollen, Eskalationswegen und Kommunikationsplänen.

Einbindung in bestehende Geschäftsfortführungs- und Krisenmanagementprozesse

Cyber Sicherheit ist ein wesentlicher Bestandteil moderner Resilienz. Wir unterstützen Sie, dass Sicherheitsaspekte in bestehende Notfall-, Wiederanlauf- und Krisenmanagementprozesse integriert werden.

Lieferketten- und Drittparteien-Risikoanalysen

Wir analysieren Risiken, die durch externe Dienstleister und Zulieferer entstehen, und bewerten Sicherheitsmaßnahmen entlang der Lieferkette, um Schwachstellen frühzeitig zu identifizieren und geeignete Kontrollen zu etablieren.

Technische Beratung

Konfigurationsprüfungen von Firewalls, EDR/XDR, Proxy und E-Mail-Gateways

Wir überprüfen sicherheitskritische Systeme auf Fehlkonfigurationen, Schwachstellen und veraltete Regeln und geben konkrete Empfehlungen zur Härtung und Optimierung bestehender Sicherheitsarchitekturen.

Einführung von IT-Sicherheitsprodukten

Wir begleiten die technische Planung, Einführung und Integration von Sicherheitslösungen wie Firewalls, EDR/XDR, E-Mail-Gateways oder Proxy-Systemen und stellen dabei einen sicheren und effizienten Betrieb sicher.

Absicherung von Produktionsnetzwerken (z.B. Trennung IT/OT)

Wir analysieren und segmentieren Produktionsumgebungen, trennen kritische OT-Systeme von klassischen IT-Netzwerken und schaffen so die Grundlage für einen stabilen und sicheren Betrieb industrieller Anlagen.

Reaktion auf Sicherheitsvorfälle

Erstellung und Rezension von Reaktionspläne für Sicherheitsvorfälle

Wir entwickeln praxisnahe Reaktionspläne für Sicherheitsvorfälle und überprüfen bestehende Dokumente auf Vollständigkeit, Umsetzbarkeit und Wirksamkeit im Ernstfall.

Planspiele

Wir planen und moderieren realitätsnahe Planspiele zur Vorbereitung auf Sicherheitsvorfälle, schulen die Beteiligten im Umgang mit Krisensituationen und identifizieren Optimierungspotenzial in Prozessen und Kommunikation.

Aufbau und Reifegradanalyse von Security Operations Centers (SOC)

Wir unterstützen beim Aufbau neuer SOC-Strukturen oder bewerten bestehende Operationseinheiten anhand bewährter Reifegradmodelle und zeigen gezielte Entwicklungsmöglichkeiten auf.

Entwicklung von Erkennungsmechanismen

Unterstützung bei Logging-Konzepten und der Einbindung relevanter Datenquellen

Wir beraten bei der Auswahl relevanter Datenquellen, dem Logging-Design sowie der zentralen Sammlung und Korrelation sicherheitsrelevanter Informationen zur effektiven Bedrohungserkennung.

Regelentwicklung für SIEM-Systeme

Wir entwickeln und verfeinern Use Cases und Erkennungsregeln für SIEM-Systeme, zugeschnitten auf Bedrohungslage, Unternehmensstruktur und verfügbare Datenquellen.

Optimierung bestehender Erkennungsmechanismen

Wir analysieren bestehende Detection Rules, reduzieren Fehlalarme, erhöhen die Wirksamkeit und verbessern die Abdeckung relevanter Angriffsszenarien.

Bedrohungsanalyse

Erinnerungsservice für Sicherheitsupdates

Wir beobachten veröffentlichte Sicherheitsupdates relevanter Hersteller und informieren Sie gezielt über kritische Patches für Ihre eingesetzten Systeme.

Schwachstellen-Überprüfung extern erreichbarer Systeme

Wir führen regelmäßige automatisierte Überprüfungen Ihrer öffentlich zugänglichen IT-Systeme durch, erkennen Schwachstellen und helfen, diese zeitnah zu beheben.

Überwachung von Domainmissbrauch

Wir überwachen potenziellen Missbrauch Ihrer Domains, erkennen frühzeitig betrügerische Registrierungen und helfen, gezielt Gegenmaßnahmen einzuleiten.

Cyber Sicherheitstraining

Cyber Sicherheitanalyst Trainingsumgebung

Wir stellen eine Trainingsumgebung bereit, in der SOC-Mitarbeiter reale Bedrohungsszenarien analysieren und ihre Fähigkeiten im Bereich Erkennung und Reaktion gezielt weiterentwickeln können.