Skip to content

Überzeugende Partnerschaften

Military Meets Security

Überzeugende Partnerschaften

Weitblick von oben

angepasst und zielgerichtet

Führende Unternehmen aus sämtlichen Branchen vertrauen auf unsere Expertise

Gesundheitswesen

Groß- und Spezialbanken

Softwarehersteller

Bauwesen

und Immobilien

Start Ups

IT-Dienstleister

Industrie

Automotive-Industrie

Medien und Verlagswesen

Case Studies

Governance

Kritische Infrastruktur mit gewachsener IT-Infrastruktur

Ziel und Auftrag

Nach Ist-Stands-Analyse erfolgt eine projektbasierte Zusammenarbeit um

  • ein grundlegendes und zukunftsfähiges technisches Schutzniveau einzuführen,
  • IT-Infrastruktur Schritt-für-Schritt zu aktualisieren und neu auszurichten
  • zugehörige Sicherheitsorganisation aufbauen
  • um somit den notwendigen Security-Reifegrad, unter Einhaltung des rechtlichen Rahmens (insb. zu NIS-2), zu erlangen.

Fortlaufende Unterstützung der Obersten Leitung und IT-Leitung als externe Sicherheitsfunktion.

Lösung

In Ist-Stands-Analyse zu NIS-2: Wesentliche Prozesse und Assets, Top-Risiken und Angriffsfläche, das aktuelle IT- und Sicherheitssystem. Basis dazu Gesetzgebung, passende Normen und Best Practices gem. ENISA
Entwurf eines operativen Umsetzungsrahmens und einer Security Roadmap für Maßnahmen. Präsentation und Abnahme durch Oberste Leitung.
Gemeinsame Umsetzung der notwendigen Schritte in einer ein- bis zweijährigen Projektphase. Parallel dazu Unterstützung im Betrieb, Support und im Monitoring.

Risiko management

International tätiger Großkonzern mit sehr hohem Security-Reifegrad

Ziel und Auftrag

Durchführung einer realitätsnahen Überprüfung der Abwehrfähigkeit gegenüber zielgerichteten Cyber- und Spionageangriffen auf einen global agierenden Konzern.

Dazu wurde ein mehrmonatiges Security Assessment in mehreren Phasen durchgeführt.

  • Direction: Erarbeiten des Geschäftlichen Kontexts („Business Context“) und der allgemeinen Risikolage für das Unternehmen („Generic Threat Landscape“) sowie Ableitung der Top-Risiken (als Blackbox und externe Annahme), angelehnt an Framework TIBER-EU.
  • Processing und Collection: Aufbau, Abarbeitung und Bewertung der Collection Tasking List in mehreren Phasen und mit mehreren Methoden
    • Open Source Intelligence für Digital Footprint und Schwergewichte des Business Context
    • Active Reconnaissance mittels Gesprächsaufklärung, Calls und E-Mail-Anfragen für Schließen der OSINT-Lücken
  • Testen ausgearbeiteter und ausgewählter Angriffsmöglichkeiten:
    • Unter Verwendung von Coverstories wurde ein mutmaßlicher IT-Mitarbeiter an einem Standort eingeschleust. Dieser sammelte weitere Informationen und bereitete einen Cyber-Angriff vor.
    • Eine gefälschte Stabsstelle wurde implementiert. Diese führte Interviews und Dokumentenanalyse zu Risiko- und Securitymanagement durch.

Risiko management

National tätiger Konzern mit hohem Security-Reifegrad

Ziel und Auftrag

  • Ausbau und Verbesserung des organisatorischen Risikomanagementsystems
  • Aktualisierung bestehender Risikobeurteilung aufgrund aktueller Risiken, wie Auswirkungen von geopolitischen Konflikten und hybride Kriegsführung, Desinformation, Lieferengpässen und Supply Chain sowie aufgrund aktueller oder kommender Regulatorik, insb. zu NIS-2, RKE und CRA.

Lösung

Workshops und Dokumentenanalyse des bestehenden Risikomanagementsystems.
Erarbeitung von Verbesserungsvorschlägen sowie Anpassung und Formalisierung des Risikomanagementsystems, insb. gem. Best Practices der ENISA.
Aktualisierung der Risikobeurteilung anhand aktueller Lage. Briefings des Top-Managements und mittlerer Führungskräfte zu Ergebnissen der aktualisierten Risikobeurteilung gemeinsam mit dem Auftraggeber.
Ableitung und Abarbeitung entstandener Folgerungen, wie Aktualisierung vorhandener Krisen- und Notfallplanungen.
Weiterführender kontinuierlicher Austausch zu Risikolandschaft in der Branche.
Etablierung eines unternehmensinternen Risk und Security Committees.

Cyber Security

Kritische Infrastruktur

Ziel und Auftrag

  • Neuausrichtung der IT-Sicherheitsarchitektur
  • Verbesserung der Netzwerksicherheit und Netzwerksegmentierung
  • Aufbau und Unterstützung der Betriebs- und Monitoring-Fähigkeiten des IT-Teams. Fortlaufende Unterstützung der IT-Leitung für technische Beratung.

Lösung

  • Entwurf einer IT-Sicherheitsarchitektur und eines technischen Zielbilds des Netzwerks samt Auswahl passender Technologien.
  • Firewall Migrationen an Standorten und Rechenzentren ohne Betriebsunterbrechungen, Umsetzung applikationsbasierter Regelsets für Netzwerksicherheit mit Hersteller Palo Alto Networks.
  • Einführung neuer Endpoint Protection und Zusammenführung der Netzwerk- und Endpoint-Informationen. Umsetzung mittels Palo Alto Networks Cortex XDR.
  • Entwurf operativer Betriebs-, Support und Monitoringmodelle anhand der Ressourcen des IT Teams. Unterstützung und Aufbau weiterer Kapazitäten und Ressourcen beim Auftraggeber.
  • Zuarbeit bei Support und Monitoring bei fortgeschrittenen Problemstellungen.

Cyber Security

Kritische Infrastruktur mit mittlerem Security-Reifegrad

Ziel und Auftrag

Ausbau und Verbesserung des Schwachstellenmanagements

Lösung

Verbesserung des Schwachstellenmanagements mit organisatorischer Begleitung des IT-Teams.
Technische Verbesserung des Schwachstellenmanagements durch Integration der Schwachstellen-Scan-Ergebnisse ins unternehmensinterne Ticketing und technisches Fine-Tuning der Scan-Software mittels Workshops.
Erstellung der zugehörigen Dokumentation und Arbeitsanweisungen für funktionieren Schwachstellenmanagement-Prozess gem. gängiger Normen und Best Practices, wie ENISA.
Etablierung und Begleitung eines abteilungsübergreifenden Jour Fixes gemeinsam mit CIO und CISO
Etablierung des Berichtswesens für CIO, CISO und Teile des Top Managements. Hierin wurde auch Risikoakzeptanzvorgehen formalisiert und standardisiert.
Zuarbeit bei Recherche und Lösungsfindung bei fortgeschrittenen Problemstellungen.