Skip to content

Überzeugende Partnerschaften

Weitblick von oben

angepasst und zielgerichtet

Überzeugende Partnerschaften

Weitblick von oben

angepasst und zielgerichtet

Führende Unternehmen aus sämtlichen Branchen vertrauen auf unsere Expertise

Gesundheitswesen

Groß- und Spezialbanken

Softwarehersteller

Bauwesen

und Immobilien

Start Ups

IT-Dienstleister

Industrie

Automotive-Industrie

Medien und Verlagswesen

Case Studies

Red Team Assessment

International tätiger Großkonzern mit sehr hohem Security-Reifegrad

Ziel und Auftrag

Durchführung einer realitätsnahen Überprüfung der Abwehrfähigkeit gegenüber zielgerichteten Cyber- und Spionageangriffen ohne Vorwissen.

Lösung

Dazu wurde ein mehrmonatiges Security Assessment („Red Team Assessment“) durchgeführt.

In Phase 1 wurden Informationen militärisch strukturiert gewonnen um den Angriff bestmöglich vorzubereiten. Folgende Methoden wurden angewandt:

Open Source Intelligence
Aktive und passive Darknet Analysen
Verdeckte Aufklärung vor Ort
Gesprächsaufklärung bei Mitarbeitenden
Informationen wurden insbesondere hinsichtlich Organisation, Unternehmensstruktur samt interner Abläufe und Prozesse, Top-Management und Eigentümer*innen, Daten, IT-Systeme und IT-Infrastruktur, Sicherheitssysteme (physisch und IT-Security), Gebäudeinformationen, Partner, Zulieferer und sonstige Stakeholder*innen, verbundene Unternehmen, sowie aktuelle Geschehnisse gewonnen.
Ein Zwischenbericht samt Präsentation legte Ergebnisse dar und identifizierte ca.

15

realistische Angriffsmöglichkeiten

In Phase 2 wurden identifizierte Angriffsmöglichkeiten getestet:

Unter Verwendung von Coverstories wurde ein mutmaßlicher IT-Mitarbeiter an einem Standort eingeschleust. Dieser sammelte weitere Informationen und bereitete einen Cyber-Angriff vor.
Sensible und vertrauliche Informationen wurden gewonnen.
Zudem wurden über gefälschte firmeninterne Webshops, Passwörter und Benutzernamen von Mitarbeiter*innen erlangt.

Security Workshop

Mittelständisches Unternehmen mit gewachsener IT-Infrastruktur und startendem Security-Reifegrad

Ziel und Auftrag

Analyse der wesentlichsten Prozesse und Assets, der Angriffsfläche und bisher getroffener Maßnahmen um die aktuelle Abwehrbereitschaft zu bewerten und mögliche Verbesserungsmaßnahmen abzuleiten.

Lösung

Dazu wurde ein eintägiger Security Workshop vor Ort mit Geschäftsführung und IT-Leitung durchgeführt.

Im Security Workshop wurde erarbeitet:

Wesentliche zu schützende Prozesse und Assets
Die Angriffsfläche bestehend aus relevanten Angreifertypen, deren Angriffszielen und möglicher Angriffstechniken
Das aktuelle IT- und Sicherheitssystem auf Basis passender Normen
Im Nachgang zum Workshop wurde ein Report erstellt. Dieser enthielt unter anderem: Übersicht wesentlicher Risiken und deren mögliche Auswirkungen, aktuelle Abwehrbereitschaft gegenüber dieser Risiken sowie zielgerichtete Maßnahmen um die Abwehrbereitschaft zu erhöhen.

Bei der Abschlusspräsentation wurden mehrere Maßnahmen festgelegt und umgesetzt:

Aufbau eines angepassten Sicherheitssystems (ISMS) und angepasster Notfallvorsorge in einem Notfallhandbuch (BCMS)
Training der Mitarbeiter*innen und Übung der geplanten Notfallvorsorgemaßnahmen
Umsetzung technischer Quick Wins, wie Passwortmanagement und Verbesserung der bereits implementierten Sicherheitssysteme

Business Impact Analyse

National tätiger Konzern mit hohem Security-Reifegrad

Ziel und Auftrag

Aktualisierung des implementierten Risikomanagementsystems aufgrund aktueller Risiken, wie Blackout-Szenarien, Lieferengpässen und Supply Chains sowie Auswirkungen von geopolitischen Konflikten.

Lösung

Dazu wurden Briefings des Top-Managements, eine Analyse des implementierten Risikomanagementsystems sowie eine aktuelle Business Impact und Risikoanalyse durchgeführt.

Briefing des Top-Managements zu Blackout-Szenarien und Auswirkungen von geopolitischen Konflikten mit internationalen Expert*innen.
Analyse des implementierten Risikomanagementsystems gemeinsam mit den unternehmensinternen Expert*innen. Anpassung an aktuelle Erfahrungen und Abstimmungen mit Normen und Standards.
Gemeinsame Erarbeitung und Aktualisierung der Unterlagen für Business Impact Analysen auf Basis des BSI Standards 200-4.
Durchführung der Analysen, insb. zu Blackout-Szenarien, an mehreren Standorten und Reporting der Ergebnisse an unternehmensinterne Expert*innen und das Top-Management

Krisen management

KMU mit mehreren Standorten in Österreich in einem Ransomware-Vorfall

Ziel und Auftrag

Unterstützung der Geschäftsführung und der Eigentümer*innen beim Umgang mit dieser Krise.

Lösung

Dazu wurde mehrtägiges Krisenmanagement durchgeführt.

Bildung eines passenden Krisenstabs mit dem Unternehmen und regionalen IT-Dienstleistern.
Ergänzung des Krisenstabs aus dem alite-Security Netzwerk mit Fachfunktionen der Verhandlungsführung und für Notfall- und Krisenkommunikation zur Unterstützung der Geschäftsführung
Entwicklung von Szenarien und Entscheidungspunkten
Wiederanlauf und Wiederherstellen der IT-Infrastruktur
Dokumentation der getroffenen Maßnahmen und Erstellung täglicher Bericht sowie eines Abschlussberichts
Kommunikation mit Stakeholder*innen des Unternehmens zum Vorfall
Unterstützung der Geschäftsführung beim Koordinieren aller Akteure des Krisenstabs sowie der österreichweiten Notfallteams

Sicherheits architektur

Evaluierung neuer Sicherheits-architektur bei einem national tätigen Konzern

Ziel und Auftrag

Erhöhte Bedrohungen durch Cyberkriminalität und Spionage erfordern eine Neu-Beurteilung der derzeitigen Sicherheitsarchitektur und der Einführung neuer Technologien und Services.

Lösung

Dazu wurde ein mehrphasige Vorgehensweise auf Basis von Workshops und Stundenkontingenten angewandt.

Phase 1: Ermittlung der Anforderungen des Unternehmens und des Schutzbedarfs wesentlicher Prozesse.

Evaluierung passender Technologien auf Basis aktueller Studien, Interviews und bisheriger Erfahrungen zur Abdeckung der Anforderungen und des Schutzbedarfs
Evaluierung möglicher Fähigkeiten und Funktionen eines angepassten „Security Operations Center (SOC)“

Phase 2: Auswahl geeigneter Technologien.

Erprobung der Technologien mittels Workshops und Proof of Concepts
Parallel wurden mögliche Betriebsmodelle der Technologien beurteilt – vom Eigenbetrieb bis hin zur vollständigen Auslagerung
Ausarbeitung der erforderlichen Fähigkeiten und Funktionen des gewünschten "Security Operations Center (SOC)"

Phase 3: Entscheidungsfindung und Unterstützung bei betriebswirtschaftlicher Abwägung.

Phase 4: Umsetzen der getroffenen Entscheidung in mehreren Phasen:

Schwachstellenmanagement einführen/verbessern
EDR/XDR implementieren
Aufnahme des SOC-Betriebs mit einem ausgewählten Partner
Erstellung zugehöriger BCMS-Unterlagen und Anpassen des ISMS