Der nächste Schritt zur Optimierung Ihrer Cyber Resilience
Unsere Services
Mit unseren Services bleiben Sie über aktuelle Cyber Gefahren informiert und können Ihre aktuellen Protect, Detect und Response Massnahmen wiederkehrend mit simulierten Angriffen prüfen. Die Ergebnisse erlauben eine stetige Anpassung sowie Optimierung Ihre Prozesse und technischen Massnahmen um bestehenden und zukünftigen Cyber Security Angriffen effektiv und effizient entgegenzuwirken.
Attack Surface Services
Passiver Audit
Audit der aktuellen Exposition von internetfähigen Systemen und Diensten; Dark Web Incidents, Datenlecks und öffentlich zugängliche Schwachstellen. Sehen Sie sich selbst durch die Augen eines Angreifers.
Monitoren der Angriffsoberfläche
Monitoren der aktuellen Exposition von internetfähigen Systemen und Diensten; Dark Web Incidents, Datenlecks und öffentlich zugängliche Schwachstellen. Sehen Sie sich selbst durch die Augen eines Angreifers.
Audit der Angriffsoberfläche
Passive Attack Surface Audit
+ Aktives Scannen und Analysieren von Komponenten
Suche nach Angriffsflächen
Aktive Suche nach Vektoren zu Ihrem Unternehmen, die Datenverletzungen, gestohlene oder durchgesickerte Anmeldeinformationen enthalten.
Monitoren von Gefahren
Aktuelle und neu auftretende Risiken, Akteure und Schwachstellen, die für Ihr Unternehmen relevant sind. Monatlicher Bericht für die C-Level-Ebene über die Cybersicherheitslage und aktuelle Bedrohungen.
Cyber intelligence
APT Monitoring
Verstehen der Motivation von unterschiedlichen APT Gruppierungen. Erkennen vom möglichen Zielen in den Wirtschaftssektoren um proaktive Massnahmen zu treffen.
Asset & Schwachstellen Intelligenz
Eine effektive Schwachstellenanalyse ist für den Prozess der Priorisierung und des Patchings von neuen Schwachstellen unerlässlich. Mit zunehmenden Datendiebstählen kommt es immer häufiger vor das darin Anmeldeinformationen von Mitarbeitern und andere sensible Daten enthalten sind.
Bericht zu Bedrohungen
Monatliche Berichterstattung über das Zusammenspiel von physischen Ereignissen und Cyber-Bedrohungen, die für Ihre Niederlassung, Ihr Unternehmen und Ihre Untereinheiten relevant sind..
Malware Intelligenz
Identifizieren Sie Malware, die auf Ihre Branche abzielt, und schützen Sie Ihre Mitarbeitendedurch optimierte Warnmeldungen und Automatisierung. Inklusive menschlicher Analyse aktueller Samples.
Supplychain Intelligenz
Überwachung von Drittanbietern und KI-basierter statischer Code-Analyse-Software, die als Upgrade geliefert oder installiert wird.
Identifizieren Sie Malware, die auf Ihre Branche abzielt, und schützen Sie Ihre Mitarbeiter durch optimierte Warnmeldungen und Automatisierung. Inklusive menschlicher Analyse aktueller Samples.
Widerstandsfähigkeit
Testen von Grundschutz
Bewertung Ihrer aktuellen Erkennungs- und Schutzmassnahmen nach MITRE ATT&CK und NIST CSF. Testen von Vektoren: Host, Netzwerk, Internet und Mail.
Bedrohungsgerechte Abwehr
Simulation und Bewertung des Verhaltens von Angreifern und Malware auf der Grundlage Ihrer Angriffsfläche und aktueller Informationen innerhalb Ihres Perimeters, welche zu einer Bedrohungsstufe führen könnten.
Identifizieren von Schwachtellen
Nutzen Sie die fallbasierte Emulation von Angreifern, um aktuelle Verteidigungstechnologien, -prozesse und -mitarbeite zu akzeptieren oder zu optimieren.
Prüfen Schutzmassnahmen
Testen des aktuellen Schutzes gegen mehr als 10’000 Malware-Samples, Threat Actors und Vectors.
Purple Teaming
Emulation des roten Teams (Angreifer) mit relevanten Bedrohungen, die das blaue Team (Verteidigung) und die Organisation herausfordern, um widerstandsfähiger zu werden.
SOC Capabilites
Erstellen von Angriffen
Erstellen von wiederholbaren Angriffspacken Anhand neuer oder bestehender Angriffsmethoden.
Korrigieren und Optimieren
Korrigieren und optimieren von organisatorischen Prozessen sowie technischen Massnahmen.
Verifizieren der SOC Detektion
Verifikation ob das SOC die Angriffe erkennt und reagiert. Zeitprotokolle der Angriffsdurchführen erlauben ein gezielte Nachvollziehbarkeit und Prüfung.
Prüfen der Massnahmen
Wiederholen der selben Angriffe zur Prüfung der organisatorischen und technischen Massnahmen zwischen dem Kunden, Service Provider und dem SOC.
Prüfen der Informations-Prozesse
Prüfen der Alarmierung und ob die Kommunikation zeitgerecht sowie mit den erforderlichen Informationen an die definierten Stellen erfolgt.
Warum CICS?
Breites Know-how und globale Partnerschaften
Wir verfügen über langjährige organisatorisches und technisches Know-How in kritischen Infrastrukturen. Gemeinsam mit unseren Partnern stellen wir Lösungen bereit, um aktuelle Bedrohungen frühzeitig aufzuzeigen. Mit unseren kontrollierten und automatisierten Angriffs-Simulationen erhalten Sie einen Einblick, ob Ihre organisatorischen und technischen Sicherheitsmassnahmen greifen.
Senden Sie uns eine Nachricht.