Der nächste Schritt zur Optimierung Ihrer Cyber Resilience

Unsere Services

Mit unseren Services bleiben Sie über aktuelle Cyber Gefahren informiert und können Ihre aktuellen Protect, Detect und Response Massnahmen wiederkehrend mit simulierten Angriffen prüfen. Die Ergebnisse erlauben eine stetige Anpassung sowie Optimierung Ihre Prozesse und technischen Massnahmen um bestehenden und zukünftigen Cyber Security Angriffen effektiv und effizient entgegenzuwirken.

AUDIT und MONITOREN der ANGRIFFSFLÄCHE ​

Schwachstellen und Gefahren kennen und priorisieren

SITUATIONSBEDINGTE AWARENESS​

Motivation der Angreifer kennen, Monitoren der Supply Chain

GEFAHREN SIMULIEREN

Angriffe simulieren, Prozesse prüfen und Schutzmassnahmen anpassen

PRÜFEN der SOC DETEKTION und POROZESSE

Wiederholbare Angriffe durchführen zur Prüfung von SOC Detektion und Informationsketten

Attack Surface Services

Passiver Audit

Audit der aktuellen Exposition von internetfähigen Systemen und Diensten; Dark Web Incidents, Datenlecks und öffentlich zugängliche Schwachstellen. Sehen Sie sich selbst durch die Augen eines Angreifers.

Monitoren der Angriffsoberfläche

Monitoren der aktuellen Exposition von internetfähigen Systemen und Diensten; Dark Web Incidents, Datenlecks und öffentlich zugängliche Schwachstellen. Sehen Sie sich selbst durch die Augen eines Angreifers.

Audit der Angriffsoberfläche

Passive Attack Surface Audit
+ Aktives Scannen und Analysieren von Komponenten

Suche nach Angriffsflächen

Aktive Suche nach Vektoren zu Ihrem Unternehmen, die Datenverletzungen, gestohlene oder durchgesickerte Anmeldeinformationen enthalten.

Monitoren von Gefahren

Aktuelle und neu auftretende Risiken, Akteure und Schwachstellen, die für Ihr Unternehmen relevant sind. Monatlicher Bericht für die C-Level-Ebene über die Cybersicherheitslage und aktuelle Bedrohungen.

Cyber intelligence

APT Monitoring

Verstehen der Motivation von unterschiedlichen APT Gruppierungen. Erkennen vom möglichen Zielen in den Wirtschaftssektoren um proaktive Massnahmen zu treffen.

Asset & Schwachstellen Intelligenz

Eine effektive Schwachstellenanalyse ist für den Prozess der Priorisierung und des Patchings von neuen Schwachstellen unerlässlich. Mit zunehmenden Datendiebstählen kommt es immer häufiger vor das darin Anmeldeinformationen von Mitarbeitern und andere sensible Daten enthalten sind.

Bericht zu Bedrohungen

Monatliche Berichterstattung über das Zusammenspiel von physischen Ereignissen und Cyber-Bedrohungen, die für Ihre Niederlassung, Ihr Unternehmen und Ihre Untereinheiten relevant sind..

Malware Intelligenz

Identifizieren Sie Malware, die auf Ihre Branche abzielt, und schützen Sie Ihre Mitarbeitendedurch optimierte Warnmeldungen und Automatisierung. Inklusive menschlicher Analyse aktueller Samples.

Supplychain Intelligenz

Überwachung von Drittanbietern und KI-basierter statischer Code-Analyse-Software, die als Upgrade geliefert oder installiert wird.

Identifizieren Sie Malware, die auf Ihre Branche abzielt, und schützen Sie Ihre Mitarbeiter durch optimierte Warnmeldungen und Automatisierung. Inklusive menschlicher Analyse aktueller Samples.

Widerstandsfähigkeit

Testen von Grundschutz

Bewertung Ihrer aktuellen Erkennungs- und Schutzmassnahmen nach MITRE ATT&CK und NIST CSF. Testen von Vektoren: Host, Netzwerk, Internet und Mail.

Bedrohungsgerechte Abwehr

Simulation und Bewertung des Verhaltens von Angreifern und Malware auf der Grundlage Ihrer Angriffsfläche und aktueller Informationen innerhalb Ihres Perimeters, welche zu einer Bedrohungsstufe führen könnten.

Identifizieren von Schwachtellen

Nutzen Sie die fallbasierte Emulation von Angreifern, um aktuelle Verteidigungstechnologien, -prozesse und -mitarbeite zu akzeptieren oder zu optimieren.

Prüfen Schutzmassnahmen

Testen des aktuellen Schutzes gegen mehr als 10’000 Malware-Samples, Threat Actors und Vectors.

Purple Teaming

Emulation des roten Teams (Angreifer) mit relevanten Bedrohungen, die das blaue Team (Verteidigung) und die Organisation herausfordern, um widerstandsfähiger zu werden.

SOC Capabilites

Erstellen von Angriffen

Erstellen von wiederholbaren Angriffspacken Anhand neuer oder bestehender Angriffsmethoden.

Korrigieren und Optimieren

Korrigieren und optimieren von organisatorischen Prozessen sowie technischen Massnahmen.

Verifizieren der SOC Detektion

Verifikation ob das SOC die Angriffe erkennt und reagiert. Zeitprotokolle der Angriffsdurchführen erlauben ein gezielte Nachvollziehbarkeit und Prüfung.

Prüfen der Massnahmen

Wiederholen der selben Angriffe zur Prüfung der organisatorischen und technischen Massnahmen zwischen dem Kunden, Service Provider und dem SOC.

Prüfen der Informations-Prozesse

Prüfen der Alarmierung und ob die Kommunikation zeitgerecht sowie mit den erforderlichen Informationen an die definierten Stellen erfolgt.

Warum CICS?

Breites Know-how und globale Partnerschaften

Wir verfügen über langjährige organisatorisches und technisches Know-How in kritischen Infrastrukturen. Gemeinsam mit unseren Partnern stellen wir Lösungen bereit, um aktuelle Bedrohungen frühzeitig aufzuzeigen. Mit unseren kontrollierten und automatisierten Angriffs-Simulationen erhalten Sie einen Einblick, ob Ihre organisatorischen und technischen Sicherheitsmassnahmen greifen.

Senden Sie uns eine Nachricht.

Kontaktaufnahme