Informationen, Know-how, Patente, Rezepturen, was ist in Ihrem Unternehmen das schützenswerteste Gut? Wie effektiv ist dieses abgesichert und sind Sie auf den Ernstfall vorbereitet? Analysieren Sie den Schutz Ihrer Unternehmensassets und heben Sie das Sicherheitslevel Ihres Unternehmens nachhaltig mit unseren Security Professional Services.
Laufend ereignen sich Sicherheitsvorfälle: Von ungezielten, opportunistischen Angriffen, bis hin zu hoch professionalisierten, systematischen Angriffen. Durch unzureichende Cyber Security Maßnahmen haben Angreifer ein leichtes Spiel. Um die Unternehmenswerte möglichst zuverlässig zu schützen, gibt es auf organisatorischer und technischer Ebene eine Vielzahl unterschiedlicher Maßnahmen. Wir helfen Ihnen dabei, die für Ihr Unternehmen passenden Maßnahmen zu identifizieren und erfolgreich umzusetzen.
Wir unterstützen Sie mit einem Expertenstab mit langjähriger Erfahrung in der Absicherung von Infrastrukturen, der Entdeckung von Angriffen und der aktiven Verteidigung bei Cyberattacken. Unsere ExpertInnen sammeln über den laufenden IT-Betrieb mit unseren KundInnen kontinuierlich Erkenntnisse aus unterschiedlichsten Bereichen und kennen die Herausforderungen eines operativen Betriebs. Mit unseren Security Professional Services begleiten wir Ihr Unternehmen von ersten Assessments und Offensive Security über GRC bis hin zu konkreten Handlungsempfehlungen, um die Ergebnisse praxisnahe umzusetzen.
Unsere langjährigen Erfahrungswerte sind essenziell bei der Erstellung von spezifischen Risikoanalysen und der Ableitung von gezielten und priorisierten Maßnahmen zur Erhöhung Ihres Sicherheitsniveaus. So können individuell auf Ihr Unternehmen angepasst und dynamisch Schwerpunkte gelegt werden und eine entsprechende Strategie und Roadmap erstellt werden, um Ihre Sicherheitsziele zu erreichen und dadurch Ihr Unternehmen langfristig auf Erfolgskurs zu halten.
Da Stärken und Schwächen in Unternehmen unterschiedlich ausgeprägt sind, bieten wir Ihnen ein umfangreiches Security Portfolio, um Sie beim Aufbau und der Weiterentwicklung Ihrer Security zu unterstützen. In Zusammenarbeit mit sämtlichen SicherheitsexpertInnen der T-Systems Schweiz und der Deutschen Telekom erhalten Sie somit ein ganzheitliches Sicherheitspaket für Ihr Unternehmen. Durch unsere langjährige Erfahrung können wir Ihnen die auf Ihre Bedürfnisse optimierte Lösung anbieten, wenn es darum geht, Ihre wichtigsten Assets und Ihre versteckten Kronjuwelen zu schützen. Vom Designen einer personalisierten Security Roadmap für Ihr Unternehmen über die vielleicht temporäre Unterstützung Ihres CISOs bis zur Simulation eines echten Krisenszenarios und der Einführung einer praktikablen und kosteneffizienten GRC Plattform, das Ihre Arbeitsschritte nicht nur vereinfacht, sondern die Cyber Security in Ihrem Unternehmen messbar erhöht - unsere SpezialistInnen sind für Sie da, wenn es sein muss, 24 Stunden an 365 Tagen im Jahr.
Mit unseren strategischen Security Services helfen wir Ihnen, langfristig und nachhaltig die Gesamtsicherheit in Ihrem Unternehmen zu erhöhen. Gemeinsam mit Ihnen entwickeln unsere ExpertInnen eine umfangreiche Security Roadmap, angepasst an die Bedürfnisse Ihres Unternehmens. Mit unserer Expertise können wir Sie und Ihren CISO unterstützen sowie diverse Security Awareness Maßnahmen in Ihrem Unternehmen etablieren.
Jedes Unternehmen, das sich ernsthaft um die eigene Sicherheit kümmert, braucht einen gut durchdachten Plan. Ein solcher Plan beinhaltet die Priorisierung der schützenswerten Assets. Wenn klar ist, „was“ „warum“ geschützt werden muss, kann ein praktikabler Plan ausgearbeitet werden, der mit vernünftigem Aufwand an Finanzen und Arbeitszeit umsetzbar ist. Leider sind Security Roadmaps selten zuoberst auf der Liste, wenn es um Sicherheit geht. Die Hauptgründe dafür sind oft fehlende interne Ressourcen und zu wenig fachspezifisches internes Know-how. Konzentrieren Sie sich auf das, was Sie am besten können, auf Ihr Kerngeschäft, und lassen Sie uns assistieren, Ihre ganz persönliche und auf Ihr Unternehmen maßgeschneiderte Security Roadmap zu gestalten. Sie bestimmen inwieweit wir übernehmen und bis wann was geliefert werden soll. Das Ruder halten immer Sie in der Hand und unsere SpezialistInnen sind hier, um Sie da zu entlasten, wo Sie entlastet werden wollen.
In Zeiten sich ständig ändernder Bedrohungen muss ein CISO flexibel bleiben und das, obwohl auch der Arbeitstag eines CISOs nur eine beschränkte Anzahl an Stunden hat. Unsere ExpertInnen mit langjähriger Erfahrung im Cyber Security Umfeld können Ihnen helfen, dem Arbeitstag des CISOs ein paar wertvolle Stunden hinzuzufügen. Von der Erarbeitung der nötigen Security Policies bis zur Erstellung der Präsentation für das nächste C-Level Meeting, unsere SpezialistInnen sind hier, um Ihrem CISO die nötige Unterstützung zu bieten, wo er sie gerade am dringendsten braucht. Und sollten Sie noch keinen CISO haben, können unsere Senior Cyber Security SpezialistInnen auch temporär oder längerfristig einen CISO-Posten komplett ausfüllen.
Wenn Ihre MitarbeiterInnen keine Kenntnis von möglichen Cyber Gefahren haben, kann Ihr Unternehmen nicht aktiv geschützt werden, denn „Das schwächste Glied destabilisiert die ganze Kette.“ und das schwächste Glied in der Cyber Security ist immer noch der Mensch. Der aktuelle Trend zeigt verstärkt „Social Hacking“ Angriffe, sprich Einbruchsversuche über den Menschen und nicht über technische Systeme. In der digitalen Welt von heute sind die Wege zum Menschen sehr vielfältig und oft durch technische Maßnahmen nicht komplett schützbar. Demzufolge ist es wichtig, dass sich Ihre MitarbeiterInnen der Gefahren bewusst sind und dass solch ein Angriffsszenario zu Übungszwecken simuliert wird. Wir helfen Ihnen, diese Szenarien zu designen und täuschend echt aussehen zu lassen, zum Beispiel durch eine groß angelegte Phishing Kampagne. Aber auch Social Engineering vor Ort, wie beispielsweise mit einem lokalen „Einbruchsversuch“ bei dem eine/r unserer MitarbeiterInnen ohne Berechtigung in eine Hochsicherheitszone in Ihrem Unternehmen gelangt, ist durchführbar. Im Endeffekt ist es aber auch ausschlaggebend, dass man Ihre MitarbeiterInnen nicht nur testet, sondern auch kompetent schult. Wir bieten zu diesem Zweck unseren innovativen Security Parcour an, bei dem die MitarbeiterInnen zusammenkommen und in einfach verständlichen interaktiven Brettspielen die Zusammenhänge der Cyber-Crime Welt lernen. Darüber hinaus bieten wir auch personalisierte Online Kurse mit Lernzielkontrolle
Mit unseren Offensive Security Services greifen wir aktiv aber sicher und kontrolliert in Ihre Sicherheitsprozesse ein. Unsere realitätsnahen Simulationen geben Ihnen einen guten Eindruck über Ihre Wehrfähigkeit gegenüber Gefahren und Einflüssen, die vielleicht außerhalb Ihres Kontrollbereiches liegen.
Rot gegen Blau heißt das Spiel, bei dem wir einerseits das Rote Team stellen, das einen Angriff auf Ihre Infrastruktur simuliert, und Ihr Unternehmen mit seinen Fachkräften das Blaue Team stellt, das den Angriff erkennen und abwehren soll. Andererseits können wir auch Leute für das Blue Team stellen, um während des Engagements schon defensive Maßnahmen zu treffen. Gewinner oder Verlierer gibt es in diesem Spiel nicht, es geht einzig und allein darum, die Schwächen Ihrer Verteidigung zu erkennen und Ihre Gesamtsicherheit durch die Simulation von realistischen Angriffen zu stärken. Nach dem Angriff werden unsere SpezialistInnen mit Ihrem Abwehrteam die Attacken in einem persönlichen Workshop detailliert besprechen und im Abschlussreport erhalten Sie wertvolle Hinweise um Ihre Gesamt-Sicherheit zu erhöhen.
Strategische Notfallübungen helfen Ihnen dabei, Ihre persönliche Black- und Whitespots in Ihrer Verteidigung zu erkennen. Wir entwickeln für Sie Szenarien, angepasst auf Ihre Bedürfnisse und die aktuellen Lage-Vorlagen, um solche strategische Notfallübungen durchzuführen. Dies kann für ein spezielles Task-Force-Team sein, für die Geschäftsleitung, Ihre IT-Abteilung oder den kompletten Betrieb einbeziehen. Die Ergebnisse der Notfallübung werden mit unseren SpezialistInnen in einem Workshop besprochen und mittels Abschlussreport werden Ihre Stärken sowie Verbesserungspotentiale festgehalten.
Unter Pentesting versteht man den kontrollierten, technischen Angriff auf Ihre Infrastruktur. Ob es sich dabei um Server, Enduser-Systeme, OT Systeme oder komplexe und spezialisierte Systeme wie SAP handelt, spielt für uns keine Rolle, denn wir haben für alle Systeme die passenden SpezialistInnen, die genau wissen, wo die Services die größten Verletzbarkeiten aufweisen. Im Gegensatz zu einem richtigen Angriff wird bei Pentesting genau abgesprochen, wie weit unsere SpezialistInnen gehen dürfen. Als Outcome eines solchen Engagements erhalten Sie einen detaillierten Bericht, den unsere SpezialistInnen mit Ihnen Punkt für Punkt besprechen. Somit haben Sie auch eine gute Grundlage in den Händen, um die nächsten Schritte in Ihrer Cyber-Security-Strategie effektiv zu planen und durchzuführen.
Assessments sind eine Standortanalyse und dienen dazu, einen aktuellen Snapshot des Sicherheitslevels Ihres Unternehmens zu einem bestimmten Thema zu reflektieren. Basierend auf den Ergebnissen eines Assessments können Sie weitere Schritte zur Verbesserung der Sicherheit Ihres Unternehmens durchführen.
Unser Security Baseline Assessment hilft Organisationen zu einem besseren Verständnis ihrer eigenen Information Security und liefert wertvolle Hinweise, wenn es um eine Standortbestimmung geht. Basierend auf dem Ergebnis dieses Assessment ist es für ein Unternehmen wesentlich einfacher, die nächsten Schritte in der richtigen Priorität zu bestimmen, um so die Gesamtsicherheit innerhalb von kürzester Zeit effizient zu erhöhen. T-Systems hat zu diesem Zweck die bekanntesten IT-Standards analysiert und die Erkenntnisse in ein Modell verpackt, mit dem kurzerhand einfache und klare Empfehlungen möglich sind. Dies hilft Ihnen, Compliance effizient zu leben und sich auf das Hauptziel, eine effektive Cyber Abwehr aufzubauen, zu konzentrieren.
Microsoft 365 hilft Unternehmen jeglicher Größe, die Business Prozesse zu vereinfachen und effizienter zu gestalten. Dadurch werden aber auch immer mehr sensitive Daten der Firma Microsoft und deren Services übergeben. Daten, die bis vor kurzem in einer von Ihnen kontrollierten Umgebung gespeichert wurden, befinden sich neu im Internet. Unser Microsoft 365 Security Assessment hilft Ihnen, kritische Lücken in Ihrer Office 365 Konfiguration zu erkennen und erfolgreich zu eliminieren. Der Report, den wir für Sie erstellen, beinhaltet ein Executive Summary für Ihren C-Level sowie Empfehlungen für Ihre Office 365 Konfiguration, deren Prozesse und die richtige Einbindung der richtigen Leute in Ihrem Unternehmen.
Immer mehr Unternehmen gehen dazu über, ihren MitarbeiterInnen Homeoffice anzubieten. Die Vorteile für die Firmen liegen auf der Hand: erhöhte Produktivität, bessere Work-Life Balance, gesenkter Bedarf an Büroräumlichkeiten etc. . Allerdings birgt Home Office aus der Cyber Security Perspektive auch ein großes Potential an Angriffsflächen. Unser Home Office Readiness Assessment hilft Ihnen zu erkennen, wo bei Ihnen Handlungsbedarf besteht und ermöglicht es Ihren MitarbeiterInnen, sicher auf Ihre Unternehmensinfrastruktur zuzugreifen. Basierend auf unserem Referenzmodell für Homeoffice-Sicherheit erstellen wir Ihnen einen Report, der eine priorisierte Risikobewertung aufzeigt, und sprechen eine Empfehlung für identifizierte Probleme aus.