Cyber Security Consulting Cover Image

Cyber Security Consulting

IT-Sicherheit optimieren

Sie wollen Ihre IT mit der höchstmöglichen Sicherheit betreiben. Wir unterstützen Sie in allen technischen Fragestellungen rund um die IT-Sicherheit. Gemeinsam mit Ihnen analysieren und definieren wir den notwendigen Beratungs- und Unterstützungsbedarf. Dabei stellen wir Ihre individuellen Anforderungen in den Vordergrund und konzentrieren uns auf die Gewährleistung eines maximalen IT-Sicherheitsniveaus. Unser Leistungsspektrum ist deshalb genauso vielfältig wie Ihre Anforderungen und umfasst alle Unterstützungsleistungen für die IT-Sicherheit im Rahmen der Planung, der Beschaffung, der Installation und Parametrierung, dem Betrieb sowie der Security-Optimierung Ihrer IT-Infrastruktur und IT-Komponenten.

Wir bieten eine auf Sie zugeschnittene Beratung unter Berücksichtigung aller Aspekte der IT-Sicherheit, denn es ist ein sehr großer Unterschied gegen wen Sie sich verteidigen müssen. Sind es opportunistische Kleinkriminelle im Netz, damit Sie nicht der nächste Mittelständler sind, der wegen einer kompromittierten Buchhaltung in Not gerät? Oder sind die Angreifer organisierte Ransomewaregangs, die im Handelsregister gelesen haben, wie hoch Ihr Umsatz ist?

Sie sind bei uns richtig, unabhängig davon, ob Sie Verstärkung für Ihr Red Team oder Ihr Blue Team benötigen.

Red Team

Rot repräsentiert in der IT-Sicherheit immer die Seite der Angreifer. Ein Red Team besteht in der Regel aus mehreren Personen, die verschiedene Bereiche der IT-Sicherheit abdecken und spezifische Fachkenntnisse (u.a. Administration, Netzwerk, Programmierung, Protokolle) besitzen. Häufig befinden sich in Red Teams auch ehemalige oder aktive Hacker, die ihre Kenntnisse für Security Assessments nutzen. Das Red Team simuliert Angriffe mit dem Ziel, Sicherheitslücken aufzuspüren, bevor diese durch einen externen Dritten ausgenutzt werden.
Ein Penetration Test, also ein simulierter Angriff auf ein Unternehmen, soll aufzeigen, wie ein Angreifer in die Systeme der Firma eindringen kann. Dieser Angriff könnte so auch von einem Cyberkriminellen ausgeführt werden. Die Firma wäre kompromittiert. Wenn ein Penetration Test diesen Angriffsweg zuerst findet, wird die Firma davon unterrichtet.

Blue Team

Blau sind in der IT-Sicherheit alle Maßnahmen, die zum Schutz gegen Angreifer beitragen. Sie werden auch als Härtung bezeichnet. Das Blue Team ist für die Sicherheit der Systeme verantwortlich. Die Mitglieder des Blue Teams analysieren die vorhandenen Systeme, beseitigen Schwachstellen und stellen die Effizienz und Wirksamkeit von Maßnahmen sicher. Aus Sicht der Cyber Security ist das Blue Team der Verteidiger der IT-Systeme und Netzwerke, die Mitglieder sind oft die organisationsinternen IT-Spezialisten.
Ein gehärtetes System ist sehr viel schwieriger zu kompromittieren als ein Standardsystem. Bei der Systemhärtung werden Maßnahmen umgesetzt, die nicht einzelne Angriffe, sondern eine ganze Art von Angriffen in die Leere laufen lassen. Wenn ein Penetration Test beispielsweise feststellt, dass es durch manipulierte Eingaben möglich ist, einen Virus auf einem System im Unternehmen auszuführen, wird eine Härtungsmaßnahme nicht diesen einen Virus oder diese eine Eingabe blockieren. Sie wird vielmehr Maßnahmen ergreifen, die solche manipulierten Eingaben unmöglich machen und die Installation von Viren auf diesem Weg verhindern.

Purple Teaming

Red and Blue is Purple. Unter Purple Teaming versteht man das Zusammenspiel von Roten und Blauen Teams. Diese Maßnahmen dienen vor allem der Schulung von Mitarbeitern (Administratoren, Entwickler, Penetration Tester, IT-Sicherheits-Verantwortliche). Bei einem Purple Teaming Einsatz werden sowohl die Angriffe als auch die Wirkungsweise von Gegenmaßnahmen deutlich. Administratoren lernen so, welche Meldung im Netzwerk Log ein Angriff sein kann. So sind sie besser in der Lage auf Angriffe zu reagieren und diese unter Umständen zu blockieren. Sicherheitsverantwortliche wissen welches System an welcher Stelle effektiv einzusetzen ist. Das hilft abzuschätzen was das Geld wert ist und wo die Usability zurückstecken muss. Penetration Tester lernen, wie sie effektive Maßnahmen erkennen und wie sie einer Entdeckung entgehen können - so arbeiten sie im nächsten Auftrag effektiver.